Académique Documents
Professionnel Documents
Culture Documents
1
Plan
◼ Chap1: Introduction à la sécurité des réseaux
◼ Chap2: Mécanismes cryptographiques
1. Chiffrement (symétrique, asymétrique et hybride)
2. MAC
3. certificat et PKI
◼ Chap3: Filtrage de paquets et firewall
1. Introduction au filtrage des paquets
2. Access Control Lists (ACL)
3. Iptables
2
Plan
◼ Chap4:Architecture de sécurité logique
1. VLAN
2. VPN
3
Chapitre 1
Introduction à la sécurité
des réseaux
4
La sécurité
5
Aspects de la sécurité
ATTAQUES
SERVICES MÉCANISMES
Système
Attaque
Attaque externe
interne
Chiffrement Confidentialité
Signature
électronique Intégrité +Non répudiation
+ authentification
Certificats Authentification
et PKI
10
Audit de la sécurité
◼ Audit ?
voir si la politique de sécurité est respectée
11
Conclusion
◼ La sécurité
tâchedifficile
pas de sécurité à 100%
12
Définitions
◼ Vulnérabilité: Défaut ou faiblesse d’un système
dans sa conception, sa mise en œuvre ou son contrôle
interne pouvant mener à une faille de sécurité ou à la
violation de sa politique de sécurité.
◼ Menace: La possibilité qu’une vulnérabilité soit
exploitée accidentellement ou par un agent malicieux.
◼ Attaque:
❑ Action malveillante exploitant des vulnérabilités
d’un système
❑ Employée pour casser les services de la sécurité en
détournant les mécanismes
13
Objectifs des attaquants
Désinformer = manipuler des informations
Récupérer de l'information
14
Classification des attaques
◼ Attaques passives
Écoute et analyse du trafic réseau
→Exemple d’outils: wireshark, tcpdump
→But: trouver des informations susceptibles
d'intéresser un attaquant
→ Adresses IP importantes
→ Architecture du réseau: Découverte du réseau et du
filtrage IP: traceroute, ping
→ Emplacement des nœuds
→ Informations d’authentification
→…
15
Classification des attaques
◼ Attaques actives
Modification des données en transit
Injection de données
◼ Fabrication (mascarade): injecter des données en
spécifiant une adresse source légitime
◼ Rejeu: ré-envoyer d’anciens données
Suppression de données
16
◼ Les attaques réseaux exploitent les
vulnérabilités:
Des protocoles:
◼ Conception simple, légère et non sécurisé
Des mécanismes d’authentification:
◼ Exemple: usurpation d’identité
Des implémentations:
◼ Exemple: mot de passe en clair sur le réseau, bugs
Des configurations :
◼ Exemple: Firewall mal configuré laissant passer un
trafic non autorisé.
17
Exemples d’attaques
◼ Niveau liaison :
❑ Inondation de la table de commutation (CAM :
Content addressable memory)
❑ Usurpation de l’adresse MAC (MAC spoofing)
◼ Niveau réseau
❑ ARP spoofing
❑ IP spoofing
❑ Attaques sur la fragmentation des paquets IP
◼ Niveau transport
❑ TCP syn flooding
◼ Niveau application
❑ DHCP starvation
❑ Faux serveurs DHCP 18
Ethernet - rappel
◼ Réseau composé de répéteurs (hubs) et de
commutateurs (switches) liés en point à point
❑ Les hubs diffusent les trames.
❑ Les commutateurs utilisent leurs tables de commutation
(Content Adressable Memory : CAM) pour diriger une
trame vers un port spécifique s’il peut déterminer à quel
sous réseau appartient le destinataire de la trame. Sinon,
la trame est diffusée de façon générale.
19
Ethernet - rappel
◼ Les commutateurs apprennent les @ MAC à partir
de l’@ source des trames Ethernet sur les ports
◼ Quand un dispositif connecté à un port particulier
envoie une trame vers le commutateur, le
commutateur note l’@MAC source et le port puis
vérifie la table CAM:
❑ Si c'est une nouvelle @MAC, il ajoute une entrée dans la
table CAM,
❑ S'il s'agit d'une @MAC existante sur un port différent, il
met à jour le numéro de port associé,
❑ si c'est la même @MAC sur le même port, il met à jour la
période de conservation
◼ Lorsque la table est pleine, des entrées
existantes sont enlevées. 20
Inondation de la table CAM
◼ Vulnérabilité: Lorsqu’une adresse MAC ne se retrouve pas
dans la table CAM, le commutateur diffuse la trame sur tous
les ports.
◼ Attaque: L’attaquant inonde le commutateur avec de
fausses trames ==> le commutateur se transforme en HUB
◼ Risque: Divulgation d’informations sensibles (p.ex.
mots de passe) qui ne devraient pas être envoyées sur un
port.
21
Inondation de la table CAM
◼ Parades
❑ Limiter le nombre d’@ MAC permises sur un port
donné.
❑ Limiter la durée qu’une @ MAC reste assignée à un
port.
❑ Assigner des @ MACs statiques à des ports.
▪ Ces @ ne seraient jamais enlevées si la table devenait pleine.
▪ Les @ des serveurs ou des équipements importants sont
ainsi configurées dans le commutateur.
❑ Authentification 802.1X
▪ L’accès à un port n’est permis qu’après une authentification.
22
MAC spoofing
◼ Vulnérabilité: lorsqu’une adresse MAC (source) apparaît sur un autre
port, le commutateur met à jour sa table.
◼Attaque: inonder le commutateur avec de fausses trames ayant l’adresse
MAC source ciblée
◼ Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa
table et enlève celle qui était déjà là.
==> Concurrence critique avec l’ordinateur légitime.
◼ Risque: Déni de service et divulgation d’informations sensibles
23
MAC spoofing
◼ Parades:
◼ Assigner des adresses MAC statiques à des ports.
❑ Ces adresses ne seront jamais enlevées.
❑ Les adresses des serveurs ou des équipements
importants sont ainsi configurées dans le
commutateur.
◼ Utiliser l’information qui se trouve dans la table
DHCP Snooping Binding
❑ L’adresse MAC n’est pas apprise du composant
connecté mais de l’offre DHCP.
◼ Authentification 802.1X
❑ L’accès à un port n’est permis qu’après une
24
authentification.
ARP - Rappel
26
Attaque ARP spoofing:
◼ Parade:
◼ Utiliser l’information qui se trouve dans la table
DHCP Snooping Binding
❑ L’adresse MAC n’est pas apprise du composant
connecté mais de l’offre DHCP.
◼ Dynamic ARP Inspection (DAI) (Cisco)
❑ Accepter les réponses ARP sur les “trusted
ports” sinon vérifier leurs contenu avec la
table “DHCP binding”
◼ Authentification 802.1X
❑ L’accès à un port n’est permis qu’après une
authentification.
27
Attaque IP spoofing
◼ Vulnérabilité:
◼ L’adresse IP source est contrôlé par la source
◼ Attaque:
◼ Un attaquant peut envoyer des attaques tout en
personnifiant n’importe quelle source pour ne pas
être retracé.
◼ Risque:
◼ Utiliser les privilèges de l’adresse usurpée.
◼ Parades:
◼ Authentification (Ipsec, SSL…)
28
TCP: ouverture de connexion
◼ Connexion TCP
29
Attaques sur la fragmentation des paquets IP
◼ Tiny fragment attack
◼ Données:
❑ TCP est encapsulé dans IP
❑ Les filtres testent généralement le premier
fragment
◼ Attaque:
❑ Utiliser des petits fragments pour forcer la division de l’entête TCP sur deux
fragments
❑ fragmenter sur deux paquets IP une demande de connexion TCP.
❑ Le premier paquet IP → ports source + destination + le numéro de
séquence.
❑ Les données du second paquet IP renferment la demande de connexion TCP
(flag SYN à 1 et flag ACK à 0)
❑ ne permet pas aux filtres de supprimer les connexions indésirables
◼ Parade
❑ Les filtres IP actuels prennent en compte tous les paquets fragmentés
30
Attaques sur la fragmentation des paquets IP
◼ Tiny fragment attack ( figures)
Fig 1: fragment 1
Fig 2 : fragment 2
32
Attaques sur la fragmentation des paquets IP
◼ Overlapping Fragment Attack (en figures)
33
Fig 3: paquet rassemblé
TCP SYN flooding
◼ Données:
❑ Attente dans l ’état
SYN_RECVD (75s)
❑ Nombre limité de connexions
dans cet état
◼ Attaque:
❑ Etablir plusieurs connexions
successives semi-ouvertes afin de
saturer la pile TCP de la victime
→ Perte de connectivité
35
DHCP starvation
◼ Vulnérabilité:
❑ Les requêtes DHCP ne sont
pas authentifiées Toutes les adresses ont été
◼ Certificat et PKI
39
◼ Cryptographie (cryptography)
Ensemble des méthodes et techniques qui permettent de
transformer un message afin de le rendre
incompréhensible pour quiconque n'est pas doté du
moyen de le déchiffrer.
On parle de chiffrer un message,
Le code résultant s'appelle cryptogramme,
40
◼ Cryptanalyse
Art de révéler les messages qui ont fait l'objet
d'un chiffrement.
Lorsqu'on réussie, au moins une fois, à
déchiffrer un cryptogramme, on dit que
l'algorithme qui a servi à le chiffrer a été cassé.
41
Mécanismes cryptographiques
Confidentialité
Chiffrement
MAC = Intégrité +
HMAC/Sign
ature Non répudiation +
Mécanismes électronique authentification
Certificats et Authentification
PKI
42
Chiffrement
◼ Chiffrement symétrique (Exp: DES, AES)
A B
Clé = K
xxxxx Clé secrète ------
------ Clé secrète xxxxx
------
------ Chiffrement xxxxx xxxxx
Réseau Déchiffrement -----
----- x x
Message Message
Message Message
original chiffré chiffré original
43
Chiffrement
◼ Cryptosystèmes symétriques modernes
Deux modes de chiffrement
◼ en stream
◼ Par bloc
Segmentation du message M à chiffrer
▪ M est scindé en un nombre de bloc de taille fixe
chiffrement des blocs
C est obtenu en concaténant les cryptogrammes des blocs
Modes de chiffrement par bloc
◼ ECB (Electronic CodeBook)
◼ CBC( Cipher bloc Chaining)
◼ JO|HN|__|10|50|00
◼ Q9|2D|FP|VX|C9|IO
◼ Et sur le deuxième message, on obtient :
◼ JA|CK|__|50|00|00
◼ LD|AS|FP|C9|IO|IO
◼ On constate que des paires de caractères apparaissent dans les deux messages
chiffrés, il en va de même dans les messages en clair :
◼ Q9|2D|FP|VX|C9|IO
◼ LD|AS|FP|C9|IO|IO
◼ En partant du principe que John connait son salaire, il pourrait deviner le salaire
de Jack car la séquence "C9" correspond à "50" et "IO" à "00". John en déduit que
le salaire de Jack, chiffré en « C9IOIO » correspond à « 500000 ». 46
Chiffrement
◼ Mode CBC( Cipher bloc Chaining)
Fragmenter le message en blocs de 64 bits
L’opération de chiffrement dépend du résultat
du bloc chiffré précédent
47
Chiffrement
◼ Chiffrement symétrique
Avantages
rapide
cout faible en terme de consommation énergétique
Inconvénients
une difficulté engendrée par la génération, le stockage et la
distribution des clés (key managment)
requière une connaissance préalable entre les deux entités
communicantes
ne permet pas la signature électronique
48
Chiffrement
◼ Comment établir la clé K d'une manière sécurisée
(confidentialité)?
❑ Solution 1 : Key transport l'un crée la clé et la transmet à l'autre
(chiffrement asymétrique)
❑ Solution 2 : Key agreement une clé partagée est dérivée par 2 entités
ou + (protocole de DH)
◼ Comment mettre à jour la clé K ? Clé de session :
❑ Temporaire
❑ Clé à long terme
◼ Besoin de N(N-1)/2 clés pour N utilisateurs => trop de clés
==> Sol : utiliser un centre de distribution de clé (KDC)
Chaque entité partage une clé avec le centre ( qui connaîtra
toutes les clés!!!!)
49
Chiffrement
◼ Diffie-Hellman key agreement protocol (logarithmique)
◼ Etablir une clé commune via un canal publique
p : nombre premier, g : générateur de Zp* ==> publiques
◼ Basé sur deux problèmes difficiles
◼ Discrete Log Problem(DLP) : étant donné (g, h, p) calculer a
tel que h=ga mod p
◼ Computational Diffie Hellman (CDH):étant donné ga mod p
et gb mod p calculer gab mod p
50
Chiffrement
◼ Chiffrement asymétrique (Exp: RSA,ECC…)
A( pkA , skA ) B( pkB , skB )
pk
B
Canal authentifié
C
C = pkB (M ) Canal non sécurisé
M = skB (C )
51
Chiffrement
◼ Chiffrement asymétrique
Avantages
utilise deux clés différentes
fournit des garanties d'intégrité et de non répudiation par
signature électronique
Ne requière pas une connaissance préalable entre les entités
communicantes
Inconvénients
lent et demandant beaucoup de calculs
cout élevé en terme de consommation énergétique
52
Chiffrement
◼ Chiffrement hybride (établissement de clé de
session )
Clé publique du
Clé privée du
destinataire xxxx
xxxx destinataire
Chiffrement xxxx xxxx Déchiffrement
xxx xxx
Clé Clé secrète Clé secrète Clé secrète
secrète chiffrée chiffré
Réseau
58
Certificat numérique
◼ Permet l’authentification
Garantit l’appartenance d’une clé publique à une entité
◼ Principal format: certificats X.509
59
Certificat numérique
◼ Serial number :
Numéro de série du certificat (propre à chaque autorité de
certification).
◼ Signature Algorithm ID :
Identifiant du type de signature utilisée.
◼ Issuer Name :
Distinguished Name (DN) de l'autorité de certification qui a
émis ce certificat. (ANCE en Tunisie)
◼ Subject Name :
Distinguished Name (DN) du détenteur de la clé publique.
◼ Subject public key info :
Informations sur la clé publique du certificat.
◼ Signature :
Signature numérique du CA sur l'ensemble des champs
60
Vérification d’un certificat
Certificat
Certificat
Version: ---------- invalide
Empreinte1
SN : --------------- Fonction de
hashage non
---------------------
---------------------- Égalité?
oui
Signature:1b:2b:c0:3 Déchiffrement Empreinte2
e:52:4d:14:43:… Certificat
valide
Clé publique de l'autorité de
certification
61
PKI: Public Key Infrastructure
62
PKI: Public Key Infrastructure
Traitement des
demandes de:
- Création Publication des
- Révocation Autorité certificats émis ou
- Renouvellement d’Enregistrement révoqués
de certificats
Annuaire
- Création
- Révocation
Opérateur de
- Renouvellement Certification
de certificats validation
63
PKI: Public Key Infrastructure
Demande de certificat:
1. l'utilisateur fait sa demande à l'AE
2. l'AE vérifie les données d'identification et
vérifie la possession de la clé privée. Si
tout est vérifié, l'AE valide la requête qui est
transférée à l'OC
3. l'OC vérifie la validité de la requête et
génère le certificat. Le certificat est publié
dans l'annuaire et transmis à l'AE
4. l'AE avertit l'utilisateur que son certificat
est disponible
5. l'utilisateur récupère le certificat dans
l'annuaire
64
PKI: Public Key Infrastructure
Demande d’accès à une ressource
1. demande d'accès à l'application
2. demande par l'application du certificat
de l'utilisateur
3. présentation du certificat par l'utilisateur
4. si le certificat est valide, l'application
vérifie auprès du service de validation de
PKI s'il n'est pas révoqué
5. réponse du service de validation
6. ouverture ou non de l'accès suivant le
résultat de la vérification
65