Vous êtes sur la page 1sur 179

Administration & Sécurité

des réseaux

Dr.Ing. Wafa KAMMOUN

A.U. 2023
PLAN

• Sécurité des réseaux :


– Introduction à la sécurité informatique
– Administration des équipements (Firewall, routeur): Listes ACL
– Zones DMZ , NGFW
– # types d’attaques protocolaires, comment s’en protéger ?
– Algorithmes de Cryptographie Symétriques et Asymétriques
– Protocoles d’ Authentification,
– Techniques de tunneling: IPsec, VPN, SSH et TLS
Les différents domaines de la Sécurité
Les attendus d’administration de réseau
• Les 5 domaines fonctionnels de l'administration tel que définis dans l'OSI:

– La gestion des pannes : permet la détection, la localisation, la réparation de


pannes et le retour à une situation normale dans l'environnement.
– La comptabilité : permet de connaître les charges des objets gérés, les coûts
de communication, ... Cette évaluation est établie en fonction du volume et de
la durée de la transmission. Ces relevés s'effectuent à deux niveaux : Réseau
et Application.
– La gestion des configurations : permet d'identifier, de paramétrer les
différents objets. Les procédures requises pour gérer une configuration sont la
collecte d'information, le contrôle de l'état du système, la sauvegarde de l'état
dans un historique
– L'audit des performances : permet d'évaluer les performances des ressources
du système et leur efficacité. Les performances d'un réseau sont évaluées à
partir de quatre paramètres : le temps de réponse, le débit, le taux d'erreur
par bit et la disponibilité.
– La gestion de la sécurité : une des fonctions de gestion concerne le contrôle et
la distribution des informations utilisées pour la sécurité. Un sous-ensemble
de la MIB (Management Information Base) concerne les informations de
sécurité (SMIB). Il renferme le cryptage et la liste des droits d'accès.

4
Les domaines d’activités
• La gestion des pannes:
– Détection, localisation, isolation, réparation
• Gestion des configurations
– Identification des ressources
– Installation, initialisation, paramétrage, reconfiguration.
– Collecte des informations utiles et sauvegarde d’un historique.
• Audit des performances
– Évaluation: collecter les données et établir des statistiques sur les
performances (temps de réponse, taux d’utilisation, débit, taux d’erreur,
disponibilité)
– Gestion de trafic : satisfaire les besoins des users (à qui attribuer un grand
dédit…)

5
6
Adressage IP
• Une adresse IP est constituée de
deux numéros:
• IP address = <network number><host
number>
• Le numéro de réseau identifie le réseau
sur lequel est connecté le noeud. Ce
numéro doit être unique.
• Le numéro d'hôte identifie le noeud sur
le réseau en question.
– classe A : de 1 à 126
– classe B : de 128.1. à 191.254
– classe C : de 192.0.1 à 223.255.254

7
8
Les adresses Privées

9
10
SR & Masque de SR
• Le nombre croissant de réseaux, notamment sur Internet, a fini par
poser problème, en particulier à cause de la saturation du schéma
d'adressage.
• Le fractionnement d'un réseau en plusieurs SR permet de réduire le
trafic sur chacun des SR ou d'isoler certains groupes de travail.
– L'échange de messages des stations situées sur deux sous-réseaux différents
ne pourra se faire directement, mais uniquement par l'intermédiaire d'un
routeur.
• Exemple
Une classe A avec un masque de SR: 255.255.0.0 est découpée en 254 SR de
65534 stations.
– Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000 00000000
00000000) est découpée en 14 SR de 1 048 574 stations (4 bits permettent de coder
16 valeurs - 2 réservées).
– <@-IP> = <netw.nr><subnet nr><host nr>

11
12
Mise en oeuvre
• La mise en œuvre de sous-réseaux passe par les étapes suivantes:
– Déterminer le nombre de sous-réseaux à adresser.
– Déterminer le nombre maximum d'hôtes sur chaque sous-réseau.
– Calculer le nombre de bits nécessaires pour les sous-réseaux et pour les
stations (en prévoyant les évolutions)
– Positionner le masque de sous-réseau.
– Lister les différents numéros de sous-réseaux possibles en éliminant les
"tout à 0" et les "tout à 1".
• Exemple :
Un réseau d'adresse 160.16.0.0 est divisé en 8 SR Chacun de ces
SR accueille au moins 1000 hôtes.

13
Solution
• Pour adresser 8 sous-réseaux différents, il faut 8
numéros. 3 bits permettent d'adresser 6 (8-2)
sous-réseaux et 4 bits permettent d'adresser 14
sous-réseaux. Il faut donc prendre cette dernière
solution. Il reste dans ce cas, 12 bits pour le
numéro d'hôte ce qui permet 4094 numéros
d'hôtes. Le masque sera donc :
– 11111111 11111111 11110000 00000000
réseau SR hôte
– soit en représentation décimale : 255.255.240.0

14
Les listes ACL
• Les listes de contrôle d’accès sont des
instructions qui expriment une liste de règles,
imposés par l’administrateur, donnant un Type de la liste Plage Nr.
contrôle supplémentaire sur les paquets reçus
et transmis par le routeur.
– Il ne peut y avoir qu’une liste d’accès par
protocole par interface et par sens
Liste d’accès 1 à 99
– Une ACL est identifiable par son Nr. attribué
standard
suivant le protocole et suivant le type.
• ACL Standard:
– Permet d’autoriser ou d’interdire des @ Liste d’accès 100 à 199
spécifiques ou
étendues
• ACL étendu
– un ensemble d’@ ou de protocoles

15
• Le routeur détermine s’il doit acheminer ou
bloquer un paquet en fonction de chaque
instruction de condition dans l’ordre dans lequel
les instructions ont été crées
• Si le paquet arrivant à l’interface du routeur
satisfait à une condition, il est autorisé ou refusé
• Si le paquet ne correspond à aucune instruction
dans la liste, celui-ci est rejeté
• Le résultat de l’instruction implicite deny any
• Any: n’importe quelle @ (de 0.0.0.0 à
255.255.255.255)
• Host: abréviation du masque générique
– Ex: host 172.16.33.5 équivaut à 172.16.33.5 0.0.0.0
16
Liste standard, étendue..?!!
• Liste standard:
– Router (config)# access-list numr-liste {permit |deny}
source {masque-source}
– Ex: access-list 1 deny 172.69.0.0 0.0.255.255
• Liste étendue:
– Router (config)# access-list numr-liste {permit|deny}
source {masque-source} destination {masque-desti}
protocole {opérateur opérande}[established..]

17
Exemple:

ACL qui permet à tout le réseau 205.7.5.0 l’accès au réseau 192.5.5.0;


• Réponse:
• Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255
• Router (config)# int e0
• Router (config-if)# access-group 1 out 18
Exemples d’@-génériques et de masques

• 194.15.100. 0 0.0.0.255 toutes les @-IP du réseau 194.15.100.0


• 194.15.100.1 0.0.0.0 l’@-IP 194.15.100.1
• 0.0.0.0 255.255.255.255 toute @-IP
• 194.15.100.0 0.0.0.63 toutes @IP comprises entre .192 et .255
• 134.4.0.254 0.0.255.0

19
Extrait de /etc/services :
• /etc/services :
• ftp 21/tcp
• telnet 23/tcp
• smtp 25/tcp
• mail pop3 110/tcp # Post Office
• A consulter, /etc/inetd.conf ; répertoire
contient la liste des services activés sur une
machine donnée
• A Voir l’Extrait de /etc/inetd.conf
20
Utilisation des ACL standards +
étendues dans la « vraie vie »
• Dans la pratique, étant donné que les ACL
standards ne peuvent prendre en compte que
les @IP sources, il est logique qu’elles soient
souvent utilisées pour filtrer les datagrammes
proches de la destination finale, sur un
passage « obligé » pour joindre le destinataire
final.
• les ACL étendues prenant aussi en compte les adresses
destination, peuvent être utilisées au contraire sur les
routeurs les plus proches des équipements sources
concernés, ceci afin d’éviter du trafic superflu sur le réseau.
Le protocole ICMP
• Internet Control Message Protocol
TYPE 8 bits; type de message
CODE 8 bits; informations complémentaires
CHECKSUM 16 bits; champ de contrôle
HEAD-DATA en-tête datagramme + 64 premiers bits des données.
• 15 messages utilisés
– 10 informations TYPE Message ICMPV.4
• Ping
• Messages de routeurs 0 Echo Reply
• Horodatage 3 Destination Unreachable
– 5 erreurs 4 Source Quench
• Destination inaccessible 5 Redirect (change a route)
• Temps dépassé 8 Echo Request
• Divers 11 Time Exceeded (TTL)
Parameter Problem with a Datagram
• Redirection 13 Timestamp Request
• Utilisé par les outils applicatifs tels: 14 Timestamp Reply
15 Information Request
ping et traceroute. (obsolete)

24
ICMP : les messages d’ erreurs
• Lorsqu’une passerelle émet un message ICMP de type destination inaccessible,
le champ code décrit la nature de l’erreur :
– 0 Network Unreachable
– 1 Host Unreachable
– 2 Protocol Unreachable
– 3 Port Unreachable
– 4 Fragmentation Needed and DF set
– 5 Source Route Failed
– 6 Destination Network Unknown
– 7 Destination Host Unknown
– 8 Source Host Isolated
– 9 Communication with desination network administratively prohibited
– 10 Communication with desination host administratively prohibited
– 11 Network Unreachable for type of Service
– 12 Host Unreachable for type of Service

25
Paquets ICMPv6
• Utiliser l'utilitaire ping6 (équivalent à l'utilitaire ping) pour tester la présence
d'une machine sur le réseau en prenant une @IPv6
• la longueur du message ICMPv6 est limitée à 1 280 octets, afin d’éviter les
problèmes de fragmentation, puisqu'il est difficilement envisageable de mettre
en œuvre la découverte du MTU
Type message Meaning
1 Destination Unreachable
2 Packet Too Big
3 Time Exceeded
4 Parameter Problem
128 Echo Request
129 Echo Reply
130 Group Membership Query
131 Group Membership Report
132 Group Membership Reduction
133 Router Solicitation
134 Router Advertisement
135 Neighbor Solicitation
136 Neighbor Advertisement
137 Redirect 26
Exemples de gestion des erreurs

27
28
Définitions (1/2)
• Vulnérabilité:
– faiblisse/faille: faute accidentelle on intentionnelle
introduite dans la conception ou configuration du
système
• Attaque:
– action malveillante qui tente d'exploiter une faiblesse
dans le système et de violer un ou plusieurs besoins de
sécurité
• Intrusion :
– faute opérationnelle; externe, intentionnellement
nuisible, résultant de l'exploitation d'une vulnérabilité
dans le système

29
Définitions (2/2)
• Menace: violation potentielle d'une propriété
de sécurité
• Risque: couple (menace, vulnérabilité)
• DOS/DDOS:
– attaque d'un serveur destiné à l'empêcher de
remplir ses fonctions

30
Attaques, services et mécanismes

• 3 aspects sont pris en compte :


– Attaque : n’importe quelle action qui compromet la
sécurité des informations
– Mécanisme de sécurité : mécanisme conçu pour
détecter, prévenir et lutter contre une attaque de
sécurité.
– Service de Sécurité : un service qui augmente la sécurité
des traitements et des échanges de données d’un
système. Un service de sécurité utilise un ou plusieurs
mécanismes de sécurité.

31
Attaques

32
Buts des Attaques
• Interruption : vise la disponibilité des
informations
• Interception : vise la confidentialité des
informations
• Modification : vise l’intégrité des informations
• Fabrication : vise l’authenticité des
informations

33
Attaques passives ou actives
• Attaques passives:
• Capture du contenu de message et analyse de trafic
• écoutes indiscrètes ou surveillance de transmission
• Attaques actives:
• Mascarade,
• modifications des données,
• déni de service pour empêcher l’utilisation normale ou la gestion
de fonctionnalités de communication

34
Le Hacking (attaques)
• C’est l’ensemble des techniques visant à attaquer un réseau un site
ou un équipement
• Les attaques sont divers on y trouve:
– L’envoie de bombe logiciel, chevaux de Troie
– La recherche de trou de sécurité
– Détournement d’identité
– Les changements des droits d’accès d’un utilisateur d’un PC
– Provocation des erreurs
• Les buts d’un Hacker:
– La vérification de la sécurisation d’un système
– La vol d’informations, terrorisme (Virus), espionnage
– Jeux; pour apprendre
• Les attaques et les méthodes utilisées peuvent être offensives ou passives:
– Les attaques passives consistent à écouter une ligne de communication et à interpréter les
données qu’ils interceptent et Les attaques offensives peuvent être regrouper en :
– Les attaques directes: c’est le plus simple des attaques, le Hacker attaque directement sa victime à
partir de son ordinateur. Dans ce type d’attaque, il y a possibilité de pouvoir remonter à l’origine de
l’attaque et à identifier l’identité du Hacker
– Les attaques indirectes (par ruban): passif, cette attaque présente 2 avantages:
– Masquer l’identité (@ IP du Hacker)
– Éventuellement utiliser les ressources du PC intermédiaire
W. KAMMOUN 35
36
W. KAMMOUN
Description des attaques : capture

37
Description des attaques : Analyse de
trafic

38
Description des attaques : Mascarade

39
Description des attaques : rejeu

40
Description des attaques :
Modification ("man in the middle")

41
Description des attaques : Déni de
service ("DOS")

42
Les services de sécurité (X.800)
– Confidentialité des messages transmis: les données (et
l’objet et les acteurs) de la communications ne peuvent pas
être connu d’un tiers non-autorisé,
– Authentification des interlocuteurs: vérifier l’identité des
acteurs de la communication,
– Intégrité de l’information : assurer que les messages
envoyés seront reçus sans être altérés ( ni dupliqués, ni
modifiés),
– Non-répudiation: les acteurs impliqués dans la
communication ne peuvent nier y avoir participer,
– Disponibilité et contrôle d’accès : la faculté de limiter et de
contrôler l’accès aux systèmes et aux applications (droits
d’accès) pour les acteurs de la communication.
43
Mécanismes de défense (1/3)
• Chiffrement : algorithme généralement basé sur des clefs
et transformant les données. Sa sécurité est dépendante du
niveau de sécurité des clefs.
• Signature numérique: données ajoutées pour vérifier
l'intégrité ou l'origine des données.
• Bourrage de trafic : données ajoutées pour assurer la
confidentialité, notamment au niveau du volume du trafic.
• Notarisation : utilisation d’un tiers de confiance pour
assurer certains services de sécurité.
• Contrôle d’accès : vérifie les droits d’accès d'un acteur aux
données. N'empêche pas l'exploitation d'une vulnérabilité.
44
Mécanismes de défense (2/3)
• Antivirus : logiciel censé protéger l’ordinateur contre les logiciels (ou fichiers
exécutables) néfastes.
– Ne protège pas contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur
légitime qui accède à une ressource alors qu'il n'est pas autorisé à le faire.
• Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant les
communications qui le traversent.
– faire respecter la politique de sécurité du réseau : Autoriser ou interdir les communications
– N'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système.
– Ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas).
• Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau
surveillé.
– Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime.
• Journalisation ("logs") : Enregistrement des activités de chaque acteurs.
– Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en
sorte qu'elles ne se reproduisent pas.
• Analyse des vulnérabilités ("security audit") : identification des points de
vulnérabilité du système.
– Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu'elles auront lieu.
45
Mécanismes de défense (3/3)
• Contrôle du routage :
– sécurisation des chemins (liens et équipements
d'interconnexion).
• Contrôle d'accès aux communications :
– le moyen de communication n'est utilisé que par des acteurs
autorisés. Par VPN ou tunnels.
• Horodatage :
– marquage sécurisé des instants significatifs .
• Certification :
– preuve d'un fait, d'un droit accordé.
• Distribution de clefs :
– distribution sécurisée des clefs entre les entités
concernées.

46
Ex. d’Attaque DDOS
10/02/2014 : SPAMHAUS & CloudFlare
(400 Gbits/sec)
• « Les pirates informatiques se sont fait passer pour leur victime et ont envoyé
une simple requête à des milliers de serveurs NTP, essentiellement en Europe
et aux États-Unis. Ils leur ont demandé de renvoyer la liste des 600 derniers
ordinateurs ayant requis des informations horaires. Si la question était
courte, la réponse était donc bien plus longue : c’est ce qu’on appelle l’effet
d’amplification. “Les attaquants ont utilisé plusieurs centaines d’ordinateurs
sous leur contrôle pour faire parvenir en même temps cette requête à des
milliers de serveurs, qui ont tous renvoyé à la victime de l’opération une
longue liste de données”,
Le bon vieux DDOS a encore de l’avenir
http://www.france24.com/fr/20140213-ddos-attaque-cloudflare-400-record-cybercriminalite-piratage-
virus/?ns_campaign=editorial&ns_source=FB&ns_mchannel=reseaux_sociaux&ns_fee=0&ns_linkname=20140213_ddos_att
aque_cloudflare_400_record_cybercriminalite

47
Exemples d’Attaques
• Vol de mots de passes
– Pour éviter les attaques par dictionnaire sur un hash, le + simple est d'ajouter un peu de
« sel ». Le sel est une valeur générée aléatoirement et qui est différente pour chaque
mot de passe. On ajoute le sel au mot de passe avant de calculer le hash, et on conserve
le sel en clair pour vérifier qu'une chaîne de caractère correspond bien au mot de passe
• Pseudo algorithme pour calculer un hash avec sel
– Sel=generer une chaine aléatoire (8 octets pour MD5 par ex.)
– Input = sel+ mot_passe
– Hash= calcule_hash(Input)
• On enregistre alors (sel,hash)
• Pseudo algorithme pour tester un mot de passe:
– Charge (sel et hash)
– Input = sel+mot_passe_a_tester
– Hash_test=calcule_hash(input)
➢ Le mot de passe est valide ssi hash = hash_test 48
ATTAQUES DE VOLS DE SESSION
• La sécurité des sessions est devenue un des
enjeux majeurs des applications web
• Le vol de session
– L'enjeu des sessions lors d'une connexion à un site
web est de garder en mémoire des informations
relatives à l'utilisateur connecté.
– Si un attaquant réussit à intercepter ou à forger un
jeton de session valide, celui-ci sera en mesure de
voler la session d'un utilisateur légitime.

49
Attaques par prédiction de session
• En utilisant des jetons de session non robustes, le pirate peut voler la
session d'un autre utilisateur avec le cookie de session de sa victime.
• Celui-ci exploitera les propriétés de votre application pour prédire un
numéro de session valide, ou déjà utilisé, dans le but de contourner les
contrôles d'accès.
• Vous pouvez tester ce point en entrant le session-ID , en dehors d'un
cookie de session non persistant. Par exemple, si vous utilisez PHP,
copier un session-ID valide depuis le cookie et insérez le via l'URL (ou
un paramètre POST) de la manière suivante :
• http://www.example.com/foo.php?PHPSESSIONID=xxxxxxx
• Si ce rejeu fonctionne, votre application est vulnérable. En particulier si
le session ID reste valide après l'expiration ou la déconnexion de la
session.

50
Les Attaques par force brute
(bruteforce)
• Certains sites de e-Commerce emploient des numéros de session
consécutifs et facilement prédictibles.
• Sur ces sites, il est aisé de modifier son numéro de session pour
voler la session d'un autre utilisateur.
• Dans ce scénario, toutes les fonctions qui étaient disponibles
pour l'utilisateur piraté, le devienne pour l'attaquant et laissent
libre cours aux tentatives de fraudes et au vol d'informations.
• Vous pouvez vérifier la solidité de vos jetons de session en
tentant une attaque de brute force. Pour cela, ouvrez une
session valide dans un navigateur et utilisez un outil de
bruteforce de session (ex: Brutus).

51
XSS
• Attaque XSS ou Cross Site Scripting. Ce fléau qui touche un très grand
nombre de sites web. Le principe est que le pirate s'attaque à l'utilisateur
plutôt qu'à l'application.
• La mise en œuvre est simple. L'attaque consiste à trouver un paramètre
non filtré (non contrôlé par le serveur web) afin d'injecter un code
Javascript. Une URL sera spécialement conçue par l'attaquant puis
envoyée à la victime pour que ce dernier suive le lien malveillant.
• Ex de scénario simple. L'utilisateur A est connecté au site de sa banque "
www.bank-on-line.com ". Le pirate, qui a analysé l'application, découvre le
paramètre " try " au sein duquel on peut injecter un code Javascript :
• http://www.banque-en-ligne.com/index.asp?try = <scr!pt >alert('XMCO-
PARTNERS!');</scr!pt >
• L'appel de cette URL affiche immédiatement à l'écran le mot " XMCO-
PARTNERS " dans une boite de dialogue. A cet instant, le pirate confirme
que l'application est vulnérable. Il peut alors créer un code Javascript
malicieux qui permettra d'envoyer le cookie de session de la victime sur un
serveur tiers en écoute.

52
Cookies
• Les cookies (témoins de connexion) sont des
petits fichiers texte qui s'installent sur
l'ordinateur du visiteur lorsque ce dernier
consulte une page Internet, ceci dans le but de
lui simplifier la tâche.
• Conséquences et danger
– Les exploitants de sites Internet peuvent à l'aide
des témoins de connexion enregistrer le
comportement de la personne qui visite le site
pour établir son profil client.
53
Firewall & Zone DMZ

54
Zone Démilitarisée DMZ
• sous-réseau séparé du réseau local et isolé de
celui-ci et d'Internet par firewall
• DMZ ou « zone démilitarisé » pour désigner cette
zone isolée hébergeant des applications mises à
disposition du public
• pare-feu bloquera donc les accès au réseau local
pour garantir sa sécurité
• les services susceptibles d'être accédés depuis
Internet seront situés en DMZ.
Architecture DMZ

• Les serveurs situés dans la DMZ


sont appelés « bastions » en
raison de leur position d'avant
poste dans le réseau de
l'entreprise.
• La DMZ possède donc un niveau
de sécurité intermédiaire,
• son niveau de sécurisation n'est
pas suffisant pour y stocker des
données critiques pour
l'entreprise.
Politique de sécurité

• La politique de sécurité mise en oeuvre sur la


DMZ est généralement la suivante :
– Traffic du réseau externe vers la DMZ autorisé ;
– Traffic du réseau externe vers le réseau interne
interdit ;
– Traffic du réseau interne vers la DMZ autorisé ;
– Traffic du réseau interne vers le réseau externe
autorisé ;
– Traffic de la DMZ vers le réseau interne interdit ;
– Traffic de la DMZ vers le réseau externe refusé.
Routeur Filtrant
• Routeur dont la fonction
– S’assurer que les paquets entrant ( Internet) sont
exclusivement à destination du firewall
• Permettre (autoriser) ou refuser aux utilisateurs l’accès
à un réseau privé
• En fonction de critères bien déterminés contenus dans
l’en-tête des paquets IP qu’ils expédient

58
Firewall
• Le pare-feu est un système permettant de
filtrer les paquets de données échangés
avec le réseau, il s'agit ainsi d'une
passerelle filtrante comportant au
minimum les interfaces réseau suivante :
– une interface pour le réseau à
protéger (réseau interne)
– une interface pour le réseau externe
• Un système pare-feu contient un
ensemble de règles prédéfinies
permettant :
– D'autoriser la connexion (allow)
– De bloquer la connexion (deny)
– De rejeter la demande de connexion
sans avertir l'émetteur (drop).
Principe de Filtrage réalisé par un Firewall

Réseau Externe Réseau Interne,

Web

PortS de services
non désirables : P2P, ..

Mail
FTP
Port exploité par un Virus

DNS

Paquets Malformés
(spoofés, …)
60
Cont’d

C'est une liste ordonnée de la forme:


• (règle 1, action 1)
• (règle 2, action 2)
• (règle 3, action 3)
etc.
• Les règles peuvent être: adresse destination du paquet,
adresse source, port destination, port source, date, heure, etc.
• Les actions peuvent être: refuser le paquet, ignorer le
paquet, accepter le paquet, transmettre le paquet sur un autre
réseau, modifier les entêtes du paquet...

61
Fonctionnement d’un Firewall
• Le tableau ci-dessous donne des exemples de règles de pare-feu :

Règles Action IP src IP dest Protocol Port src Port dest

1. Accept 192.168.10.20 194.154.192.3 tcp any 25

2. Accept any 192.168.10.3 tcp any 80

3. Accept 192.168.10.0/ any tcp any 80


24

4 deny any any any any any

62
Rôle du Firewall
• Protéger les Réseaux informatiques des intrusions
• Surveiller les communications d'un PC vers Internet et vice versa
• Filtrer les communications qui lui parvient, les analyser
– les autoriser si elles remplissent certaines conditions
– Les rejeter sinon
• Prévenir les attaques du type « Deny Of Service »
– Inondation des messages SYN avec des @IP d’origine factices, qui paralyse
l’hôte. Les tampons de l’hôte sont remplis de messages factices, ce qui ne
laissent plus de place pour les vrais messages
– Prévenir les modifications de données internes (attaque par paquets
fragmentés)
Ex: changer la page Web de l’entreprise
– Empêcher les pirates d’accéder à des données sensibles ( ex : login &
password)
– Analyser, bloquer ou autoriser les communications via les ports UDP et TCP
(attaque : vol de session TCP)
Filtrage de paquets
• Deux types de firewall
– Filtrage Simple des paquets
– Filtrage Applicatif (niv. Application : Proxy)
• Filtrage de paquets : basé sur l’étude des en-tête de
paquet
– @ IP d’origine et de destination
– Des types des messages ICMP
– Des datagrammes de connexion et d’initialisation utilisant les bits
TCP/SYN ou Ack
– Ex/ filtre les segments UDP et les connexions Telnet (segment TCP
avec Port 23). Évite toute intrusion étrangère via une session
Telnet.
• Mise en place d'une passerelle d'application (gateway)
Serveur spécifique aux applications que toutes les données
d'applications doivent traverser avant de quitter ou
d'entrer dans le réseau
Filtrage applicatif
• Appelé aussi « passerelle applicative » ou proxy
– Permet de réaliser un masquage d’adresse par relai applicatif
– Rendre transparent l’environnement interne de l’entreprise
• le filtrage applicatif permet la destruction des en-têtes précédant
le message applicatif,
– A chaque demande de connexion Internet, le proxy contacte le serveur
externe sollicité sur internet avec sa propre @sse & non pas celle de
l’utilisateur
• En contrepartie, une analyse fine des données applicatives
requiert une grande puissance de calcul et se traduit donc souvent
par un ralentissement des communications, chaque paquet
devant être finement analysé.
Limitations des pare-feux
• Attaque « IP spoofing »
– Routeur est impuissant face à ce type d’attaque
• Si chaque application nécessite un traitement particulier Il faut
une passerelle par application Les client de ces applications
doivent pouvoir configurer les logiciels (ex: navigateur avec les
proxy)
• Les filtres sont très grossiers:
– Exp : Les spyware (des progr. Commerciaux sont nuisibles ne sont pas
détectés par les anti-virus) utilisant le port 80 ne sont donc en aucun
cas pris en compte par un firewall hardware.
• Administrer le pare-feu & surveiller son journal d'activité :
– être en mesure de détecter les tentatives d'intrusion et les anomalies.
Limitations des pare-feux : Pirater un
serveur
• Contamination du serveur sur la zone DMZ
– Si le serveur cible présente des vulnérabilités
(scanner de vulnérabilité : ex: NESSUS)
– Un pirate peut prendre la main sur un serveur
dans la zone DMZ
– Par rebond, il rentre donc dans le réseau LAN

67
Solution

• Patch (Correctif): section de code que l’on ajoute


à un logiciel, pour y apporter des modifications :
– Correction d’un bug
– …..
• Fenêtre de vulnérabilité : durée entre l’instant de
la découverte de la faille et l’instant de la
publication du patch correctif
– Un pirate peut prendre le contrôle d’1 serveur en
utilisant cette faille ,

68
Network Address Translation: NAT
• Fonctionnement du NAT:
– Translation des @IP de l’en tête
– Recalcul et vérification du checksum
– Recalcul et modification du checksum TCP
– NAT cache l’identité « réelle » des Hosts
– Tout paquet de données qui doit être translater doit passer par un routeur NAT
– permet de sécuriser le réseau interne étant donné qu'il camoufle
complètement l'adressage interne. Pour un observateur externe au réseau,
toutes les requêtes semblent provenir de la même adresse IP.

69
Principe de NAT
• Le principe du NAT statique:
– consiste à associer une @IP publique à une @IP privée interne au réseau. Le
routeur (passerelle) permet donc d'associer à une @IP privée (ex: 192.168.0.1)
une @IP publique routable sur Internet et de faire la traduction, dans un sens
comme dans l'autre, en modifiant l‘@ dans le paquet IP.
– La translation d‘@-statique permet ainsi de connecter des machines du réseau
interne à internet de manière transparente
• NAT dynamique
– permet de partager une @IP routable entre plusieurs machines en @ privé.
Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de
l'extérieur, la même @IP. C'est la raison pour laquelle le terme de « mascarade
IP » (IP masquerading) est parfois utilisé pour désigner le mécanisme de
translation d'adresse dynamique.

70
10.0.0.12/24 (@ interne)

10.0.0.12/24

193.22.35.42/24 (@ externe)

Internet

71
Les avantages et Inconvénients du NAT
Statique
• NAT statique a permis de rendre une machine accessible
sur Internet alors qu'elle possédait une adresse privée.
• la NAT statique permet de rendre
disponible une application sur Internet ( serveur web, mail
ou serveur FTP).
Le principe du NAT statique ne résoud pas le problème de la
pénurie d'adresse puisque n adresses IP routables sont
nécessaires pour connecter n machines du réseau interne.

72
Avantages NAT Dynamique
• Le NAT dynamique permet de partager une
adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs
machines en adressage privé.
• NAT dynamique utilise la translation de port
(PAT - Port Address Translation)
• Elle permet d’économiser les adresse IP. cela
permet de répondre au problème de pénurie
d'adresses.
• Elle permet une sécurité accrue, car il n'existe
aucun moyen pour quelqu'un de l'extérieur,
d'accéder aux machines internes.
73
Les inconvénients
• Elle est donc utile pour partager un accès
Internet, mais pas pour rendre un serveur
accessible.
• IPSec est totalement incompatible avec le
NAT
• La NAT dynamique seule ne peut pas être
considérée comme une sécurité suffisante. Il
est indispensable d'utiliser un filtrage si l'on
veut obtenir un bon niveau de sécurité.
74
Les services de sécurité
– Confidentialité des messages transmis: est la protection
contre les attaques passives
– Authentification des interlocuteurs: pour assurer que le
destinataire reçoive le msg d’origine émis par la source
– Intégrité et non répudiation des messages: assure que
les messages envoyés seront aussitôt reçus sans
duplication ni modification
– Non-répudiation: empêche tant l’expéditeur que le
receveur de nier avoir transmis un message. Ainsi que le
message envoyé a été bien reçu
– Disponibilité et contrôle d’accès (les personnes doivent
pouvoir s’échanger des messages): est la faculté de
limiter et de contrôler l’accès aux systèmes et aux
applications (droits d’accès)

75
 confidentialité : Protection de l’information d’une divulgation non
autorisée
 l'intégrité : Protection contre la modification non autorisée de
l’information
 Disponibilité : S’assurer que les ressources sont accessibles que par
les utilisateurs légitimes
 Authentification
 Authentification des entités (entity authentication) procédé permettant à une
entité d’être sûre de l’identité d’une seconde entité à l’appui d’une évidence
corroborante (certifiant, ex.: présence physique, cryptographique,
biométrique, etc.). Le terme identification est parfois utilisé pour désigner
également ce service.
 Authentification de l’origine des données (data origine authentication)
procédé permettant à une entité d’être sûre qu’une deuxième entité est la
source original d’un ensemble de données. Par définition, ce service assure
également l’intégrité de ces données.
 non-répudiation: Offre la garantie qu’une entité ne pourra pas nier
être impliquée dans une transaction
 Non-Duplication: Protection contre les copie illicites
76
Dangers et Attaques
Services Dangers Attaques
Confidentialité fuite d’informations masquerade, écoutes
illicites, analyse du trafic

Intégrité modification de création, altération ou


l’information destruction illicite

Disponibilité denial of service, virus, accès répétés visant à


inutiliser un système
usage illicite

Auth. d’entités accès non autorisés masquerade, vol de mot de


passe, faille dans le
protocole d’auth.

Auth. de falsification falsification de signature,


d’informations faille dans le protocole
données d’auth.

Non-répudiation nier la participation à prétendre un vol de clé ou


une transaction une faille dans le protocole
de signature

Non-duplication duplication falsification, imitation


77
Mécanismes de protection
Services Mécanismes classiques Mécanismes digitaux
Confidentialité scellés, coffre-forts, cryptage, autorisation
cadenas logique
Intégrité encre spéciale, fonctions à sens unique +
hologrammes cryptage

Disponibilité contrôle d’accès physique, contrôle d’accès logique,


surveillance vidéo audit, anti-virus

Auth. d’entités présence, voix, pièce secret + protocole d’auth.,


d’identité, reconnaissance adresse réseau + userid
biométrique carte à puce + PIN

Auth. de sceaux, signature, empreinte fonctions à sens unique +


digitale cryptage
données
Non- sceaux, signature, signature fonctions à sens unique +
répudiation notariale, envoi cryptage + signature digitale
recommandé

Non- encre spéciale, tatouage digital


duplication hologrammes, tatouage (watermarks), verrouillage
cryptographique 78
Pbs

➢Authentification: But: Bob veut prouver son identité à Alice


❑ rencontre physique : son apparence, ou au téléphone : sa voie, à la douane : son
passeport
➢Intégrité des messages
❑ Signatures électroniques
➢Confidentialité
➢Chiffrement
79
Cryptographie: La science du secret!!

• Définition
– Science du chiffrement
– Meilleur moyen de protéger
une information = la rendre
illisible ou incompréhensible
• Bases
– Une clé = chaîne de nombres
binaires (0 et 1)
– Un Algorithme = fonction
mathématique qui va
combiner la clé et le texte à
crypter pour rendre ce texte
illisible
Encryption Process

81
Système de chiffrement
• Définition: Un système de chiffrement ou crypto système est un 5-
tuple (P,C,K,E,D) ayant les propriétés suivantes:

– 1. P est un ensemble appelé l’espace des messages en clair. Un


élément de P s’appelle message en clair (Plaintext)
– 2. C est un ensemble appelé l’espace des messages chiffrés. Un
élément de C s’appelle un message chiffré ou cryptogramme
(cyphertext)
– 3. K est un ensemble appelé l’espace des clés, ses éléments sont
les clés.
– 4. E={Ek : k Є K } est une famille de fonctions:
• Ek : P ➔ C, ses éléments sont les fonctions de chiffrement
– 5. D={Dk : k Є K } est une famille de fonctions
• Dk : C ➔ P, ses éléments sont les fonctions de déchiffrement
– 6. a chaque clé e Є K est associé une clé d Є K/
• D d (Ee(p))=p pour tout message p Є P

82
Chiffrement symétrique
• Les Algorithmes utilisant ce système :
– DES (Data Encryption Standard, très répandu) : les données sont
découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits
propre à un couple d’utilisateurs
– AES, IDEA, RC2, RC4

• Avantage :
– Rapide

• Inconvénients :
– Il faut autant de paires de clés que de couples de correspondants
– La non-répudiation n’est pas assurée. Mon correspondant possédant la
même clé que moi, il peut fabriquer un message en usurpant mon identité
– Transmission de clé

83
Cylindre de Jefferson (1790)
ENIGMA
Chiffre de Hill
• Idée: Chiffre poly-alphabétique
– Ne plus coder lettres par lettres, mais de coder simultanément des
groupes de m lettres
– Plus m est grand, plus les analyses statistiques deviennent difficiles!
• Comment?
– Remplacer chaque lettre de l’alphabet -1: A devient 0, B devient 1,…
– Grouper les nombres ainsi obtenus par m (ex: m=2)
– Pour chaque bloc de m nombres à coder x1,x2,…,xm, on calcule le
texte codé en effectuant des combinaisons linéaires (dans notre ex:
m=2)
– Le choix de la clé correspond au choix de m et au combinaisons
linéaires à effectuer
Exemple du chiffre de Hill
Schéma de 3DES:

La solution a été dans


l'adoption du triple DES:
trois applications de DES à la suite
avec 2 clés différentes
(d'où une clé de 112 bits)

88
AES
• Concours par NIST (National
Institut of standard and
Technologies) en Octobre
2000
• 15 participants
• Gagnants RIJNDAEL
– Vincent Rijmen et Joan
Daemen
– Algorithme de chiffrement par
blocs
Algorithmes à clé secrète
o Les algorithmes à clé
secrètes sont très utilisés dans
la pratique
o On utilise tjrs de multiple
transpositions combinées à
des multiples substitutions
o L’implémentation des
algorithmes à clé secrète est
généralement assez rapide
o DES, 3DES, Blowfish, RC4,
AES,…
Chiffrement à clé secrète, parfait?
Reste le pb de la distribution de la clé!
Cryptographie
Chiffrement Asymétrique
• Algorithmes utilisant ce système :
– RSA (Rivest, Shamir, Adelman)
– DSA
– El-Gamal
– Diffie-Helmann

• Futur: Courbe elliptiques, cryptographie quantique

• Avantage :
– pas besoin de se transmettre les clés au départ par un autre
vecteur de transmission.

• Inconvénient :
– Lenteur 91
Cryptographie à
Clé publique: RSA

❑ Développé par: Ron Rivest, Adi Shamir et Leonard Adleman en


1977
❑ RSA est un système qui repose intégralement sur la difficulté de
factoriser de grands nombres entiers.
❑ Algorithme repose sur des fonctions mathématiques de puissance
et exponentielles appliquées aux grands nombres entiers >= 1024 bits)
92
Algorithme de sélection des clés:
– 1) Sélection de 2 grands nombres premiers p et q (de
1024 bit par ex)
– 2) Calculer n=pq et z=(p-1)(q-1)
– 3) Choisir un e (e<n) qui n'a pas de facteur commun avec
z. (e et z premier entre eux)
– 4) Trouver un d tel que ed-1 est exactement divisible par
z (ed mod z =1)
– 5) La Clé publique est : (n,e) et la Clé privée est : (n,d)
• Alia envoie à Badr c = me mod n
• Badr reçoit le message c et calcule : m = cd mod n

93
Ex.RSA, chiffrement, déchiffrement
• Alice veut envoyer un message crypté avec la Clé publique : (e,n)
et la Clé privé : (d,n)
• Si on prend par exemple les valeurs de :
• p = 5, q = 7 donc n = 35 et z = 24
• Bob choisit e = 5 et d = 29
• ALICE : (chiffrement) m = 12 me=248832 et c = me mod n = 17
• BOB : (déchiffrement) c = 17 , m = cd mod n = 12
• Clé publique est : (5,35)
• Clé privée est : (29,35)

94
95
Logiciel de chiffrement PGP
• PGP (Pretty Good Privacy) était
considéré aux USA, comme une arme
et interdit à l'exportation
• L'algorithme utilisé par PGP, le RSA,
permet de chiffrer des informations de
manière tellement efficace qu'aucun
gouvernement n'est en mesure d'en
lire le contenu.
• Comme toute invention "dangereuse",
incontrôlable et susceptible d'être
utilisée contre la mère-patrie, le
gouvernement américain en a interdit
l'exportation et a classé PGP et le RSA
dans la catégorie "armes".
• Le code est écrit en Perl

96
PGP
• Cette restriction à l'exportation de la cryptographie
a eu diverses conséquences:
– Pendant longtemps, les navigateurs tels qu'Internet
Explorer ont été limités à 40 bits pour tous les
"étrangers". Seuls les américains pouvaient télécharger
la version 128 bits.
– Si on ajoute à cela que l'algorithme RSA était breveté
jusqu'en septembre 2000, il n'en a pas fallu plus aux
internautes pour créer GPG (Gnu Privacy Guard), un
logiciel compatible avec PGP et utilisant Diffie-Hellman
à la place de RSA, et hors de contrôle du gouvernement
américain puisque créé en Europe.
97
How PGP encryption works?

98
How PGP decryption works?

99
Algorithme de chiffrement asymétrique:
Diffie Hellman
• Algorithme de sécurisation des échanges des clés
• Apparition suite au problème de l’échange des clés de la cryptographie
symétrique (coursier malhonnête)
• Alice veut transmettre une clé à Bob pour pouvoir échanger un document
confidentiel
• Alice chiffre une clé par une autre clé gardée secrète , Alice envoie la clé
chiffrée à Bob
• Bob chiffre la clé chiffrée avec sa clé secrète puis la transmet à Alice
• Alice opère alors un déchiffrement de sa partie du chiffrement de la clé et
l’envoie a Bob
• Bob déchiffre la clé chiffrée avec sa clé secrète
• Ils disposent ainsi tous les deux d’une clé qui n’a à aucun moment circulé
en clair

100
Ex. d’Algorithme de Diffie Hellman

101
Chiffrement El Gamal
• Alice choisit un nombre premier p et g, ensuite elle choisit un
exposant 0<a<p-1, et calcule: A=ga mod p
• La clé publique d’Alice est: (p,g,A) sa clé secrète est l’exposant a
• L’entier A est la partie de la clé du protocole Diffie-Hellman
• L’espace des messages en clair est l’ensemble {0,…,p-1} pour
chiffrer un msg en clair m, Bob se procure la clé publique
(p,g,A) d’Alice et choisit un entier 0<b<p-1 et calcule B= gb mod
p, Le nombre B est la partie du clé de Diffie-Hellman
• Bob détermine c = Ab m mod p
• Bob chiffre le message m en le multipliant par la clé de Diffie-
Hellman
• Le Cryptogramme El-Gamal est la paire (B,c).
W. KAMMOUN 102
Déchiffrement
• Alice reçoit le cryptogramme (B,c)
• Elle connaît sa clé secrète a,
• Pour reconstituer le message en clair m, elle
divise c par la clé Diffie-Hellman Ba mod p
• Alice détermine d’abord x:=p-1-a,
• Puis calcule: m=Bx c mod p
• C’est bien le message en clair.

W. KAMMOUN 103
Exemple ElGamal
• Alice choisit: p=23, g=7 et a=6, Alice calcule: A= g a mod p =
7 6 mod 23= et envoie la clé publique: (p,g,A)= (23,7,4) à
Bob.
• Bob choisit un entier b=3
• Bob calcule: B:= g b mod p
• B= 7 3 mod 23 et chiffre m= 7
• Il calcule c:= A b . m mod p
• Et envoie le cryptogramme (B,C) =(21,11) à Alice
• Alice determine x=p-1-a donc on a : x=16 puis calcule:
• M=B x C mod p , m=21 16 11 mod 23

W. KAMMOUN 104
Courbe Elliptique: ECC
• Courbes d’équation:
• Paramètres du système
– Courbe elliptique donnée sur un corps
fini donné, un générateur (point P)
• Clé publique :
– Le point Q=kP. Il est très difficile de
trouver k connaissant Q et P
• Clé Privée: k
Protocoles cryptographiques
• Dés que plusieurs entités sont impliquées dans
un échange de messages sécurisés, des règles
doivent déterminer l’ensemble des opérations
cryptographiques à réaliser, leur séquence, afin
de sécuriser la communication. C’est ce qu’on
appelle les protocoles cryptographiques.
Les propriétés fondamentales
Que signifie ✓ Confidentialité
sécuriser un • Authentification
• Intégrité
échange?
• Non-répudiation

La notion de confidentialité ne suffit pas!


L’authentification

• Qui m’a réellement envoyé ce message?


• Quelqu’un a-t-il pu usurper son identité?
• Ai-je bien reçu le message complet?
• Quelqu’un a-t’il pu remplacer le message
initial par un autre?
Propriétés d’une fonction de hachage

1. Si x==y alors H(x) = H(y)


2. Si x <> y et H(x) = H(y) => collision
3. Si H(x) = y il est impossible de
récupérer x à partir de H-1 (y)

algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
109
Signature électronique (1)
Comment savoir que le message n’a pas été altéré ?
→ fonction de hachage

algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
110
Signatures MD5 (Message Digest 5)
& SHA1 (Secure Hash Algorithm 1)
• Également conçue par Rivest, la signature numérique utilise un algorithme à clé
publique pour la confidentialité et l’authentification. MD5 (Message Digest 5,
défini en 1992 dans RFC 1321, successeur de MD4…).
• prend en entrée des messages de longueur quelconque, il découpe ces
messages en blocs de 512 bits et produit en sortie un résultat de 128 bits grâce
à une fonction de condensation. Les calculs utilisent des opérations simples,
faites sur des blocs de 32 bits, pour une implémentation rapide.
• On a découvert des failles de sécurité dans la fonction de hachage utilisée par
MD5 : 2 documents totalement différents peuvent avoir la même signature
SHA1 (Secure Hash Algorithm 1), algorithme plus récent, fut alors préféré à
MD5.
• SHA1 utilise une fonction de hachage qui produit un résultat de 160 bits. La
tendance aujourd’hui est aux signatures de plus en plus longues : SHA256
produit une signature sur 256 bits, resp. SHA512 des signatures de 512 bits.

W.Kammoun 111
Authentification
Technique d’Identification
• La personne à qui j'envoie un message crypté est-elle bien celle à
laquelle je pense ?

• La personne qui m'envoie un message crypté est-elle bien celle à qui


je pense ?

• Prouveur
– Celui qui s’identifie, qui prétend être…

• Vérifieur
– Fournisseur du service

• Challenge
– Le Vérifieur va lancer un challenge au prouveur que ce dernier doit réaliser

112
Technique A Clé Publique
Principe

 Algorithme RSA = Réversible


 ((Mess)CPu)CPr = ((Mess)CPr)CPu

 Confidentialité

 Authentification

113
Intégrité du message
• Vérification qu’un message n’a pas été altéré
durant la communication
• A cette fin, on utilise les fonctions de hachage
Vérification:
• B possède la clé publique de A et peut donc
vérifier la signature, si le message a été altéré,
la signature ne correspond pas!
Signature électronique (2)
Pb du hachage : on n’est pas sûr de l’expéditeur
→ Scellement des données

116
Authentification des acteurs
• Protocoles questions réponses à l’aide d’un
cryptosystème à clés symétriques
• À l’aide d’un cryptosystème à clés publiques
• Chaque partie possède une paire de clés
pub/pri (PKA/SKA, PKB/SKB)
Authenticité du message
• A l’aide d’un MAC (Message Authentication
Code)
• Un MAC peut être généré à l’aide d’une
fonction de hachage: une clé secrète est
partagée entre A et B
Non-répudiation
• Les signatures digitales
doivent posséder les
propriétés suivantes:
– Authentique
– Infalsifiable
– Non-réutilisable
– Inaltérable
– Non-répudiable
Certificats et PKI
• Certificats, pourquoi ???
– Chiffrement et signature supposent l’authenticité des clés
publiques, disponibles sur un annuaire ou un serveur web
– Signature garantit que le message provient bien du
détenteur de la clé privée…. Mais….
– A qui appartient clé privée/publique?
– Chiffrement garantit que le message ne pourra être
déchiffré que par le détenteur de la clé privée (associée à
la clé publique utilisée lors du chiffrement)….mais à qui
appartient cette clé publique???
• Est-ce qu’on est sûr qu’il ne s’agit pas d’un usurpateur?
Certificat pourquoi?
• Scénario:
– Alia et Mariem veulent s’envoyer des messages
– Badr: pirate
• Badr: modifie l’annuaire ou le serveur web qui héberge les clés
publiques
• Remplace clé publique d’alia par la sienne
• Badr peut mnt lire les courriers destinés à Alia et signer des
messages en se faisant passer pour Alia!
• Si Mariem envoie un message « M » chiffré à Alia
– Mariem va chiffrer avec la clé publique de Badr croyant qu’il s’agit de
la clé d’Alia
• Badr pourra : déchiffrer les messages destinés à Alia avec sa clé
privée
• Lire ainsi le contenu du courrier confidentiel d’Alia
Certificat: c’est quoi?
• Permet d’établir un environnement de confiance
entre 2 entités distantes communicantes et de
s’échanger des informations
– Non-répudiables ou
– Confidentielles
• Certificat: vise à effectuer un lien entre une
personne et une bi-clé (privée/publique)
– Il est délivré par une autorité de certification (AC)
– Il est nominatif, a une durée de validité donnée,
certifié par l’AC et il est révocable
– X.509 la norme la plus utilisée
Exemple de certif
• Structure d’un certificat X.509v.3
Affaire MS/verisign
Authentification=identification+vérification
• Identification= présentation de l’identité
• Vérification de l’identité=
– Présenter quq chose qu’il connait (mdp,…)
– Qu’il possède (carte à puce, badge,…)
– Qui lui est propre: biométrie ou une combinaison
• OTP, s-Key, Fiat Shamir, PAP, CHAP, NTLM
Introduction
• Notion de tunnel
– Connexion réseau bi-directionnelle sécurisée
entre 2 systèmes | sites
• Aspects sécurité déjà évoqués (chiffrement, authentification, …etc.)

– Aspect réseau  tunnel à quel niveau ?


• Prise en charge des problèmes de routage (transparent pour l’utilisateur
final)
• Cf. plus avant

W.Kammoun 126
Introduction
• Concept de VPN
– Fournir un accès à distance transparent aux
ressources du système d’information
• Malgré la traversée d’un réseau public (Internet)
• Avec les risques inhérents (intrusion)

– Utilisation possibles
• Télé-travail (Road Warrrior)
• Connexion de sites distants (eg. succursale)
• Externalisation (de l’exploitation du SI)
• Offres commerciales (opérateurs télécoms)

W.Kammoun 127
Introduction

Source Décision Micro & Réseaux


W.Kammoun 128
Introduction
• Concept de VPN (suite)
– « Client » et « Serveur » VPN ?
• Termes impropres quand on les applique à IPSec

– Client VPN
• Équipement initiant une connexion VPN vers un serveur VPN.
– Eg. un ordinateur qui obtient une connexion VPN accès distant
ou un routeur qui obtient une connexion VPN routeur à routeur.
– Serveur VPN
• Synonyme : passerelle, concentrateur
• Équipement qui accepte des connexions VPN de clients VPN.
– Un serveur VPN peut fournir une connexion VPN accès distant ou
une connexion VPN routeur à routeur.

W.Kammoun 129
Introduction

Source Décision Micro & Réseaux


W.Kammoun 130
Classification
• Classification des VPN selon le niveau (au sens
OSI du terme)
– VPN de niveau 2 (couche liaison)
• Impliquent la configuration d’équipements au niveau de l’infrastructure
réseau (de l’opérateur)

– VPN de niveau 3 (couche réseau)


• Impliquent la configuration des équipements d’interconnexion des
entreprises

– VPN de niveau >= 4 (couche transport → session)


• Transparents mais sans garantie en terme de QOS

W.Kammoun 131
VPN (logiciels) et couche OSI

Application HTTP-s, … IKE (ISAKMP, …)


Présentation
Session SSL / TLS
Transport TCP UDP
Réseau IP / IPSec (ESP, AH)
Liaison PPTP, L2TP, …
Physique

W.Kammoun 132
Classification
• Classification des VPN en fonction des
équipements mis en œuvre
– VPN « réseau » (Network Based)
• Destinés exclusivement aux VPN site à site
• Fonctions VPN implémentées en cœur de réseau par l’opérateur
• Possibilité de garantie de QOS
• Différentes techniques utilisées…

W.Kammoun 133
Classification
• Des circuits virtuels basés sur Frame Relay ou ATM
• Une technologie phare en VPN IP : MPLS
– Combinable au besoin avec IPSec

Site-to-Site MPLS-Based VPN

Source CISCO

W.Kammoun 134
Classification
• Classification des VPN en fonction des
équipements mis en œuvre (suite)
– VPN « client » ou CPE (Customer Premise
Equipment Based)
• Destinés aussi bien aux VPN site à site comme aux VPN accès distant
• Fonctions VPN implémentées sur des passerelles (routeurs, firewall,
…etc.) interconnectant les sites et le réseau public (Internet)
• Pas de gestion de QOS
• Pléthore de solutions !

W.Kammoun 135
Classification
• Différentes technologies de « VPN légers » limitées et incompatibles
entre elles :
– GRE : (Generic Routing Encapsulation) origine Cisco ; solution
générique ; tunnel non chiffré
– IPIP : IP sur IP ; solution simpliste ; tunnel non chiffré
– L2F : (Layer 2 Forwarding) origine Cisco ;
– PPTP : origine Microsoft ; PPP encapsulé dans GRE ; standard
du monde Windows (avant l’arrivée d’IPSec)
– L2TP : fusion entre L2F et PPTP ; standard de fait
– CIPE :
– TUN/TAP
– …etc.

W.Kammoun 136
Classification
• Une technologie standard garantissant la sécurisation des échanges :
IPSec
– … mais complexe à mettre en œuvre 
– … mais problématique avec NAT
Site-to-Site IPSec-Based VPN

Source CISCO

W.Kammoun 137
Classification
– … et nécessitant un « client IPSec »

Remote Access IPSec-Based VPN

Source CISCO
W.Kammoun 138
Classification
• Classification des VPN en fonction des
équipements mis en œuvre (suite)
– VPN « session » (Session Based)
• Solutions plus connues sous le nom de VPN SSL
– Secteur en plein essor !
• Solutions assimilables à des reverse proxy HTTPS (i.e. tunnel SSL et
redirection de port)
• Usage abusif du terme VPN ?
– Accès à un portail d’ applications et non au réseau interne
– Excepté OpenVPN ?
• Convient bien aux accès distant

W.Kammoun 139
Classification
– Aucune fonction VPN à implémenter côté client (un simple
navigateur web suffit)
Remote Access SSL-Based VPN

Source CISCO

W.Kammoun 140
Comparaison IPSec vs SSL
IPSec VPN SSL VPN

Application accessibility ALL IP applications (Web Primarily Web applications


applications, enterprise, e-
mail, VoIP and multimedia
Software required IPSec client software Standard Web browser

Information exposure Only designated people / Access from everywhere


computers are allowed (e.g. internet kiosks).
access Information can be left
behind (intentionnaly or
unintentionnaly)
Level of client security Medium-High (depending Low-Medium (Medium can
on client software being be achieved via dedicated
used) software – non-clientless
solution)

(Source Chek Point Software)


W.Kammoun 141
Comparaison IPSec vs SSL (suite)
IPSec VPN SSL VPN

Scalability Highly scaleable, proven in Highly scalable, easy to


tens of thousands of deploy
customer deployments
Authentication methods Supports multiple Supports multiple
authentication methods; authentication methods;
embedded PKI available use of stron authentication
from some vendors requires extra cost and
limits access devices
Security implications Extends security Limited control over
infrastructure to remote information access and
access; enhancesend-point client environment; good
security with integrated for accessing less-sensitive
security (e.g. personal information
firewall)
Ideal for Secure employee access; External Web customer
site-to-site access access

(Source Chek Point Software)


W.Kammoun 142
Classification
• En résumé…
– Pour les solutions de type VPN IPSec
• Avantages :
– Accès complet au réseau local
– Interopérabilité
• Inconvénients
– Lourdeur et complexité de mise en oeuvre
– Gestion du logiciel « client » (installation, mise à jour, paramétrage)
– Pour les solutions de type VPN SSL
• Avantages
– « Pas » de logiciel client
– Vision portail applicatif
• Inconvénients
– Limité aux applications Web (ou « Webifiées »)
– Limitations en terme de fonctions évoluées

W.Kammoun 143
Synthèse des solutions VPN
VPNs

Session
CPE-based Network-based
-based (SSL)

Enterprise CPE- Provider Enterprise CPE- Provider RFC2547 Ethernet VPN's ATM/FR VPN's
based VPNs Provisioned based VPNs Provisioned (MPLS/BGP) (leveraging MPLS)

Virtual Router Martini draft MPLS ATM


Dedicated VPN appliance Dedicated VPN appliance Technology (point to point) Frame Relay
Web server & s/w agents Firewall with VPN add-on Optical Ethernet
Check Point -based appliance
VPN Router

Layers 4-7 (transport layer+) L3 routing (IP) L2 switching (packet/cell/frame)

Source Burton Group ( d’après Nortel)


W.Kammoun 144
VPN IPSec entre un nomade et
une passerelle
IPSec – Méthodes d’authentification
– Présentation du TP
IPSec
• Généralités
– Aspects théoriques supposés connus
• … donc simple rappels
– Protocole le plus célèbre pour la mise en place de VPN
• Plus exactement : ensemble de protocoles
• Extrêmement diffusé
• Standard dans IPv6
– Ensemble de protocoles couvrant deux aspects
• Encapsulation des datagrammes IP dans d’autres datagrammes IP
–  services de sécurité (intégrité, confidentialité, …etc.)
• Négociation des clés et des associations de sécurité
–  utilisées lors de l ’encapsulation

W.Kammoun 146
IPSec
• 2 protocoles définis pour l’encapsulation
– AH  intégrité et authentification des paquets IP
• Implémentation optionnelle (décision de l’IETF)
• Protection contre le rejeu à prévoir ?
• Ne passe pas le NAT
– NAT-Traversal développé pour l’occasion
– ESP  idem plus confidentialité (par chiffrement)
• Protection (limitée) contre l’analyse du trafic ?

– Utilisation conjointe possible de AH et ESP


• Optimale ?
• Contrôle d’intégrité et d’authentification sur l’ensemble du paquet IP via AH
• Données chiffrées via ESP

W.Kammoun 147
IPSec
• 2 protocoles définis pour l’encapsulation
(suite)
– AH comme ESP sont utilisables en mode transport
ou en mode tunnel
– Utilisation en mode transport
• Utile pour sécuriser les communications de bout en bout
– eg. de PC à PC
• Adresses source et destination « visibles » sur le réseau public (Internet)
• Données cryptées si ESP
• Les réseaux internes n’ont pas besoin d’être sûrs
– … et des passerelles de sécurité ne sont pas requises

W.Kammoun 148
IPSec en mode transport

VPN Server B

Workstation A

Internet

Security Security
gateway 1 gateway 2

encrypted

A B data

W.Kammoun 149
IPSec
• 2 protocoles définis pour l’encapsulation
(suite)
– Utilisation en mode tunnel
• Méthode courante pour sécuriser les échanges entre passerelles
• Adresses source et destination « invisibles » sur le réseau public
(Internet)
• Données cryptées si ESP
• Les réseaux internes sont supposés sûrs

W.Kammoun 150
IPSec en mode tunnel

VPN Server B
A B data
Workstation A

Internet

Security Security
source destination gateway 1 gateway 2
A B data encrypted

1 2 A B data

W.Kammoun 151
IPSec
• 2 protocoles définis pour l’encapsulation
(suite)
– Utilisation conjointe possible de AH et ESP
• Optimale ?
• Contrôle d’intégrité et d’authentification sur l’ensemble du paquet IP via
AH
• Données chiffrées via ESP

W.Kammoun 152
Modes IPSec

Mode tunnel

Mode transport

Mode nesting
W.Kammoun 153
IPSec
• 1 protocole pour l’échange de clés
– IKE  gestion automatique des associations de
sécurité
• Une usine à gaz 
– Complexité due à l’emploi de mécanismes de chiffrement
asymétrique (i.e. gestion des clés et de leur distribution)
– … mais manuellement c’est pire !
– IKEv2 est censé améliorer les choses
• Concrétisation du cadre générique d’échange de clés et de négociation des
associations de sécurité (SA) décrites dans ISAKMP
– Association de sécurité  somme d’informations caractérisant
une relation unidirectionnelle sécurisée entre 2 machines
(paramètres d’authentification, paramètres de chiffrement,
temps de vie, mode IPSec, …etc.)
– Les SA sont stockées dans une base de données (SAD)

W.Kammoun 155
IKE

(Source www.frameip.com)
W.Kammoun 156
IPSec
• 1 protocole pour l’échange de clés (suite)
– SPD  base de données des règles de sécurité
• Spécifie pour chaque datagramme IP quels opérations effectuer et au besoin
via quels services de sécurité
– Géré majoritairement au niveau de chaque passerelle… mais les
opérateurs de télécommunications oeuvrent à la centralisation
des SPD
– Chaque entrée du SPD est constitué d’un certain nombre de
paramètres appelés sélecteurs
• Le trafic IP est rattaché à une SA spécifique qui s’appuie sur la SPD
– En pratique : le moteur à 2 temps IKE ☺
• 1ère phase : négociation d’une SA pour protéger les échanges ultérieurs
• 2ème phase : échanges relatifs à l’établissement de nouvelles SA protégés par
la SA initiale

W.Kammoun 158
Phases IKE
Secret
Phase d’initialisation Certificat
partagé

Phase 1 Main mode


ou Agressive mode
Négociation des SA IKE

Phase 2
Négociation des SA
Quick mode
pour AH et ESP

Phase opérationnelle AH ESP

(Source FT R&D)
W.Kammoun 159
IPSec
• En résumé…
– « Protocole » sûr, flexible, standard, complexe
• Natif sous Windows 2000 et ultérieurs
– L2TP est également supporté
• Natif sous Solaris 8 et ultérieurs
• Non natif côté Unix libres mais diverses implémentations (NB : intégration
prévue dans les kernel futurs)
– FreeS/WAN et ses descendants (Linux)
– Kame (FreeBSD, NetBSD, MacOSX)
• Pléthore d’ implémentations propriétaires
– Souvent incluse dans du matériel (Cisco, 6Wind, …etc)
• Obligatoire avec IPv6
• Pose des problèmes avec NAT/PAT
– Solution NAT-Traversal

W.Kammoun 161
Méthodes d’authentification
• Authentification des nomades auprès de la
passerelle
– Mécanisme nécessaire
• Pour être certain que l’échange de données se fera entre 2 entités
connues et autorisées
– Deux modes
• Mode « manuel »
– Clefs et algorithmes utilisés définis une bonne fois pour toutes
!
– À proscrire !
• Mode « automatique »
– Échanges de clés (IKE)

W.Kammoun 162
SSL : Secure Socket Layer
• C'est un système qui permet d'échanger des informations entre 2
ordinateurs de façon sûre. SSL assure 3 choses:
– Confidentialité: Il est impossible d'espionner les
informations échangées.
– Intégrité: Il est impossible de truquer les informations
échangées.
– Authentification: Il permet de s'assurer de l'identité du
programme, de la personne ou de l'entreprise avec
lequelle on communique.
• SSL est un complément à TCP/IP et permet (potentiellement) de
sécuriser n'importe quel protocole ou programme utilisant TCP/IP.
• SSL a été créé et développé par la société Netscape et RSA Security.
163
W. KAMMOUN
Buts
Sécuriser les transactions Internet

Crypter les flux

➢ Interopérabilité

➢ Extensibilité

➢ Efficacité
Caractéristiques
Secure Socket Layer
Indépendant du protocole de communication

Suit le modèle client/serveur

➢ Connexion privée et sûre

➢ Extrémités authentifiées
Historique

➢ 1994 : v1.0 testé en interne (Netscape)

➢ 1994 : publication SSL v2.0

➢ 1995 : SSL v3.0

➢ 1996 : standardisation de SSL v3.0 par IETF

➢ 1996 : TLS v1.0


Architecture
SSL dans le modèle OSI

➢SSL est composé de:

• Générateurs de clés
• Fonctions de hachage
• Algorithmes de chiffrement
• Protocoles de négociation et de gestion de session
• Certificats
Fonctionnement
➢ Authentification du client
➢ permet à un utilisateur d'avoir une confirmation de l'identité du
serveur.

➢ Authentification du serveur
➢ Permet d’assurer que le client est bien celui qu'il prétend.

➢ Chiffrement de la session
➢ données chiffrées par l'émetteur, et déchiffrées par le destinataire
Couches protocolaires

➢ SSL Handshake

➢ SSL Change Cipher Spec

➢ SLL Alert

➢ SSL Record
Négociation
Certificats X509

➢ Certificats
Exemple de certificat
Limites

➢ Navigateurs sans les fonctionnalités évoluées

➢ Basé sur une relation de confiance

➢ Mots de passe

➢ Une seule paire de clé

➢ Pas de vérification systématique des CRL


Évolution - TLS

➢ TLS v1.0 ~ SSL v3.1

➢ Plus clair : RFC 2246

➢ Plus générique (encapsulation)

➢ Conception indépendante de son utilisation

➢ N’impose pas de méthodes de chiffrement spécifiques


Attaque contre SSL
➢ Webmitm: http://monkey.org/~dugsong/dsniff/
Relaye le trafic HTTPs, capture les accès webmail, n°de carte bleues
Comment?
Toujours MITM…
Pourquoi?
L’utilisateur peut accepter des certificats même s’ils ne sont signés par
des autorités non reconnus et même si le navigateur le rejette

Client SSL Serveur SSL

L’homme au milieu…
SSH: Spécificités

Éviter la circulation en clair sur le réseau des mots de passe : risque de


compromission.
Renforcer l'authentification des machines : sensible à la mascarade.
Sécuriser l'emploi des commandes à distance.
Sécuriser le transfert de données.
Sécuriser les sessions X11
Sécurisation des échanges

➢Algorithmes symétriques

Chiffrement Déchiffrement
Sécurisation des échanges

➢Algorithmes asymétriques

Chiffrement Déchiffrement

Clé privée
Clé privée

Clé Clé
publique publique
Serveur LDAP
Sécurisation des échanges

➢Clés de session

Chiffrement Déchiffrement

Clé privée
Clé privée

Communication avec clé secrète

Clé Clé
publique Serveur LDAP
publique
Tunneling SSH

➢ telnet monMail 110 : POP3 non sécurisé !!!

➢ Solution : tunnel sécurisé SSH

ssh –L 4000:monMail:110 monMail


En Local : telnet localhost 4000

>1024 22

Localhost:4000 monMail:110
Internet
Définition

➢ SSL (Secure Socket Layer)

Protocole à négociation

« https:// »
Récapitulatif
• Accès non autorisé ACL/Authentification
• Confidentialité Chiffrement
• Virus Antivirus
• Intrusion IDS/IPS Firewall
• Modification Hachage

W. KAMMOUN 182

Vous aimerez peut-être aussi