Vous êtes sur la page 1sur 18

Scurit des rseaux

informatiques

Bernard Cousin
Universit de Rennes 1

Scurit des rseaux informatiques

Introduction

Risques
Attaques, services et mcanismes
Les attaques
Services de scurit
Mcanismes de dfense
Politique de scurit
Architectures de scurit
Scurit des rseaux informatiques

Bibliographie
Stallings, W. Network Security
Essentials, 2nd edition. Prentice Hall,
2003

Un grand nombre de figures ont t


extraites de ce livre
Support de cours inspir de Henric Johnson
(Blekinge Institute of Technology, Sweden)

Maiwald, E. Network Security, Mc Graw


Hill, 2001 (traduction Campus Press)
Scurit des rseaux informatiques

Gestion des risques


Vulnrabilit + menace = risque

Menace : cible + agent + consquence


Fichier source + employ + altration
(in)volontaire

Contre-mesures

Menace

Fichier source + employ + "bug"

Vulnrabilit : cible + agent + procd

Exemple : Authentification + contrle


des droits de modification

Compromis efficacit/cot des contremesures

Risque majeur

Risque moyen

Risque mineur

Vulnrabilits

cot de l'incident versus cot des


contre-mesures

Scurit des rseaux informatiques

Les objets de la scurit

Les informations
Le systme
Le rseau
Etc.

Scurit des rseaux informatiques

Attaques, Services and


Mcanismes
Une Attaque : nimporte quelle action qui

compromet la scurit des informations.


Mcanismes de Scurit : un mcanisme
qui est conu pour dtecter, prvenir et lutter
contre une attaque de scurit.
Service de Scurit : un service qui
augmente la scurit des traitements et des
changes de donnes dun systme. Un service
de scurit utilise un ou plusieurs mcanismes
de scurit.
Scurit des rseaux informatiques

Attaques

Scurit des rseaux informatiques

Buts des attaques


Interruption: vise la disponibilit des
informations
Interception: vise la confidentialit des
informations
Modification: vise lintgrit des
informations
Fabrication: vise lauthenticit des
informations
Scurit des rseaux informatiques

Attaques passives ou actives

Scurit des rseaux informatiques

Description des attaques :


capture

Scurit des rseaux informatiques

10

Description des attaques :


analyse de trafic

Scurit des rseaux informatiques

11

Description des attaques :


masquarade

Scurit des rseaux informatiques

12

Description des attaques : rejeu

Scurit des rseaux informatiques

13

Description des attaques :


modification ("man in the middle")

Scurit des rseaux informatiques

14

Description des attaques : Dni


de service ("DoS")

Scurit des rseaux informatiques

15

Services de S
S curit
curit
Confidentialit : les donnes (et l'objet et les
acteurs) de la communication ne peuvent pas tre
connues dun tiers non-autoris.
Authenticit : lidentit des acteurs de la
communication est vrifie.
Intgrit : les donnes de la communication nont pas
t altres.
Non-rpudiation : les acteurs impliqus dans la
communication ne peuvent nier y avoir participer.
Disponibilit : les acteurs de la communication
accdent aux donnes dans de bonnes conditions.
Scurit des rseaux informatiques

16

Scurit des rseaux informatiques

17

Scurit des rseaux informatiques

18

Mcanismes de dfense
Chiffrement : algorithme gnralement bas sur des
clefs et transformant les donnes. Sa scurit est
dpendante du niveau de scurit des clefs.
Signature numrique: donnes ajoutes pour vrifier
l'intgrit ou l'origine des donnes.
Bourrage de trafic : donnes ajoutes pour assurer
la confidentialit, notamment au niveau du volume du
trafic.
Notarisation : utilisation dun tiers de confiance pour
assurer certains services de scurit.
Contrle daccs : vrifie les droits daccs d'un
acteur aux donnes. N'empche pas l'exploitation
d'une vulnrabilit.
Scurit des rseaux informatiques

19

Mcanismes de dfense

Antivirus : logiciel cens protger ordinateur contre les logiciels (ou fichiers
potentiellement excutables) nfastes. Ne protge pas contre un intrus qui
emploie un logiciel lgitime, ou contre un utilisateur lgitime qui accde une
ressource alors qu'il n'est pas autoris le faire.
Le pare-feu : un lment (logiciel ou matriel) du rseau informatique contrlant
les communications qui le traversent. Il a pour fonction de faire respecter la
politique de scurit du rseau, celle-ci dfinissant quels sont les communications
autoriss ou interdits. N'empche pas un attaquant d'utiliser une connexion
autorise pour attaquer le systme. Ne protge pas contre une attaque venant du
rseau intrieur (qui ne le traverse pas).
Dtection d'intrusion : repre les activits anormales ou suspectes sur le rseau
surveill. Ne dtecte pas les accs incorrects mais autoriss par un utilisateur
lgitime. Mauvaise dtection : taux de faux positifs, faux ngatifs.
Journalisation ("logs") : Enregistrement des activits de chaque acteurs. Permet
de constater que des attaques ont eu lieu, de les analyser et potentiellement de
faire en sorte qu'elles ne se reproduisent pas.
Analyse des vulnrabilit ("security audit") : identification des points de
vulnrabilit du systme. Ne dtecte pas les attaques ayant dj eu lieu, ou
lorsqu'elles auront lieu.

Scurit des rseaux informatiques

20

10

Mcanismes de dfense
Contrle du routage : scurisation des chemins (liens
et quipements d'interconnexion).
Contrle d'accs aux communications : le moyen de
communication n'est utilis que par des acteurs
autoriss. Par VPN ou tunnels.
Horodatage : marquage scuris des instants
significatifs .
Certification : preuve d'un fait, d'un droit accord.
Distribution de clefs : distribution scurise des
clefs entre les entits concernes.

Scurit des rseaux informatiques

21

Mcanismes de dfense
Authentification : Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses lments.

Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mre
Ce qu'il a. Par ex. : une carte puce
Ce qu'il est. Par ex. : la biomtrie (empreinte digitale, oculaire ou vocale)

Dans le domaine des communications, on authentifie l'metteur du


message. Si l'on considre les (deux) extrmits d'une
communication il faut effectuer un double authentification
Par ex. pour lutter contre le "phishing"

L'authentification est ncessaire au bon fonctionnement des autres


mcanismes.

La protection physique : peut fournir une protection totale, mais


qui peut tre excessive. Par ex. isoler compltement son systme
est une solution qui peut tre trop radicale.

Scurit des rseaux informatiques

22

11

Remarques sur la confiance


Confiance dans la scurit d'un systme:

Systme rparti = {systme de communication, les sous-systmes

locaux}
Niveau de confiance d'un systme = min (niveau de confiance de ses
sous-systmes)

Dans un systme sre de confiance

Les mcanismes de scurit peuvent formellement tablir la


confiance
Cration d'un chane de confiance
Les amis surs de mes amis sont des amis surs

Problme du point de dpart de la chane de confiance


L'authentification des centres de certification

Renforcement de la confiance, au cours des changes


Graphe de confiance

Rvocation de la confiance accorde


Scurit des rseaux informatiques

23

Remarques sur les mcanismes de


scurit
Aucun des mcanismes de scurit ne
suffit par lui-mme. Il les faut tous !

Scurit des rseaux informatiques

24

12

Politique de scurit
Une politique de scurit ce n'est pas
seulement :
Les paramtres de scurit

longueur des clefs,


choix des algorithmes,
frquence de changement des "passwords",
etc.

Une fois une politique de scurit dfinie, sa


mise en oeuvre (utilisation d'outils appropris)
et sa bonne gestion (maintien de la cohrence)
sont des points critiques
Scurit des rseaux informatiques

25

Le processus de scurit

Evaluation/audit
Politique
Implmentation/(In)Formation
Evaluation
Evaluation/audit

Implmentation/(In)Formation

Politique

Scurit des rseaux informatiques

26

13

Quelques procdures de scurit

Dfinition du domaine protger


Dfinition de l'architecture et de la politique de scurit

Plan de rponse aprs incident

Charte du bon comportement de l'employ


Procdures d'intgration et de dpart des employs
Politique de mise jour des logiciels
Mthodologie de dveloppement des logiciels
Dfinition des responsabilits (organigramme)
Etc.

Equipements/Points de scurit
Paramtres de scurit
C--d mcanismes de prvention, dtection et enregistrement des incidents
Procdure de reprise
Procdure pour empcher que cela se renouvelle

Suppression de la vulnrabilit, ou suppression de l'attaquant

Scurit des rseaux informatiques

27

Le facteur humain
Le facteur humain est souvent
prpondrant:
Respect des rgles de scurit
Comprhension de l'utilit des rgles,
Surcharge induit par les moyens de scurit

L'ingnierie sociale

Scurit des rseaux informatiques

28

14

Elments d'architecture

Pare-feu
DMZ
IDS
Log
VPN

Scurit des rseaux informatiques

29

Elments d'architecture
DMZ
IDS
Serveur externe
Serveur interne
Hub/switch
Firewall

Routeur

Internet

log

Scurit des rseaux informatiques

30

15

Virtual Private Network


Seuls les agents autoriss peuvent avoir accs
aux rseaux virtuels
Authentification des agents
Chiffrement des communications

Remarques:

Le rseau virtuel est un moyen d'accder des


services (extension au rseau de la notion de
contrle d'accs aux fichiers)
On limite dlibrment la capacit
d'interconnexion totale propose par l'Internet
Le nombre des rseaux virtuels dpend du nombre
des types d'agents (et donc des services
accessibles chaque type d'agent)
Scurit des rseaux informatiques

31

Rseau virtuel
Il existe de nombreuses implmentations
du concept de rseau virtuel :
Au niveau 2 : VLAN
Les trames Ethernet sont compltes par un VID

Au niveau 3 : IPsec+
Accompagn d'une phase d'authentification
(serveur d'authentification)
Les paquets sont chiffrs (serveurs de scurit)

Scurit des rseaux informatiques

32

16

Rseaux virtuels
Rseau d'entreprise
Station distante
log

Serveur 1

Serveur 2

Routeur 1

Routeur 2
Internet

Station locale

Scurit des rseaux informatiques

33

Rseaux virtuels

Serveur 1

Rseau d'interconnexion total


Serveur 2

Rseau virtuel bleu


Rseau virtuel rouge

Scurit des rseaux informatiques

34

17

Conclusion
Prsentation des risques (attaques),
services et mcanismes de scurit
Introduction la politique et
architecture de scurit

Scurit des rseaux informatiques

35

18

Vous aimerez peut-être aussi