Vous êtes sur la page 1sur 18

Scurit des rseaux informatiques

Bernard Cousin Universit de Rennes 1

Scurit des rseaux informatiques

Introduction
Risques Attaques, services et mcanismes Les attaques Services de scurit Mcanismes de dfense Politique de scurit Architectures de scurit
Scurit des rseaux informatiques 2

Bibliographie
Stallings, W. Network Security Essentials, 2nd edition. Prentice Hall, 2003

Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press)


Scurit des rseaux informatiques

Un grand nombre de figures ont t extraites de ce livre Support de cours inspir de Henric Johnson (Blekinge Institute of Technology, Sweden)

Gestion des risques


Vulnrabilit + menace = risque
Fichier source + employ + "bug"

Menace : cible + agent + consquence


Fichier source + employ + altration (in)volontaire Menace

Vulnrabilit : cible + agent + procd

Risque majeur

Risque moyen

Contre-mesures

Compromis efficacit/cot des contremesures


cot de l'incident versus cot des contre-mesures

Exemple : Authentification + contrle des droits de modification

Risque mineur

Vulnrabilits

Scurit des rseaux informatiques

Les objets de la scurit


Les informations Le systme Le rseau Etc.

Scurit des rseaux informatiques

Attaques, Services and Mcanismes


Une Attaque : nimporte quelle action qui
compromet la scurit des informations. Mcanismes de Scurit : un mcanisme qui est conu pour dtecter, prvenir et lutter contre une attaque de scurit. Service de Scurit : un service qui augmente la scurit des traitements et des changes de donnes dun systme. Un service de scurit utilise un ou plusieurs mcanismes de scurit.
Scurit des rseaux informatiques 6

Attaques

Scurit des rseaux informatiques

Buts des attaques


Interruption: vise la disponibilit des informations Interception: vise la confidentialit des informations Modification: vise lintgrit des informations Fabrication: vise lauthenticit des informations
Scurit des rseaux informatiques 8

Attaques passives ou actives

Scurit des rseaux informatiques

Description des attaques : capture

Scurit des rseaux informatiques

10

Description des attaques : analyse de trafic

Scurit des rseaux informatiques

11

Description des attaques : masquarade

Scurit des rseaux informatiques

12

Description des attaques : rejeu

Scurit des rseaux informatiques

13

Description des attaques : modification ("man in the middle")

Scurit des rseaux informatiques

14

Description des attaques : Dni de service ("DoS")

Scurit des rseaux informatiques

15

Services de Scurit S curit


Confidentialit : les donnes (et l'objet et les acteurs) de la communication ne peuvent pas tre connues dun tiers non-autoris. Authenticit : lidentit des acteurs de la communication est vrifie. Intgrit : les donnes de la communication nont pas t altres. Non-rpudiation : les acteurs impliqus dans la communication ne peuvent nier y avoir participer. Disponibilit : les acteurs de la communication accdent aux donnes dans de bonnes conditions.
Scurit des rseaux informatiques 16

Scurit des rseaux informatiques

17

Scurit des rseaux informatiques

18

Mcanismes de dfense
Chiffrement : algorithme gnralement bas sur des clefs et transformant les donnes. Sa scurit est dpendante du niveau de scurit des clefs. Signature numrique: donnes ajoutes pour vrifier l'intgrit ou l'origine des donnes. Bourrage de trafic : donnes ajoutes pour assurer la confidentialit, notamment au niveau du volume du trafic. Notarisation : utilisation dun tiers de confiance pour assurer certains services de scurit. Contrle daccs : vrifie les droits daccs d'un acteur aux donnes. N'empche pas l'exploitation d'une vulnrabilit.
Scurit des rseaux informatiques 19

Mcanismes de dfense
Antivirus : logiciel cens protger ordinateur contre les logiciels (ou fichiers potentiellement excutables) nfastes. Ne protge pas contre un intrus qui emploie un logiciel lgitime, ou contre un utilisateur lgitime qui accde une ressource alors qu'il n'est pas autoris le faire. Le pare-feu : un lment (logiciel ou matriel) du rseau informatique contrlant les communications qui le traversent. Il a pour fonction de faire respecter la politique de scurit du rseau, celle-ci dfinissant quels sont les communications autoriss ou interdits. N'empche pas un attaquant d'utiliser une connexion autorise pour attaquer le systme. Ne protge pas contre une attaque venant du rseau intrieur (qui ne le traverse pas). Dtection d'intrusion : repre les activits anormales ou suspectes sur le rseau surveill. Ne dtecte pas les accs incorrects mais autoriss par un utilisateur lgitime. Mauvaise dtection : taux de faux positifs, faux ngatifs. Journalisation ("logs") : Enregistrement des activits de chaque acteurs. Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu'elles ne se reproduisent pas. Analyse des vulnrabilit ("security audit") : identification des points de vulnrabilit du systme. Ne dtecte pas les attaques ayant dj eu lieu, ou lorsqu'elles auront lieu.

Scurit des rseaux informatiques

20

10

Mcanismes de dfense
Contrle du routage : scurisation des chemins (liens et quipements d'interconnexion). Contrle d'accs aux communications : le moyen de communication n'est utilis que par des acteurs autoriss. Par VPN ou tunnels. Horodatage : marquage scuris des instants significatifs . Certification : preuve d'un fait, d'un droit accord. Distribution de clefs : distribution scurise des clefs entre les entits concernes.

Scurit des rseaux informatiques

21

Mcanismes de dfense
Authentification : Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses lments.
Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand-mre Ce qu'il a. Par ex. : une carte puce Ce qu'il est. Par ex. : la biomtrie (empreinte digitale, oculaire ou vocale)

Dans le domaine des communications, on authentifie l'metteur du message. Si l'on considre les (deux) extrmits d'une communication il faut effectuer un double authentification
Par ex. pour lutter contre le "phishing"

L'authentification est ncessaire au bon fonctionnement des autres mcanismes.

La protection physique : peut fournir une protection totale, mais qui peut tre excessive. Par ex. isoler compltement son systme est une solution qui peut tre trop radicale.

Scurit des rseaux informatiques

22

11

Remarques sur la confiance


Confiance dans la scurit d'un systme:
Systme rparti = {systme de communication, les sous-systmes
locaux} Niveau de confiance d'un systme = min (niveau de confiance de ses sous-systmes)

Dans un systme sre de confiance

Les mcanismes de scurit peuvent formellement tablir la confiance Cration d'un chane de confiance Problme du point de dpart de la chane de confiance Renforcement de la confiance, au cours des changes Rvocation de la confiance accorde
Scurit des rseaux informatiques 23

Les amis surs de mes amis sont des amis surs

L'authentification des centres de certification Graphe de confiance

Remarques sur les mcanismes de scurit


Aucun des mcanismes de scurit ne suffit par lui-mme. Il les faut tous !

Scurit des rseaux informatiques

24

12

Politique de scurit
Une politique de scurit ce n'est pas seulement : Les paramtres de scurit

Une fois une politique de scurit dfinie, sa mise en oeuvre (utilisation d'outils appropris) et sa bonne gestion (maintien de la cohrence) sont des points critiques
Scurit des rseaux informatiques 25

longueur des clefs, choix des algorithmes, frquence de changement des "passwords", etc.

Le processus de scurit
Evaluation/audit Politique Implmentation/(In)Formation Evaluation
Evaluation/audit

Implmentation/(In)Formation

Politique

Scurit des rseaux informatiques

26

13

Quelques procdures de scurit


Dfinition du domaine protger Dfinition de l'architecture et de la politique de scurit
Equipements/Points de scurit Paramtres de scurit C--d mcanismes de prvention, dtection et enregistrement des incidents Procdure de reprise Procdure pour empcher que cela se renouvelle

Plan de rponse aprs incident

Charte du bon comportement de l'employ Procdures d'intgration et de dpart des employs Politique de mise jour des logiciels Mthodologie de dveloppement des logiciels Dfinition des responsabilits (organigramme) Etc.

Suppression de la vulnrabilit, ou suppression de l'attaquant

Scurit des rseaux informatiques

27

Le facteur humain
Le facteur humain est souvent prpondrant:
Respect des rgles de scurit Comprhension de l'utilit des rgles, Surcharge induit par les moyens de scurit

L'ingnierie sociale

Scurit des rseaux informatiques

28

14

Elments d'architecture
Pare-feu DMZ IDS Log VPN

Scurit des rseaux informatiques

29

Elments d'architecture
DMZ IDS Serveur externe Serveur interne Hub/switch Firewall log Routeur

Internet

Scurit des rseaux informatiques

30

15

Virtual Private Network


Seuls les agents autoriss peuvent avoir accs aux rseaux virtuels Remarques:
Authentification des agents Chiffrement des communications

Le rseau virtuel est un moyen d'accder des services (extension au rseau de la notion de contrle d'accs aux fichiers) On limite dlibrment la capacit d'interconnexion totale propose par l'Internet Le nombre des rseaux virtuels dpend du nombre des types d'agents (et donc des services accessibles chaque type d'agent)
Scurit des rseaux informatiques 31

Rseau virtuel
Il existe de nombreuses implmentations du concept de rseau virtuel :
Au niveau 2 : VLAN
Les trames Ethernet sont compltes par un VID

Au niveau 3 : IPsec+
Accompagn d'une phase d'authentification (serveur d'authentification) Les paquets sont chiffrs (serveurs de scurit)

Scurit des rseaux informatiques

32

16

Rseaux virtuels
Rseau d'entreprise Station distante log Serveur 2 Serveur 1

Routeur 1 Station locale

Routeur 2 Internet

Scurit des rseaux informatiques

33

Rseaux virtuels

Serveur 1

Rseau d'interconnexion total


Serveur 2

Rseau virtuel bleu Rseau virtuel rouge

Scurit des rseaux informatiques

34

17

Conclusion
Prsentation des risques (attaques), services et mcanismes de scurit Introduction la politique et architecture de scurit

Scurit des rseaux informatiques

35

18