Vous êtes sur la page 1sur 18

Scurit des rseaux

informatiques

Bernard Cousin
Universit de Rennes 1

Scurit des rseaux informatiques 1

Introduction
Risques
Attaques, services et mcanismes
Les attaques
Services de scurit
Mcanismes de dfense
Politique de scurit
Architectures de scurit

Scurit des rseaux informatiques 2

1
Bibliographie
Stallings, W. Network Security
Essentials, 2nd edition. Prentice Hall,
2003
Un grand nombre de figures ont t
extraites de ce livre
Support de cours inspir de Henric Johnson
(Blekinge Institute of Technology, Sweden)
Maiwald, E. Network Security, Mc Graw
Hill, 2001 (traduction Campus Press)

Scurit des rseaux informatiques 3

Gestion des risques


Vulnrabilit + menace = risque
Menace : cible + agent + consquence
Fichier source + employ + "bug"
Risque majeur
Vulnrabilit : cible + agent + procd
Menace

Fichier source + employ + altration


(in)volontaire Risque moyen

Contre-mesures
Exemple : Authentification + contrle Risque mineur
des droits de modification
Vulnrabilits
Compromis efficacit/cot des contre-
mesures
cot de l'incident versus cot des
contre-mesures

Scurit des rseaux informatiques 4

2
Les objets de la scurit
Les informations
Le systme
Le rseau
Etc.

Scurit des rseaux informatiques 5

Attaques, Services and


Mcanismes
Une Attaque : nimporte quelle action qui
compromet la scurit des informations.
Mcanismes de Scurit : un mcanisme
qui est conu pour dtecter, prvenir et lutter
contre une attaque de scurit.
Service de Scurit : un service qui
augmente la scurit des traitements et des
changes de donnes dun systme. Un service
de scurit utilise un ou plusieurs mcanismes
de scurit.

Scurit des rseaux informatiques 6

3
Attaques

Scurit des rseaux informatiques 7

Buts des attaques


Interruption: vise la disponibilit des
informations
Interception: vise la confidentialit des
informations
Modification: vise lintgrit des
informations
Fabrication: vise lauthenticit des
informations

Scurit des rseaux informatiques 8

4
Attaques passives ou actives

Scurit des rseaux informatiques 9

Description des attaques :


capture

Scurit des rseaux informatiques 10

5
Description des attaques :
analyse de trafic

Scurit des rseaux informatiques 11

Description des attaques :


masquarade

Scurit des rseaux informatiques 12

6
Description des attaques : rejeu

Scurit des rseaux informatiques 13

Description des attaques :


modification ("man in the middle")

Scurit des rseaux informatiques 14

7
Description des attaques : Dni
de service ("DoS")

Scurit des rseaux informatiques 15

Services de S
S curit
curit
Confidentialit : les donnes (et l'objet et les
acteurs) de la communication ne peuvent pas tre
connues dun tiers non-autoris.
Authenticit : lidentit des acteurs de la
communication est vrifie.
Intgrit : les donnes de la communication nont pas
t altres.
Non-rpudiation : les acteurs impliqus dans la
communication ne peuvent nier y avoir participer.
Disponibilit : les acteurs de la communication
accdent aux donnes dans de bonnes conditions.

Scurit des rseaux informatiques 16

8
Scurit des rseaux informatiques 17

Scurit des rseaux informatiques 18

9
Mcanismes de dfense
Chiffrement : algorithme gnralement bas sur des
clefs et transformant les donnes. Sa scurit est
dpendante du niveau de scurit des clefs.
Signature numrique: donnes ajoutes pour vrifier
l'intgrit ou l'origine des donnes.
Bourrage de trafic : donnes ajoutes pour assurer
la confidentialit, notamment au niveau du volume du
trafic.
Notarisation : utilisation dun tiers de confiance pour
assurer certains services de scurit.
Contrle daccs : vrifie les droits daccs d'un
acteur aux donnes. N'empche pas l'exploitation
d'une vulnrabilit.

Scurit des rseaux informatiques 19

Mcanismes de dfense
Antivirus : logiciel cens protger ordinateur contre les logiciels (ou fichiers
potentiellement excutables) nfastes. Ne protge pas contre un intrus qui
emploie un logiciel lgitime, ou contre un utilisateur lgitime qui accde une
ressource alors qu'il n'est pas autoris le faire.
Le pare-feu : un lment (logiciel ou matriel) du rseau informatique contrlant
les communications qui le traversent. Il a pour fonction de faire respecter la
politique de scurit du rseau, celle-ci dfinissant quels sont les communications
autoriss ou interdits. N'empche pas un attaquant d'utiliser une connexion
autorise pour attaquer le systme. Ne protge pas contre une attaque venant du
rseau intrieur (qui ne le traverse pas).
Dtection d'intrusion : repre les activits anormales ou suspectes sur le rseau
surveill. Ne dtecte pas les accs incorrects mais autoriss par un utilisateur
lgitime. Mauvaise dtection : taux de faux positifs, faux ngatifs.
Journalisation ("logs") : Enregistrement des activits de chaque acteurs. Permet
de constater que des attaques ont eu lieu, de les analyser et potentiellement de
faire en sorte qu'elles ne se reproduisent pas.
Analyse des vulnrabilit ("security audit") : identification des points de
vulnrabilit du systme. Ne dtecte pas les attaques ayant dj eu lieu, ou
lorsqu'elles auront lieu.

Scurit des rseaux informatiques 20

10
Mcanismes de dfense
Contrle du routage : scurisation des chemins (liens
et quipements d'interconnexion).
Contrle d'accs aux communications : le moyen de
communication n'est utilis que par des acteurs
autoriss. Par VPN ou tunnels.
Horodatage : marquage scuris des instants
significatifs .
Certification : preuve d'un fait, d'un droit accord.
Distribution de clefs : distribution scurise des
clefs entre les entits concernes.

Scurit des rseaux informatiques 21

Mcanismes de dfense
Authentification : Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses lments.
Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mre
Ce qu'il a. Par ex. : une carte puce
Ce qu'il est. Par ex. : la biomtrie (empreinte digitale, oculaire ou vocale)
Dans le domaine des communications, on authentifie l'metteur du
message. Si l'on considre les (deux) extrmits d'une
communication il faut effectuer un double authentification
Par ex. pour lutter contre le "phishing"
L'authentification est ncessaire au bon fonctionnement des autres
mcanismes.

La protection physique : peut fournir une protection totale, mais


qui peut tre excessive. Par ex. isoler compltement son systme
est une solution qui peut tre trop radicale.

Scurit des rseaux informatiques 22

11
Remarques sur la confiance
Confiance dans la scurit d'un systme:
Systme rparti = {systme de communication, les sous-systmes
locaux}
Niveau de confiance d'un systme = min (niveau de confiance de ses
sous-systmes)
Dans un systme sre de confiance
Les mcanismes de scurit peuvent formellement tablir la
confiance
Cration d'un chane de confiance
Les amis surs de mes amis sont des amis surs
Problme du point de dpart de la chane de confiance
L'authentification des centres de certification
Renforcement de la confiance, au cours des changes
Graphe de confiance
Rvocation de la confiance accorde

Scurit des rseaux informatiques 23

Remarques sur les mcanismes de


scurit

Aucun des mcanismes de scurit ne


suffit par lui-mme. Il les faut tous !

Scurit des rseaux informatiques 24

12
Politique de scurit
Une politique de scurit ce n'est pas
seulement :
Les paramtres de scurit
longueur des clefs,
choix des algorithmes,
frquence de changement des "passwords",
etc.
Une fois une politique de scurit dfinie, sa
mise en oeuvre (utilisation d'outils appropris)
et sa bonne gestion (maintien de la cohrence)
sont des points critiques

Scurit des rseaux informatiques 25

Le processus de scurit
Evaluation/audit
Politique
Implmentation/(In)Formation
Evaluation

Evaluation/audit

Implmentation/(In)Formation Politique

Scurit des rseaux informatiques 26

13
Quelques procdures de scurit
Dfinition du domaine protger
Dfinition de l'architecture et de la politique de scurit
Equipements/Points de scurit
Paramtres de scurit
C--d mcanismes de prvention, dtection et enregistrement des incidents
Plan de rponse aprs incident
Procdure de reprise
Procdure pour empcher que cela se renouvelle
Suppression de la vulnrabilit, ou suppression de l'attaquant
Charte du bon comportement de l'employ
Procdures d'intgration et de dpart des employs
Politique de mise jour des logiciels
Mthodologie de dveloppement des logiciels
Dfinition des responsabilits (organigramme)
Etc.

Scurit des rseaux informatiques 27

Le facteur humain
Le facteur humain est souvent
prpondrant:
Respect des rgles de scurit
Comprhension de l'utilit des rgles,
Surcharge induit par les moyens de scurit
L'ingnierie sociale

Scurit des rseaux informatiques 28

14
Elments d'architecture
Pare-feu
DMZ
IDS
Log
VPN

Scurit des rseaux informatiques 29

Elments d'architecture

DMZ

IDS

Serveur externe

Serveur interne
Hub/switch
Firewall Routeur
Internet
log

Scurit des rseaux informatiques 30

15
Virtual Private Network
Seuls les agents autoriss peuvent avoir accs
aux rseaux virtuels
Authentification des agents
Chiffrement des communications
Remarques:
Le rseau virtuel est un moyen d'accder des
services (extension au rseau de la notion de
contrle d'accs aux fichiers)
On limite dlibrment la capacit
d'interconnexion totale propose par l'Internet
Le nombre des rseaux virtuels dpend du nombre
des types d'agents (et donc des services
accessibles chaque type d'agent)
Scurit des rseaux informatiques 31

Rseau virtuel
Il existe de nombreuses implmentations
du concept de rseau virtuel :
Au niveau 2 : VLAN
Les trames Ethernet sont compltes par un VID
Au niveau 3 : IPsec+
Accompagn d'une phase d'authentification
(serveur d'authentification)
Les paquets sont chiffrs (serveurs de scurit)

Scurit des rseaux informatiques 32

16
Rseaux virtuels
Rseau d'entreprise

Station distante

log Serveur 1

Serveur 2

Routeur 1 Routeur 2

Internet
Station locale

Scurit des rseaux informatiques 33

Rseaux virtuels

Serveur 1

Rseau d'interconnexion total


Serveur 2
Rseau virtuel bleu
Rseau virtuel rouge

Scurit des rseaux informatiques 34

17
Conclusion
Prsentation des risques (attaques),
services et mcanismes de scurit
Introduction la politique et
architecture de scurit

Scurit des rseaux informatiques 35

18

Vous aimerez peut-être aussi