Vous êtes sur la page 1sur 56

Sécurité des systèmes et réseaux

Couches basses

O.Cros

O.Cros Sécurité des systèmes et réseaux 1 / 56


Sommaire

1 Pourquoi la cybersécurité ?

2 CIA

3 Quelques rappels

4 MitM

5 Attaques en couches basses

6 Conclusion

O.Cros Sécurité des systèmes et réseaux 2 / 56


Remarques préliminaires

Objectifs du cours
Comprendre les enjeux de la cybersécurité en entreprise
Savoir analyser les menaces dans une infrastructure réseau
Savoir répondre aux menaces par la maîtrise des outils associés
Savoir configurer, utiliser et déployer ces outils

O.Cros Sécurité des systèmes et réseaux 3 / 56


Pourquoi la cybersécurité ?

Pourquoi la cybersécurité ?

O.Cros Sécurité des systèmes et réseaux 4 / 56


Pourquoi la cybersécurité ?

Pourquoi ?

Protection des données


Données personnelles, données d’entreprises, flux de communication, ...

Protection des biens


Ressources, biens personnels, infrastructures logicielles et matérielles,

Protection des personnes


Accidents, défense militaire, protection des populations, ....

Protection de l’image
Réputation, confiance, fiabilité, ...

O.Cros Sécurité des systèmes et réseaux 5 / 56


Pourquoi la cybersécurité ?

Pour qui ?

TOUT LE MONDE !
Entreprises
Industries
Institutions (universités, hôpitaux, tribunaux, prisons, ...)
Armées et diplomates
Particuliers

O.Cros Sécurité des systèmes et réseaux 6 / 56


Pourquoi la cybersécurité ?

Professionalisation

Historique des enjeux


Protection des infrastructures réseaux
Cryptographie
Sécurité physique

Résultats
Evolution des profils, des enjeux

O.Cros Sécurité des systèmes et réseaux 7 / 56


Pourquoi la cybersécurité ?

Un domaine complet

Cybersécurité technique et opérationnelle


Sécurité des réseaux
Développement sécurisé
Cryptographie, cryptanalyse
Pentesting, tests d’intrusion, forensics
Maintien en conditions opérationnelles, réponse à incident

O.Cros Sécurité des systèmes et réseaux 8 / 56


Pourquoi la cybersécurité ?

Un domaine complet

Normes et standards
Normes et certifications (ISO 27001, 27005, ...)
Conformité
Rédaction de PSSI
PCI-DSS

O.Cros Sécurité des systèmes et réseaux 9 / 56


Pourquoi la cybersécurité ?

Un domaine complet

Gouvernance
Définir une stratégie d’entreprise
Cartographier et estimer les menaces
Interfacer sécurité et DSI
Sensibiliser les équipes
Supervision et pilotage
Analyse de risques (EBIOS, EBIOS RM)

O.Cros Sécurité des systèmes et réseaux 10 / 56


Pourquoi la cybersécurité ?

Un domaine complet

Métiers
Expertise
RSSI
DPO, sensibilisation
Conseil, audit, formation
Concepteur de solutions
Gestion de crise

O.Cros Sécurité des systèmes et réseaux 11 / 56


CIA

CIA

O.Cros Sécurité des systèmes et réseaux 12 / 56


CIA

Les piliers de la cybersécurité

Les 3 valeurs élémentaires...


Confidentiality
Integrity
Availability
... mais aussi
No-repudiation
Authentication

O.Cros Sécurité des systèmes et réseaux 13 / 56


CIA

Confidentialité

Principe
Uniquement le destinataire peut recevoir les données

Détails
Vérifier l’acheminement
Vérifier le destinataire, résistance au vol et aux fuites

O.Cros Sécurité des systèmes et réseaux 14 / 56


CIA

Intégrité

Principe
Les données ne sont ni altérées ni modifiées

Détails
Résistance aux fautes (CRC, checksum)
protéger contre l’effacement et la corruption

O.Cros Sécurité des systèmes et réseaux 15 / 56


CIA

Availability

Principe
La donnée est disponible dès que nécessaire

Détails
Les services et infrastructures doivent rester opérationnels
Accès, maintien à flot, qualité du lien ou du service

O.Cros Sécurité des systèmes et réseaux 16 / 56


CIA

Non-répudiation

Principe
Aucune des parties ne peut nier être l’auteur d’un message

Détails
Contrats, signatures
Authentification, validation d’identité

O.Cros Sécurité des systèmes et réseaux 17 / 56


CIA

Authentification

Principe
Chacun est bien celui qu’il prétend être

Détails
Contrôle d’identité, solutions d’authentification
Valider les autorisations

O.Cros Sécurité des systèmes et réseaux 18 / 56


Quelques rappels

Quelques rappels

O.Cros Sécurité des systèmes et réseaux 19 / 56


Quelques rappels

???

Pauvre Lune Rousse, Toute Seule Parmi les Astres....


Petit Loup Railleur, Toi Seul Peut Aboyer...

O.Cros Sécurité des systèmes et réseaux 20 / 56


Quelques rappels

Le modèle OSI

Principe
Le modèle OSI est un modèle de décomposition de toutes les
communications réseaux
Le modèle est organisé en couches décrivant chacune des étapes d’une
communication réseau

Les couches OSI


Le modèle est divisé en 2 parties : 3 couches hautes, 4 couches basses

O.Cros Sécurité des systèmes et réseaux 21 / 56


Quelques rappels

Le modèle OSI

Couches basses
Physique
Lien
Réseau
Transport

Couches hautes
Session
Présentation
Application

O.Cros Sécurité des systèmes et réseaux 22 / 56


Quelques rappels

Les limites du modèle OSI

Modèle rigide
Pas toujours représentatif
Protocoles hors-couches

O.Cros Sécurité des systèmes et réseaux 23 / 56


Quelques rappels

Le modèle OSI

O.Cros Sécurité des systèmes et réseaux 24 / 56


Quelques rappels

Le modèle OSI

Physique
Lien physique (cuivre, fibre, sans fil,), transmission binaire
Niveau bit

Liaison
Adressage physique (MAC, LLC)
Niveau trame

O.Cros Sécurité des systèmes et réseaux 25 / 56


Quelques rappels

Le modèle OSI

Réseau
Parcours et chemin, adresses IP, routage
Niveau paquet

Transport
Protocoles (TCP, UDP, ...), QoS
Niveau segment

O.Cros Sécurité des systèmes et réseaux 26 / 56


Quelques rappels

Le modèle OSI

Niveau donnée
Session
Priorisation, OS, synchronisation

Présentation
Chiffrement, transformation des données (sérialisation), encodage

Application
Services (DNS, DHCP, POP, SNMP, ...)

O.Cros Sécurité des systèmes et réseaux 27 / 56


Quelques rappels

La couche 8

Définition
La couche 8 représente la couche politique et stratégique (Utilisateur)

Détails
Elle désigne tous les aspects organisationnels et sécuritaires autour de
l’infrastructure d’un réseau
Elle englobe notamment les décisions de sécurité

O.Cros Sécurité des systèmes et réseaux 28 / 56


Quelques rappels

Les couches basses

Générique
Infrastructure
Média
Protocoles d’acheminement génériques

O.Cros Sécurité des systèmes et réseaux 29 / 56


MitM

MitM

O.Cros Sécurité des systèmes et réseaux 30 / 56


MitM

C’est quoi un fichier pcap ?

Principe
Extrait d’une capture réseau par wireshark ou tcpdump
Ensemble des paquets ayant transité sur une interface réseau donnée

cap ou pcap ?
cap : Fichier de sniffing générique
pcap : Extraction spécifique à tcpdump

O.Cros Sécurité des systèmes et réseaux 31 / 56


MitM

Fichiers Pcap

O.Cros Sécurité des systèmes et réseaux 32 / 56


MitM

Attaques et failles usuelles

MitM
Attaque de l’homme du milieu
Usurpation d’identité et interception des communications entre deux entités

Types d’attaques
ARP Spoofing, DNS Spoofing, DHCP Spoofing, ...

Conséquences
Fuite de données, Interruption des communications, usurpation d’identité,
vol de clés, ...

O.Cros Sécurité des systèmes et réseaux 33 / 56


MitM

MitM par usurpation des clés

Principe : Alice veut communiquer avec Bob


Par cryptographie symétrique
Alice envoie sa clé à Bob
Si Carl intercepte le message, il sera donc en mesure de déchiffrer les
messages d’Alice
Solution : utilisation d’un canal sécurisé (Comment ? Et comment le
vérifier ?)

Par cryptographie asymétrique


Alice envoie Apub à Bob, Bob envoie Bpub à Alice
Si Carl intercepte Apub et répond Cpub , il peut usurper l’identité de Bob
Solution : tiers de confiance, canal sécurisé, degré de confiance d’une clé,
authentification par signature, ...

O.Cros Sécurité des systèmes et réseaux 34 / 56


MitM

Attaques et failles usuelles

Spoofing et usurpation
Se placer en intermédiaire d’un interlocuteur
Usurper l’adresse ou les identifiants d’un acteur du réseau
Spoofing IP, Spoofing MAC

Solutions
Redondance
Authentification forte
IP fixes
Association statique IP-MAC

O.Cros Sécurité des systèmes et réseaux 35 / 56


Attaques en couches basses

Attaques en couches basses

O.Cros Sécurité des systèmes et réseaux 36 / 56


Attaques en couches basses

ARP Poisoning

Description
Attaque d’usurpation d’adresse IP par un attaquant
Exploîtation du protocole ARP pour redéfinir une association IP-MAC
Aussi appelée ARP Spoofing ou ARP Cache poisoning

Détails
Flooder la passerelle commune de requêtes ARP corrompues pour véroler
son cache ARP
Forcer la réécriture du cache ARP de la passerelle

O.Cros Sécurité des systèmes et réseaux 37 / 56


Attaques en couches basses

ARP Poisoning

O.Cros Sécurité des systèmes et réseaux 38 / 56


Attaques en couches basses

ARP Poisoning
Format d’une requête ARP

O.Cros Sécurité des systèmes et réseaux 39 / 56


Attaques en couches basses

ARP Poisoning : Démonstration

Préparation de l’attaque
#E n a b l e IP f o r w a r d i n g
echo 1 > / proc / s y s / net / ip v4 / ip_forward

# Get g a t e w a y a d d r e s s
ip route

#S p e c i f y n e t w o r k i n t e r f a c e
ifconfig

O.Cros Sécurité des systèmes et réseaux 40 / 56


Attaques en couches basses

ARP Poisoning : Démonstration

a r p s p o o f − i <i f a c e > −t <t a r g e t > −r <gateway>

Ou bien : forger les requêtes manuellement (avec Scapy)

O.Cros Sécurité des systèmes et réseaux 41 / 56


Attaques en couches basses

ARP Poisoning

O.Cros Sécurité des systèmes et réseaux 42 / 56


Attaques en couches basses

Protection contre l’ARP Poisoning

IPv6 (NDP/SNDP)
Filtrage et analyse de paquets
IDS/IPS
VLANs
Monitoring

O.Cros Sécurité des systèmes et réseaux 43 / 56


Attaques en couches basses

Mac Duplication

Description
Equivalent de l’ARP Poisoning (côté switch)
Enregistrer une même MAC sur plusieurs ports
Broadcasting de l’information

O.Cros Sécurité des systèmes et réseaux 44 / 56


Attaques en couches basses

Mac Flooding

Description
Override de l’association port/adresse d’un routeur
Forcer à broadcaster les messages

Détails
CAM Table overflow (La table CAM a une taille limitée en mémoire)

O.Cros Sécurité des systèmes et réseaux 45 / 56


Attaques en couches basses

Mac Flooding

Protection
Port Security (Cisco)
Authentication (Serveurs AAA)
Filtrage de paquets (802.1X)

O.Cros Sécurité des systèmes et réseaux 46 / 56


Attaques en couches basses

DoS et DDoS

Dos
Denial-of-Service
Attaques très connuess
Principe : rendre un service indisponible par la saturation de ses canaux de
communication
Flooding, rendre impossible la distinction du trafic licite

DDoS
Distributed Dos
Multiplier les requêtes et trames en multipliant les machines d’émissions
(machines physiques, relais ou fantomes)
IP Multiples
Attaque massive multi-sources (filtrage inefficace)

O.Cros Sécurité des systèmes et réseaux 47 / 56


Attaques en couches basses

DoS et DDoS

O.Cros Sécurité des systèmes et réseaux 48 / 56


Attaques en couches basses

DoS et DDoS

Outils
Slowhttptest
Etherape
DDoSSim
HOIC
GoldenEye
Panther
Nemesy

O.Cros Sécurité des systèmes et réseaux 49 / 56


Attaques en couches basses

DoS et DDoS

Vecteurs possibles
Ping of death
Smurfing
Buffer overflow
Teardrop

O.Cros Sécurité des systèmes et réseaux 50 / 56


Attaques en couches basses

Exemple : Réaliser une attaque DoS

Ping of Death
Un paquet ICMP peut avoir une taille modulable
Envoi de 65000 octets
p i n g 1 9 2 . 1 6 8 . 0 . 1 −s 65000

Résultat

O.Cros Sécurité des systèmes et réseaux 51 / 56


Attaques en couches basses

Exemple : Réaliser une attaque DoS

On crée un script de parallélisation des pings


i m p o r t os
import sys

t a r g et = sys . argv [ 1 ]
s i z e = 65000
procnum = 3500

i = 0
w h i l e ( i < procnum ) :
r e s p o n s e = o s . s y s t e m ( " p i n g ␣−s ␣ "+ s t r ( s i z e )+" ␣ "+ t a r g e t+" ␣&" )
i = i + 1

Résultat

O.Cros Sécurité des systèmes et réseaux 52 / 56


Attaques en couches basses

Exemple : Réaliser une attaque DoS

Multiplication sur n machines (ici 3 machines + 1 VM)


p y t h o n p i n g o f d e a t h . py

Résultat

O.Cros Sécurité des systèmes et réseaux 53 / 56


Attaques en couches basses

DoS et DDoS

Solutions
Filtrage
Blackholing (reroutage vers une zone vide)
Sinkholing (reroutage depuis la source identifiée vers un point de collecte)
Analyse et traitement des trames en entrée du réseau,
Firewalling, Routage
Priorisation du trafic, régulation de la bande passante

O.Cros Sécurité des systèmes et réseaux 54 / 56


Conclusion

Conclusion

O.Cros Sécurité des systèmes et réseaux 55 / 56


Conclusion

Conclusion

Pourquoi faire de la sécu ?


Cryptographie symétrique/asymétrique
Clés
Attaques et terminologie usuelle
Rappels sur les services réseaux

Ressources
Pentesting et exercices : https ://www.root-me.org/
A propos de Diffie-Hellman :
https ://www.youtube.com/watch ?v=jcQXNMuqhFU
Au sujet de la cryptographie quantique :
www.youtube.com/watch ?v=bayTbt_8aNc

O.Cros Sécurité des systèmes et réseaux 56 / 56