Vous êtes sur la page 1sur 37

Filière: LEF-SMI (S6)

MODULE M36 « SÉCURITÉ INFORMATIQUE »

Pr. Yassine Sadqi


Université Sultan Moulay Slimane (USMS)
Faculté Polydisciplinaire de Béni Mellal (FPBM)
Département de Mathématiques et Informatique
y.sadqi@usms.ma
Chapitre 2: Menaces des réseaux TCP/IP

Chapitre 2 2
I. Rappel: Réseaux
TCP/IP

Chapitre 2 3
Rappel: Réseaux TCP/IP
Dans le Module M29 « Réseaux », la pile TCP/ IP est
présentée et étudiée. Cette section de rappel explique brièvement
le concept de pile réseau TCP / IP.

Chapitre 2 4
Rappel: Réseaux TCP/IP
 TCP/IP (Transmission control protocol / Internet protocol) :

 Crée par le ministre de la défense américain capable de résister à


toutes les conditions, même en guerre.

 Le modèle TCP/IP est basé sur le modèle de référence OSI, mais


avec une organisation différente:

 Communication en 4 couches.

 Compatibilité avec toute sorte de liaisons: câbles, fibre optique,


satellite,….

 Les réseaux informatiques actuels sont basés sur TCP/IP

Chapitre 2 5
Rappel: Réseaux TCP/IP
APPLICATION

PRESENTATION Application
Protocoles
SESSION

TRANSPORT Transport (TCP)

RESEAU Internet (IP)

LIAISON DE
DONNEES Réseaux
Accès Réseau
PHYSIQUE

Modèle OSI Modèle TCP/IP


Chapitre 2 6
Rappel: Réseaux TCP/IP

WWW

DHCP

SNMP
SMTP

DNS
FTP
Application

Transport (TCP) TCP UDP

Internet (IP) Ehernet IP

Token Frame
Accès Réseau ATM
Ring Relay

Chapitre 2 7
Rappel: Réseaux TCP/IP
 Nous pouvons classer les protocoles en deux catégories:

 Protocoles orientés connexion: on parle également d’une


communication en mode connecté (ou avec connexion) , ce mode de
communication passe en trois phases:

 Etablissement de la connexion entre les deux entités


communicantes (Three way handshake Protocol)

 Le transfert de données et contrôle de données

 La fermeture de la connexion.

TCP est un exemple de protocole orienté connexion

Chapitre 2 8
Rappel: Réseaux TCP/IP
 Protocoles non-orientés connexion: s’appelle aussi
communication en mode non-connecté (ou sans connexion):

 Transfert de données sans connexion

 Pas de contrôle de flux

 Pas de garanti sur la bonne livraison des données

UDP est un exemple de protocole non orienté connexion

Chapitre 2 9
Rappel: Réseaux TCP/IP

Remarque

 OSI et TCP/IP: sont tous les deux des modèles de communication


en couche et utilisent l’encapsulation des données.
 TCP regroupe certaines couches du modèle OSI.
 OSI n’est qu’un modèle de référence (théorique), tandis que TCP
c’est sur lui que repose le réseau internet
Chapitre 2 actuel. 10
II. Sécurité des
réseaux informatiques
(Computer Networks
Security)

Chapitre 2 11
Network-related Vs Application-related attacks

• Network-related attacks (A.K.A


traditional attacks) focus on
the other TCP/IP layers:
 IP/MAC Spoofing, DoS, DDoS,
TCP SYN flood attack, MiTM,…
• Application-related attacks
target the application layer:
 Web attacks: SQL Injection,
XSS, CSRF, TCP/IP Stack

 …
Chapitre 2 12
Computer Networks Security
 La sécurité des réseaux informatiques (Computer Networks Security) est parmi les
branches les plus importants de la cyber-sécurité.
 Comme le cas pour la sécurité informatique, la sécurité des réseaux vise
principalement à garantir trois grandes services (CIA triade ):
o Confidentialité (Confidentiality) des communications
o Intégrité (Integrity) des communications
o Disponibilité (Availability) du réseau
 Au niveau des réseaux, le service d’authentification est la pierre angulaire d’une
communication sécurisée.
o L'expéditeur et le destinataire doivent tous deux confirmer l'identité de l'autre
partie impliquée dans la communication - pour confirmer que l'autre partie est
bien qui ou ce qu'ils prétendent être.
o La communication humaine en face à face résout facilement ce problème par
reconnaissance visuelle.

Chapitre 2 13
Computer Networks Security
Authentification: Dans une communication réseau (par exemple
client/serveur) on distingue trois types d’authentification
o Authentification de l’origine : L’émetteur d’un message (ex.
client, dans ce cas on parle d’une authentification du client) doit
confirmer son identité au destinataire (ex. serveur).
o Authentification du destinataire : Le récepteur du message (ex.
serveur, dans ce cas on parle d’une authentification du serveur)
doit confirmer son identité à l’émetteur (ex. client).
o Authentification mutuelle: C’est un type authentification
réciproque qui combine les deux autres types d’authentification.

Chapitre 2 14
Computer Networks Security
La confidentialité des communications à pour but la prévention de
la divulgation non autorisée d'informations échangées entre les entités
d’un réseau.
La disponibilité d’un réseau vise à garantir que les services du réseau
sont facilement accessibles aux utilisateurs autorisés.
Intégrité des communications vise à garantir que les informations
échangées entre les entités en communication sont protégées contre
toute altération, modification ou suppression non autorisée ou
involontaire.

Chapitre 2 15
III. Modèle de
menaces (Threat
models ) de la
sécurité des réseaux

« I find that the best security


analysts are people who go through
life finding the limitations of
systems» Bruce schneier

Chapitre 2 16
Notion de modèle de menace (Threat Model)

Définition: Un modèle de menace (Threat Model en anglais) est


essentiellement une représentation structurée de toutes les informations qui
affectent la sécurité d'un système. Il s'agit essentiellement d'une vue du
système et de son environnement à travers des lunettes de sécurité.
o permet une prise de décision éclairée sur les risques de sécurité d’un
système ou d’un réseau.
o est difficile à réaliser et une compétence qui ne vient qu'avec l'expérience.
o s'agit de penser à un système et d'imaginer le vaste paysage de
vulnérabilité.
La modélisation des menaces (Threats Modeling) est une partie
indispensable dans la plus part des méthodologies d’évaluation de risque.

Chapitre 2 17
Modèle général de menace
Question: Dans une communication réseau (au minimum 2 entité: un
émetteur et un récepteur), quelles sont les menaces possibles?

Chapitre 2 18
Modèle général de menace
Friends and enemies: Alice, Bob, Trudy
o Modéle de menace très utilisé dans le monde de la
sécurité des réseaux
o Bob, Alice (des amoureux!) Veulent communiquer
Qui pourraient être Bob
et Alice?
«en toute sécurité»
• Web browser/ web server
o Trudy (Attaquant) peut intercepter, supprimer, ajouter in the context of web
des messages apps
• DNS servers
• BGP routers exchanging
Alice channel data, control Bob routing table updates
messages
• …
secure secure
data data
sender receiver

Trudy

Chapitre 2 19
Modèle général de menace
Dans n’importe quelle communication réseau (au minimum 2 entité: un
émetteur et un récepteur), on distingue quatre types de menaces: (1)
interception, (2) interruption, (3) modification, et (4) la fabrication.

Chapitre 2 20
Modèle général de menace: Interception
L’interception signifie qu'une partie malveillante (agent de manace) non
autorisée a eu accès à un actif. Cette partie peut être une personne, un
malware , etc.
Les attaques d’interception vise principalement la confidentialité des
communications réseau.
Des exemples d’attaques de ce type de menace sont:
o l'écoute clandestine ou bien l’écoute passive (en anglais
Eavesdropping also known as sniffing or snooping attacks) pour
obtenir des données dans un réseau en utilisant des attaques de sniffing.
o capture de contenu: la copie illicite de programmes, de fichiers de
données, des mots de passes, …

Chapitre 2 21
Modèle général de menace: Interception

Chapitre 2 22
Modèle général de menace: Interruption
Lors d'une interruption, un actif du système est perdu, indisponible
ou inutilisable. Cela entraîne l'incapacité d'accéder aux actifs réseaux
pour effectuer des tâches critiques. Les attaques d’interruption vise la
disponibilité du réseau.
Exemples:
o Attaques DoS ou attaques par déni de services ( en anglais Denial
of Service Attacks (DoS attacks))
o Attaques DDoS ou attaques Dos distribuées (Distributed DoS)
o…

Chapitre 2 23
Modèle général de menace: Modification
Si une partie non autorisée non seulement accède mais falsifie un actif,
la menace est une modification. Cette menace vise la confidentialité et
l’intégrité du réseau. Dans cette menace, l’agent de menace a non
seulement la possibilité de lire, mais aussi de modifier les messages
échangés.
Exemples:
o Attaque par rejeu (Repaly attacks)
o Attaque de homme du milieu (Man in The Middle (MiTM)
attacks)
o…

Chapitre 2 24
Modèle général de menace: Fabrication
Un agent de menace pourrait créer une fabrication d'objets contrefaits sur un
réseau. L'intrus peut insérer de fausses transactions dans un système de
communication réseau ou ajouter des enregistrements à une base de données
existante.
Parfois, ces ajouts peuvent être détectés comme des faux, mais s'ils sont
habilement réalisés, ils sont pratiquement impossibles à distinguer de la réalité. La
fabrication vise le service d’authentification.
Exemples d’attaques:
o Attaques d’usurpation (Spoofing attacks):
 Usurpation d'adresse IP (IP spoofig),
 Usurpation ou empoisonnement ARP (ARP spoofing or poisoning )
 MAC spoofing

Chapitre 2 25
Attaques passives et actives
On peut classer presque toutes les attaques réseau en deux
grandes catégories: attaques passives et attaques actives
o Attaques passives: L’objectif de l’attaquant est d’écouter le
réseau sans modification des données ou du fonctionnement
réseau, afin d’estimer le moyens possibles d’intrusion. Par
exemples:
• Ecoute clandestin /Sniffing (outils: Wireshark, ..);
• Balayage de ports et/ou de vulnérabilités ( nmap ,
nessus).

Chapitre 2 26
Attaques passives et actives
oAttaques actives: L’objectif de l’attaquant est de
modifier, ajouter ou supprimer des données ou des
messages.

Question: En se basant sur cette classification, classer les


4 menaces de base des réseaux à savoir l’interception, la
fabrication, la modification et l’interruption.

Chapitre 2 27
Attaques passives et actives

Chapitre 2 28
Attaques passives et actives
Les attaques passives sont très difficiles à détecter car elles
n'impliquent aucune altération des données, cependant, il est possible
d'empêcher le succès de ces attaques. Ainsi, dans le traitement des
attaques passives, l’accent est mis sur la prévention plutôt que sur
la détection.
Bien que les attaques actives soient difficiles à empêcher absolument,
car cela nécessiterait une protection physique de toutes les
installations et voies de communication à tout moment. Au lieu de cela,
l'objectif est de les détecter et de se remettre de toute perturbation ou
de tout retard causé par eux: l’accent est mis sur la détection plutôt
que sur la prévention.

Chapitre 2 29
Attaques internes et externes

Nous pouvons également classer les attaques en fonction de


l'origine de l'attaque: Attaques internes et attaques externes

Internal and external


attacks Model

Chapitre 2 30
Attaques internes et externes

Attaque interne: initiée par une entité à l'intérieur du périmètre


de sécurité (un «interne/insider»). L'initié est autorisé à accéder
aux ressources du système mais les utilise d'une manière non-
approuvé ou malveillante par ceux qui ont accordé l'autorisation.
Attaque extérieure: initiée de l'extérieur du périmètre, par un
utilisateur non autorisé ou illégitime du système (un «outsider»).
Sur Internet, les attaquants extérieurs potentiels vont des
farceurs amateurs aux criminels organisés, en passant par les
terroristes internationaux et les gouvernements hostiles.

Chapitre 2 31
Modèle STRIDE de Microsoft
 Un modèle de classification de Menaces (Threats)
développé par Microsoft.
 6 classes de menaces: Spoofing Identity, Tampering
with Data (Modification), Repudiation, Information
Disclosure, Denial of Service, Elevation of Privilege.
 Spoofing (Userpation) : on appelle "Usurpation
(d'identité)" le fait qu'un attaquant se fasse passer pour
un autre utilisateur ou device du réseau pour voler des
données ou obtenir l'accès à des informations
confidentielles (e.g : données financières). Les formes
les plus courantes d'usurpation sont l'usurpation d'IP
ou MAC (IP or MAC Spoofing), l'usurpation d'e-mail et
l'usurpation de DNS (DNS spoofing).
Chapitre 2 32
Modèle STRIDE de Microsoft
Tampering (Falsification) : falsifier signifie modifier ou supprimer
une ressource sans autorisation. C’est le cas par exemple de l’altération
d’une ressources réseau par un utilisateur malveillant (attaquant) qui
accède à un site et en modifie les fichiers.
Exemples:
o Attaques d’injection: TCP injection attacks, …
o L’utilisation d’une attaque de script constitue un moyen de
falsification indirect.
o Un utilisateur malveillant envoie du code (script) exécutable en le
masquant comme entrée d’utilisateur d’un formulaire ou sous
forme de lien.

Chapitre 2 33
Modèle STRIDE de Microsoft
Repudiation: la répudiation définit le comportement d’une entité qui
nie malhonnêtement avoir reçu ou envoyé certaines informations au
cours d’une transaction ou une communication au travers d’un réseau,
alors que ce n’est pas le cas.
o La non-répudiation fait référence à la capacité d'un système à
contrer les menaces de répudiation
Information disclosure: Les menaces de divulgation d'informations
impliquent l'exposition d'informations à des personnes qui ne sont pas
censées y avoir accès - par exemple, la capacité des utilisateurs à lire un
fichier auquel ils n'ont pas eu accès ou la capacité d'un intrus à lire les
données en transit. entre deux ordinateurs.

Chapitre 2 34
Modèle STRIDE de Microsoft
Elevation of privileg ( Élévation de privilège): Dans ce type
de menace, un utilisateur non privilégié obtient un accès
privilégié et dispose ainsi d'un accès suffisant pour compromettre
ou détruire l'ensemble du système. Les menaces d'élévation de
privilèges incluent les situations dans lesquelles un attaquant a
effectivement pénétré toutes les défenses du système et fait
partie du système de confiance lui-même, une situation
dangereuse en effet.

Chapitre 2 35
Modèle STRIDE de Microsoft

Chapitre 2 36
TD1

Chapitre 2 37

Vous aimerez peut-être aussi