Inf4420 final a05-solutions
Upcoming SlideShare
Loading in...5
×
 

Inf4420 final a05-solutions

on

  • 202 views

 

Statistics

Views

Total Views
202
Views on SlideShare
202
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Inf4420 final a05-solutions Inf4420 final a05-solutions Document Transcript

  • INF4420 INF4420 – Sécurité informatique Examen final - SOLUTIONS 10 décembre 2005 Professeur : José M. FernandezDirectives : - La durée de l’examen est de deux heures et demi - *Aucune* documentation permise (quantité raisonnable) - Calculatrice non programmable permise (mais ne sert à rien) - 6 questions (23 sous-questions) à répondre pour un total possible de 40 points (les points sont entre crochets)1. Questions de « réchauffement » [5 sous questions ; 5 points]Répondez de façon succincte (1 ou 2 phrases devraient suffire).a) [1 point] Donnez deux types dattaque qui peuvent être faites contre la sécurité des couches 1, 2 et 3 du modèle OSI. Écoute sur les réseaux sans fils (« war driving »), interception par falsification d’adresse MAC sur réseau filaire (« MAC spoofing »), ou falsification d’adresse IP sur réseau filaire « ARP cache poisoning ».b) [1 point] Pourquoi est-il désirable que le(s) responsable(s) de la sécurité informatique et le(s) responsable(s) de systèmes dinformation ne soit pas la même personne ? Pour éviter le conflit dintérêt, car une des tâches du responsable de la sécurité informatique et de sassurer que la configuration des systèmes est le plus sécuritaire possible.c) [1 point] Que fait un « red team » ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration « clandestins », en connivence avec les responsables de la sécurité informatique mais sans que les responsables des systèmes le sachent ou collaborent avec eux.d) [1 point] Que fait un « blue team » ? Quelle est la différence avec un red team ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration « annoncés », en connaissance des responsables des systèmes informatiques, qui peuvent collaborer de façon plus ou moins active dans ces tests.e) [1 point] Quest-ce quun HIPS ? (et non, ce nest pas ce qui arrive quand on a trop bu...) Host-based Intrusion Prevention System. Cest un mécanisme de protection installé sur une machine, qui cherche de possibles intrusions en analysant le trafic réseau sur cette machine et prend des actions pour les prévenir, tel que filtrer des paquets, bloquer des ports, maintenir une liste noire dadresse IP de sources, etc.2. Analyse de risque [3 sous questions ; 5 points]f) [1 point] Quels sont les trois facteurs qui influencent le calcul de la probabilité dune occurrence de menace délibérée. Capacité, motivation et opportunité.g) [2 point] La Caisse Populaire Desmarais offre des services bancaires par Internet à ses clients. Auparavant, ce service permettait seulement de consulter les transactions du compte et de payer des factures de services publics. À la demande de ses clients, la Caisse a ajouté la possibilité d’effectuer des transferts interbancaires sur des comptes de particulier via leur interface Internet. Si on considère la menace que des malfaiteurs puissent frauder la Caisse en se servant du service Internet, quel facteur de lanalyse de risque est modifié par ce changement de situation? Justifier votre réponse. SOLUTIONS EXAMEN FINAL INF4420 – AUTOMNE 2005 1 de 4
  • L’opportunité, car avant il n’était tout simplement pas possible de frauder la banque avec le service Internet (tout au plus les malfaiteurs aurait pu payer des factures pour les clients…). Le nouveau service donne accès, donc l’opportunité, aux malfaiteurs d’essayer de faire des transferts vers leurs comptes.h) [2 point] La Caisse Populaire Desmarais décide plus tard daugmenter le montant de transfert permis entre ses les abonnés de 1000 à 10 000$. Quel facteur de lanalyse de risque est modifié par ce changement de situation ? Justifier votre réponse. Deux réponses sont possibles : • La motivation, car maintenant les malfaiteurs peuvent tirer plus de profit de l’exécution avec succès de cette menace. • L’impact, car la banque aura a débourse une somme plus élevé pour compenser les sommes perdues par ses clients. Ceci constitue un exemple où un changement de la situation a un impact double sur le risque, car la motivation et l’impact sont souvent reliés.3. Configuration sécuritaire des réseaux I – DMZ [5 sous questions ; 10 points]a) [2 point] Quest-ce quune zone démilitarisée (DMZ) et à quoi sert-elle ? Zone intermédiaire du réseau, protégée mais accessible de l’Internet, où on trouve seulement les services qui doivent absolument être accessibles de l’extérieur ou ceux qui doivent y avoir accès direct.b) [4 points] Vous devez établir larchitecture du réseau dune petite entreprise. Le réseau sera divisé en trois parties : réseau interne, DMZ et réseau externe. Les équipements suivants doivent être installés sur le réseau : 1. Stations de travail des employés 2. Serveur IMAP/POP3 3. Serveur passerelle SMTP (entrant et sortant) 4. Serveur de base de données corporative 5. Serveur Web 6. Serveur DNS 7. Passerelle VPN 8. Serveur mandataire Web (« proxy »Web) 9. Console de travail de l’administrateur du serveur Web • Réseau interne : stations de travail, serveur de courriel entrant (IMAP/POP), serveur de BD, console dadministrateur et serveur de base de données. • DMZ : Serveur Web, Serveur DNS, Serveur SMTP, Passerelle VPN • Réseau externe : rienc) [1 points] Justifier votre choix pour le serveur DNS. Les noms de machine correspondants à des services externes fournis sur lInternet doivent être associés à des adresses IP via DNS. Les entrées du domaine correspondant à lorganisation (p.ex. www.xyz.com) doivent donc être accessibles par les autres machines sur Internet (clients ou autres serveurs DNS). Ces entrées résidant, en général, sur un serveur DNS corporatif, celui-ci doit donc être accessible de lInternet. Il doit cependant être protégé (pour éviter le "DNS spoofing") et en conséquence ne peut pas être placé à lextérieur. Il doit donc être dans la DMZ.d) [1 points] Justifier votre choix pour le serveur de bases de données corporative. En général, il devrait être placé sur le réseau interne de lentreprise, surtout s’il contient des informations sensibles (no. de comptes, données d’authentification, etc.). S’il ne contient aucune information sensible (ce qui est rare) et qu’il est utilisé pour alimenter le serveur de pages Web, alors il pourrait être placé dans la DMZ.e) [2 points] Justifier votre choix pour les serveurs courriel (IMAP/POP3 et SMTP). SOLUTIONS EXAMEN FINAL INF4420 – AUTOMNE 2005 2 de 4
  • Le serveur passerelle SMTP sert à recevoir et envoyer des courriels de et vers lInternet. Il doit donc être accessible et avoir accès à lInternet. Pour éviter quil soit compromis et utilisé pour envoyer du SPAM (par exemple), il nest pas placé à lextérieur mais plutôt dans la DMZ. Le serveur IMAP ou POP3 contient les boites de courriels, auxquelles les employés accèdent à partir de leurs stations de travail. Il nest pas nécessaire que ce serveur ait accès direct à lInternet car il peut acheminer les courriels sortants et recevoir les courriels entrant via le serveur passerelle SMTP. Il est donc dans le réseau interne.4. Configuration sécuritaire des réseaux II – Principes de base [ 4 sous questions ; 8 points]a) [2 points] En quoi consiste le principe de segmentation dans la sécurité de réseaux informatiques ? La séparation des ressources réseaux en différents sous réseaux, plus ou moins indépendants, de façon à ce limpact dune compromission dun de ces sous réseaux par une attaque délibérée soit minimisé.b) [2 points] Ce principe est-il applicable dans lapplication de mesures de protection de type cryptographique ? Justifiez votre réponse. Oui. En cryptographie, on utilisera différentes clés pour sécuriser le trafic sur différents sous réseaux ou différents liens. Ainsi, par exemple, les liens de tunnelage entre les différents sous réseau reliés par un VPN utiliseront des clés cryptographiques différentes pour chacun de ces liens.c) [2 points] En quoi consiste le principe de défense en profondeur, dans la sécurité des réseaux informatiques ? Cest un principe de design de réseaux consistant à disposer les mécanismes de protection des réseaux (tel que les coupe-feu et les IDS) à différents endroits du réseau correspondants à différent niveau de sécurité.d) [2 points] Donnez un exemple dapplication de ce principe dans lélaboration dun réseau informatique. Dites pourquoi ce principe est avantageux dans ce contexte. Lutilisation combiné dun Network-based IDS localisé à lentrée de la DMZ avec des Host-based IDS sur chacune des serveurs de la DMZ ou du réseau interne. Un des avantages principaux est que la configuration des règles de détection peut être plus finement ajuster à la réalité locale de chacun de ces IDS (p.ex. les applications qui roulent vraiment et normalement sur ces machines). Lautre est quon gagne en sécurité, car il ny a plus de point unique de défaillance ("single point of failure") en termes de sécurité.5. Questions « Vrai ou Faux » [ 5 sous questions; 10 points ]Pour chaque question, indiquer vrai ou faux et justifier succinctement votre réponse.a) [2 points] L’installation d’un VPN nécessite de l’installation d’un filage dédié et indépendant entre les sous réseaux et/ou ordinateurs qu’il relie. FAUX. L’utilisation du tunnelage et de la cryptographie permet de protéger la confidentialité et l’intégrité des données transmises de l’un à l’autre des machines reliées, même à travers un lien non sécurisé tel que l’Internet ou un lien sans fil.b) [2 points] On peut saturer de requêtes un serveur même sil est protégé par un coupe-feu. VRAI. En général les requêtes générées dans une attaque de déni de service ne peuvent pas être distingués de requêtes légitimes et donc un coupe-feu ne peut pas les arrêter. Note : Certains électros de réseaux ("network appliances") peuvent parer certaines attaques de déni de service par saturation, mais ce ne sont pas des fonctions de coupe-feu comme tel.c) [2 points] L’Ordre des ingénieurs du Québec (OIQ) s’assure que tous les professionnels oeuvrant dans le domaine de la sécurité informatique soient compétents dans la matière. FAUX. L’OIQ n’a juridiction que sur leurs membres. Quoiqu’il serait possible pour l’Ordre de radier un ingénieur informatique ou logiciel inscrit au tableau de l’ordre ayant fait preuve d’incompétence crasse en matière de sécurité informatique, étant donné que l’exercice de fonction dans ce domaine n’est pas un acte protégé par la loi (le Code des professions) elle ne pourrait pas sanctionner ou poursuivre un professionnel ayant fait preuve d’incompétence si ce n’est pas un de ses membres. SOLUTIONS EXAMEN FINAL INF4420 – AUTOMNE 2005 3 de 4
  • d) [2 points] Il est préférable de ne pas modifier la configuration par défaut d’un système d’exploitation afin de ne pas rendre par mégarde l’ordinateur en question plus vulnérable. FAUX. La configuration par défaut de la plupart des systèmes d’exploitation comporte très souvent des options inutiles (p.ex. des services réseaux) pour la plupart des utilisations et qui augmente les chances que l’ordinateur soit vulnérable.e) [2 points] Il possible dutiliser un coupe-feu peut être utilisé pour sécuriser une seule station de travail. VRAI. Il existe des logiciels coupe-feu spécialisés qui permettent de sécuriser les entrées/sorties réseau de la machine sur laquelle ils sont installés. Selon le principe de défense en profondeur, ceci est désirable car ça permet que le modèle de sécurité et les règles de configuration du logiciel coupe-feu soit finement ajustés à la réalité concrète de la machine sur laquelle il est installé.6. Question finale [1 question ; 2 points]À votre avis, quelle est la chose la plus importante que vous avez appris pendant ce cours ? SOLUTIONS EXAMEN FINAL INF4420 – AUTOMNE 2005 4 de 4