Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
NIVEAU : 3
UE : Sécurité Informatique et
Réseau
Présenté par :
Plan du cours :
INTRODUCTION
CHAPITRE 1 : FONDEMENTS DE LA SECURITE
d. Attaque
C’est l’exploitation d’une faille du système informatique (système
d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues
par l’exploitant du système et généralement préjudiciable.
Les attaques touchent généralement les trois composantes suivantes d’un
système. La couche réseau, en charge de connecter le système au réseau. Le
système d’exploitation, en charge d’offrir un noyau de fonctions au système, et
la couche application, en charge d’offrir des services spécifiques. Toutes ces
composantes d’un système réseau constituent autant de moyens de pénétration
pour des attaques de toute nature. Comme tout effet a une cause, les attaques
réseau s’appuient sur divers types de faiblesses, que l’on peut classifier par
catégorie comme illustré à la figure suivante :
Pour pouvoir contrer ces attaques, il est donc indispensable de connaitre les
différents types afin de mieux se préparer.
- Les attaques directes : elles consistent pour l’attaquant, d’assaillir
directement sa cible à partir de son ordinateur.
Le cracking
C’est un procédé qui consiste à récupérer le fichier chiffré contenant les
mots de passe. Il consiste à lancer un logiciel de récupération de mot de
passe, qui va tester toutes les combinaisons possibles de caractères, de
manière à retrouver au moins un mot de passe valide. Nous pouvons avoir
comme méthode de cracking : le brute force cracking, le dictionary
cracking, etc.
Présentatio donnée Traduit le Utilise les Requêtes SSL les systèmes décharger le
n (6) format de protocoles de malformées : concernés SSL de
données de compression et de l’attaquant pourraient cesser l'infrastructur
l’expéditeur au chiffrage exploite SSL d'accepter les e d'origine et
récepteur comme tunnel connexions SSL inspecter le
pour envoyer des ou de trafic de
l'application
requêtes HTTP redémarrer
pour détecter
erronées afin de automatiquemen
les signes
faire tomber le t d'attaque du
serveur trafic ou des
violations de la
politique dans
une plate-
forme de
livraison
d'applications
(ADP).
Session (5) donnée Gère Utilise l’ouverture Telnet DDoS : empêche vérifiez auprès
l’établissement, de l’attaquant l'administrateur de votre
la réalisation et session/effacemen exploite un défaut d'effectuer des fournisseur de
la t du protocole du serveur Telnet fonctions de matériel pour
synchronisatio s’exécutant sur un gestion des déterminer s'il
n de la session switch, ce qui rend commutateurs existe une mise
à jour ou un
dans le système les services Telnet
correctif de
d’exploitation indisponibles.
version pour
sur le réseau atténuer la
vulnérabilité
Transport segment Assure la Utilise les SYN flood ; Smurf Saturer la bande Utiliser une
(4) transmission protocoles attack passante ou méthode de
sans erreur TCP/UDP limiter les blocage
entre les hôtes : connexions des d'attaque
gère la hôtes DDoS,
transmission communément
appelé
des messages
Blackholing.
des couches 1 à
C’est une
3 méthode
généralement
utilisée par les
FAI pour
arrêter une
attaque DDoS
sur l'un de
leurs clients.
Réseau (3) paquet Dédié au Utilise les ICMP flooding : Peut affecter la
routage et à protocoles IP, attaque DDoS des bande passante limiter le trafic
l’échange ICMP, ARP et infrastructures de disponible et ICMP et
d’informations RIP ; et utilise les couche 3 en imposer une empêcher
vers différents routeurs comme utilisant des charge l'attaque
réseaux LAN périphérique messages ICMP supplémentaire d'avoir une
ou inter- pour surcharger sur le pare-feu incidence sur
réseaux la bande passante la bande
du réseau ciblé passante et la
performance
du pare-feu
Liaison de trame Etablit, Utilise les MAC flooding : Perturbe le flux configurer les
données (2) maintient et protocoles 802.3 inonde le switch de données commutateurs
décide et 802.5 avec des paquets pour limiter le
comment le de données nombre
transfert est d'adresses
effectué sur la MAC pouvant
couche être appris sur
physique les ports
connectés aux
stations
finales;
permettre aux
adresses MAC
découvertes
d'être
authentifiées
auprès d’un
serveur AAA
et ensuite
filtrées
Physique (1) Bit Comprend, Utilise les Destruction Les actifs utiliser les
sans s’y limiter protocoles physique, physiques ne contrôles
les câbles, les 100Base T et obstruction, pourront plus d'accès, la
hubs,… 1000Base X ; et manipulation ou répondre, et responsabilité
utilise des dysfonctionnemen devront être et l'audit pour
concentrateurs, t des actifs réparés pour les suivre et
des panneaux de physiques rendre à nouveau contrôler les
connexion et des disponibles. biens
prises RJ45 physiques
comme
périphériques.
e. Politique de sécurité
C’est un ensemble de lois, règlements et pratique qui régissent la façon de
gérer, de protéger et diffuser les biens en particulier les informations
sensibles et les autres ressources, au sein de l’organisation.
Une politique de sécurité doit permettre d’exprimer des exigences de
confidentialité, d’intégrité et de disponibilité.
Une politique de sécurité réseau peut se développer dans les trois
directions suivantes :
- une politique de sécurité physique : Elle détaille par exemple les
objectifs et règles de sécurité des équipements réseau afin de faire face
aux menaces comme le feu, les catastrophes naturelles, etc.,
- une politique de sécurité administrative : Elle détaille par
exemple les objectifs et règles de sécurité des procédures de gestion du
réseau afin de faire face aux événements de congestion du réseau, etc.,
- une politique de sécurité logique : Elle détaille par exemple les objectifs
et règles de sécurité de configuration des accès des équipements réseau
afin de faire face aux accès non autorisés, attaques, etc.
A. Quoi protéger ?
L’ « information »
Quelle que soit la forme prise par l’information (voix, vidéo, archives,
informations non numérisées, etc) ou quels que soient les moyens par lesquels
elle est transmise ou stockée, il faut que l’information soit toujours protégée de
manière appropriée.
Le système
Le réseau
Les actifs, etc.
B. Pourquoi protéger ?
L’information est une ressource stratégique, une matière première, elle est un
atout pour celui qui la possède et donc attise souvent les convoitises.
Les S.I. facilitent l’accès à l’information : ils gèrent de grandes quantités
d’information et peuvent la rende accessible depuis n’importe quel point
du globe
La destruction d’un S.I. peut permettre d’anéantir une entité de manière
anonyme et sans faire un seul mort
La loi, la réglementation et l’éthique seront toujours en retard sur la
technique
Les individus se comportent rarement comme on l’attend : le
comportement d’un individu confronté à des situations inhabituelles et
critiques est imprévisible.
Les conséquences à retenir :
Vol d’informations et du savoir-faire ;
Atteinte à l’image de marque ;
Indisponibilité du service ;
Perte de temps et de moyen humains ;
Pertes financières.
C. Contre qui ?
Les menaces
Les différents types de pirates
Les différentes arnaques et attaques
Les accidents et inconscience des utilisateurs.
D. Défis de la sécurité
La sécurité informatique n'est pas aussi simple qu'il y paraît au premier abord
car :
- Les attaques potentielles sur les dispositifs de sécurité doivent être
considérées ;
- Les procédures utilisées pour fournir des services particuliers sont
souvent contre-intuitif ;
- Le placement physique et logique d’un actif doit être déterminé : car
plusieurs algorithmes et protocoles peuvent être impliqués
- Les attaquants ont seulement besoin de trouver une seule faiblesse, le
développeur quant à lui, a besoin de trouver toutes les faiblesses.
- les utilisateurs et les gestionnaires du système ont tendance à ne pas
voir les avantages de la sécurité jusqu'à ce qu'une panne survienne.
- La sécurité nécessite un suivi régulier et constant ; etc.
Identification et authentification
Principe de la cryptographie
Elle se base sur le principe de l’utilisation de deux clés pour assurer l’échange
de messages de manière sécurisée. C’est-à-dire, chaque utilisateur possède deux
clés :
- une clé privée qui doit être gardée secrètement ;
- une clé publique qui devra être disponible pour tous les autres
utilisateurs.
Cette technique présente comme principal avantage la gestion des clés plus
facile par rapport à la cryptographie symétrique. Toutefois, son inconvénient
majeur est qu’il est plus lent que le chiffrement symétrique. Comme exemple,
nous pouvons citer : RSA (Rivest Shamir Adleman).
Cependant pour pouvoir combiner les deux techniques (chiffrement
asymétrique et symétrique), on utilise le principe de la clé de session.
Les fonctions de hachage
C’est un procédé qui permet d’obtenir un condensé de taille fixe (encore appelé
condensat ou haché) d’un texte. De plus, il doit s’agir d’une fonction à « sens
unique », afin que l’on ne puisse pas retrouver le document original à partir du
condensé.
Pour donc garantir l’authentification du message, il suffit que l’émetteur signe
le haché avec sa clé privée et d’envoyer le résultat obtenu au récepteur. Ainsi, à
l’arrivée ce dernier n’a plus qu’à utiliser la clé publique de l’émetteur pour
déchiffrer. Ensuite de comparer le haché obtenu avec la fonction de hachage et
le haché reçu en pièce jointe. On dénombre plusieurs algorithmes de hachage,
nous pouvons citer : MD5 (Message Digest 5), SHA (Secure Hash
Algorithm), etc.
La signature numérique
C’est une technique permettant de garantir l’authenticité de l’émetteur et de
vérifier l’intégrité du message reçu. Elle permet aussi d’assurer une fonction de
non-répudiation, c’est-à-dire de vérifier que l’expéditeur ne peut nier avoir
envoyé le message.
b) Les firewalls
Appelés en français « pare-feu », ce sont des matériels et/ou logiciels
permettant d’assurer un certain niveau de protection du réseau interne (c’est-à-
dire de faire respecter la politique de sécurité du réseau). Ils permettent de
définir les types de communications autorisés sur ce réseau, et aussi
d’interconnecter plusieurs réseaux avec différents niveau de sécurité. Les
firewalls constituent un intermédiaire entre le réseau local (interne) et un ou
plusieurs réseaux externes. Ils présentent toutefois des limites :
- ne protègent pas contre les vulnérabilités internes au réseau ;
- ne protègent pas contre le transfert de programmes ou de fichiers infectés
à l’intérieur du réseau ;
- ne protègent pas contre les attaques qui les traversent ; etc.
Il en existe plusieurs types, à savoir :
- stateless firewall ou pare-feu sans état : il se charge de regarder chaque
paquet indépendamment des autres et le comparer à une liste de règles
préétablie.
- Stateful firewall ou pare-feu à état : il s’assure de vérifier que chaque
paquet d’une connexion est bien la suite du précédent paquet et la réponse
d’un paquet dans l’autre sens. Il permet aussi le filtrage intelligent des
paquets ICMP qui servent à la signalisation des flux IP.
- Pare-feu applicatif : il permet de vérifier la parfaite conformité à un
protocole attendu.
- Pare-feu identifiant : il permet de réaliser l’identification des
connexions à travers un filtre IP. Ainsi, un administrateur pourra définir
les règles de filtrage par utilisateur et non plus par adresse IP ou MAC, et
pouvoir ainsi suivre le trafic réseau par utilisateur.
c) Les systèmes de détection d’intrusion (ou IDS : Intrusion
Detection System) et les systèmes de prévention d’intrusion (ou
IPS : Intrusion Prevention System)
Les IDS sont des mécanismes permettant de détecter des signes
d’attaques, d’activités anormales ou autres violations ne pouvant pas être
décelé par les outils traditionnels de sécurité.
Les IDS agissent comme un contrôle de qualité pour la planification, la
conception, l'évaluation, l'exploitation et l'administration de la sécurité. Ils
présentent aussi des inconvénients :
- ils ne sont pas proactifs et ne permettent pas la prévention des attaques ;
- Ne permettent pas de fournir une protection complète du système, car ils
ne protègent pas contre tous types d’attaques ;…
Il existe plusieurs catégories : les IDS réseau (ou NIDS : Network IDS), les
IDS machine (ou HIDS : Host-based IDS) et les IDS hybride.
Les IPS quant à eux, sont des IDS actifs. Car ils permettent de bloquer des
attaques connues et inconnues. Ils surveillent le réseau et aident à anticiper
sur des éventuels attaques qui pourraient survenir dans le réseau. Les IPS ont
aussi des inconvénients, à savoir :
- ils laissent parfois passer certaines attaques sans les repérer, et permettent
donc aux pirates d'attaquer une cible ;
- ils sont peu discrets et peuvent être découverts lors de l'attaque d'un
pirate.
Nous distinguons différents types d’IPS : les HIPS (Host-based IPS) et les
NIPS (Network IPS).
d) Les logiciels antivirus
Installez un logiciel antivirus sur les hôtes pour les protéger contre les virus
connus. Ils peuvent détecter la plupart des virus et des chevaux de Troie et les
empêcher de se propager dans le réseau.
Un logiciel antivirus peut procéder de deux manières différentes :
- Il analyse les fichiers, en comparant leur contenu aux virus d’un
dictionnaire de virus connus. Les virus détectés sont signalés selon la
méthode définie par l’utilisateur.
- Il surveille les processus suspects sur un hôte susceptible d’être infecté.
Cette surveillance comprend la saisie de données, la surveillance des
ports et d’autres méthodes.
Il existe une pléthore de logiciel antivirus, nous pouvons citer : McAfee ;
Norton ; Kaspersky ; F-Secure ; Avast ; Bit defender ; etc.
Généralités :
b. Le switch
c. Le HUB
d. Le PONT (Bridge)
Le Bridge est un périphérique réseau qui connecte deux réseaux Ethernet
distincts. Il transfère les paquets entre les réseaux. Le pontage peut être utilisé
pour empêcher le trafic inutile de traverser vers d'autres segments de réseau.
Le contrôleur LAN sans fil est un appareil important dans une architecture de
réseau sécurisé sans fil. Ces contrôleurs LAN sans fil sont déployés avec des
points d'accès légers. Ces WLC contrôlent les points d'accès sans fil. À l'autre
extrémité, ces points d'accès sont connectés directement (saut suivant) ou
indirectement (via le réseau) au contrôleur LAN sans fil. Les contrôleurs LAN
sans fil offrent une interface utilisateur Web HTTP ou HTTPS pour configurer
et surveiller WLC. L'interface de ligne de commande est également disponible
avec les contrôleurs LAN sans fil. Les fonctions principales des contrôleurs de
réseau local sans fil sont la surveillance et le contrôle des clients d'extrémité et
la surveillance du point d'accès si un point d'accès non autorisé est connecté.
Un contrôleur WLAN assure une gestion et une surveillance centralisées de la
solution Cisco WLAN. Le WLAN est intégré à Cisco Identity Service Engine
pour appliquer l'autorisation et l'authentification sur les terminaux.
a. Définition
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un
réseau pour acheminer les données de la source jusqu’à une ou plusieurs
destinations.
Le routage IP est une fonction qui permet de déterminer le meilleur chemin
dans un réseau maillé vers une destination identifiée par une adresse de réseau
IP.
La table de routage est un regroupement d’informations permettant de
déterminer le prochain routeur à utiliser pour accéder à un réseau précis sur
lequel se trouve la machine avec laquelle nous souhaitons dialoguer.
- Les techniques de routage
Les routeurs orientent les paquets selon des informations contenues dans
des tables dites tables de routage. Ils utilisent essentiellement deux modes de
routage :
le routage statique ou fixe, dans ce type de routage, les tables de routage sont
introduites par l’administrateur de réseau à l’initialisation du réseau ;
– le routage dynamique, permet de mettre à jour de façon automatique les
tables de routage. La définition d'un protocole de routage va permettre au
routeur de se comprendre et d'échanger des informations de façon périodique ou
événementielle afin que chaque routeur soit au courant des évolutions du
réseau sans intervention manuelle de l'administrateur du réseau.
La station qui a des données à transmettre connaît le routeur auquel elle est
rattachée (routeur ou passerelle par défaut). Ce routeur doit ensuite déterminer
le prochain nœud à atteindre pour trouver le destinataire. Ce choix est effectué
par consultation d’une table de routage en fonction d’une politique de routage.
Rappelons qu’un protocole de routage n’indique pas comment est prise la
décision de routage (politique de routage), il détermine seulement comment
sont échangées les informations de routage. Dans la pratique ces notions sont
confondues.
Un protocole de routage résout essentiellement trois problèmes :
– il découvre les autres routeurs du réseau ;
– il construit les tables de routage ;
– il maintient les tables de routage à jour.
Si on veut réaliser l’interconnexion de réseaux d’opérateurs différents, il est
nécessaire de définir un protocole commun d’échange des informations de
routage. Chaque opérateur peut alors utiliser le mode de routage qui lui
convient. Aussi, outre l’aspect de limitation du trafic de gestion, le domaine
global de routage (Internet) a été subdivisé en domaines de routage autonomes
(AS, Autonomous System). Cette division conduit à distinguer deux familles de
protocoles de routage :
– les protocoles de routage intra domaine, pour le routage à l’intérieur
d’un même domaine (IGP,Interior Gateway Protocol), exemple le protocole
BGP (). Les paquets de service du protocole de routage identifient le domaine
d’appartenance, tout paquet qui n’appartient pas au même domaine est ignoré.
Cette technique limite la diffusion à l’intra réseau ;
– les protocoles de routage inter domaine (EGP, Exterior Gateway
Protocol), exemple le protocole BGP (Border Gateway Protocol). Ces
protocoles routent les paquets d’informations dans l’inter réseau. Ces protocoles
doivent prendre en compte les accords commerciaux ou politiques entre les
systèmes autonomes. Notons que les machines d’accès à l’inter-réseau
mettent en œuvre les deux types de protocoles, un protocole intra-domaine sur
leur lien intra-domaine, et un protocole inter-domaine sur le lien inter-réseaux.
Les protocoles de routage interne se distinguent de la façon suivante :
- dits à états de lien, ils transmettent la totalité des informations de routage à
tous les routeurs participants et établissent des tables de voisins directs, c'est le
cas d'OSPF ou d'IS-IS,
- dits à vecteur de distance, qui ne diffusent que leurs meilleures routes sur
leurs interfaces, comme RIP ou IGRP
- ou encore un hybride des deux premiers, comme EIGRP.
- Les différents modes de routage
unicast (monodiffusion), qui consiste à acheminer les données vers une seule
destination déterminée,
broadcast (diffusion) qui consiste à diffuser les données à toutes les
machines,
multicast (multidiffusion) qui consiste à délivrer le message à l'ensemble des
machines manifestant un intérêt pour un groupe,
anycast qui consiste à délivrer les données à n'importe quel membre d'un
groupe, mais généralement le plus proche, au sein du réseau.
b. Sécurité des protocoles de routage
Nous pouvons sécuriser les protocoles de routage comme RIP, EIGRP et OSPF
en y implémentant des procédures d’authentification et en les appliquant à
l'interface sur laquelle les routes ont été annoncées.
Généralités :
La sécurité de l’informatique ne se limite certes pas à celle du réseau, mais il
est indéniable que la plupart des incidents de sécurité surviennent par le
réseau, et visent le réseau. Tout au long de ce chapitre nous traiterons des
réseaux privés virtuels (VPN), des réseaux locaux virtuels (VLAN), des
réseaux sans fil (Wi-Fi), des systèmes d’exploitation et des systèmes
d’information.
Les réseaux informatiques ont fait l’objet d’une modélisation par l’ISO selon
un modèle en sept couches nommé OSI (pour Open Systems
Interconnection), qui n’a pas eu beaucoup de succès en termes de réalisations
effectives, mais qui s’est imposé par sa clarté intellectuelle comme le
meilleur outil de conceptualisation des réseaux.
La couche 1 concerne la mise en œuvre du support physique de la
communication, il s’agit d’électronique et de traitement du signal.
La couche 2 (dite liaison de données) est d’acheminer de façon sûre des
données entre deux stations directement connectées au même support
physique. L’ensemble de données élémentaire véhiculé par la couche 2
s’appelle une trame.
La couche 3 (dite réseau) envisage deux stations connectées à des réseaux
différents, eux-mêmes reliés à d’autres réseaux qui forment un Internet. Il
faut, à travers un réseau de réseaux interconnectés, trouver un itinéraire pour
acheminer les données : c’est la question du routage. L’ensemble de données
élémentaire véhiculé par la couche 3 s’appelle un paquet.
La couche 4 (transport) vise à assurer entre deux stations distantes
l’acheminement sûr des données de bout en bout par un itinéraire calculé par
la couche 3, soit à établir entre ces deux stations distantes le même type de
communication qui serait assuré par la couche 2 si elles partageaient le
même support physique, comme si le réseau complexe qui les sépare était un
support unique. L’ensemble de données élémentaire véhiculé par la couche 4
s’appelle un segment.