Académique Documents
Professionnel Documents
Culture Documents
La sécurité d'un système est toujours définie en fonction de ce que l'on veut protéger et des
capacités de l'attaquant
Le but de la sécurité est d'assurer la confidentialité, l'intégrité, la disponibilité : CIA. On
ajoute souvent la conformité.
Confidentialité
C'est le fait d'empêcher les accès non autorisés à une information
Pour assurer la confidentialité on utilise:
le chiffrement
les contrôles d'accès (règles et politiques pour limiter l'accès aux informations
confidentielles)
Mais quelque soit la partie utilisée, les informations sont généralement transformées
en vecteur
Intégrité
La propriété qu'a l'information non altérée de façon non autorisée.
Disponibilité
La propriété qu'a l'information d'être accessible et modifiable par les personnes autorisées
lorsqu'ils le veulent.
Conformité
Ici on s'assure juste que la donnée est en conformité avec les lois et règlements.
Controles d'accès
les contrôles d'accès permettent de définir quels utilisateurs peuvent lire/écrire les fichiers.
Parmi les mécanismes de contrôle d'accès on peut citer:
Capacités
Ici pour chaque sujet on définit la liste des objets qu'il peut manipuler
Cryptosystème
Un cryptosystème est la donnée de:
l'ensemble des textes en clair possibles
l'ensemble des textes chiffrés possibles
l'ensemble des clés de chiffrement
l'ensemble des clés de déchiffrement
les correspondances entre ces clés
les algorithmes de chiffrement
les algorithmes de déchiffrement
Parmi les cryptosystèmes, on peut distinguer:
Autres
Mots de passe
Un mot de passe est généralement stocké sous forme hachée.
Pour s'assurer qu'un mot de passe soit fort, il faut mélanger chiffres, lettres, caractères
spéciaux, en majuscule comme en minuscules, ne pas créer un mot de passe en rapport
avec soi ou une connaissance... Il faut aussi qu'il soit assez long
Ingénierie sociale
C'est une attaque utilisant les connaissances qu'on a d'un utilisateur pour extraire de
l'information. On la distingue sous plusieurs formes:
Pretexting: créer une histoire qui convainc un administrateur de revéler ses informations
secrètes
Baiting: offrir un cadeau à un utilisateur pour qu'il fasse une action non sécurisée
Quid pro quo: offrir une action ou un service et attendre quelque chose en retour.
Attaques
On distingue:
Défenses
Pour empêcher la vue des émissions de lumière (signal), on peut fermer les fenêtres de la
salle
Pour empêcher l'écoute du son du clavier on peut mettre des amortisseurs de son dans la
salle
Pour empêcher les émissions électromagnétiques, on peut utiliser les cages de Faraday
Computer forensics
C'est l'exploitation de matériel informatique pour recueillir des informations (de façon
légale)
Mais les hackeurs peuvent également exploiter ça
Risque
Définitions
Risque: C'est la prise en compte de l'exposition à un dangeur, un préjudice ou tout autre
évènement dommageable
Actif: Objet ayant de la valeur (y compris l'humain)
Menace: Entité physique ou morale qui met un actif à risque
Vulnérabilité: Faille qui donne l'opportunité de porter atteinte à un actif et donc de
concrétiser une menace
Impact: Perte ou dommage causé à un actif
Scénario de risque: exploitation d'une vulnérabilité par une menace pour causer un impact
Contre-mesure: protection d'un actif contre une menace
Généralités
Traitement du risque:
Réduire
Transférer
Accepter
Arrêter l'activité
Il y'a risque lorsqu'un scénario a la chance de se réaliser.
Pour cela il faut que les 2 conditions suivantes soient réunies: présence d'une
vulnérabilité et d'une menace.
Les menaces peuvent être accidentelles (hors de contrôles comme une incendie, acte
humain involontaire comme une erreur de frappe, performance imprévue du système)
comme elles peuvent être délibérées (vols de systèmes, intrusions, espionnage,
contrefaçon...)
Analyse de risques
La formule du risque est R = P * I avec P: probabilité de survenue d'un incident, I l'impact de
l'incident sur l'actif
En analyse des risques, on détermine les différents scénarios de risque possible et pour
chacun d'eux on détermine la probabilité et l'impact qu'on met sur une échelle de 1 à 4
généralement (faible à très élevée).
Mais étant donné que la probabilité (P) est fonction de la capacité (C) de l'attaquant, de
l'opportunité (O) qu'il a et de sa motivation (M), généralement on considère que la
probabilité est une combinaison des 3 (produit, médiane, min, max, moyenne)
Le tableaux obtenu à la fin est :
Après avoir fait ce tableau, on peut ressortir l'échelle Log qui permet de déterminer les
priorités
actifs de la compagnie
niveau de sensibilité et de criticité
personne ou objet dont on se protège
risques
niveau actuel de sécurité, niveau qu'on veut atteindre
moyens....
Politique de sécurité
Elle définit la responsabilité des intervenants dans l'entreprise ainsi que les différentes
règles et moyens d'intervention et d'opération
On y définit aussi la classification des actifs, les contrôles d'accès, les principes de protection
de données et de gestion des incidents...
Vulnérabilités
Elles sont nombreuses:
Piratage informatique
Le principe est simple:
on découvre les vulnérabilités
on exécute les exploits
le système est compromis
On exploite généralement les faiblesses au niveau des applications et des systèmes
d'exploitation.
Types d'attaque
1. La reconnaissance: on rassemble l'information avec des outils comme whois, les requêtes
dns, google, sniffing du réseau, le site web de la cible, l'ingénierie sociale. La
reconnaissance peut être active ou passive
2. Le scanning: ici on scanne le réseau afin de détecter une liste des points d'entrée potentiels
et avoir une idée de la structure du réseau et de son niveau de protection. On peut pour
celà faire :
le war dialing (qui consiste à appeler les numéros jusqu'à ce qu'on réponde),
war driving (qui consiste à chercher à joindre tous les réseaux sans fils),
Pour se défendre de ces attaques, on peut décider de n'allumer nos Modems,
téléphones que lorsque c'est nécessaire et de bloquer explicitement les appels
traceroute et fermer les ports inutiles, maintenir le système à jour et utiliser un
IDS/IPS.
3. L'attaque: ici on exploite les vulnérabilités et on exploite. les exemples d'attaques sont:
buffer overflows: on augmente la taille des paquets à envoyer sur le buffer. Cela peut
causer un crash, le plantage de système... Pour pallier à ça il faut toujours vérifier la taille de
ce qu'on reçoit en entrée.
détournement de session:
déni de services (DoS) ou DDos: il s'agit ici d'épuiser les ressources d'un système
(mémoire...). Pour se protéger on peut utiliser des patchs et bloquer l'accès au niveau du
firewall.
sniffers(exemple wireshark, windump), : pour se défendre des sniffers, on peut utiliser
des VPN, des IDS, bannir les protocoles qui font circuler les mots de passe en clair.
deviner ou voler un mot de passe(attaque par dictionnaire, brute force, ...) avec des
outils comme John the ripper, Cain. Pour se défendre on peut complexifier les mots de
passe, ne pas utiliser les même mots de passe, protéger les hashs.
Maliciels: les vers, virus, trojans. Pour se défendre on utilise des antivirus, patches, firewall
4. Le maintien de l'accès: ici le pirate s'arrange pour que la voie reste libre lors de ses
prochaines visites. Pour cela, il installe des backdoors (porte dérobée: donne un accès
inconnu à notre système), les chavaux de Troie (trojans). Pour cela il peut insérer:
le backdoor applicatif: il ajoute un programme dans le système avec un nom légitime
et passe par là quand il veut revenir
le rootkit: il permet de garder l'accès à un système et de masquer sa présence et
cacher le fait que le système soit compromis. Pour se protéger il faut protéger les
systèmes pour empêcher les accès administrateur, ne pas oublier les patches, utiliser
des IDS/IPS.
5. L'effacement des traces: Ici le hacker efface les traces en cachant les fichiers, éditants les
logs, camouflant le trafic réseau. Pour se défendre on peut envoyer les logs en ligne, utiliser
des IDS.
Une méthode pour rendre l'attaque par dictionnaire difficile est le password salt. Ici on génère
un nombre aléatoirement et on le stocke en haché avec le mot de passe
Terminologie
Stockage sécurisé
Pour protéger ses données on peut les chiffrer avec un mot de passe
On peut chiffrer le disque dur (avec Bitlocker par exemple)
Une solution pour le partage des données chiffrées est le système EFS (encrypting File
System) qui permet de définir l'ensemble des utilisateurs qui ont accès à ce dernier.
On peut chiffrer les données sur clé Usb avec TrueCrypt qui permet de créer un espace
caché et de mettre des fichiers à l'intérieur
Dans la closed policy, on définit explicitement ce à quoi chaque utilisateur a accès, dans l'
open policy on définit ce à quoi chaque utilisateur n'a pas accès (il faut faire attention avec
la négation par exemple non (A&B) permet quand même A ou B mais pas les deux.
Exemple d'ACE pour le fichier test.pdf: Bob; Read; Allow....Esdras;Write; Deny
On utilise souvent le sticky bit t en 10eme position pour empêcher les suppressions et
renommages illicites des fichiers/dossiers.
Réseaux: IP et TCP
IP
IP est un protocole non connecté, sans feedback qui encapsule les paquets TCP et UDP
ICMP est utilisé pour tester le net et debugger. Le ping et traceroute sont basés sur ICMP
ping de la mort: en envoyant un paquet dont la taille dépasse celle requise et créé un
crash dû au buffer overflow
smurf: Smurf est une attaque par déni de service distribué dans laquelle un grand
nombre de paquets ICMP avec l' adresse IP source usurpée de la victime sont diffusés
sur un réseau informatique à l' aide d'une adresse de diffusion IP. Or généralement les
destinataires répondent avec un autre message ICMP. ce qui peut saturer l'ordinateur
de la victime
Vulnérabilités sur IP:
TCP
TCP est un protocole connecté de la couche de transport qui garantit le feedback
L'ordre des paquets après segmentation est maintenu grâce au numéro de séquence.
Ports:
Firewall
Firewall: intégration d'une collection de mesures de sécurités pour prévenir les accès non
sécurisés à un réseau
Les paquets qui viennent à un firewall sont soit acceptés, soit supprimés soit rejetés
Pour augmenter la sécurité on peut utiliser l'approche blacklist où on spécifie les règles des
paquets qui ne seront pas tolérés, ou l'approche whitelist
Types de firewall:
packet filters (stateless) qui vérifient juste si un paquet vérifie les règles du filtre
stateful filters qui maintient l'historique des connexions et permet de savoir si un
paquet revient trop souvent...
Tunnels
permet d'empêcher l'eavesdropping en établissant une connexion sécurisée à travers un
tunnel
On peut par exemple avoir le Secure Shell
Le VPN est une technologie qui permet les réseaux privés d'être facilement étendus à de
grandes distances en utilisant le réseau public comme transport.
Il garantit la confidentialité, l'intégrité et l'authentification
Il y'a deux types de VPN: remote access VPN (autorise l'accès distant à un intranet) et site-to-
site VPN (établit un pont entre des réseaux distants)
Les portails captifs peuvent être utilisés pour rediriger les utilisateurs vers un site tierce et
récupérer leurs données
Pour bien protéger un WIFI il faut utiliser au moins un chiffrement WPA2. On peut également
utiliser des VPN, SSL, SSH...
one time pad: mais la faiblesse c'est qu'on n'utilise qu'une fois les clés
block cipher: on divise le texte et les clés en blocs et on chiffre par blocs.
AES (Advanced Encryption Standard) qui est un block cipher avec des blocs de 128 bits
et des clés de 128, 192,256 octets
chiffrement clé privé/publique (RSA par exemple)
Data Integrity
Pour vérifier l'intégrité des données on utilise des clés de hachage. On peut associer à la donnée
un message authentification code (MAC).
Important pour la SN
Etablissement d'une DMZ (comprendre le principe) pour la communication entre le réseau
local et internet
Détermination de l'impact
AVANTAGE DES DISQUES RAID: Le RAID est un ensemble de techniques de virtualisation du
stockage permettant de répartir des données sur plusieurs disques durs afin d'améliorer
soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des
systèmes. A noter qu'un raid n a besoin de n+1 disques
La problématique que vient résoudre les IPV6: les IPV6 ont été créés pour palier aux limites
du nombre d'adresses possibles en IPV4, ceci à cause de l'IoT qui a augmenté
considérablement les objects connectés
La problématique que viens résoudre le DNS: a fonction majeure du DNS (Domain Name
System) c'est la régionalisation du contenu : pour éviter de passer par des chemins inutiles
et congestionner le réseau
Aussi, DNService # DNSystem