• Aucun résultat trouvé

Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007 EXAMEN SERE

N/A
N/A
Protected

Academic year: 2022

Partager "Universit´e Paris XII UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007 EXAMEN SERE"

Copied!
2
0
0

Texte intégral

(1)

Universit´e Paris XII

UFR de Sciences et Technologie D´epartement Informatique Master deuxi`eme ann´ee 2006/2007

EXAMEN SERE 2 heures

Attention ! Chacun des quatre exercices devra ˆetre r´edig´e sur une copie double ind´ependante (correcteurs diff´erents) en sp´ecifiant bien l’exercice.

Les documents ne sont pas autoris´es sauf pour le quatri`eme exercice.

Exercice 1.- (Maryline, 3 points,sans support de cours)

- 1o) Quelle est la diff´erence de protections offertes entre AH et ESP? Existe- t-il un besoin pr´ecis qui n´ecessitera l’usage de ESP?

Figure 1: Premiers ´echanges du protocoleSSL Hanshake Protocol

- 2o) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de ce choix.

- 3o) Consid´erons le protocole SSL dont les premiers ´echanges Handshake sont donn´es `a la figure 1.

1

(2)

1. Quels sont les param`etres de s´ecurit´e n´egoci´es par le client et le serveur SSL?

2. Expliquez comment se passe la n´egociation de ces param`etres.

3. `A quoi correspondent le message (3) et l’´etape (4) de la figure 1? Ex- pliquez.

4. Comment le client est-il sˆur de communiquer avec le serveur d´eclar´e dans les ´echanges?

- 4o) Quels sont les services de s´ecurit´e rendus par le sous-protocole AH?

- 5o) Quels sont les atouts et les inconv´enients de l’usage des protocoles IPsec par rapport `a SSL? Expliquez.

Exercice 2.- (Olivier, 3 points,sans support de cours)

En quoi le fait d’empˆecher l’usurpation d’adresses permet-il de limiter les attaques de d´enis de service ? Donnez un exemple de m´ethode permettant de r´ealiser ce service et expliquez comment elle fonctionne.

Exercice 3.- (Alexander, 6 points,sans support de cours) Report´e `a plus tard

Exercice 4.- (Patrick, 8 points,avec documents sur les formats)

On a r´ecup´er´e avec Ethereal la trame suivante provenant d’une interface Ethernet. Analyser cette trame.

Figure 2: Trame Ethernet

On entourera en particulier l’adresse MAC de l’exp´editeur, son adresse IP, le port de destination et la longueur de la fenˆetre TCP.

2

Références

Documents relatifs

Dans le r´ epertoire de l’application serveur se trouve un sous-r´ epertoire de nom “images” qui contient des images de format .jpg contenant des actualit´ es telles que

- 3 o ) Expliquer les principes de s´ecurisation de nouveaux r´eseaux ; comment sont r´ealis´es les syst`emes autocorrectifs ; donner des exemples des

- 2 o ) Dans le contexte de fiabilisation des services de transmission d’un op´erateur de t´el´ecommunication, pr´esenter les notions de GTD (Garantie de Temps D´ eplacement),

(3 points) Calculer les param`etres de fiabilit´e et de disponibilit´e globaux (MTBF et MTTR) du syst`eme t´el´einformatique d´ecrit par le diagramme suivant avec les param`etres

Vous encadrerez en particulier vos commentaires concernant le nombre d’octets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´editeur, la longueur du

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur

Vous encadrerez en particulier vos commentaires concernant le nombre d’oc- tets total de la trame, celui de chacun des en-tˆetes, l’adresse MAC de l’exp´edi- teur, la longueur