Vous êtes sur la page 1sur 2

1.1. La sécurité réseau d'information pour tous les utilisateurs autorisés de autre machine.

tilisateurs autorisés de autre machine. Cette technique permet ainsi à un pirate 3.1. Chiffrement :Un chiffrement fiable repose sur trois
1.1.1. Disponibilité l'établissement. d’envoyer des paquets anonymement, de manière plus éléments principaux :
Si l'entreprise dépend de données ou de services 1.2.3. La Faiblesse de configuration sûre que de passer par un proxy car les logs de celui-ci •La qualité de l'a lgorithme mathématique : l'algorithme
informatiques, elle doit avoir l'assurance que ces Un des premiers problèmes de sécurité vient de la gardent l’adresse ip d’origine. L’adresse ip n’est toutefois peut être public, cela n'empêchera pas qu'il soit robuste.
derniers soient disponibles quand elle en a besoin faiblesse des configurations appliquées aux différents pas modifiée dans le paquet mais masquée. Le spoofing •La qualité de l'implémentation de l'algorithme :
Les différents moyens d’augmenter le taux de matériaux. Les administrateurs réseaux préfèrent est notamment utilisée pour passer un firewall. On s'attaque de plus en plus à l'implémentation
disponibilités sont : souvent une configuration d’un serveur, d’un routeur, ou Le « Source Routing » est une méthode de du chiffrement (son utilisation) qu'à l'algorithme lui
•La mise en cluster :n Cluster est une grappe d’un point d’accès wifi qui fonctionne bien et qui est détournement de paquets consistant à utiliser l'option même (utilisation de buffer overflow par exemple).
d’ordinateurs formant des nœuds. Ces nœuds sont faite rapidement. Inclure de la sécurité dans un source routing du protocole IP. Cela permet de •La bonne gestion des clefs de chiffrements. Si les clefs
capables de fonctionner indépendamment les uns des équipement peut prendre du temps, spécifier le chemin à suivre pour les paquets IP, à sont connues, il n'y a plus de sécurité.
autres. Il existe deux types de cluster. Les clusters de 1.2.4. Les Faiblesses technologiques l'aide d'une série d'adresses IP indiquant les routeurs à Deux types de chiffrements sont couramment utilisés.
calculs permettent d’effectuer une tâche répartie sur tous Les équipements informatiques doivent être en utiliser. En exploitant cette option, le pirate peut indiquer 3.1.1. Chiffrement symétrique
les serveurs pour bénéficier de la somme de puissance de concordance avec la politique de sécurité que l’on s’est un chemin de retour pour les paquets vers un routeur Le chiffrement symétrique également appelé à clef
calcul. Le cluster de haute disponibilité permet de fixée. Il ne faut donc pas hésiter à renouveler un sous son contrôle. C’est par exemple cette méthode qui secrète, est basé sur un algorithme qui utilise une seule
rediriger un traitement sur le premier nœud matériel qui, même s’il fonctionne encore, n’est pas prêt permet lors d’un spoofing de récupérer les paquets émis clef pour chiffrer ou déchiffrer un message. Cela implique
disponible. à évoluer. Un matériel nouveau offrira toujours plus de par la cible. que la personne qui crypte le message ait envoyé par
•La disponibilité des données :Les technologies RAID sécurité mais aussi plus de performance. Il existe deux méthodes de source routing. un moyen sécurisé cette même clef au destinataire
permettent de mettre en place une disponibilité accrue 1.3.Les motivations d’intrusions •La strict permet de définir la totalité des routeurs par afin qu'il puisse déchiffrer le message. Ce type de
des données sur un serveur. Plusieurs types de raid Il existe différents types de pirates informatiques. lequel va passer le paquet. système possède donc un inconvénient important
existent mais le raid 1 et le raid 5 sont les principaux Chacun de ces types de pirates possède des •Le source routing relatif consiste à imposer seulement puisque l'on doit pouvoir mettre en place une méthode de
utilisés. Le raid 1 (mirroring) effectue une copie bit à bit motivations différentes. certains passages. distribution des clefs sécurisée.
des données écrites d’un disque sur un ou plusieurs Les Hackers :Les hackers sont avant tout des Le source routing est utilisé par exemple lors d’un Cette méthode utilise peu de ressources et peu de bande
autres disques. Le raid 5 (disk array with block- passionnés d’informatique. Ils veulent comprendre le traceroute. La plupart des équipements réseaux passante. Deux méthodes sont utilisées pour le cryptage.
interleaved distributed parity) permet d’écrire sur fonctionnement des systèmes et tester à la fois les désactivent maintenant cette fonctionnalité. L’encodage bits à bits, ou le découpage en plusieurs mots
plusieurs disques avec un bit de parité. Le bit de parité capacités des outils et leurs connaissances. La plupart Dans l’attaque « Man In the Middle », l'attaquant se de taille identique.
n’étant jamais sur le même disque, si un des trois disques des hackers affirment s’introduire dans les systèmes par situe entre le client et l'application Internet réelle et Il existe de nombreux algorithmes de chiffrement
tombe en panne, il est possible de recalculer la partie passion pour l’informatique et non dans l’objectif de enregistre toutes les communications entre les symétrique, voici les plus utilisés :
manquante. détruire ou de voler des données. Ils profitent systèmes. Ce type d'attaque est valide pour les •DES ( Data Encryption Standard) : utilise des clefs de
•La redondance matérielle :il est nécessaire qu’un généralement de leur passage pour indiquer à communications HTTP et HTTPS 56 bits Il devait en compter à l'origine 112, mais la NSA
serveur gère la redondance matérielle et le l’administrateur réseau qu’une faille se trouve dans leur Le « Smurf » ou « Attaque par réflexion » :La a demandée de le ramener à sa taille actuelle. Cet
remplacement « à chaud », c'est-à-dire sans éteindre le système. machine attaquante falsifie d’abord son adresse IP pour algorithme datant de 1977 est obsolète et ne permet plus
serveur (hot swapping). Cela permet d’assurer une Les Crackers :Ce type de pirate est plutôt un criminel se faire passer pour la machine cible. Elle envoie alors un chiffrement des données sécurisé. Il est également
continuité du service le temps de la réparation. … informatique dont le but principal est de détruire, voler un ping sur un serveur de broadcast. Il le fera suivre réputé pour être plutôt lent en comparaison de la
•L’équilibrage de charge (Load Balancing) :Le load des données, mettre hors service des systèmes à toutes les machines qui sont connectées qui sécurité qu'il offre. De nombreuses attaques permettent
balancing consiste en la répartition des tâches sur informatiques ou de s’approprier un système renverront chacune une réponse au serveur qui fera de réduire le nombre de combinaison à tester.
plusieurs machines de manière à ce que ce soit celle informatique en vue de demander une rançon. suivre à la machine cible. Celle-ci sera alors inondée sous •3DES ( Triple Data Encryption Standard) : Cet algorithme
dont la charge est la moins importante qui Les script-kiddies (lamers) :Ce sont de jeunes les paquets et finira par se déconnecter. est un dérivé de DES qui permet de crypter sur 168 bits
effectue le calcul pirates qui agissent uniquement à l’aide des logiciels « L’ARP cache Poisonning » ou « ARP Spoofing en appliquant trois clefs distinctes (A B C) sur le
•La sauvegarde :Les sauvegardes doivent êtres prêts à utiliser. Ils sont dans une logique de » est une attaque « Man in the Middle ». Elle message, ou 112 bits en n'utilisant que deux clefs (A B
programmées pour s’effectuer périodiquement, et destruction, de gain financier ou souhaitent juste épater consiste à s'interposer entre deux machines du réseau A).
idéalement sur un site distant, afin de prévenir une leurs amis.. et de transmettre à chacune un paquet ARP falsifié •RC6 ( Ron's Code ou Rivest's Cipher 6) : Cet algorithme
catastrophe naturelle ou un vol. 1.4.Les types d’attaques indiquant que l’adresse MAC de l'autre machine a changé, offre de nombreux avantages car il est hautement
1.1.2. Intégrité 1.4.1. Reconnaissance :Un pirate commence l'adresse ARP fournie étant celle de l'attaquant. Les deux paramétrable. Il est en effet possible de choisir une
Le contrôle d’intégrité consiste à vérifier qu’une toujours par s’informer un maximum sur sa cible. machines cibles vont ainsi mettre à jour leur Cache ARP. longueur de blocs variable, un nombre de ronds variable,
information reçue doit être identique à l’information Pour cela, il va chercher à De cette manière, à chaque fois qu'une des deux et une longueur de clef variable également. Cela permet
transmise. L'entreprise doit prendre toutes les mesures ‘cartographier’ le réseau. Il existe plusieurs manières pour machines souhaitera communiquer avec la machine à l'utilisateur de choisir le rapport qui lui convient
nécessaires pour empêcher que les données ne soient effectuer de la reconnaissance. distante, les paquets seront envoyés au pirate. entre performance et sécurité. .
modifiées pendant la transmission, que ce soit de *La première méthode pour s’informer sur une entreprise « Pharming » ou « DNS cache poisonning » :Les 3.1.2. Chiffrement asymétrique
façon délibérée ou accidentelle. L’intégrité des données est d'utiliser un ensemble de techniques non serveurs DNS possèdent un cache permettant de Principe de fonctionnement
peut être protégée par les firewalls, les anti-virus et la intrusives, qui ne sont donc pas détectables. garder pendant un certain temps la correspondance Le chiffrement asymétrique aussi appelé chiffrement à
sauvegarde des données. *Un moyen simple est d’utiliser les ressources publiques entre un nom de machine et son adresse IP. Le clés publiques est un principe issu du travail de
La cryptographie permet également d’assurer l’intégrité telles que le web ou Usenet (newsgroup). DNS Cache Poisoning consiste à corrompre ce cache Whitflied Diffie et Martin Hellman en 1976.
des données en empêchant la lecture des données par *L’écoute d’une connexion réseau et la technique qui avec de fausses informations. Pour cela le pirate doit Le fonctionnement de ce type de chiffrement repose sur
une personne n’en possédant pas les droits permet d’avoir le plus de résultat, puisque d’après avoir sous son contrôle un nom de domaine et le serveur l’emploi de 2 types de clef fonctionnant par paire :
Les algorithmes de hachage les plus utilisés certaines informations récupérées, il est possible en DNS ayant autorité sur celui-ci •Une clé publique pour le chiffrement
actuellement sont : comparant certaines valeurs de savoir par exemple quels 2.Politique de sécurité •Une clé privée (secrète) pour le déc hi ffr eme nt
•MD5 : C’est un algorithme qui crée une empreinte de systèmes d’exploitations sont utilisés (en observant par 2.1. Le processus perpétuel de sécurisation Chiffrement d’un(Security
messageWheel)
128 bits. Il nous permet de vérifier l’intégrité d’un exemple la taille initial de la fenêtre TCP). Cette La sécurité est un processus en perpétuelle évolution. Il Mécanisme d’identification
document mais d’une manière plus sécurisée qu’un banal technique s’appelle l’OS fingerprint. fait toujours faire évoluer son système et ses techniques Le fait que la clef publique soit disponible librement est
contrôle de parité. Le MD5 génère sa clef lors de l’envoi La reconnaissance semi-active est un ensemble de car si à un moment donné, le niveau de sécurité est aussi le principal inconvénient du cryptage asymétrique
d’un message et la transmet avec le message afin que le méthodes également non intrusives. Elle est dite semi estimé satisfaisant, il baisse au fur et à mesure que le puisque qu’il ne permet pas d’authentifier avec
récepteur puisse recalculer la clef du message et la active car malgré le faite qu’elles ne soient pas temps passe. certitude l’expéditeur du message. E t garantir la
comparer à celle envoyé. dangereuses, elles sont détectables par des IDS. Le « Security Wheel » se découpe en quatre parties provenance des informations chiffrées.
•SHA-1 (Secure Hash Algorithm) est une fonction de L’outil traceroute permet de voir par où passent les cycliques auquel s’ajoute une cinquième qui n’es t a En effet, B souhaite transmettre à A des données
hachage cryptographique elle produit un résultat de paquets et ainsi savoir quels matériels réseaux sont réalisée qu’une seule fois : chiffrées tout en lui garantissant la provenance de ces
160 bits. Il prend 2^64 bits en entrée, soit deux sur le chemin d’accès au serveur. Le scan de port est Sécuriser le réseau :Il faut mettre en place la dernières alors :
millions de Téra octets. Le SHA-1 fonctionne de la même une technique très utilisée, les outils permettant cette politique de sécurité définie en tenant compte des Etape 1 : A crée une paire de clefs asymétriques
manière que le MD5. attaque pullulent sur le web. utilisateurs, du budget alloué et des points clefs. Il faut composée d’une clef publique et d’une privée
1.1.3. Confidentialité Les techniques de reconnaissance active sont bien plus être capable de mesurer le niveau de sécurité du réseau. Etape 2 : A transmet sa clef publique à Alice ou la
La confidentialité consiste à ne rendre l'information intrusives. Elles sont clairement détectables et Il est nécessaire de pouvoir évaluer la complexité du publique
compréhensible que par son destinataire. Le principal reconnaissables. Elles doivent mettre en alerte réseau en connaissant sa topologie et l’emplacement Etape 3 : B possède maintenant la clef publique de Bob
outil permettant la confidentialité est la cryptographie. l’administrateur réseau car il y a un risque potentiel des ressources critiques. Etape 4 : B va signer numériquement les données qu’elle
Suivant la confidentialité désirée, il est possible de d’attaque à la suite si les résultats sont satisfaisants Surveiller et répondre aux attaques :Une fois le va transmettre à Bob, pour ce faire Alice va :
crypter un transfert de donnée, notamment grâce à pour le pirate. L’exploitation de certaines propriétés réseau sécurisé, il est nécessaire de constamment le •Créer une paire de clefs asymétriques
IPSEC ou à SSL, Il existe principalement trois types de de protocoles tels que SNMP, SMB ou RPC surveiller afin d’intercepter le plus rapidement possible •Transmettre sa clef publique à Bob, son destinataire
chiffrement. permettent de récupérer de nombreuses toutes les menaces potentielles. Si un problème •Chiffrer son message avec sa propre clef privée
•Les chiffrements à clef privée : la clé de chiffrement, est informations. Il existe également des outils de apparaît, il faut rapidement prendre les bonnes (signature numérique par chiffrement) avant de le
identique à la clé de déchiffrement. détections automatisées de vulnérabilités tels que décisions pour le stopper. chiffrer à nouveau grâce à la clef publique de Bob
•les chiffrements à clef public : les clés de chiffrement et Nessus, qui permettent de lister les trous de sécurité Tester l’état de la sécurité en place :Afin de détecter (chiffrement réel du message)
de déchiffrement sont distinctes. existant. de nouvelles vulnérabilités, on peut utiliser le scan pour Etape 5 : Bob reçoit le message d’Alice et va donc le
•les mixtes : tirer au hasard une clé secrète, chiffrer le 1.4.2. Accès :Les tentatives d’accès se déroulent une examiner régulièrement les configurations de tous les déchiffrer avec sa propre clef privée. Mais le message
message avec un algorithme à clé privée en utilisant fois que le pirate a accumulé suffisamment composants du réseau. n’est pas encore lisible puisqu’il a été chiffré 2 fois de
cette clé, puis chiffrer cette clé aléatoire elle-même avec d’informations lui permettant de mener à bien son Analyser et améliorer la sécurité :Il faut ensuite suite.
la clé publique du destinataire. attaque. Il se peut tout de fois que celui-ci ait un accès analyser toutes les mesures effectuées dans les autres Etape 6 : Bob applique la clef publique d’Alice sur le
• La bonne gestion du contrôle d’accès (ACL) et des physique dans les locaux ou aux serveurs. Dans le parties du cycle de sécurité afin d’identifier les ressources message afin de le déchiffrer, cet étape lui garanti
authentifications cas d’une réelle intention de nuire, il sera donc très qui nécessitent des modifications. Il faut bien entendu que le message provient bien d’Alice.
1.1.4. Non répudiation simple d’interrompre le bon fonctionnement des suivre attentivement l’évolution des nouvelles menaces et Etape 7 : Le message est en clair, Bob peut alors
L'entreprise doit s'assurer que l'autre partie engagée dans machines en effectuant une coupure de courant, en en tenir compte dans la politique de sécurité. le lire en étant sûr qu’il provient de la bonne
une transaction ne puisse nier qu'une transaction a eu éteignant la machine, ou encore en volant ou cassant du 2.2.Objectifs et Considérations : personne et qu’il a transité de façon chiffrée.
lieu. Cela à deux valeurs. Lors de transactions, il est matériel. Les objectifs des politiques de sécurité sont : 3.2.Signature
important de s’assurer, pour le récepteur que De nombreux types d’attaques ‘distantes’ sont •Savoir quelles ressources protégées 3.2.1. Hashage
l’expéditeur est le bon (non répudiation d'origine), et envisageables pour obtenir un accès sur la machine : •Evaluer les risques ainsi que leurs conséquences Généralités sur le hachage
vice-versa (non répudiation de remise), cela garantie la •L’usurpation d'identité : se faire passer pour une machine •Mettre en place différentes solutions face à ces risques Avant toute chose il faut bien faire la distinction entre un
qualité du message. Les signatures et les certificats « ami » •Sensibiliser le personnel aux problèmes de sécurité texte haché et un texte crypté.Un texte crypté est un
numériques sont de plus en plus utilisés pour assurer la •L’hijacking (détournement de session) consiste à informatique texte chiffré que l’on peut afficher en clair après.Une
non répudiation des transactions. intercepter une session TCP initiée entre deux machines •Surveiller et détecter vulnérabilités/intrusions fonction de hachage permet donc d’obtenir un condensat
1.2.Les vulnérabilités afin de la détourner. Dans la mesure où le contrôle Chaque entreprise présente un diagramme (ou haché) composé d’un nombre réduit de caractères à
1.2.1. Les menaces et leurs origines d’authentification s’effectue uniquement à l’ouverture de organisationnel qui lui est propre ce qui entraîne partir duquel on ne peut retrouver le texte d’origine.
•Origines physiques : elles peuvent être d'origine naturelle la session, un pirate réussissant cette attaque parvient à une politique de sécurité différente pour chacune d’entre Le condensat représente le texte qui a été haché.
ou criminelle :oDésastre naturel (inondation, séisme, prendre possession de la connexion pendant toute la elles. Il n’existe qu’un et un seul haché correspondant au
incendie)oEnvironnement(intempéries, taux d'humidité de durée de la session. Beaucoup d’attaques viennent de 2.3.Méthodes texte en clair d’origine ce qui implique que toute
l'air, température) ;oPanne matérielle ;oPanne du réseau l’intérieur des entreprises. 2.3.1. MARION :C ’est une méthode d’audit de sécurité modification du document d’origine entraîne la
;oCoupure électrique ; •L’élévation de privilèges consiste à exploiter une (ou analyse de risques) . Elle permet par le biais de modification de son condensat.
•Origines humaines : elles peuvent être intentionnelles ou vulnérabilité d'une application en envoyant une requête questionnaires d’évaluer la sécurité d’une entreprise et Il existe deux principaux algorithmes employés pour les
fortuites :oErreur de conception (bogue logiciel, mauvais spécifique, non prévue par son concepteur, ayant pour de déterminer des solutions aux problèmes présents. fonctions de hachage :
dimensionnement du réseau) ; effet un comportement anormal conduisant parfois à un Chacun d’eux débouchent sur une note de 0 à 4 (27 •MD5 ( MD signifiant Message Digest). MD5 crée
oInstallation de software ‘troués’ ;oNavigation web non accès au système avec les droits de l'application. indicateurs répartis en 6 catégories) évaluant l’entreprise une empreinte digitale de 128 bits à partir d'un texte
maîtrisée ;oModification d’une configuration ;oManque de •L’utilisation de vers ou de chevaux de Troie par rapport à un standard jugé de taille arbitraire en le traitant par blocs de 512 bits.
prudence face aux mails inconnus ; •L’utilisation d’exploits après avoir détecté une faille satisfaisant, mais aussi par rapport aux autres entreprises •SHA (pour Secure Hash Algorithm) crée des
oCrédulité : Attaques fishing et Social Engineering ; quelconque. ayant auparavant utilisées cette méthode empreintes d'une longueur de 160 bits.
•Origines opérationnelles : elle sont lié à un état du 1.4.3. Déni de service :Les attaques DoS (Denial of 2.3.2. MELISA : Il s’agit d’une méthode lourde à Signature par hachage
système à un moment donné :oBogue logiciel : Buffer Service) visent à troubler le bon fonctionnement d'un appliquer car composée d’un thesaurus imposant de Cette technique est très fréquente dans le monde Open
Overflow ;oDysfonctionnement logiciel ; service en le rendant incapable de répondre aux questions. Elle est donc destinée soit à de très grosses Source.Le condensat représente dans ce cas là une
oProblèmes de configuration ; utilisateurs. Une machine serveur offrant un service à ses entreprises, soit à des institutions militaires. empreinte numérique du document. Si le document n’a
1.2.2. Le manque de politique efficace clients doit traiter plusieurs requêtes, Lorsque ce service 2.3.3. COBRA :Elle est vendue sous forme d’un logiciel, subit aucune altération alors le condensat sera identique
La politique de sécurité d’une entreprise doit s'a rticuler est perturbé, il y a dénis de service. permettant à l’entreprise de procéder à l’audit elle-même à celui fournit.Cette méthode de signature numérique par
autour de 5 axes : Il existe plusieurs types d’attaques DOS. sans passer par des consultants externes onéreux. Un hachage peut être substituée par des méthodes plus
•Sensibiliser aux risques pesant sur les systèmes •Exploitation de faiblesses des protocoles TCP/IP. autre avantage de cette méthode est la génération évoluées comme l’utilisation de certificats.
d’information et aux moyens disponibles pour s'en •Exploitation de vulnérabilité des logiciels serveurs automatique du questionnaire permettant l’audit pour 3.2.2. Certificats et PKI
prémunir. •Exploitation de vulnérabilités de scripts (php, perl, …) sur chaque entreprise selon ses propres critères. Une architecture basée sur une PKI ( Private key
•Créer une structure chargée d'élaborer, de mettre en les sites web 2.3.4. MEHARI : Cette methode permet d’évaluer les Infrastructure) est un ensemble de matériels et de
œuvre des règles, consignes et procédures cohérentes •Arrêt du service risques au regard d’objectifs fixés, et non plus par un logiciels qui délivrent un service assurant l'i ntégrité, la
pour assurer la sécurité des systèmes informatiques. 1.5.Techniques d’attaque niveau standard. Ensuite elle prend en compte confidentialité et la non-répudiation des transactions
•Promouvoir la coopération entre les différents Voici quelques techniques fréquemment utilisées par les l’évaluation de plusieurs sites, de plusieurs systèmes effectuées. Un PKI, ou IGC ( Infrastructure de Gestion de
services et unités de l'é tablissement pour pirates. liés. Le coût d’impact calculé pour cette méthode Clefs) utilise des certificats numériques qui gèrent leurs
l'élaboration et la mise en œuvre des règles consignes et Le ‘social engineering’ Il s’agit ainsi d’une technique correspond au minimum, contrairement à MARION. Enfin, distributions et leurs cycles de vie.
procédures définies. consistant à obtenir des informations de la part des les mesures de sécurité sont choisies en fonction de leur Un PKI est composé de 5 parties distinctes :
•Susciter la confiance dans le système d'information de utilisateurs par téléphone, courrier électronique, efficacité aux vues des différents scénarios de sinistres •L'autorité de certification (CA) : C'est elle qui
l'établissement. courrier traditionnel ou contact direct. pour l’entreprise. gère la vie des certificats en signant les demandes
•Faciliter la mise au point et l'usage du système Le « Spoofing IP » consiste à remplacer l’adresse IP 3.Cryptographie et les listes de révocation.
de l’expéditeur d’un paquet IP par l’adresse IP d’une •L'autorité d'enregistrement (RA) : Elle permet de créer
les demandes de certificats et gère les vérifications à d’implémentation de TACACS+ : application, un serveur d’a pplication…), sur un réseau analysée.
effectuer (s'assurer que la personne qui fait la demande TACACS+ implémente les trois fonctions AAA séparément : quelconque, n'offrant aucune sécurité particulière. Il ne •L’encodage d’U RL : cette méthode consiste à
est bien la personne du sujet de la demande. C'est cette Authentication : Mécanismes d’authentification tient compte ni du système d'exploitation, ni de l'a dresse encoder les caractères de l’URL sous forme
autorité qui soumet les demandes de certifications au CA. TACACS+ des machines sur le réseau et part d'un principe simple hexadécimal permettant à l’agresseur d’adresser la
•L'autorité de dépôt (Repository) : Elle stock et Ce protocole peut aussi bien utiliser des techniques : le mot de passe ne doit jamais circuler sur le réseau, requête qu’il souhaite.
distribue les certificats et les listes de révocation. d’authentification classiques (login/mot de passe) que ce soit en clair ou sous une forme chiffrée •Formatage de la chaîne : tous les systèmes
Un annuaire LDAP est une très bonne autorité de ou bien des procédés plus évolués à base de challenge quelconque. n’interprétant pas les espaces de la même façon, on les
dépôt. Un dispositif physique peut également être cette avec authentification réciproque, par exemple. De même, l'authentification Kerberos est unique. Une remplace par des tabulations
autorité (carte à puce, ...). Le service d'authentification TACACS+ est par ailleurs seule authentification donne accès à tous les services •Modification du motif d’attaque : si un type
•L'autorité de séquestre (KE) : Cette autorité gère assez flexible pour pouvoir envoyer des messages sur Kerberos tout en étant transparente pour l'utilisateur d’attaque connu (motif) consiste à exécuter
le stockage des clefs qui ont permis de générer les l'écran de l'utilisateur (changement de mot de passe à final. C'est le principe du SSO, Single Sign On, ou « Etape 1, Etape 2, Etape 3 » et que l’ordre peut-être
certificats. Ce service est présent car il est obligatoire cause de la politique de gestion de leur durée de vie par authentification unique. Enfin, Kerberos permet de intervertit alors l’attaque peut ne pas être détectée (motif
(d'un point de vue légal) de pouvoir déchiffrer des exemple). garantir l'intégrité des données, leur confidentialité, et ne concordant pas avec celui de référence utilisé par
données chiffrées. Authorization :Mécanismes d’autorisation TACACS+ assurer la non-répudiation. l’IDS).
•L'entité finale (EE) : Elle enregistre les utilisateurs. Cette Lors d’un accès à un service particulier, le client ouvre 4.5.2. Principe •Multiplication des sessions : comme précédemment il
entité reste toutefois optionnelle. une session d’autorisation. Cette session consiste juste Kerberos repose sur un principe original. Il est s’agit de tromper l’IDS en modifiant la méthode
Les certificats : en l’échange d’une paire de messages (Requête / architecturé autour de deux éléments essentiels d’attaque. Ainsi en exécutant chaque étape de l’attaque
Un certificat est un fichier public qui contient des Réponse). La requête décrit l’authentification pour : l'AS (Authorization Service) et le TGS (Ticket Granting sous une nouvelle session l’IDS peut ne pas faire le lien
informations sur son propriétaire, comme une carte l’utilisateur ou le processus qui demande l’accès au Service), respectivement le serveur d'authentification et entre elles.
d'identité ou un passeport. On peut par exemple y service.La réponse du serveur contient un ensemble le service de distribution de ticket. Ces deux éléments Cette liste n’est pas exhaustive (ce n’est pas le but du
retrouver son nom (son URI dans le cas d'un d’attributs pouvant restreindre ou modifier les actions du sont deux entités logiques distinctes, mais sont très cours), de nombreuses autres méthodes existent que
service), son prénom et son adresse e-mail. On y trouve client, plutôt qu’une simple réponse affirmative de type souvent modélisés par la même entité physique, appelée vous ne manquerez pas de trouvez sur Internet en
également sa durée de validité, et l'organisme émetteur. oui/non. KDC (Key Distribution Center). C'est le cas dans Windows cherchant un peu.
La création des certificats comprend 5 étapes : Accounting : Mécanismes de rapport TACACS+ 2000. Actions d’un IDS
•création d'une bi-clef de l'AC•Signature du certificat de Les échanges utilisés lors de la gestion de rapports sont L’illustration ci-dessous présente l’implémentation de les méthodes pouvant être utilisées pour signaler et
l'AC•Création des bi-clefs des utilisateurs et des similaires à ceux employés lors de l’autorisation (Requête Kerberos au sein d’un réseau : bloquer les intrusions.
services•Création des demandes de certificats des / Réponse). Le protocole TACACS+ propose de plus Lors d’une tentative d’authentification d’un utilisateur, ce •Reconfiguration d’équipements tiers (firewall, ACL sur
utilisateurs et des services•Signature des certificats par l’émission de paquets UPDATE servant à confirmer qu’un dernier envoie une demande au KDC (AS- REQ) durant les routeurs) : un ordre est envoyé à l’équipement
l'AC. service est en cours d’utilisation. laquelle, l'utilisateur va saisir son mot de passe, qui sera concerné pour une reconfiguration immédiate dans
Cycle de vie du certificat : Les attributs transformé, puis utilisé comme clé de chiffrement pour le but de bloquer une intrusion.
•Création :Un certificat numérique naît lorsqu'une Les serveurs d'authentification TACACS+ supportent, de la chiffrer la demande d'authentification. A aucun moment, •Envoi d’une trappe SNMP : envoi d’une alerte à une
demande de certificat a abouti. Pour cela, une demande même manière que RADIUS, des AvP qui permettent de donc, le mot de passe ou une représentation de ce mot console tierce.
est effectuée auprès du RA. Cette demande est un définir tous les paramètres d'autorisation que l'on désire de passe ne transitera sur le réseau. Le KDC reçoit cette •Envoi d’un e-mail : Envoi d’un e-mail à une ou plusieurs
fichier contenant les informations nécessaires à la mettre en œuvre. demande. Il est le seul à connaître le mot de passe de boîtes aux lettres pour notifier d’une intrusion détectée.
création du certificat (CSR Les points d’accès distants permettent aux terminaux, l'utilisateur. Grâce à ce mot de passe, il va pouvoir •Journalisation (log) de l’attaque : sauvegarde des détails
•Utilisation :Une durée de vie à été spécifiée lors de la aux stations de travail, aux PCs et aux routeurs, de déchiffrer la demande d'authentification. Si le de l’alerte.
création du certificat. Cette durée ne peut dépasser celle communiquer en utilisant des protocoles sur les déchiffrement réussi, c'est que l'utilisateur a chiffré sa •Sauvegarde des paquets suspicieux : Sauvegarde de
du certificat root.Elle peut être de durée plus ou moins lignes séries comme le PPP (Point-to-Point Protocol), demande avec le bon mot de passe ; il vient donc de l’ensemble des paquets réseaux capturés qui ont
longue mais dépend principalement de l'utilité de ce le SLIP (Serial Line Internet Protocol), le CSLIP prouver son identité. déclenchés l’alerte.
certificat. (Compressed SLIP) ou l'ARAP Le KDC renvoie alors une réponse positive (AS-REP, •Démarrage d’une application : lancement d'un
•Fin de vie :Deux possibilités sont envisageables pour la (AppleTalk Remote Access Protocol). appelé également TGT), comprenant une clé de session, programme pour exécuter une tâche spécifique
fin de vie d'un certificat. Le certificat peut soit avoir sa Formats qui servira à valider tous les échanges des entre (par exemple : envoi d’un message sms). p
durée de validité terminée, soit être révoqué. Dans ce L’image ci-dessous illustre le format des paquets TACACS+ l'utilisateur et le KDC. Si le déchiffrement échoue, le Envoi d’un "ResetKill" : Construction d'un paquet
cas, l'identifiant du certificat est ajouté à la liste des : KDC renvoie une erreur (KRB-ERROR). Une fois TCP FIN pour forcer la fin d’une
certificats révoqués. Cela permet d'a nnuler la validité des •Version : Version du protocole TACACS. authentifié, l'utilisateur utilisera sa clé de session pour connexion(uniquement valable sur des techniques
applications. •Type : Type du paquet (encoded request ou response communiquer avec le KDC et demander des tickets qui d’intrusions utilisant le protocole de transport TCP).
4.1.L’architecture AAA type). serviront de preuve auprès des services sur lesquels 5.2. Architectures
L’architecture AAA, construit autour de 3 notions •Flags : permet l’utilisation de fanions pour indiquer l'utilisateur souhaite s'authentifier (FTP, Telnet…). 5.2.1 Architecture LAN
(Authentification, Authorization, Accouting), fournit des par exemple que les données dans le champ Data La validité des tickets Kerberos est en partie basée sur Architecture sécurisée
services de contrôle d‘accès à travers de multiples sont chiffrées ou non. un horodatage, typiquement valide pendant 5 minutes. Le B-A BA d’une architecture réseau est de
technologies de réseaux et de plateformes. •Seq_no : Indice permettant d’ordonner les paquets 4.5.3. Faiblesses distinguer clairement les différentes zones qui le
Authentication :L’authentification correspond à TACACS. • Chaque service réseau doit être adapté à Kerberos. composent. Ainsi on peut trouver trois grands types
l’identification de l’utilisateur, que ce soit une personne •Session_id : un nombre aléatoire généré pour la session •Kerberos nécessite que toutes les machines de zones : la zone de confiance, la zone
physique ou un service. Le contrôle de cette information en cours. utilisant le protocole soient synchronisées au niveau intermédiaire et la zone de danger.
consiste à vérifier un secret partagé entre l’utilisateur et •Length : La longueur totale du paquet horaire. La zone de confiance correspond au réseau interne (LAN),
le serveur d’authentification. Elle peut être de plusieurs •Data : Dépend du type de message, soit 5.Design d’architecture réseau sécurisée normalement à l’abri et où le trafic est sûr. La zone
types : les données contiennent une demande 5.1.Equipements intermédiaire correspond à la zone démilitarisée (DMZ),
Statique : information connue du seul individu, dont d’authentification, soit une réponse du serveur à cette 5.1.1. Commutateur :Le commutateur, ou switch, est où le danger est absolu bien que la DMZ soit fortement
l'exemple classique et omniprésent est le mot de passe. requête. un matériel d’interconnexionagissant au niveau de la surveillée et contrôlée.
Dynamique : on passe alors par un challenge Etablissement d’une connexion couche 2 (liaison) du modèle OSI. Il sert à segmenter un La zone de danger représente Internet, réseau public
(demandes d’informations d’identifications diverses) Ci-après vous est présenté le processus de connexion dans réseau en domaines de collisions ainsi qu’à renouveler le ce qui signifie : aucune surveillance et aucune
entre le serveur et l’utilisateur, ce qui permet d’avoir une implémentation TACACS+ : signal. confiance.
une information différente à chaque nouvelle 1. Le serveur d’a ccès distant reçoit un paquet « 5.1.2. Routeur :Le routeur est un équipement de Il faut considérer chaque zone et les fonctionnalités
authentification Authentication (start) » contenant le couple nom couche 3 permettant l’interconnexion de réseaux en nécessaires au système d’information afin de créer une
Physique : par une caractéristique physique unique de d’utilisateur/motdepassepuisle renvoie vers le serveur n’envoyant les données qu’aux hôtes destinataires de ces architecture réseau fiable et sécuritaire.
l'individu, telle que définie par les techniques de la TACACS (Phase d’Authentification). dernières. Les accès depuis l’extérieur vers le réseau interne seront
biométrie : reconnaissance vocale, empreintes, iris... 2. Lorsque les informations sont validées et que le 5.1.3. Firewall :Un firewall, aussi appelé pare-feu ou donc limités voir inexistants. Un routeur pourra servir à
Authorization :La notion d’autorisation est le fait de serveur n’en nécessite pas d’avantage, il répond avec coupe-feu en français, est un système permettant de séparer les zones entre elles, un firewall pourra filtrer les
déterminer quels sont les droits de l’utilisateur. Dans un « Reply (finnished) ». protéger un réseau ou un ordinateur contre des accès entre le routeur et le LAN. Des IDS peuvent
certaines implémentations, l’identification et l’autorisation 3. Au contraire, si le serveur désire avoir d’avantage intrusions provenant d’un tiers (personne mal être placés en amont et en aval du routeur afin
sont regroupées en une seule étape. d’informations sur l’utilisateur distant, Le intentionnée, vers etc.). de mieux détecter les possibilités d’intrusion. Un IDS
Accounting :Cette notion peut être rapprochée à celle NAS envoi un « Authorization (request) ». Les firewalls existent sous forme logicielle (par exemple pourra aussi être placé dans la DMZ afin de mieux en
du monitoring, elle regroupe l’ensemble des mesures de 4. Le serveur répond avec un « Response (Pass) » IPTables sous linux, ou Zone Alarm sous Windows) ou surveiller les activités.
la consommation d’un utilisateur, en termes d’échange incluant les informations d’authentification demandées matérielle (par exemple Cisco PIX). Nous nous Bien souvent la méthode paranoïaque est la plus efficace
réseau, de ressources système,... le but étant de (temps autorisé à répondre, etc). pencherons plus particulièrement sur les firewalls : il ne faut pas hésiter à sécuriser et contrôler chaque
récolter un certain nombre d’informations sur l’utilisateur. 5. Le NAS envoi un « Accounting (start) » pour indiquer matériels. partie du réseau afin de détecter au plus tôt (et de la
Cela permet de connaître à la fois les services demandés que l’utilisateur est bien identifié sur le réseau. (Phase Un firewall sécurise un réseau en analysant les paquets façon la plus précise) une attaque ou un
par l’utilisateur et la quantité de ressources requises. Accounting phase). de donnée transmis à partir d’une de ses interfaces vers dysfonctionnement.
Les trois points définis ci-dessus sont importants pour 6. Le serveur TACACS+ envoi un « Reply une autre. Les honeypots
une bonne gestion et une bonne sécurité d’un (Success) » pour indiquer que le message 5.1.4. Proxy Un honeypot (ou pot à miel) est un programme ou un
réseau. Ils devraient être disponibles au point d’entrée « accounting » est bien enregistré. Description :Un proxy, ou serveur mandataire, Il ordinateur présentant de nombreuses vulnérabilités de
d’un réseau. L’image ci-dessous illustre une 7. Lors de la déconnexion de l’utilisateur distant, existe différents types de proxies comme les serveurs façon volontaire afin de tromper un pirate. Il s’agit en
implémentation de l’architecture AAA : le NAS envoi un « Accounting (Stop) » incluant des proxy web, proxy ftp, proxy socks etc. bien que fait d’un leurre permettant de faire croire à l’intrus qu’il a
4.3.TACACS / TACACS+ informations telles que le temps de la connexion, la date l’utilisation la plus courante soit le proxy web. trouvé une faille à exploiter.
4.3.1. TACACS et l’heure, le nombre d’octets transférés, raisons de la Un serveur proxy possède plusieurs fonctions permettant Utilisation de SNMP
TACACS (Terminal Access Controller Access Control déconnexion... d’accroître la sécurité d’un réseau comme nous le verrons SNMP est un protocole permettant aux administrateurs de
System, respectivement système de contrôle d'a ccès de 8. Le serveur TACACS+ envoi un « Reply ci-après. gérer les équipements réseaux et de diagnostiquer les
Terminal Access Controller) est un protocole (Success) » pour indiquer que le message Authentification problèmes réseaux.
d’authentification mis au point par Cisco. Il permet à un « accounting » est une nouvelle fois bien enregistré. Un serveur mandataire joue le rôle d’intermédiaire Le système de gestion repose sur deux éléments
serveur d’accès à distance de transmettre les données 4.4. LDAP nécessaire à toute requête transitant du réseau interne principaux : un superviseur et ses agents. Les agents
d’authentification à un serveur d’authentification via TCP. 4.4.1. La notion d’annuaire :Un annuaire est une vers des ressources externes, il est parfois transmettent les informations (traps) à la station de
Ce protocole est généralement déployé dans des réseaux base de donnée spécialisée, dont la fonction première possible et utile de l’utiliser à des fins gestion qui centralise les alertes.
UNIX. est de retourner un ou plusieurs attributs d'un objet d’authentification. Les utilisateurs devront ainsi Ces dernières sont classées dans une base de donnée
Les données échangées entre le serveur d’accès et le grâce à des fonctions de recherche multicritères. s’identifier par un couple classique de login / mot de appelée MIB ("Management Information Base"). SNMP
client sont contenues dans des paquets TACACS, eux- 4.4.2. Généralités :LDAP définit un modèle de sécurité passe afin d’accéder à un contenu extérieur ou à Internet. permet le dialogue entre le superviseur et les agents afin
mêmes encapsulés dans les champs de données TCP, à travers de nombreux mécanismes dans le but Relais :Le rôle premier d’un serveur proxy est de servir de recueillir les objets souhaités dans la MIB.
comme vous le montre l’image ci-après : d’assurer la confidentialité des données sensibles et la de relais entre 2 réseaux. Ainsi son utilisation la plus Chaque alerte peut donc être clairement identifiée et
•Version : précise la version de TACACS. fiabilité du serveur hébergeant le service. Les risques courante, sous forme de proxy web, permet à un notifiée à l’administrateur en fonction de son importance
•Type : type de paquet (encoded request ou response qu’encours ces serveurs sont multiples, plus ordinateur d’établir des connexions sur le port 80 en ce qui évite de ne pas remarquer une alerte importante
type). particulièrement les accès non autorisés, les modifications passant par un tiers. qui pourrait être « noyée » dans un flot de notifications
•Nonce : indice permettant de faire le lien entre une de données ou de configurations altérées, l’interception de Filtrage :Un proxy peut également être utilisé pour son mineures.
réponse et une requête. données ou de mots de passes sur le réseau, ou encore rôle de filtrage (ou tracking en anglais). Dans ce cas là, il 6.VPN :
•Username length : Longueur du nom d’utilisateur. l’utilisation de faux annuaires afin de tromper le client sert à assurer un suivi des requêtes vers Internet 6.1.Extension sécurisée d’un réseau
•Password length : Longueur du mot de passe. (attaque Man in the middle). effectuées par les utilisateurs en les consignant dans des Il existe plusieurs solutions permettant à une entreprise
•Data : Contient les informations d’authentification de 4.4.3. Authentification LDAP :LDAP définit trois journaux d’activité (ou logs). d’étendre son réseau .Les connexions sécurisées dites
l’utilisateur. différentes méthodes permettant l’authentification d’un Cache :Un autre rôle d’un proxy est de servir de cache. traditionnelles sont les suivantes :
La session de connexion et de déconnection est si m ple: utilisateu r . De façon plus explicite une mémoire cache sert à Les lignes louées :Ces lignes sont des liaisons point-
1. Le NAS reçoit le couple nom d’utilisateur/mot de Authentification anonyme :Accès sans authentification conserver localement des informations qui ont une à-point louées par un opérateur de
passe d’un utilisateur et renvoie ces informations vers le permettant d’atteindre les données sans restrictions certaine probabilité de servir à nouveau. télécommunication à une entreprise. Les performances
serveur TACACS. (Phase d’authentification). d’accès (acceptable en partageant des données 5.1.5. IDS/IPS sont optimales et offrant une sécurité maximale vu
2. Lorsque les informations sont validées, le serveur publiques). Généralités concernant les IDS que cette ligne est alors dédiée mais implique un coût
TACACS renvoie une réponse positive. Authentification de base :L'authentification de base Un IDS est un système permettant d’analyser les trop grand pour une majorité d’entreprises.
3. Le NAS envoi une demande de déconnexion. est semblable à celle sous HTTP. L'authentification est activités d’un réseau et de détecter les risques Les circuits virtuels permanents (PVC) :Dans le
4. Le serveur TACACS renvoie une réponse positive et accomplie par l'utilisation d'un DN (nom distingué) et d’intrusions ou trafic suspect. cadre des PVC, l’opérateur de télécommunication utilise
déconnecte l’utilisateur. d'un mot de passe. Ces données sont envoyées soit en On distingue 2 types distincts d’IDS : son infrastructure existante pour acheminer les données
ACACS n’offre pas la possibilité de chiffrer les données clair ou soit chiffrées en utilisant le codage Base64. Un N-IDS est un équipement réseau qui analyse entre les sites distants. Le coût est donc moins élevé que
d'identification. C’est donc pourquoi une version Couche simple d'authentification et de sécurité (sniffing) les communications sur le réseau afin de dans le cas des lignes louées. Les performances restent
postérieure de TACACS à vu le jour sous le nom de (SASL) :Couche supplémentaire permettant à LDAP fournir des journaux d’activités (logs) et des comptes- relativement élevées du fait de l’utilisation du réseau de
XTACACS (eXtended TACACS), permettant également la d’utiliser des méthodes d’authentification externes. Cette rendus concernant ce qui a été analysé comme l’opérateur, mais la sécurité amoindrie avec la
gestion de rapports (monitoring). Ces deux versions méthode est la plus sûre et la plus flexible puisqu’elle intrusion, ou non. mutualisation.
ont à présent été remplacées par TACACS+. supporte divers protocole d’authentification tel que Un H-IDS est un démon (ou daemon) qui s’exécute en Des exemples concrets de PVC sont les connexions ATM,
4.3.2. TACACS + Kerberos, GSSAP, … permanence sur un hôte analysant les accès fichiers, les Frame Relay. La technologie MultiProtocol
TACACS+ a été développé à l’origine par BBN, puis repris SASL :Simple Authentification and Security Layer journaux système, les paquets échangés avec le reste du Les Switched Virtual Circuit (SVC):Le principe général
par Cisco. Il n’est pas compatible avec ses précédentes (SASL) est définie par le RFC 2222 et permet d’ajouter réseau… de cette technologie est identique au PVC. Cependant la
versions. Il utilise également la couche de transport TCP. des mécanismes d’authentification à des protocoles Techniques de détection : Les IDS s’appuient sur connexion n’est pas permanente, mais « à la demande
Il met en œuvre la notion de session pour ses orientés connexion (~ plug-in). SASL est implanté dans deux méthodes principales d’analyse que sont la ». Une connexion est donc initiée dès que des données
communications entre le client et le serveur. Ce LDAPv3. reconnaissance de motifs et la détection d’anomalies. doivent être transférées, et terminée dès la fin du
dernier peut être un échange d’authentification, 4.5. KERBEROS Limites d’un IDS transfert.
d’autorisation, ou de rapports, éventuellement chiffrés 4.5.1. Généralités :Kerberos permet de vérifier l'i dentité •Le bombardement (flood) : l’IDS est surchargé de
(l’identifiant des sessions est alors utilisé pour chiffrer respective de plusieurs « entités » (un utilisateur, une travail, il ne peut gérer tout le trafic qu’il doit traiter si
l’intégralité des paquets). Voici ci-dessous un exemple bien qu’une partie des communications ne peut être

Vous aimerez peut-être aussi