Vous êtes sur la page 1sur 252

Formation

Certified Network Defender


Réussir la certification
Tome 2 sur 2

Hamza KONDAH
Une formation
Introduction à la CND

Neutre, pratique et condensée


Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Durcissement et sécurité des hôtes
2. Configuration et gestion sécurisée des firewall
3. Configuration et gestion sécurisée des IDS
4. Configuration et gestion sécurisée des VPN
5. Protection des réseaux sans fils
6. Supervision et analyse du Traffic
7. Risques et vulnerability management
8. Data Backup & Recovery
9. Gestion et réponses aux incidents de sécurité réseau
Une formation
Conclusion
Ce que vous allez apprendre
Sécurité Physique
Contrôle d’accès
Firewalls/IDS Serveurs Proxy

Durcissement OS Filtrage paquet / Contenue

Protection Antivirus Évaluation de solutions de


sécurité
Chiffrement
Mots de passe sécurisés
Authentification DMZ

Configuration sécurisé Gestion et analyse des logs


Une formation
Public concerné

Une formation
Prérequis

Connaissances de base de la pile TCP/IP


Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺

Une formation
Prérequis

Une formation
La Galaxie EC-COUNCIL

Une formation
Passage de l’examen

Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺

Une formation
Durcissement serveurs web

Hamza KONDAH
Une formation
Durcissement serveurs Web

Placer votre serveur web dans un réseau


isolé (Ex. DMZ)
Bénéfices de l’isolation du serveur :
Limiter la compromission
Meilleur supervision
Détection des attaques
Contrôle des flux
Une formation
Durcissement serveurs Web

Placer les serveurs de support au niveau


d’un réseau protégé :
Ex. LDAP, BDD, Radius …
Restreindre le trafic entre :
Réseau public
Serveur Web
Serveurs de support
Une formation
Durcissements serveurs Web

Journalisation Analyse

Authentification Patch et mises à


et chiffrement jours

Une formation
Lab : Durcissement SW

Une formation
Merci
Durcissement serveurs Mail

Hamza KONDAH
Une formation
Meilleures Pratiques
Placer le serveur dans un sous-réseau isolé
Désactiver les options de configurations non nécessaires
Activer le mail relay
Patchs et mises à jour
Reverse DNS Lookup
Sender Policy Framewok
2 enregistrements MX
URI Real Time block Lists

Une formation Authentification ² SSL


Merci
Durcissement serveurs FTP

Hamza KONDAH
Une formation
Plan

Meilleures pratiques
Lab : Durcissement FTP

Une formation
Meilleures pratiques
Désactiver les comptes Anonymous

Activer la journalisation

Restreindre les accès par IP ou nom de domaine

Configurer les contrôles d’accès (ACL)

Restreindre les tentatives de connexion

Configurer les règles de filtrages

Une formation SSL/FTPS


Lab : Durcissement FTP

Une formation
Merci
Durcissement routeurs
et switchs

Hamza KONDAH
Une formation
Plan

Durcissement routeurs
Durcissements switchs
Syslog
Lab : Splunk

Une formation
Durcissement routeurs
Changer les mots de passe par défaut
Désactivation broadcast
Désactivation HTTP
Bloquer requête ICMP
Désactiver source rooting
Logs routeurs
Sécurité physique
Filtrage Ingress/Egress
Une formation
Durcissement Switchs
Configuration multi niveaux
SSH
Mots de passe forts
Désactiver Telnet
Sécurité des ports
Désactiver auto-truning
Spanning tree protocol
Sécurité physique
Une formation
Syslog

Network Devices Admin Syslog Server

Une formation
Lab : Splunk

Une formation
Merci
Sécurité Applicative

Hamza KONDAH
Une formation
Plan

Introduction
Durcissement Applicatif

Une formation
Introduction

La sécurité de l’hôte dépend de la sécurité


des applications installées dessus
Toutes les applications doivent être durcies
Black et white List ☺
Classification de la catégorie de la menace

Une formation
Durcissement Applicatif

Sécurité du
développement

Patch Configuration
Management sécurisée
Une formation
Merci
Sécurité des données

Hamza KONDAH
Une formation
Plan

Introduction
DLP
Lab : DLP

Une formation
Introduction

Protection des données contre toute


modification ou accès non autorisé
Identification des données sensibles
RGPD ☺
Utilisation de différents outils de
chiffrement
Une formation
Introduction

Tunnel sécurisé SSL/TLS


Plan de prévention de perte des
données
Identifier les vecteurs de parte

Une formation
DLP

Data Loss Prevention


Plan de prévention contre la parte de
données
Identification des fuites
Supervision des échanges de données
Prévention contre toute fuite de données
Politique de gestion des données ☺
Une formation
DLP
Sensibilisation des collaborateurs

Formation pour les employés qui traite des données

Sensibilisation sur les réseaux sociaux

Identification des points sensibles

Destruction des documents

Mots de passe forts

Une formation Mesures protectives des disques durs


Lab : DLP

Une formation
Merci
Sécurité de la virtualisation

Hamza KONDAH
Une formation
Plan

Terminologie
Rappels
Avantages
Sécurité hyperviseur
Sécurité VM
Une formation
Meilleures pratiques
Terminologie

Système
Système
d’exploitation Hyperviseur
d’exploitation hôte
invité

Environnement
Niveau de service
d’exécution

Une formation
Rappels

Une formation
Avantages

Sécurité ☺ Efficience

Continuité
Disponibilité
d’activité

Migration Flexibilité

Qualité de
service
Une formation
Sécurité hyperviseur
Verrouiller l’hyperviseur
Désactiver les services non nécessaires
Outils de contrôle d’intégrité
Sécurité physique
Patch et mises à jour
Désactivation des services hyperviseurs
Allocation des ressources étudiées
IDS/IPS Hyperviseur

Une formation Supervision


Sécurité VM
Firewall
Antivirus
Chiffrement
Contrôle d’intégrité
Patch management
Authentification
Gestion des mots de passe
Contrôle d’accès
Journalisation
Une formation
Meilleures pratiques
Politique de sécurité
IDS, Firewall et antivirus
Zones de confiance
Mise à jour des hyperviseurs
Analyse des évènements
Contrôle d’intégrité
Accès physique
Chiffrement

Une formation Sensibilisation


Merci
Les HIDS

Hamza KONDAH
Une formation
Plan

Introduction
OSSEC
Alienvault-USM
Tripwire
Lab : IDS/IPS hôte
Une formation
Introduction

Permet de détecter les tentatives


d’intrusion sur un hôte spécifique
Rootkits, processus malicieux,
registres etc …
Supervision et reporting
Menace interne incluse
Une formation
OSSEC

Host-Based IDS - HIDS


Open source

Analyse intégrité,
alerte en réponses
supervision
des logs temps réel actives
des entrées

Une formation
Alienvault - USM

Network
Host Based
based IDS
Ids (HIDS)
(NIDS)

Compromission Applications Escalade de


Malwares
système non sollicité privilège

Accès non
Rootkit Intégrité
autorisé
Une formation
Tripwire

Host based ids


Supervision d’hôtes
Détection en temps réel

Anomalie Changement Menace Intégrité

Une formation
Lab : IDS/IPS hôte

Une formation
Merci
Sécurisation d’un
Hôte Linux

Hamza KONDAH
Une formation
Plan

Buck-Security
Gestion des mots de passe
Services non nécessaires
Linux Patch Management
Vérifier les permissions
Lab : Sécurisation d’un hôte linux
Une formation
Buck-Security

Statut de sécurité d’un système Linux


Vérification de sécurité
Meilleures pratiques
Des fichiers jusqu’aux packages et
services
Une formation
Gestion des mots de passe

Utilisation d’un mot de passe élevé


pour le compte Root
Politique de gestion des mots de passe
par défaut à changer
/etc/login.defs
Une formation
Services non nécessaires

Quels types de services tournent ?


Quels processus acceptent les
connexions entrantes ?
Quels sont les ports ouverts ?
Désactiver ceux qui sont inutiles
Une formation
Linux Patch Management

Mises à jour et Patch


Mises à jour de packages
Site web de la distribution
Téléchargement et installation

Une formation
Vérifier les permissions

Permissions de fichiers
Puissance de linux ☺
Chmod
Lecture

Ecriture

Exécution
Une formation
Lab : Sécurisation hôte linux

Une formation
Merci
Introduction aux Firewalls

Hamza KONDAH
Une formation
Plan

Introduction
Que fait un Firewall ?
Ce qu’il ne fait pas !
Fonctionnement
Les règles du Firewall
Une formation
Introduction

Première ligne de défense contre les


attaques
Configuration de sécurité au niveau de
différents points
Représente un SPOF
Conception, configuration et exploitation
Une formation
Que fait un Firewall ?

Prévenir des scans réseau

Contrôler le trafic

Authentifier les utilisateurs

Filtrer paquets, services et protocoles

Journalisation

Translation d’adresse réseau

Prévenir des Malwares


Une formation
Ce qu’il ne fait pas !
Ne prévient pas des backdoors

Ne protège pas des menaces internes

N’est pas une alternative aux antivirus et antimalwares

Ne prévient pas contre les attaques de social engineering

Ne prévient pas contre la mauvaise utilisations des mots de


passe

Ne comprend pas le Trafic Tunnelé


Une formation
Fonctionnement

Une formation
Les règles du firewall

Une règle définit des paramètres spécifiques


à une connexion réseau
Bloquer ou permettre la connexion
Customisation des contrôles d’accès
Plusieurs paramètres : Adresses sources,
destination, protocole ..
Une formation
Merci
Les Types de Firewalls

Hamza KONDAH
Une formation
Plan

Type de Firewalls
Technologies du firewall

Une formation
Types de Firewalls

Logiciel Appliance

Une formation
Technologies du Firewall

Filtrage par Filtrage via un


Proxy
paquet circuit

VPN Statful – Inspection niveau Translation des


multi couches applicatif noms réseau

Une formation
Technologies Firewall

Une formation
Merci
Topologies Firewall

Hamza KONDAH
Une formation
Plan

Bastion
Screened subnet
Multi-homed firewall
Comment choisir ?

Une formation
Bastion

Bastion Host

Internet Firewall Intranet

Une formation
Screened subnet

DMZ

Internet Firewall Intranet

Une formation
Multi-homed firewall

DMZ

Internet Firewall 1 Firewall 2 Intranet

Une formation
Comment choisir ?

Bastion : SI l’organisme a un réseau simple et


ne fournit pas de services publics
Screened subnet : Si l’organisme offre des
services publics
Multi homed Firewall : si l’organisme
possède différentes zones de besoins
différents
Une formation
Merci
Conception et implémentation
de règles Firewalls

Hamza KONDAH
Une formation
Plan

La Conception
Attribut
Cas d’étude

Une formation
Plan

Intune Saas vs Hybride


La suite EMS
Intune Saas vs Hybride
Synchronisation mdp / ADFS
Prise en charge
Une formation
La Conception

Conception et configuration sécurisée


Règles de fonctionnalités
Etudier ses besoins
Test pré-production

Une formation
Attribut

Type de trafic Adresse Ports

Type
Action
d’inspection

Une formation
Cas d’étude

Une formation
Merci
Déploiement et
implémentation d'un firewall

Hamza KONDAH
Une formation
Plan

Avant le déploiement
Implémentation et déploiement

Une formation
Avant le déploiement

Effecteur une analyse de risque

Impact « potentiel » des menaces

Concevoir une politique de sécurité

Renforcer la politique de sécurité

Une formation
Implémentation & Déploiement

Planification

Gestion et
Configuration
maintien

Déploiement Test
Une formation
Merci
Facteurs de choix
d’un firewall

Hamza KONDAH
Une formation
Facteurs clés de succès
Gestion

Performances

Intégration

Fonctionnalités de sécurité

Composants physiques

Formations

Stratégie de l’entreprise
Une formation
Merci
Configuration test et
déploiement de firewall

Hamza KONDAH
Une formation
Plan
Processus
Politiques
Journalisation et alertes
L’intégration
Ce qu’il faut tester
Meilleures pratiques
Une formation Lab : PfSense
Processus

Installation Politiques

Intégration Journalisation et alertes


Une formation
L’installation

Installation du Hardware, OS, Patchs et mises à jours

Configuration pour la protection contre les accès


non autorisés

Configuration des comptes administrateurs

Une formation
Politiques

Conception des règles et politiques

Configuration des règles et politiques

Test des règles (Pentest si possible ^^)

Une formation
Journalisation et alertes

Mise en place de la journalisation

Configuration des logs

Configuration des alertes

Une formation
L’intégration

Intégration du firewall au sein de l'infrastructure

Hardware ou Software

Test

Amélioration

Une formation
Ce qu’il faut tester

Connectivités Règles Gestion

Implémentation
Journalisation Interopérabilité
sécurisée

Performance Convergence Fonctionnalités

Une formation
Meilleures pratiques

Patches et mises à jour

Applications métiers

Amélioration continue

Supervision des logs

Backup

Une formation
Analyse des logs
Lab : Pfsense

Une formation
Merci
Administration de firewall

Hamza KONDAH
Une formation
Plan

L’accès à la plateforme
Plateforme OS
Stratégies Failover
Le triangle d’or
Lab : Administration firewall
Une formation
L’accès à la plateforme

Gestion des ressources à distance


Interface Web
Contrôle d’accès
Chiffrement
Authentification
ACL
Une formation
Plateforme OS

Système sécurisé
Le bateau ne doit pas avoir de fuite ☺
Patchs
Désactivation des services non
nécessaires
Actions pré-déploiement
Une formation
Stratégies Failover

Services Failover
Switchs
• Load Balancing
Services Heart-beat
• Backup
• Recouvrement
Une formation
Le triangle d’or

Journalisation

Backups

Incidents de
sécurité

Une formation
Lab : Administration Firewall

Une formation
Merci
La Journalisation

Hamza KONDAH
Une formation
Plan

Définition
Catégorie de Logs
Lab : La Journalisation

Une formation
Définition
Public Network
Secure Private Local Area Network

Specified traffic allowed


X= Restricted unknown traffic

Firewall

Modem X Internet

Firewall Log

Une formation
Firewall Log Centralized Server
Catégories de Logs

Evènement

Logs Virus

Audit

Attaque

VPN

Traffic réseau
Une formation
Lab : La Journalisation

Une formation
Merci
Intrusion et indicateurs

Hamza KONDAH
Une formation
Plan

Définition
Indication d’intrusion

Une formation
Définition

Tentative de compromission illégale


de la confidentialité, intégrité ou
disponibilité

Intrusion système
Intrusion système Intrusion réseau
de fichier

Une formation
Indication d’intrusion

Intrusion au système de fichiers

Nouveaux fichiers

Changement de permissions des fichiers

Changement des tailles des fichiers

Fichiers manquants

Une formation
Indication d’intrusion

Intrusion aux réseaux

Requête redondantes

Connections à partir de sources inconnues

Tentatives de connexion multiples

Données arbitraires dans les logs

Une formation
Indication d’intrusion

Intrusion au système
Logs non cohérents

Performance en chute

Modification de configuration

Crash

Processus non familiers


Une formation
Merci
Les IDPS

Hamza KONDAH
Une formation
Plan

Définition
Classification des IDPS
Pourquoi le besoin en IDPS?

Une formation
Définition

Système de détection et de prévention


d’intrusions
Gestion des intrusions dans un réseau
informatique
Deux sous groupes :
1. IDS Détection d’intrusion
2. IPS Prévention d’intrusion
Une formation
Classification des IDSP

IDPS

IDS IPS

NIDS HIDS NIPS HIPS


Une formation
Pourquoi le besoin en IDPS ?
Couche de sécurité supplémentaire

Sécurité en profondeur

Fait ce que le firewall ne peut pas faire

Minimisation des menaces suite à une évasion

Nécessité d’une configuration sécurisée

Processus de déploiement
Une formation
Merci
Fonctions et composants
d'un IDS

Hamza KONDAH
Une formation
Plan
Rôle d’un IDS
Fonctions d’un IDS
Evènements examinés
Activités d’un IDS
Fonctionnement d’un IDS
Composants IDS
Les capteurs réseaux
Une formation
Rôle d’un IDS

IDS

Firewall

Utilisateur Internet

LAN

Une formation
Fonctions d’un IDS
Supervision et analyse de
l’activité réseau et système

Formation et Analyse de la
sensibilisation configuration et réseaux

Analyse Contrôle de l’intégrité

Identification des
Une formation patterns d’attaques
Evènements examinés

Activité réseaux et système

Identification de vulnérabilités

Identification de configuration non sécurisée

Analyse des autorisations

Une formation
Activités d’un IDS

Gestion des
Préventions
intrusions

Détection
Réponses
d’intrusions

Une formation
Fonctionnement d’un IDS
Processus IDS
Serveur de
logs

Firewall BDD de
Internet signatures
IDS
Comparaison Notifications

Vrai ?
X
Détection d’anomalie
Règles
Arrêt de la
Vrai ?
connexion
X
Réseau de l’entreprise Analyse
protocolaire
Une formation
Switch X Paquet
Vrai ?
supprimé
Composants IDS

Capteurs réseaux

Systèmes d’alertes

Console de commande

Système de réponse

Base de données de signatures

Une formation
Les capteurs réseaux

Sous réseau Sous réseau2


Capteu 1
1 r
Utilisateur Internet
Capteu
3 r

Capteu
2 r
LAN
Routeur
Q.G

Une formation
Les capteurs réseaux

DMZ

Capteur
Internet

Firewall Capteu
X Capteu
r
Capteur
r

Une formation
Merci
Implémentation d’un IDS

Hamza KONDAH
Une formation
Plan
Etape de détection d’intrusion
Types d’implémentation d’IDS
Approches IDS
Analyse protocolaire
IDS Structurel
Déploiement de NIDS
Lab : Déploiement de NIDS
Une formation
Etape de détection d’intrusion

Firewall
1 Install Database
Internet 2 SENSOR 3
2 Gather Data
Internal LAN
3 Alert message sent

4 IDS Responds
SENSOR 3
5 Administrator
Assesses Damage

2 SENSOR 6 Escalation
Procedures Followed
Database Network if Necessary
Server Management
Server 7 Events are Logged
Screened Subnet Trusted management and Reviewed
DMZ subnet

Une formation
Types d’implémentation d’IDS

Classification Of Intrusion Detection System

Intrusion Behaviour
Protected Data Analys
Detection Structure after an
System Source Timing
Approach Attack

Audit Network SystemState


HIDS NIDS Hybrids
Trail Packets Analysis

Anomaly Signature Centralized Distributed Active Passive


Detection Detection System System IDS IDS

Une formation Agent On the fly Interval


System Processing based IDS
Approches IDS

Détection par signature


Détection par anomalie
Analyse statique protocolaire

Une formation
Approches IDS

Misuse Detection System Anomaly Detection System

Detection Module Detection Module

Auditing Interference Auditing Anomaly


Profiles Profiles
Modules Engine Modules Detection
Engine

Target Target
Systems Systems

Une formation
Analyse protocolaire

Passive Mode Active Mode

Firewall Firewall

Frontline Frontline
IPS IPS
Listen
Listen and Active
and
Monitor Response
Monitor
Passive IDS Active IDS
Mode Mode

Une formation
Protection par IDS

NIDS

Untrusted
Network

HIDS

Known Attack
Misuse Misuse
Detection Detection Unknown
Features
Novel Attack
Anomaly
Detection

Une formation
IDS Structurel

Application Network Host-Based


Monitoring Monitoring Monitoring
IDS Console System System System
Centralized
Control

Internet

Network Monitoring System Host-Based


Monitoring
IDS Console System

Fully Distributed Application


( Agent-based) Monitoring
Control System

Internet

Une formation
Déploiement de NIDS

Location
3

Network backbones

1 2
Internet Location Location

Router
Firewall

Location
4

Critical subnets
Une formation
Lab : Déploiement de NIDS

Une formation
Merci
Déploiement de HIDS

Hamza KONDAH
Une formation
Déploiement d’HIDS

Couche de sécurité supplémentaire


Défense en profondeur
Sécurité des hôtes
Installation dans tous les hôtes sur le réseau
Système de gestion et journalisation
centralisée
Déployé et discuté précédemment
Une formation
Merci
Minimisation
des faux positifs

Hamza KONDAH
Une formation
Plan

Types d’alertes d’IDS


Gestion des faux positifs
Niveau acceptable de FP
Calcul de FP et FN
Gestion des faux négatifs
Lab : Cisco IPS
Une formation
Types d’alertes d’IDS

Vrai Faux
positif positif

Vrai Faux
négatif négatif

Une formation
Gestion des faux positifs

Alerte non légitime


Perte de temps précieux
Alerte d’IDS légitime
Sources multiples

Equipement Traffic Bugs


réseau réseau logiciel
Une formation
Niveau acceptable de FP

Un IDS sans configuration convenable


ressortira plusieurs faux positifs
Une bonne configuration convenable
diminuera de 60% le taux de faux
positifs
Customisation nécessaire
Une formation
Calcul de FP et FN

Taux Faux positif = Faux positif / Faux


positif + vrai négatif

Taux faux négatif = faux négatif /faux


négatif + vrai positif

Une formation
Gestion des faux négatifs

Les faux négatifs sont plus dangereux que les


faux positifs
Réduire les faux négatifs sans augmenter les
faux positifs
Conception, gestion et sécurité
Gestion sécurisée des règles des IDS
Communication transparente
Une formation
Lab : Cisco IPS

Une formation
Merci
Les meilleures pratiques
d'implémentation d'IDS

Hamza KONDAH
Une formation
Plan

Les caractéristique d’un bon IDS


Les erreurs à éviter

Une formation
Les caractéristiques d’un bon IDS

A moins besoin d’intervention


Humaine
Tolérant aux erreurs
Résiste aux montées en version
Pas bypassable facilement
Répond à votre besoin ☺
Une formation
Les Erreurs à éviter

Déploiement dans le sens ou l’IDS ne voit


pas tout le trafic réseau
Ignorer fréquemment les alertes IDS
Ne pas disposer d’une politique de réponse
aux incidents
Customisation par rapport aux faux et vrai
négatifs
Une formation
Merci
Les IPS

Hamza KONDAH
Une formation
Plan

Introduction
Placement des IPS
Fonctions des IPS
Ce que fait un IPS
Types d’IPS
Lab : Déploiement d’IPS
Une formation
Introduction

Intrusion Détection et Identification


Prevention prévention de menaces
system – IPS d’intrusions potentiels

Techniques
Reporting
différentes

Une formation
Placement des IPS

IPS Network Network


Switch Server

Network Switch
Internet Firewall
IPS
Network Host

IDS

Une formation
Fonctions des IPS

Supervision des flux de données dans le


réseau
Détection des tentatives de sniffing
Détection et analyse de la couche
applicative
Analyse des paquets individuellement
Une formation
Ce que fait un IPS

Détection de paquets malicieux


Analyse par signature connue
Purge des erreurs dans le réseau
Deep packet inspection
Abaisser le taux de faux positifs
Une formation
Types d’IPS

Network Based IPS Host Based IPS

Network Behavor
Wireless IPS
analysis

Une formation
Lab : Déploiement d’IPS

Une formation
Merci
Compléments

Hamza KONDAH
Une formation
Compléments

Vulnerability Analysis or System Integrity Verifiers


Assessment Systems ( SIVs)

Log File Monitors ( LFMs) Honeypots

Une formation
Lab : Contrôle d’intégrité

Une formation
Merci
Inroduction sur les VPN

Hamza KONDAH
Une formation
Plan

Définition
Fonctionnement
VPN Site to Site
VPN Client to Site
Produits VPN
Une formation
Définition

Virtual Private Network


Communication sécurisée
Particuliers et entreprises
Accessible, sécurisé et multi
protocolaire
Une formation
Fonctionnement

Une formation
VPN Site to Site

Une formation
VPN Client to Site

Une formation
Produits VPN

Manufacturer Product Name Web Site

VPN-1 VSX,VPN-1 pro


CheckPoint Web Site
VPN-1Edge,Firewall-1

NetGear ProSafe VPN www.netgear.com

Symantec Entreprise
Firewall,Norton
Symantec Corporation www.symantec.com
Personal
Firewall for Macintoch

Une formation
Merci
Fonctionnalités d’un VPN

Hamza KONDAH
Une formation
Plan

L’encapsulation
Le chiffrement
L’authentification

Une formation
L’Encapsulation

Poit to point
Layer 2 tunneling
tunneling protocol
Protocol – l2TP
– PPTP

Socket Secure
Secure Shell (SSH-
(SOCKS)

Une formation
L’encapsulation

Source IP 192.168.50.1 LAN

Source IP 10.0.50.3

Machine
Source
Paquet Routeur VPN Packet 10.0.50.3
chiffré 192.158.50.1

Une formation
Le chiffrement

Une formation
L’authentification

IPSEC MS CHAP Kerberos

VPN Router

Internet

Une formation
Merci
Déploiement sécurisé de VPN

Hamza KONDAH
Une formation
Plan

Introduction
Architecture
Lab : Déploiement de VPN

Une formation
Introduction

La sécurité du VPN dépend


principalement de sa configuration
Le choix du type de VPN et de la
technologie à utiliser est primordiale
Test d’intrusion à traiter dans la
dernière partie
Une formation
Architecture

Une formation
Lab : Déploiement de VPN

Une formation
Merci
Introduction à la protection
des réseaux WLAN

Hamza KONDAH
Une formation
Plan

Terminologie
Définition
Comparaison
Lab : Configuration WLAN

Une formation
Terminologie

OFDM MIMO-OFDM DSSS TKIP

FHSS LEAP SSID EAP

Une formation
Définition

Réseaux sans fils


Signal radio fréquence
IEEE 802.11 – Standard
Déploiement rapide et sécurisé
Bande passante
Interférence
Une formation
Comparaison

Une formation
Lab : Configuration WLAN

Une formation
Merci
Topologie des réseaux
sans fils

Hamza KONDAH
Une formation
Plan

Architecture AD-HOC/IBSS
Architecture centralisée – BSS
Utilisation des réseaux sans fils
Composants réseaux WLAN
Antenne sans fils
Une formation
Architecture AD-HOC/IBSS

Une formation
Architecture centralisée - BSS

Une formation
Utilisation des réseaux sans fils

Extension réseaux filaires

Points d’accès multiples

Lan-To-Lan

Hotspot 3G

Une formation
Composants réseaux WLAN

Points Modem Passerelle


Carte réseau
d'accès WLAN WLAN

Une formation
Composants réseaux WLAN

Répéteur Routeur sans Adaptateur Point sans


sans fils fils sans fils fils

Une formation
Antenne sans fils

Directionnelle
Parabolique
Dipôle
Omnidirectionnelle
Yagi
Réflectrice
Une formation
Merci
Chiffrement WLAN

Hamza KONDAH
Une formation
Plan

Introduction
WEP
WPA-WPA2
Four way Handshake
Lab : Chiffrement WLAN
Une formation
Introduction

Meilleure technique de cryptage ->


Meilleure technique de décryptage
Avenir impossible à prédire
Sécurité à 100% -> Un Mythe
Démocratisation des réseaux sans fils
Histoire vulnérable
Depuis les années 2000

Une formation
WEP

WEP (Wired Equivalent Privacy ou


Protection Equivalente au Câble )
Clé d’une longueur de 64 à 256 bits
dont 24 ne sont pas utilisés pour le
chiffrement

Une formation
WEP

Cela fait une clé, si on la compare à


un mot, d’une longueur de 5 à 29
caractères
La majorité des clés sont composées
de 13 caractères
Faille -> Algorithme
Une formation
WEP

Une formation
WPA/WPA2
WPA offre une protection d’un niveau
bien supérieur au WEP
Utilise le même algorithme de
chiffrement et est basé sur le même
principe de vecteur d’initialisation

TKIP – Temporal Key


Mode personnel
Integrity protocol
PSK (Pre shared key)
Une formation permutation clés
WPA/WPA2

Une formation
Four way handshake

Une formation
Lab : Chiffrement WLAN

Une formation
Merci
Authentification WLAN

Hamza KONDAH
Une formation
Plan

Open System Authentication


Shared Key authentication
Authentification centralisée
Lab : FreeRadius

Une formation
Open system authentication

1 Requête
d’authentification
2 Réponse (Paramètres de sécurité )

3 Requête OSA

4 Réponse OSA
Tentative de Internet
connexion Point d’accès Switch
5 Requête d’association (Paramètres de
( AP)
sécurité )
6 Réponse d’association

Une formation
Shared Key Authentication

1 Requêtes d’authentification

2 Challenge d’authentification
3 Chiffrement du message

Client 4 Décryptage du massage et validation


Internet
de l’association Point d’accès Switch
(AP)

Une formation
Authentification centralisée

Client 1 Requête de connexion Point d’accès Serveur Radius


2 Requête d’identification EAP
4 Communication des
identifiants
3 Réponse EAP
d’identification
5 Envoi de la requête
d’authentification incluant incluant le
6 Réponse incluant les identifiants
mécanisme d’authentification
depuis le serveur Radius

8 Envoi d’identifiants chiffrés 7 Envoi de la clé d’authentification

Une formation
Lab : FreeRadius

Une formation
Merci