Académique Documents
Professionnel Documents
Culture Documents
Chapitre
10
Problmes et exercices
1. Code de Csar .......................280 2. Cryptanalyse ..........................280 3. Cassez un systme ! ................281 4. Chiffrement et consquences des erreurs de transmission ......282 5. The man in the middle ...........282 6. Authentification ......................283 7. Rgles dun pare-feu ...............283 8. Signature PGP ........................284 9. IPSec et NAT ..........................284
Au cours de ce chapitre, nous abordons principalement les diffrents aspects lis la scurit dans les rseaux et nous traitons le point particulier que reprsentent les usagers nomades. Nous commenons par les divers risques quencourent les entreprises et les menaces auxquelles elles sont exposes, en abordant exclusivement langle des rseaux. LISO a dfini le vocabulaire des services et des mcanismes de scurit : nous rappelons les dfinitions de lauthentification, lintgrit, la non-rpudiation, etc. Dans une seconde partie, nous donnons quelques exemples des solutions retenues actuellement pour faire face aux diffrents risques et menaces. titre dexemple, nous abordons le chiffrement, la signature numrique, les certificats, les rseaux privs virtuels, les pare-feux, etc. La panoplie des protections est trs vaste, elle saccrot avec la crativit des attaquants.
Gestion de la scurit
Dans cette premire section, nous dnissons la scurit des systmes dinformation et des rseaux, tout dabord en termes de risques et de menaces quils encourent. partir de lanalyse de ces derniers, nous rappelons limportance de la politique de scurit. Nous introduisons ensuite les diffrents services de scurit que lISO a normaliss et les mcanismes imagins pour rendre ces services. Le chiffrement est lun des mcanismes fondamentaux : il assure plusieurs services de scurit diffrents. Nous illustrons les mcanismes les plus importants avec quelques exemples frquemment utiliss aujourdhui.
1.1 RISQUES,
MENACES ET POLITIQUE DE SCURIT Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises dans le domaine de la scurit. Le risque est une fonction de paramtres quon peut matriser la diffrence de la menace qui est lie des actions ou des oprations manant de tiers. Dans un rseau, a fortiori dans un grand rseau, la scurit concerne non seulement les lments physiques (cbles, modems, routeurs, commutateurs) mais aussi les lments logiques, voire volatils, que reprsentent les donnes qui circulent. Le responsable de la scurit doit analyser limportance des risques encourus, les menaces potentielles et dnir un plan gnral de protection quon appelle politique de scurit.
Risques
Les risques se mesurent en fonction de deux critres principaux : la vulnrabilit et la sensibilit. La vulnrabilit dsigne le degr dexposition des dangers. Un des points de vulnrabilit dun rseau est un point facile approcher. Un lment de ce rseau peut tre trs vulnrable tout en prsentant un niveau de sensibilit trs faible : le poste de travail de ladministrateur du rseau, par exemple, dans la mesure o celui-ci peut se connecter au systme dadministration en tout point du rseau. La sensibilit dsigne le caractre stratgique dun composant du rseau. Celui-ci peut tre trs sensible, vu son caractre stratgique mais quasi invulnrable, grce toutes les mesures de protection qui ont t prises pour le prmunir contre la plupart des risques. Exemples : le cble constituant le mdia dun rseau local lorsquil passe dans des espaces de service protgs, larmoire de sauvegarde des logiciels de tous les commutateurs du rseau On peut classer les risques en deux catgories : structurels, ils sont lis lorganisation et la dmarche dune entreprise ; accidentels, ils sont indpendants de lentreprise. Enn, selon les niveaux de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques, selon quils sont acceptables, courants, majeurs ou inacceptables. Acceptables. Ils ninduisent aucune consquence grave pour les entits utilisatrices du rseau. Ils sont facilement rattrapables : pannes lectriques de quelques minutes, perte dune liaison Courants. Ce sont ceux qui ne portent pas un prjudice grave. Ils se traduisent, par exemple, par une congestion dune partie du rseau. La mauvaise conguration dun quipement peut causer la rptition des messages mis, un oprateur peut dtruire involontairement un chier de conguration
Chapitre
Majeurs. Ils sont lis des facteurs rares. Ils causent des prjudices ou des dgts importants, mais ils peuvent encore tre corrigs. Un incendie a ravag le centre de calcul dune entreprise. La consquence se traduit par le remplacement de lensemble du matriel, mais, heureusement, tous les logiciels et les donnes avaient t sauvegards et archivs dans un local antifeu. Inacceptables. Ils sont, en gnral, fatals pour lentreprise. Ils peuvent entraner son dpt de bilan. Exemple : la destruction du centre informatique et de lensemble des sauvegardes des programmes et donnes.
10
Menaces
On peut galement classer les menaces en deux catgories selon quelles ne changent rien (menaces passives) ou quelles perturbent effectivement le rseau (menaces actives). Les menaces passives consistent essentiellement copier ou couter linformation sur le rseau, elles nuisent la condentialit des donnes. Dans ce cas, celui qui prlve une copie naltre pas linformation elle-mme. Il en rsulte des difcults dtecter ce type de malveillance, car elles ne modient pas ltat du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cbls, on peut imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec systmes de poursuite existent Les menaces actives nuisent lintgrit des donnes. Elles se traduisent par diffrents types dattaques. On distingue le brouillage, le dguisement (modication des donnes au cours de leur transmission, modication de lidentit de lmetteur ou du destinataire), linterposition (cration malveillante de messages en mission ou en rception). Les niveaux de piratage sont trs variables. La gamme des pirates stend de lamateur sans connaissances particulires du rseau quil pntre ou tente dinltrer au professionnel, souvent membre de lentreprise et au courant des procdures du rseau. Les mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire, pratiqu par lamateur la recherche dun mot de passe, que la lecture, aux consquences dsastreuses, du catalogue central des mots de passe, des codes de connexion ou des chiers. Les menaces actives sont de nature modier ltat du rseau. Les menaces dues aux accidents (statistiquement 26 % des causes) sont le fait dincendies, dinondations, de pannes dquipements ou du rseau, de catastrophes naturelles Lutilisation ou lexploitation maladroite, la mauvaise conception ou la ralisation hasardeuse, le dfaut de qualit constituent les menaces dues aux erreurs (values 17 %). Les menaces dues la malveillance (57 % dont 80 % sont dorigine interne) concernent les actes tels que le vol des quipements, les copies illicites de logiciels et de documents techniques, le sabotage matriel et lattaque logique (virus, modication), les intrusions et lcoute, les actes de vengeance
Politique de scurit
La dnition dune politique de scurit ncessite dabord lanalyse des informations qui circulent ou qui sont stockes (analyse de leur importance pour lentreprise, analyse du cot que reprsenterait leur perte) et celles des menaces quon peut objectivement envisager. Les priorits de lentreprise et sa stratgie inuent sur le choix des procdures internes que devront respecter tous les utilisateurs. Il faut dnir les mcanismes de protection mettre en uvre (les outils antivirus, les pare-feu, les patches ou programmes de correction des
systmes et des applications utiliss) puis tous les outils de surveillance (depuis laudit jusquau journal historique et la dtection des intrusions). De nombreuses socits de service ont fait de la scurit leur proccupation premire. Il est aujourdhui vident pour une entreprise quil faut parler de la scurit du systme dinformation, laquelle englobe le rseau. Nous ne dtaillerons ici que les aspects de la scurit directement lis au rseau, sans aborder la protection contre le dgt des eaux, le contrle daccs physique aux btiments, la mise en place donduleurs et de gnrateurs pour maintenir lalimentation lectrique stable
1.2 SERVICES
DE SCURIT LISO a dni six services de scurit : authentication, contrle daccs, condentialit et intgrit des donnes, non-rpudiation et protection contre lanalyse du trac. Diffrents types de mcanismes (chiffrement, signature numrique, listes de contrle daccs, bourrage, notarisation) servent pour assurer ces services. Ils diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur maintenance et leurs besoins en ressources humaines.
Authentication
Le service dauthentication garantit lidentit des correspondants ou des partenaires qui communiquent. On distingue deux cas dauthentication simple et un cas dauthentication mutuelle : Lauthentication de lentit distante. Elle garantit que le rcepteur est celui souhait. Son action peut intervenir ltablissement de la communication ou pendant le transfert des donnes. Son objectif principal est la lutte contre le dguisement, galement appel usurpation didentit (spoong). Lauthentication de lorigine. Elle assure que lmetteur est celui prtendu. Le service est inoprant contre la duplication dentit. Comme le prcdent, il sagit dauthentication simple. Lauthentication mutuelle. Elle assure que les deux entits mettrice et rceptrice se contrlent lune lautre.
Le service dauthentication est inutilisable dans le cas dun rseau fonctionnant en mode sans connexion : dans les rseaux, comme dans la vie courante, lauthentication ncessite un change entre les deux partenaires.
Exemple
la banque, pour prouver votre identit, vous montrez une carte nationale didentit. Le guichetier effectue un rapide contrle visuel, entre votre visage et la photo qui est sur la carte. Il y a bien change entre vous et le guichetier. Un niveau de scurit supplmentaire consiste vous faire signer en prsence du guichetier : celui-ci vrie la signature manuscrite prsente sur la carte. Dans les deux cas de cet exemple, le guichetier fait conance aux autorits qui dlivrent la carte didentit pour avoir vri lauthenticit de votre identit. Si vous avez vol la carte didentit, saurez-vous aussi ressembler la photo et imiter la signature en temps rel ?
Contrle daccs
Le service de contrle daccs empche lutilisation non autorise de ressources accessibles par le rseau. Par utilisation , on entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes dexploitation, les chiers, les bases de donnes, les applications Pour contrler les accs aux ressources, il faut dabord authentier les utilisateurs an de sassurer de leur identit qui est transporte dans les messages dinitia-
Chapitre
lisation et ensuite tablir une liste des droits daccs associs chacun. Lannuaire LDAP fournit en gnral les donnes ncessaires la mise en uvre dun tel mcanisme.
10
Exemple
Certaines chanes de tlvision payantes sont transmises cryptes de telle sorte que seuls les possesseurs de dcodeurs appropris peuvent regarder leurs missions favorites. Les autres peuvent toujours rester devant un cran zbr !
Non-rpudiation
La non-rpudiation de lorigine fournit au rcepteur une preuve empchant lmetteur de contester lenvoi dun message ou le contenu dun message effectivement reu. La nonrpudiation de la remise fournit lmetteur une preuve empchant le rcepteur de contester la rception dun message ou le contenu dun message effectivement mis.
Exemple
Vous postez un courrier en recommand avec accus de rception . La Poste ajoute votre courrier un document qui sera sign par le rcepteur et qui sera ensuite renvoy lexpditeur. Pour vous, la possession de cet accus de rception interdit au rcepteur de prtendre quil na rien reu. La Poste joue un rle dintermdiaire entre vous et votre correspondant, elle rend le service de non-rpudiation du courrier Dans cette opration, elle ne vrie pas votre identit et encore moins le contenu de votre lettre ! Votre correspondant peut soutenir avoir reu une enveloppe vide.
1.3 MCANISMES
DE SCURIT
Les exemples prcdents viennent de la vie courante (banque, poste). Dans la transmission de messages sur un rseau, il y a une norme diffrence : un message lectronique peut tre dupliqu sans que rien ne permette la distinction entre loriginal et celui qui est dupliqu puisque ce sont toujours des suites de donnes binaires. Il faut donc adapter les solutions de scurit au monde lectronique. On a imagin plusieurs mcanismes pour mettre en uvre et offrir les services de scurit numrs prcdemment. Il sagit principalement du chiffrement qui intervient dans presque tous les mcanismes , de la signature numrique, des techniques dutilisation didenticateur et de mots de passe, de bourrage et de notarisation.
Chiffrement
Le chiffrement transforme tout ou partie dun texte dit clair en cryptogramme, message chiffr ou protg. Si une communication utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme brouille , de manire quelles ne puissent tre comprises par un tiers (voir gure 10.1). Figure 10.1
Du message en clair au cryptogramme.
metteur Bote de chiffrement Bote de dchiffrement Message Cryptogramme Message
Destinataire
Le mcanisme de chiffrement met un message X sous une forme secrte au moyen dune cl K. Lmetteur dispose dune fonction algorithmique E, qui, X et K, associe E(K, X). On utilise linitiale E pour Encryption. Le rcepteur reoit E(K, X) [message chiffr mis] et le dchiffre au moyen de sa cl K avec sa fonction algorithmique de dchiffrement D, qui E(K, X) et K associe X. On a alors : D(K, E (K, X)) = X. Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K. Lexistence dun dchiffrement tient la dnition de lalgorithme donnant E et D et la mthode produisant et rpartissant les cls K et K. Les algorithmes utiliss ont volu dans le temps, les premiers taient symtriques, les plus rcents sont asymtriques. Chiffrement symtrique Historiquement, les premiers algorithmes de chiffrement taient tels que K = K et D = E1. La cl K, unique, tait secrte et lalgorithme du rcepteur consistait faire linverse de lalgorithme de lmetteur : il sufsait de connatre la cl K. On parle alors de chiffrement symtrique car il ny a quune cl. Les oprations de lmetteur et celles du destinataire sont les inverses les unes des autres. Lun des premiers systmes connus est celui attribu Csar. Il consistait simplement substituer aux lettres du message dautres lettres, qui se dduisent par simple dcalage.
Chapitre
Exemple
Avec une cl de 15 (le dcalage circulaire fait que le A est remplac par P, B par Q, C par R comme le montre le tableau 10.1). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Il devient simple de faire le chiffrement : VIVE LE MONDE DES RESEAUX devient KXKT AT BDCST STH GTHPJM. Un tel systme ne rsiste pas la cryptanalyse cest-dire au dchiffrement brutal sans la cl. La mthode utilise tant une simple substitution, les frquences dapparition des lettres dans la langue utilise restent respectes : ici il y a six T et au plus deux fois une autre lettre. Il est facile de penser que T code le E et le reste suit. Pour amliorer la robustesse du systme, on a imagin des mthodes qui mlangent les lettres et ne remplacent pas toujours une lettre par la mme. De tout temps, on a assist une course-poursuite entre les concepteurs de systmes de chiffrement et ceux qui cherchent les casser avec des attaques brutes, des attaques statistiques, des analyses de plus en plus pousses.
10
Exemple
Imaginons une gnralisation du code prcdent avec une cl plus longue (3, 15, 21, 12, 5). La lettre qui remplace la lettre en clair est prise alternativement dans la premire ligne du tableau 10.2 (cl 3), puis dans la deuxime (cl 15), puis dans la suivante (cl 21) et ainsi de suite. Quand on arrive la sixime lettre coder, on reprend la cl 3. A D P V M F B E Q W N G C F R X O H D G S Y P I E H T Z Q J F I U A R K G J V B S L H K W C T M I L X D U N J M Y E V O K N Z F W P L O A G X Q M P B H Y R N Q C I Z S O R D J A T P S E K B U Q T F L C V R U G M D W S V H N E X T W I O F Y U X J P G Z V Y K Q H A W Z L R I B X A M S J C Y B N T K D Z C O U L E
VIVE LE MONDE DES RESEAUX devient YXQQ QH BJZIH SZE WHHZMZA. Lallongement de la cl limite les possibilits danalyse statistique. Ici sur les quatre H, trois seulement reprsentent un E, de mme que, sur les trois Z, deux seulement sont des E, quant aux trois Q successifs, ils codent V, E et L. En fait, pour casser le systme, il faut trouver la longueur de la cl, car les probabilits dapparition des lettres se retrouvent quand on hache le message en fonction de celle-ci. Les algorithmes les plus courants du type symtrique sont DES (Data Encryption Standard) et ses variantes, RC4, 5 et 6, IDEA (International Data Encryption Algorithm) et AES (Advanced Encryption Standard). Nous verrons lexemple du DES plus loin. Linconvnient dun systme de chiffrement symtrique aussi sophistiqu soit-il est que la cl K doit tre transmise entre lmetteur et le rcepteur. Or si les correspondants ont choisi de faire du chiffrement, cest en gnral parce quils considrent que le rseau nest pas sr : comment transmettre alors la cl ? On peut imaginer un transport physique de la cl par des moyens diffrents (valise diplomatique, par exemple). Quand deux correspondants ont dj partag une cl, ils lutilisent pour transporter la nouvelle cl sur le rseau, et cette nouvelle cl est chiffre. Sils font conance un tiers et quils ont des moyens de communication srs avec ce dernier, ils peuvent lui sous-traiter le problme de choix de la cl. Dans tous les cas, il faut dnir un systme de distribution des cls, dans la mesure o dans un rseau il ny a pas deux correspondants seulement, mais des dizaines, des milliers
de communications diffrentes. Il faut une cl par communication o on veut assurer la condentialit. Enn, la non-rpudiation est importante. Considrons un couple dutilisateurs A et B qui se partageant une cl K. Lutilisateur B peut fabriquer des messages et faire croire que A les lui a envoys ! Chiffrement asymtrique Une avance considrable a t propose par Dife et Hellman1 en 1976 avec le chiffrement asymtrique ou chiffrement cls publiques. Dans ce cas, la cl se compose de deux lments, lun est public (publi dans un annuaire, par exemple), lautre est secret (et jamais transmis). Pour envoyer un message condentiel un utilisateur A, on lui demande llment public de sa cl (ou on le lit dans lannuaire). On chiffre le message avec celui-ci. Lutilisateur A est capable de dchiffrer le message en utilisant llment secret de sa cl. Lui seul est capable de le faire puisquil est le seul connatre cet lment. En effet, la connaissance de llment public de la cl ne permet pas de retrouver llment secret. Le chiffrement asymtrique a une proprit remarquable : un message chiffr avec llment public de la cl se dchiffre avec llment secret de la mme cl et, linverse, un message chiffr avec llment secret de la cl se dchiffre avec llment public de la mme cl. Cette proprit sert pour lauthentication et la condentialit. En effet, dans le scnario prcdent, lutilisateur A reoit un message condentiel que nimporte qui a pu lui envoyer. Pour sauthentier, lmetteur envoie son identit, le message et un bloc de donnes supplmentaire calcul avec un algorithme connu partir du message lui-mme et chiffr avec llment secret de sa propre cl. Le tout est chiffr avec la cl publique de A. Quand A dchiffre le message avec sa cl secrte, il dcouvre lidentit de lmetteur, le message et un bloc de donnes quil peut maintenant dchiffrer en demandant lmetteur la partie publique de sa cl (ou en la lisant dans lannuaire). Une fois le bloc de donnes dchiffr, A peut vrier que celui-ci est cohrent avec le message. Les algorithmes les plus connus du type asymtrique sont RSA (Rivest Shamir Adleman) et ECC (Elliptic Curve Cryptosystem). Ils utilisent des lments de mathmatiques de trs haut niveau. Lintrt principal du chiffrement asymtrique est quil ny a pas de cl transmettre. Par contre, les calculs effectuer pour chiffrer et dchiffrer sont plutt longs. Cela peut tre dissuasif pour des applications fortes contraintes temporelles ou pour des quipements (comme les capteurs) qui ont de trs faibles capacits de calcul et de stockage. La tendance actuelle est dutiliser ces algorithmes dans la partie de contrle de la communication. Ils servent distribuer les cls qui seront ensuite utilises pour chiffrer les donnes avec des algorithmes classiques symtriques. Place du chiffrement Le mcanisme de chiffrement existe trois niveaux : voie par voie, rseau, de bout en bout. Lensemble repose, dans tous les cas, sur un algorithme donn, une cl ou un couple de cls associes et un mcanisme de distribution des cls. Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les supports de transmission, qui laissent les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr indpendamment chaque changement de support de transmission. Le chiffrement est alors mis en uvre dans la couche Liaison de donnes. Un tel chiffrement est transparent lutilisateur qui na pas connaissance des procdures internes de loprateur du rseau.
1. Bailey Whitfield Diffie (n en 1944) et Martin Hellman (n en 1945) sont des chercheurs amricains, pionniers de la cryptographie cl publique.
Chapitre
Dans le chiffrement au niveau rseau, le service est fourni, entre deux sites donns, par deux quipements spcialiss, placs sur chacun des sites. Ces quipements sont situs au niveau des routeurs de sortie : tout le ux circulant entre les deux sites est chiffr et traverse le rseau utilis avec condentialit. Linconvnient principal est que toutes les donnes sont chiffres alors quelles ne le ncessitent pas forcment. Le chiffrement de bout en bout laisse en clair les informations de routage, seules les donnes constituant linformation transmise sont chiffres. Il appartient logiquement la couche Prsentation telle quelle a t conue par lISO et il est mis en uvre dans les applications du modle TCP/IP. Services rendus par lusage du chiffrement Il est ais de comprendre que le chiffrement assure la condentialit des changes. Dans le cas des algorithmes cls publiques, nous avons vu quil participe galement lauthentication : seul celui qui possde llment secret de la cl peut faire un certain nombre doprations. Dans lexemple que nous avons cit, lutilisateur A qui reoit un message condentiel peut le dchiffrer mais il na aucune information quant celui qui la mis. Un mcanisme supplmentaire de signature est utilis pour garantir lidentit de celui qui met.
10
Signature numrique
La signature numrique consiste utiliser un chiffrement particulier appel chiffrement irrversible. Celui-ci transforme un message (a priori long) en un bloc de donnes (de petite taille) tel quil est impossible de reconstruire le message partir du bloc. Les algorithmes utiliss sont appels fonction de hachage ou fonction de condensation. Le bloc est appel condens ou signature. Une bonne fonction de hachage doit produire des condenss diffrents pour des messages diffrents : si deux messages diffrents avaient le mme condens, il serait possible pour un utilisateur malveillant de substituer un message lautre, tout en conservant le condens correct. Cela rend la modication du message indtectable. On obtient une signature numrique en appliquant (avec une cl) la fonction de hachage au message transmis. Celui-ci devient sign. On envoie le message et sa signature. Le propre de la signature est quelle est vriable par ceux qui possdent la cl, mais inimitable. Les algorithmes les plus connus du type irrversible sont MD5 (Message Digest5) et SHA1 (Secure Hash Algorithm1). Nous verrons leurs principes plus loin. On garantit lintgrit dune unit de donnes ou dun champ spcique dune unit de donnes par les codes de contrle cryptographique, dont le mcanisme est identique celui des signatures numriques. Lintgrit dun ot de donnes peut tre assure par le mme mcanisme de cryptographie auquel sajoutent des codes de dtection derreurs ainsi que la numrotation des units de donnes par horodatage.
Mots de passe
Lorsque les entits homologues et les moyens de communication sont srs, lidentication des entits homologues peut se faire par un identicateur dutilisateur (login) et un mot de passe. La scurit ne peut pas se fonder sur lidenticateur seul. Celui-ci est habituellement de notorit publique, tel le numro didentication de lemploy. De plus, on ne peut pas le changer facilement du fait que beaucoup dinformations sy rattachent. Dans certaines applications, lutilisateur ne connat mme pas son mot de passe qui est inscrit dans une carte magntique contenant un NIP (numro didentication personnel). Dans dautres applications, seul lutilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl secrte.
Le responsable de la scurit doit porter une attention particulire au protocole qui transporte le mot de passe et au chier systme qui stocke les mots de passe des utilisateurs : inutile de mettre en place un systme didentication avec identicateur et mot de passe si ceux-ci circulent en clair dans le rseau. Lorsque les moyens de communication ne sont pas srs, les mots de passe ne sufsent plus raliser le mcanisme ; il faut alors y adjoindre des procdures de chiffrement.
Remarque
Les oprateurs de tlphonie mobile utilisent un tel mcanisme : lallocation de la sous-bande de frquences, intervalle de temps aprs intervalle de temps, est dynamique. Une communication noccupe pas toujours la mme sous-bande de frquences. Cela fournit deux avantages. Si une sous-bande de frquences est moins bonne que les autres, elle se retrouve affecte de temps en temps aux diffrentes communications, qui ne souffrent ainsi pas trop de sa pitre qualit. On optimise la qualit de transmission. Ensuite, il est difcile dcouter une communication puisquil faut connatre lalgorithme daffectation des sous-bandes la communication.
10
Chapitre
Notarisation
La notarisation apporte une garantie supplmentaire : les entits font conance un tiers qui assure lintgrit et atteste de lorigine, la date et la destination des donnes. Le processus sous-entend que ce tiers doit acqurir les informations par des voies de communication trs protges. Lauthentication, par exemple, peut tre sous-traite un tiers de conance : un utilisateur lui fournit une preuve de son identit et obtient de sa part un certicat numrique (le tiers devient alors une autorit de certication). Pour que le systme soit compltement sr, il faut contrler les autorits de certication elles-mmes : dans lUnion europenne, les gouvernements assurent ce contrle.
10
2.1 QUELQUES
Les utilisateurs aux intentions malveillantes ont dploy de nombreuses attaques sur des sites commerciaux ou des sites de grandes socits et organismes. Les principales sont le dni de service (DoS, Denial of Service), linondation de requtes douverture TCP (SYN ooding), la dissimulation ou lusurpation dadresses IP (IP Spoong).
ment avec seulement le drapeau ACK mis 1. Lattaque par inondation de requtes douverture consiste envoyer une machine cible un grand nombre de segments avec drapeaux SYN mais sans jamais transmettre le troisime segment. La machine cible rserve vainement des ressources chaque requte douverture et passe son temps grer les temporisateurs dattente du troisime segment qui conrme louverture.
Autres attaques
Les pirates ont toujours beaucoup dimagination : utiliser un port (ouvert) propos pour un protocole donn avec un autre protocole ce qui donne des possibilits de manipulations sur la machine cible ; voler des sessions (hijacking) TCP ouvertes de lintrieur, proter des failles de scurit sur une machine pour lutiliser ensuite comme source et proter des droits daccs de celle-ci (rebond). Le rejeu est galement une attaque possible, il consiste rinjecter dans le rseau des messages corrects (chiffrs, signs) qui ont dj t transmis. Nous pourrions ranger dans cette catgorie les chevaux de Troie ou les vers
2.2 LES
PRINCIPALES PARADES Les techniques de scurit dcrites ci-dessus rduisent les risques de manire signicative. Elles ne les liminent pas totalement. Des mcanismes de dtection dintrusion ou de violation doivent tre implants pour surveiller de faon continue le rseau. Le ot gnral des messages, des vnements et des alarmes, est analogue celui de la gestion des pannes. Cependant, des actions spciques sont prendre pour la gestion de la scurit. Elles doivent, en particulier, avoir un impact minimal sur le fonctionnement oprationnel du rseau et maximiser les chances de dmasquer le pirate. Les journaux dhistoriques (logs) sont les sources dinformation les plus utiles. Ils contiennent tous les vnements et incidents de communication prslectionns par le responsable de la scurit (refus daccs, tentatives de connexion avec chec), les identicateurs des usagers, metteur, rcepteur avec une indication de linitiateur de la connexion, la date, lheure les ressources impliques dans la communication, les mots de passe et/ou cls utilises, les fonctions de scurit appeles, manuellement ou automatiquement. Les quipements de collectes de mesures et les instruments de gestion des pannes participent la gestion de la scurit. Certains quipements sont spciques : les botes de chiffrement, les contrleurs daccs, les contrleurs dauthentication Parmi les outils classiques que nous dtaillons dans cette section, nous pouvons citer le standard DES, lalgorithme RSA, lalgorithme MD5, Kerberos et les pare-feu (rewalls). La mise en uvre de rseaux privs virtuels (VPN, Virtual Private Network) fait lobjet dune section spare.
12
Chapitre
10
Pour chiffrer le bloc M, on calcule C = Me (mod n) en utilisant les deux lments publics de la cl (e, n) et on envoie C. Lutilisateur cherche dchiffrer le message C reu. Il calcule Cd (mod n) utilisant les deux lments secrets de sa cl (d, n). On admettra le rsultat : Cd (mod n) = M. Lui seul peut faire ce calcul : cela garantit la condentialit du message transfr.
Exemple
Soit p = 11 et q = 17 do n = 187 et (n) = 160. Choisissons d = 7, cette valeur convient puisque 7 et 160 nont pas de facteurs communs. Lquation e*7 = 1 (mod 160) donne e = 23 puisque 23*7 = 161 = 160 + 1. Pour chiffrer le message M = 88, lmetteur calcule 887 (mod 187) soit 11 et envoie ce message . Le rcepteur qui connat sa cl secrte calcule 1123 (mod 160) et il trouve 88.
Kerberos
Kerberos est un service dauthentication dvelopp au MIT pour fournir des services de scurit dans un environnement client/serveur distribu. Le principe de fonctionnement est illustr la gure 10.2. Pour utiliser un service, un client doit tout dabord fournir auprs du serveur dauthentication un certicat, preuve de son identit et de ses droits. Il reoit en retour des donnes qui ont une dure de vie limite : un ticket et une cl. Arm de ces donnes, il adresse au serveur dautorisation un message chiffr et dat contenant une demande dautorisation daccs un serveur donn et reoit en retour un nouveau ticket et une nouvelle cl. Il utilise ces dernires informations pour se connecter sur le serveur de
14
Chapitre
donnes, qui vrie la validit des informations fournies. Lalgorithme de chiffrement utilis est le DES. Figure 10.2
Serveur de scurit Kerberos.
1 2 3 4 Client TGS Kerberos AS
10
5 6 Serveur de donnes
Kerberos est hberg dans une station du rseau. Il est responsable de la gnration de toutes les cls, gre les certicats didentit et les tickets dautorisation. Tous les serveurs de donnes et les applications du rseau doivent tre dclars auprs de Kerberos. Celui-ci limite le nombre dauthentications mais ne gre pas laccs aux chiers ordinaires. Il suppose que lenvironnement est un rseau local non scuris utilisant les protocoles de la famille TCP/IP. Notons que la dure de vie limite du ticket (souvent, quelques heures seulement) minimise les problmes lis au vol. De plus, les tickets contiennent ladresse IP du client, ils ne peuvent donc pas tre utiliss sur une autre machine moins que le pirate ne fasse en plus de lusurpation dadresse IP. Une attaque sur le serveur authentication est difcile car Kerberos ajoute un identiant toute requte pour viter les attaques par rejeu. Enn, les serveurs conservent lhistorique des communications et dtectent facilement un envoi falsi.
3. Remarquons qu'il s'agit d'un exemple rare de norme ISO qui a survcu au raz de mare TCP/IP.
Rseau d'entreprise
Internet
16
Chapitre
Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure laccs Internet. On parle alors de screened host rewall, de pare-feu au l de leau ou encore de bastion (voir gure 10.4). Cest le routeur qui agit activement en faisant transiter tout le trac venant dInternet vers la machine pare-feu. Inversement, il bloque tout trac destin Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trac effectivement destin Internet. Figure 10.4
Un pare-feu au l de leau vers lequel est dtourn tout le trac concernant Internet.
Firewall Routeur Rseau d'entreprise Internet
10
Un pare-feu nest pas un dispositif dune scurit absolue. Sa protection est efcace sil est bien congur et si toutes les communications avec lextrieur passent par lui (les postes nomades utilisant un modem pour accder directement Internet sont des failles de scurit potentielles). Enn, il faut surveiller trs attentivement lhistorique des connexions pour dtecter toute tentative dintrusion et modier le paramtrage du pare-feu ds que de nouveaux modes dattaque ont t signals dans les bulletins de scurit mis par diffrents organismes comme le CERT (Computer Emergency Response Team). La zone dmilitarise (DMZ, DeMilitarized Zone) Les rseaux dentreprise sont rarement monolithiques et comptent plusieurs parties, isoles les unes des autres par des pare-feu. On utilise une DMZ pour rendre accessible depuis lextrieur un ensemble de services : serveur de messagerie, serveur FTP, portail Web Le cloisonnement qui dcoule de ce choix implique une modication de larchitecture du rseau voque la section prcdente. La gure 10.5 montre o se situent la DMZ et le pare-feu par rapport au rseau de lentreprise. Il faut dnir, pour chaque zone du rseau, quels sont les ux autoriss et les ux interdits avec le monde extrieur. Figure 10.5
Cloisonnement dun rseau dentreprise et utilisation du pare-feu.
Rseau dentreprise Proxy Pare-feu Internet
Serveur Web
DMZ
Serveur de messagerie
2.3 RSEAUX
PRIVS VIRTUELS On dsigne par rseau priv virtuel (VPN, Virtual Private Network) un rseau dentreprise scuris, constitu de plusieurs sites relis par Internet. La traverse dInternet est vue comme un tunnel, dans lequel les donnes de lentreprise sont chiffres et transitent dun bout lautre. Lentreprise ne peut avoir connaissance des autres donnes qui circulent sur les liaisons empruntes. Pour mettre en uvre ce mcanisme de tunnel, on utilise un protocole spcial pouvant assurer plusieurs services selon les besoins de lentreprise : condentialit, intgrit des donnes, authentication des machines dextrmit. Le principal protocole de tunnel est utilis au niveau rseau : il sagit dIPSec (IP Security), une version scurise dIP dnie par la RFC 2246. Lentreprise reoit donc le mme service que si les liaisons lui appartenaient. Cest pourquoi on parle de rseau virtuel. Une autre solution consiste utiliser des protocoles dauthentication et de chiffrement tels que SSL (Secure Socket Layer) qui protgent les changes de donnes selon les besoins des utilisateurs et de leurs applications. Rebaptise TLS (Transport Layer Security), cette solution est modulaire et situe la scurit au niveau de la couche Transport. Nous dcrivons ci-aprs les deux solutions IPSec et TLS puis nous proposons une comparaison.
Traverse d'Internet
IPSec prvoit la dnition de la politique de scurit avec le choix des algorithmes utiliss et leur porte. Une fois quune politique est dnie, il y a change des cls avec un mcanisme IKE (Internet Key Exchange) [utilisant le port 500 et le transport UDP]. On peut mettre en uvre lauthentication soit en supposant que les deux extrmits se partagent dj un secret pour la gnration de cls de sessions, soit en utilisant des certicats et des signatures RSA. Les machines passerelles traitent ensuite les donnes avec la politique de scurit associe. titre dexemple, il est possible dauthentier les adresses IP utilises ainsi que les donnes grce une signature numrique puis chiffrer lensemble du paquet IP en lencapsulant dans un nouveau paquet. Cela a pour effet de rendre le paquet inexploitable par un utilisateur non autoris. En effet, IPSec propose ensuite deux mcanismes au choix pour les
18
Chapitre
donnes de lchange : ESP (Encapsulating Security Payload) et AH (Authentication Header). ESP fournit lintgrit et la condentialit, AH ne fournit que lintgrit. Les adresses IP des datagrammes qui circulent dans le tunnel sont celles des machines passerelles dextrmit du tunnel. Un datagramme IPSec encapsule celui des utilisateurs dun site lautre. Il est ainsi impossible de connatre les adresses IP internes en espionnant le trac sur Internet. Lintrt de la solution des tunnels IPSec rside dans le fait que les utilisateurs ne voient rien, aucun logiciel nest ncessaire sur leurs machines. Cependant pour des utilisateurs mobiles, il faut envisager une autre conguration puisque leur trac ne passe pas par la machine passerelle. Un mode IPSec dit transport rpond cette situation. la diffrence du mode tunnel, il ncessite dinstaller un logiciel spcique sur chaque poste client pour grer les paramtres de scurit, faire le chiffrement et calculer les signatures.
10
contenu des changes prcdents quil signe avec sa cl prive. Le serveur pourra vrier quil sagit bien du client prtendu en utilisant la cl publique de ce dernier.
Comparaison
Lintrt principal des rseaux privs virtuels IPSec utilisant le mode tunnel est quils scurisent la totalit des ux entre les sites de lentreprise et que les utilisateurs nont pas se proccuper de la scurit. Tous les mcanismes sont pris en charge par les machines passerelles. Cela peut toutefois induire une lenteur dans les communications. Lintgration dutilisateurs mobiles ncessite lutilisation du mode transport et linstallation sur leur poste dun logiciel spcique pour grer lensemble des mcanismes de chiffrement et de signature. SSL permet de construire des rseaux privs virtuels dans la mesure o il scurise les communications entre deux utilisateurs. Il offre une beaucoup plus grande souplesse puisquil est implment dans les navigateurs. Ds lors que toutes les communications de lentreprise sont webises, il est possible dobtenir pour les tracs concerns la mise en uvre des procdures de scurit. De fait, toutes les applications peuvent avoir une version scurise : SMPTS, POP3S, IMAPS (messagerie scurise sur les ports 465 et 995), LDAPS (annuaire scuris sur le port 636) Les algorithmes utiliss par SSL sont vulnrables aux attaques par force brute si les cls sont courtes (40 bits). Il est donc conseill dutiliser des cls dau moins 128 bits. Le protocole utilis prsente des faiblesses si un attaquant intercepte la requte du client et se fait passer pour le serveur auprs de lui, et pour un client auprs du serveur lgitime. Enn, il est rare que le client vrie la signature du certicat, et encore plus rare quil consulte la liste des certicats rvoqus
20
Chapitre
De plus, tous les utilisateurs dun rseau protg partagent la mme cl WEP. Chacun deux peut couter les autres et dchiffrer : il faudra changer la cl chaque dpart dun utilisateur. Le standard IEEE 802.11i introduit le protocole WPA (Wi Protected Access) qui pallie les faiblesses prcdentes. WPA propose un chiffrement par paquet RC4 utilis avec des cls de 128 bits et surtout un changement automatique des cls. Il repose sur lutilisation dun serveur RADIUS pour lauthentication et apporte une meilleure scurit que WEP. Une version rcente intgre lalgorithme AES (Advanced Encryption Standard) et dautres mthodes de chiffrement comme WRAP (Wireless Robust Authenticated Protocol). Enn, la plupart des quipements donnent la possibilit de ltrer les adresses MAC des stations du rseau. Ce mcanisme dauthentication est inefcace sil est utilis seul. En effet, les systmes dexploitation actuels permettent un utilisateur mal intentionn de modier son adresse MAC et den usurper une valide. Le standard IEEE 802.1x, utilisable quel que soit lenvironnement (sans l ou laire), dnit lencapsulation dun nouveau mcanisme dauthentication EAP (Extensible Authentication Protocol) au-dessus de IEEE 802.11. Cette solution EAP associe TLS simpose aujourdhui par sa robustesse.
10
Rsum
Au cours de ce chapitre, nous avons abord les diffrents aspects lis la scurit dans les rseaux et les particularits des rseaux sans l et des usagers nomades. LISO a dni le vocabulaire des services et des mcanismes de scurit : lauthentication, lintgrit, la non-rpudiation, etc. Les solutions retenues actuellement pour faire face aux diffrents risques et menaces foisonnent. titre dexemple, nous avons dcrit le chiffrement, la signature numrique, les certicats, les rseaux privs virtuels, les parefeu, etc. La panoplie des protections est trs vaste, elle saccrot avec la crativit des attaquants ; par ailleurs, la technologie volue et leur fournit des capacits de traitement toujours plus puissantes. La scurit du systme dinformation et des rseaux ncessite donc des quipes comptentes et rigoureuses et une bonne information des utilisateurs.
Problmes et exercices
EXERCICE 1 CODE
DE
CSAR
Pour protger des donnes condentielles, on utilise un systme de chiffrement dit de Csar (qui consiste dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message suivant (crit en franais) : Zsgashwsfrwbhsfbsh. Le message crit est : LesmetiersdInternet Le code est le suivant : dcalage de 14 lettres. Clair : abcdefghijklmnopqrstuvwxyz Chiffr : opqrstuvwxyzabcdefghijklmn En franais, la lettre la plus frquente est le e : ici il y a 5 s et 3 h. Il est logique de tester y=e. Le reste vient tout seul ensuite puisque le dcalage est constant Le systme est donc trs facilement cassable ds lors quon connat les frquences des lettres dans la langue utilise !
EXERCICE 2
CRYPTANALYSE
On considre un systme de chiffrement symtrique avec une cl de 64 bits. Vous cherchez casser le systme sans aucune connaissance de la cl : vous essayez de manire exhaustive toutes les cls. On suppose que vous avez votre disposition un ordinateur puissant capable de tester une cl (et de dire si cest la bonne !) en une picoseconde. Combien de cls y a-t-il ? Combien de cls en moyenne essaierez-vous ? Combien de temps en moyenne vous faudra-t-il pour trouver la bonne cl ? Quelles solutions prconisez-vous pour lutter contre la cryptanalyse par force brute ? Il y a 264 cls possibles. En moyenne, vous en essaierez la moiti (une seule avec beaucoup de chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la moiti) soit 263. Une picoseconde = 1012 s. Le temps moyen ncessaire est donc de : 263*1012 s. En utilisant 103 = 210, nous obtenons 263*1012 s = 223 s = 8 388 608 s = 2 330 h = 97 jours = 3 mois. Vous amliorerez vos performances avec une puissance de calcul plus grande (1 000 fois plus grande par exemple, et le temps moyen devient deux heures). Deux solutions sont possibles pour vous rendre la tche impossible : augmenter la longueur de la cl (avec une cl de 128 bits et la puissance de calcul un million de fois plus grande qu la question prcdente, il vous faudra tout de mme six milliards de milliards de sicles en moyenne !) et changer la cl rgulirement (si on garde les valeurs de la premire question avec un temps moyen de trois mois, il peut tre judicieux de changer la cl toutes les semaines !).
22
Chapitre
EXERCICE 3 : CASSEZ
UN SYSTME
10
Vous cherchez le dchiffrer. Votre indice : il sagit dun code de substitution et la cl est de longueur 5. Dans un code de substitution, la frquence des lettres codes est la mme que la frquence des lettres dans la langue utilise. Si vous savez que la cl est de longueur 5, il faut dcouper le message en blocs de 5 caractres : KAZUI VZYTJ ZXFPD IFFJC ZQXWQ ZXQHR JYRHC OEKXI JZXLB VSNQT MQSYD TMSWJ IHTOS CUWRC YQQOT NCZHA VGYRB IQALT IFIDG MUAHG Il faut ensuite traiter tous les premiers caractres de blocs, tous les deuximes, etc. Vous obtenez, par exemple, pour tous les premiers caractres : KVZIZZJOJVMTICYNVIIM Ces donnes font apparatre 4 I et 3 Z. On peut penser que lune de ces deux lettres reprsente le E, lettre la plus frquente en franais. Il faut faire de mme avec les deuximes caractres : AZXFQXYEZSQMHUWQCGQFU Ces donnes font apparatre 4 Q et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le Q code le E. Les troisimes lettres donnent : zyffxqrkxnsstwqzyaia Ici, rien de signicatif : 2 F, 2 Q, 2 S, 2 A, 2 Z Les quatrimes lettres donnent : UTPJWHHXLQYWOROHRLDH Ces donnes font apparatre 4 H et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le H code le E. Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG Ici encore rien de vraiment signicatif : 3 C, 2 I, 2 J, 2 B, 2 G Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime lettre et H en tant que quatrime. Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres : .O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N. .E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E. Si cette hypothse est la bonne, on peut proter de la prsence de la lettre Q qui est presque toujours suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime lettre et de la troisime : .OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU .VOLD .IRON .ELLE .QUEL .UTOM .EVIE .TDAR .IVER Quelques essais pour la premire lettre montrent que le E est cod par Z et on dcode nalement : POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU NVOLD HIRON DELLE SQUEL AUTOM NEVIE NTDAR RIVER Soit en mettant les espaces et les accents, les paroles dune chanson de J. Ferrat : POURTANT QUE LA MONTAGNE EST BELLE COMMENT PEUT ON SIMAGINER EN VOYANT UN VOL DHIRONDELLES QUE LAUTOMNE VIENT DARRIVER
Exercices
EXERCICE 4 : CHIFFREMENT
On utilise un mcanisme de chiffrement par bloc de 128 bits. Quelle sera la consquence dune erreur de transmission non dtecte sur un bit lors du dchiffrement ? Quelle sera la consquence dun ajout ou dune perte dun bit lors de la transmission ? Le bit erron se trouve lintrieur dun bloc de 128 bits. Celui-ci sera faux aprs le dchiffrement. Il y aura donc 128 bits faux en tout. Sil y a ajout ou perte dun bit, la frontire des blocs de 128 bits sera affecte, et tout le message partir du bloc o a eu lieu lerreur sera faux.
EXERCICE 5 : THE
Lun des dangers des communications est lcoute par un attaquant qui peut intercepter les messages entre deux correspondants, ce que les Anglo-Saxons dsignent par lexpression man in the middle (littralement, lhomme au milieu). Considrez le scnario ci-aprs. A et B qui ne se connaissent pas veulent partager un secret an de chiffrer leurs communications futures. Ils utilisent un dispositif cr par Dife et Hellman. On suppose que deux grands nombres, n et g, sont connus et publics. A choisit un nombre x et calcule gx mod n quil envoie B, lequel, de son ct, choisit un nombre y et calcule g y mod n quil envoie A. La thorie des nombres permet de montrer que [gx mod n]y mod n = [gy mod n ]x mod n = gxy mod n. Quel est lintrt du systme de Dife-Hellman ? Imaginez que vous tes the man in the middle, cest--dire un attaquant C, capable dintercepter la communication entre A et B. Que pouvez-vous faire ? Le mcanisme Dife-Hellman est trs intressant car il permet A et B de partager un secret (gxy mod n) alors que celui-ci na pas t transmis. A et B ont chacun choisi de leur ct un nombre (x ou y) et lont transmis lautre sous une forme chiffre. A priori, la connaissance de g et de n ne permet pas de retrouver x ou y. Reprenons lchange de la question prcdente avec C au milieu. A choisit un nombre x et calcule gx mod n quil envoie B non ! C, qui intercepte le message. C choisit un nombre z et calcule gz mod n quil envoie B. Celui-ci choisit un nombre y et calcule gy mod n quil envoie, croit-il, A. En fait, C intercepte le message et envoie gz mod n A. Comme dans le scnario prcdent, A calcule [gz mod n]x mod n = gxz mod n, secret quil croit partager avec B alors quil le partage avec C. De mme, B calcule [gz mod n]y mod n= gyz mod n, secret quil croit partager avec A Le tour est jou, C partage un secret avec chacun des deux correspondants et peut dchiffrer les communications, voire inltrer des messages dans la communication ou en perdre.
Remarque
La faiblesse de ce systme provient du fait quil ny a aucune authentication.
24
Chapitre
EXERCICE 6
AUTHENTIFICATION
Supposons que deux correspondants A et B se partagent un secret KAB. Ils utilisent le mcanisme dauthentication suivant : A envoie son identit accompagne dun nombre alatoire NA B, qui renvoie en retour un nombre alatoire NB et le nombre envoy par A chiffr avec la cl partage KAB. A renvoie enn B le nombre NB chiffr avec la cl partage KAB. A et B sont-ils mutuellement certains de leurs identits respectives ? Imaginez un attaquant C plac entre A et B comme lexercice prcdent, interceptant le trac et se faisant passer pour A auprs de B et pour B auprs de A. C peut-il encore pntrer les communications entre A et B ? A et B sont mutuellement authentis aprs le d quils se sont lanc : tes-vous capable de chiffrer avec notre cl partage le nombre alatoire que je viens de vous envoyer ? Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil a lui-mme choisi. B envoie en retour un nombre alatoire NB et le nombre envoy par C, chiffr avec la cl partage KAB. Il na que faire de ce dernier mais le nombre NB est trs prcieux. Un peu plus tard, se faisant toujours passer pour A, C envoie B le message initial : son identit (celle de A) et le nombre NA intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentication : il envoie en retour un nombre alatoire NB et le nombre envoy par C (cest--dire NA), chiffr avec la cl partage KAB. Et le tour est jou. C est maintenant en possession de NB en clair et de NA chiffr avec la cl partage KAB. Cest le message que B aurait d envoyer A lors de la requte initiale. C lenvoie donc et A pense alors quil discute avec B
10
Remarque
Le scnario est devenu complexe, il faut de plus imaginer que B accepte deux sessions diffrentes avec A Plus la protection est grande et plus lattaquant doit faire preuve dingniosit ! Une solution ce nouveau problme pourrait tre de dater les messages et contraindre lintervalle de temps pour la rponse mais cela peut gner les processus normaux autoriss !
EXERCICE 7
RGLES DUN
PARE-FEU
crivez en pseudo-langage les rgles de ltrage ncessaires pour rejeter, en entre du routeur pare-feu du rseau 195.45.3.0 (de masque 255.255.255.0), les attaques en dni de service : inondation de requtes de connexion TCP ou de messages ICMP avec des adresses IP usurpes. Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur qui est une adresse interne. Dnition des paramtres : ouraddr=195.45.3.0/24 (toutes les adresses de notre rseau) ; anyaddr= nimporte quelle adresse Effacer toutes les rgles en entre ; refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 ;
Exercices
refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le protocole est ICMP.
EXERCICE 8
SIGNATURE PGP
Vous recevez le message suivant. Que vous apprend-il ? (Le corps du message a t remplac par ////.)
-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1 /////////// -----BEGIN PGP SIGNATURE----Version: GnuPG v1.4.2.2 (GNU/Linux) Comment: Using GnuPG with Fedora - http://enigmail.mozdev.org iD8DBQFEs1EzNVD/FpaFUPQRAsDfAKCKlZHGp9HIQhpG1Ynp7CSh5E1MEgCaAzim dG9tb1Qjge0fXA5NOLn4UsY= =hPTs -----END PGP SIGNATURE-----
Ce courrier lectronique mane dun utilisateur qui a choisi dimplmenter PGP sur sa machine (paquetage libre GnuPG). Le message est sign avec lalgorithme SHA1. Vous tes certain que son contenu na pas t altr au cours de la transmission.
EXERCICE 9
IPSEC
ET
NAT
Le mcanisme AH dans IPSec authentie un datagramme dans son ensemble et intercale un champ supplmentaire dauthentication entre len-tte IP et le contenu du datagramme. Quels sont les champs de len-tte du datagramme IP qui doivent tre exclus de ce mcanisme ? Quelle scurit a-t-on quant aux adresses IP utilises ? On utilise IPSec avec AH en mode transport pour un utilisateur mobile qui se trouve derrire un pare-feu avec mcanisme NAT. Quelle est la consquence ? Les routeurs dcrmentent le champ TTL de len-tte de chaque datagramme et refont le calcul du bloc de contrle derreur de len-tte de ce fait. Ces deux champs ne doivent donc pas entrer dans le mcanisme dauthentication. Sinon, tous les paquets IP seraient falsis la premire traverse dun routeur. Le mcanisme dauthentication garantit les adresses IP, il ne garantit pas les personnes qui les utilisent. Lorsquun datagramme traverse un routeur pare-feu qui utilise le mcanisme NAT, ladresse IP interne est remplace par une nouvelle adresse IP publique. Cela est incompatible avec le mcanisme NAT.
Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions qui nous a fait qualier de bricolage bien des solutions proposes.
26