0% ont trouvé ce document utile (0 vote)
47 vues4 pages

Devoir Surveillé en Sécurité Informatique

Le document contient un devoir sur la sécurité et l'audit informatique composé de 4 exercices portant sur la configuration réseau, les ACL Cisco, le chiffrement asymétrique et Playfair.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues4 pages

Devoir Surveillé en Sécurité Informatique

Le document contient un devoir sur la sécurité et l'audit informatique composé de 4 exercices portant sur la configuration réseau, les ACL Cisco, le chiffrement asymétrique et Playfair.

Transféré par

Salsa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Nom : ……………………………….

Prenom :…………………………….
Identifiant : ………………………..
Devoir Surveillé Janvier 2015 Classe : ……………………………
Sécurité & Audit Informatique
3ème LFIG, ECOM, TSI
Durée :2h Note : ……………………………..
Enseignant : R. Rhouma
Document Autorisés
NB : répondre sur cette feuille
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

Exercice 1

Soit la configuration réseau suivante :


- Le réseau [Link]/16 est subdivisé en deux sous-réseaux [Link]/24 et [Link]/24.
- Le routeur admet deux interfaces Ethernet E0 et E1 et une interface série S0.
- L’@IP de l’interface série du routeur appartient aux réseau [Link]/8.

On donne la configuration ACL suivante du routeur :

Router(config)# access-list 1 permit [Link] [Link]


Router(config)# interface Ethernet 0
Router(config-if)# ip access-group 1 out
Router(config)# interface ethernet 1
Router(config-if)# ip access group 1 out

1. Proposer un plan d’adressage de tout equipement dans ce réseau en remplissant le


tableau suivant.

Masque de sous-
Péripherique Interface Adresse IP
réseaux
E0 ……………. ……………..
E1 …………… ……………..
Routeur
S0 …………… …………….
PC1 Carte Ethernet ……………. …………….
PC2 Carte Ethernet …………….. ………………

1
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

2. Quel est le type de cette ACL ? comment le savoir ?


……………………………………………………………………………..
3. A quoi sert-elle ?
…………………………………………………………………………………….

4. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL


autrement ?
……………………………………………………………………………………………

5. Est-il possible d’obtenir le même fonctionnement en plaçant une ACL standard


différente sur une autre interface ?
……………………………………………………………………………………………

6. Ecrivez une ACL étendue qui permette d’obtenir le même fonctionnement


……………………………………………………………………………………………
……………………………………………………………………………………………

7. Comment placez-vous cette ACL étendue ?


……………………………………………………………………………………………

8. Quel avantage voyez-vous à cette solution ?


……………………………………………………………………………………………
……………………………………………………………………………………………

Exercice 2
Router(config)# access-list 101 deny tcp [Link] [Link] any neq 80
Router(config)# access-list 101 deny tcp [Link] [Link] any neq 21
Router(config)# access-list 101 permit ip any any
Router(config)# interface ethernet 0
Router(config-if)# access-group 101 in

1. Quel est l’effet de cette ACL ?


……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

2. A votre avis que voudrait faire l’administrateur réseaux par cette ACL?
…………………………………………………………………………………..
……………………………………………………………………………………

2
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

3. Proposez donc une ACL correcte en completant les commandes Cisco suivantes :

Router(config)# access-list 101 ……………………………………………………………..


Router(config)# access-list 101 ……………………………………………………………
Router(config)# access-list 101 ……………………………………………………………..
Router(config)# interface ………………………………………………………………………
Router(config-if)# access-group 101 ………………………………………………………….

Exercice 3 :
Une chaine TV payante BeIN sécurise son broadcast vers ses abonnées en utilisant des
algorithmes de chiffrements symétriques et asymétriques.
- L’alg symétrique admet une clé secrète Ks.
- L’alg asymétrique admet deux clés : privée Kpr et publique Kpu.
- L’opération de chiffrement symétrique ou asymétrique d’un plainext P par une clé K
sera noté E(K,P)
- L’opération de déchiffrement symétrique ou asymétrique d’un ciphertext C par une clé
K sera noté D(K,C)

1) Proposer une méthode appliquée par BeIN pour que les abonnées puissent vérifier que
le brodcast est bien évidemment de BeIN.
……………………………………………………………………………………….

2) On suppose que BeIN donne aux abonnées une clé pour authentifier son broadcast ?
quel clés parmis les trois clés définies ci-dessus est concernée ?
……………………………………………………………………………………..

3) Proposer une méthode appliquée par BeIN pour chiffrer son broadcast ? quel clé est
utilisée ?
……………………………………………………………………………………………
……………………………………………………………………………………………

4) Comment les abonnées puissent déchiffrer le brodcast ?


……………………………………………………………………………………………

5) Chaque 6 mois, BeIN change sa clé secrète et la distribue vers ses abonnées par le
broadcast. Elle propose d’envoyer la nouvelle clé Ks vers ses abonnées ayant payé par
le msg suivant : E(Ks, Kpr) qui se traduit par le chiffrement de Ks par Kpr. Dites
pourquoi ce protocole est incorrect ?

3
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - -

……………………………………………………………………………………………
……………………………………………………………………………………………

6) Proposer une correction.


……………………………………………………………………………………………
……………………………………………………………………………………………

7) Soit N la longueur de la clé secrète Ks. Quel doit être la longueur de la clé minimale
pour qu’elle soit sécurisée pendant 2 ans (2 ans= 226) sachant qu’un adversaire a une
machine qui peut faire 220 essais par seconde pour deviner la clé.
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

Exercice 4:

Régle pour ce Playfair cipher :Utiliser la lettre speciale Z pour separer deux lettres egaux. Et
ajouter Z s’il reste une lettre individuelle à la fin.

1) Quel est la clé de ce playfair cipher ?


…………………………………………………………………………………………..
2) Déchiffrer le ciphertext suivant :
EJ DJ DJ EJ GA VO IE JY NK YV
……………………………………………………………………………………………….

Barème :
Exercice 1 : 1.5; 0.5; 1; 0.5; 0.5; 1; 1; 1;
Exercice 2 : 1.5; 1; 1.5
Exercice 3 : 1; 0.5; 1; 0.5; 1; 1; 1
Exercice 4 : 1; 2

Vous aimerez peut-être aussi