Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
I. INTRODUCTION_________________________________________________p.3
Principe de la diversité
• Une même fonction, à des endroits différents dans l’architecture, doit être portée
par des solutions techniques différentes (ex : un pare-feu sous Linux et un autre sous
BSD).
Principe de l’unicité de fonction
• Dédier un serveur à la réalisation d’une fonction unique, ainsi sa compromission ne
met pas en danger les autres composants de l’architecture.
Principe de la simplicité
• La réussite d’une attaque repose sur l’erreur humaine et sur l’incapacité de
comprendre toutes les subtilités d’un système complexe.
• Plus un système est simple, plus il sera configuré correctement.
II. GÉNÉRALITÉS SUR LA SÉCURITÉ DES
INFRASTRUCTURES
FONCTIONNEMENT ET LIMITES DU PROTOCOLE IPV4
Fonctionnement
FONCTIONNEMENT ET LIMITES DU PROTOCOLE IPV4
Structure d’un paquet IPv4 :
FONCTIONNEMENT ET LIMITES DU PROTOCOLE IPV4
Pare-feu ou firewall :
Cloisonnement :
• Un pare-feu filtre les communications, les analyse et les autorise ou
non, selon certaines conditions.
Conditions : règles définies par la configuration du pare-feu.
• Un pare-feu cloisonne le réseau et, en principe, le masque aux
utilisateurs d’Internet.
• Cloisonner un réseau, permet de constituer des environnements IP
disjoints :
Les accès des réseaux sont rendus physiquement indépendants.
Permet de connecter 2 réseaux avec des niveaux de sécurité différents.
CHOIX DU PARE-FEU PARMI LES DIFFÉRENTS TYPES
Cloisonnement
FONCTIONNALITÉS D'UN PARE-FEU
Filtre :
• Pare-feu stateless :
Filtrage simple de paquets,
Basé sur les adresses, les ports, les entrées ou des informations de la couche application.
• Pare-feu stateful :
Réalise un suivi de connexion.
Différents états pour une connexion :
o NEW : connexion créée (ex : un client envoie sa 1ère requête vers un serveur Web).
o ESTABLISHED : connexion déjà établie, suit une connexion NEW déjà passée.
o RELATED : peut être une nouvelle connexion, mais présente un rapport direct avec une
connexion déjà connue.
o INVALID : pour tous les paquets suspects suivant des règles préétablies.
FONCTIONNALITÉS D'UN PARE-FEU
Relais et masque:
• Un pare-feu peut jouer le rôle de passerelle applicative ou proxy (nécessite
ressources et temps de traitement).
• Proxy :
Réalise un masquage d’adresse par relais applicatif
Rend transparent l’environnement interne
Constitue un point de passage obligatoire pour toute application nécessitant un accès
Internet
Une application relais doit alors être installée sur le poste de travail et sur le pare-feu
A chaque demande de connexion Internet, le proxy contacte le serveur externe avec sa
propre adresse (et non celle de l’utilisateur) et échange les données nécessaires
Domaines d’emploi :
• Optimisation de la bande passante vers Internet (fonction de cache)
• Soulage la charge, si il est disposé en « frontal » d’un serveur Web (mode reverse
proxy)
• Contrôle des accès utilisateurs (authentification, filtrage de contenu, plage horaire,
journalisation)
V.SYSTÈME DE DÉTECTION
D'INTRUSION (IDS)
DÉFINITION
Deux catégories :
• IDS_Réseaux (N-IDS, Network Based Intrusion Detection System) : constituent des
sondes assez similaires aux « sniffers ».
• IDS_Hôtes (H-IDS, Host Based Intrusion Detection System) : en fonction du système
d’exploitation, peuvent analyser le trafic entrant et les données enregistrées dans les
journaux.
RÔLES
Un IDS se compose de 3 blocs fonctionnels :
• Collecte des informations :
Fonction principale,
Au niveau de l’hôte et/ou du réseau.
• Analyse des informations récupérées :
Les activités suspectes sont isolées lors de leur apparition ou plus tard.
2 catégories de méthodes d’analyse : celles basées sur les signatures et celles basées sur
les profils.
• Détection des intrusions et réponses à donner :
2 catégories de réponses :
o Réponses actives : action agressive contre l’intrus, restructuration de l’architecture réseau et
surveillance du système attaqué.
o Réponses passives : les informations récoltées sont transmises au responsable qui décide des
actions à mener.
MÉTHODES DE DÉTECTION
« Stateful Pattern Matching » : recherche de motifs avec une mémoire des contextes.
« Anomaly-Based Analysis » : analyse des variations soudaines suivant des profils établis
dits « normaux » (statistiques).
FAUX POSITIFS ET FAUX NÉGATIFS
192.168.10.254 172.34.11.27
Windows 10 Admin
Vmnet2
Windows 7 User
SRV-WEB-01
192.168.20.253
DMZ 192.168.20.0/24
ETUDE DE CAS