Vous êtes sur la page 1sur 26

Audit et test d’intrusion

Sécurité VPN

Intervenant : Guillaume Lopes / lopes.guillaume@free.fr


25 Octobre 2013
Sommaire

 Objectifs
 Rappels
 Attaques en anonyme
 Attaques en authentifié
 Conclusion
Objectifs

• Appréhender les notions de base d’un VPN

• Connaitre les faiblesses des VPN


– Défaut de configuration
– Algorithmes de chiffrement
– Comptes utilisateurs
Sommaire

 Objectifs
 Rappels
 Attaques en anonyme
 Attaques en authentifié
 Conclusion
Rappels

• VPN (Vitrual Private Network)


– Permet de créer un « tunnel » entre deux équipements
– En général, le tunnel est chiffré

• Quels protocoles de tunnelisation sont utilisés ?


– PPTP (Point to point tunneling protocol ) : protocole de niveau 2
– L2TP (Layer Two Tunneling protocol) : convergence de PPTP et L2F
– Ipsec : protocole de niveau 3 permet de transporter des données
chiffrées pour les réseaux IP
– SSL/TLS : protocole de niveau 5. Permet d’utiliser un navigateur
comme client VPN
Rappels
• Comment identifier un serveur VPN ?
– IPsec : Port 500 UDP
– PPTP/L2TP : Port 1723 TCP
– SSL/TLS : Port 443 TCP

• Attention
– SSL/TLS peut être utilisé par un serveur Web
• Des tests complémentaires doivent être réalisés

• Dans la suite, nous nous intéressons aux VPN IPsec


– Le plus utilisé
Rappels
• IPsec
– Fournir des services de sécurité au niveau IP
– Généraliser l’utilisation du protocole IP
– Minimiser les risques d’attaques sur IP

• Ipsec permet
– La confidentialité des données
– L’authentification et le contrôle d’intégrité
– La protection contre le rejeu

• Ipsec ne permet pas


– Le contrôle d’accès
– La protection contre les dénis de service
– L’authentification de l’individu
Rappels
• IPsec repose sur deux services
– AH (Authentication Header) : permet d’assurer l’authenticité
– ESP : permet d’assurer la confidentialité

• Deux modes de protection


– Transport : protège uniquement le contenu du paquet IP (utilisable
uniquement pour des équipements terminaux)
– Tunnel : protège intégralement le paquet IP (utilisable par les
équipements réseau)
Rappels
• IKE (Internet Key Exchange) : protocole de plus haut niveau
permettant une authentification mutuelle des tiers
communicants
– Soit par un secret partagé préalable
– Soit par des clefs publiques
Rappels
• En résumé
Sommaire

 Objectifs
 Rappels
 Attaques en anonyme
 Attaques en authentifié
 Conclusion
Attaques en anonyme
• Le vecteur d’attaque principal sur un VPN est l’authentification
– Plus particulièrement sur la PSK (PreShared Key)

• Attaque sur la PSK


– Nécessite que le client et le serveur utilise une clé partagée

• Objectifs
– Forcer le serveur à utiliser le Mode agressif (Aggressive Mode)
• Ce mode permet d’accélérer la création du tunnel VPN
• Mais des informations peuvent être récupérées en clair

 Il est ainsi possible de récupérer l’empreinte de la clé partagée


Attaques en anonyme
• Outils
– ike-scan : permet d’identifier si l’équipement autorise le Mode Agressif et
de récupérer l’empreinte de la clé partagée
– psk-crack : permet de réaliser une attaque par dictionnaire ou par force
brute afin de retrouver la clé partagée en clair

• Protection
– Configurer l’équipement VPN afin de ne pas autoriser le mode Agressif
Attaques en anonyme
• La configuration de certains équipements permet de déterminer
la présence de comptes valides
– En raison de messages d’erreur différents

• Exemple
– Compte valide : Identifiant valide mais mot de passe incorrect
Attaques en anonyme
• Exemple
– Compte invalide : identifiant inconnu
Attaques en anonyme
• L’une des vulnérabilités les plus courantes est la présence d’un
compte trivial

• La plupart des équipements possède des comptes par défaut


– http://www.phenoelit-us.org/dpl/dpl.html
Attaques en anonyme
• Par ailleurs, le facteur humain joue aussi
– Mot de passe identique à l’identifiant
– Mot de passe identique au nom de la société

• Toujours tester quelques comptes triviaux !!!!


– setup
– vpn
– client
– test
– admin
– cisco
– contivity
– netscreen
– …
Attaques en anonyme
• Enfin, il est nécessaire d’évaluer la possibilité pour un attaquant
d’effectuer un nombre illimité de tentatives
– Attaques par force brute

• Protéger l’équipement contre ce type d’attaques


– Même s’il n’y pas de mots de passe triviaux ou par défauts
– L’attaquant sera à même de rechercher un compte valide pendant (très!)
longtemps (des jours voire des semaines)
Sommaire

 Objectifs
 Rappels
 Attaques en anonyme
 Attaques en authentifié
 Conclusion
Attaques en authentifié
• Lorsqu’un client est connecté au VPN, certains points de
configuration peuvent amener
– L’obtention de l’accès au SI interne par un attaquant
– Le rebond sur d’autres réseaux
Attaques en authentifié
• Exemple 1 : On me vole mon ordinateur portable alors que je suis
connecté par VPN au SI de l’entreprise

• Impact
– L’attaquant sera en mesure d’avoir un accès au SI interne de ma société

• Protection
– Mise en place d’une déconnexion automatique du VPN lorsque le client est
inactif durant une certaine période
Attaques en authentifié
• Exemple 2 : Un attaquant prend le contrôle de mon poste alors
que je suis connecté au VPN de l’entreprise

• Impact
– L’attaquant peut utiliser mon ordinateur comme passerelle vers le SI
interne de la société

• Protection
– Déconnexion des autres interfaces réseau lorsque je me connecte au VPN
de l’entreprise
Attaques en authentifié
• Exemple 3 : En tant que prestataire, je possède un accès au
serveur en DMZ d’un client via un VPN

• Impact
– Si la politique de filtrage est insuffisante, je peux rebondir sur le réseau
interne de l’entreprise et tenter d’attaquer les postes et serveurs de la
société

• Protection
– Vérification et mise en place d’une politique de filtrage stricte et
empêchant le rebond vers le réseau interne
Sommaire

 Objectifs
 Rappels
 Attaques en anonyme
 Attaques en authentifié
 Conclusion
Conclusion
• Faible nombre de vulnérabilités connues sur les VPN
– Défauts de configuration (Mode agressif)

– Politique de mot de passe faible des comptes utilisateurs

• Néanmoins, la compromission d’un VPN peut avoir un impact


critique sur la sécurité du SI
– Sensibiliser les utilisateurs
Questions ?

Vous aimerez peut-être aussi