Académique Documents
Professionnel Documents
Culture Documents
PLAN DU COUR
II. CRYPTOGRAPHIE
Utilité
Contrôle Authentification
Où
Possession
Confidentialité Intégrité Disponibilité
L’utilité : indique l’information chiffrée pour laquelle on a perdu la clé de déchiffrement. N’est plus
d’aucune utilité bien que l’utilisateur ait accès à cette information.
III. La sécurité en parallèle :
On parle de sécurité en parallèle lorsque plusieurs mécanismes de sécurité protégeant un système
possèdent le même rôle.
La session chiffrée est utilisée pour empêcher un tiers d’intercepter des données sensibles
transitons par le réseau L’IETF à ensuite continuer son développement en le renommant TLS
Lorsque l’on veut offrir un seul service sécurisé (web, mail, login) il est plus intéressant de
sécuriser les données au niveau transport qu’au niveau.
VII-5. Structure
Application
SSL SSL SSL SSL
Hand shake Application data Alert Charge Ciphar H
protocole protocole protocole a
SSL recoder Layer
n
TCP
d
TP
s
h
ake : permet l’L’authentification mutuelle la négociation des algorithmes
de chiffrement le hachage et l’échange des clés symétriques
SSL Charge Ciphar Indique au protocole recorde layer la mise en place des
algorithmes de chiffrement qui viennent d’être négocier.
SSL Record layer : permet de garantir la confidentialité et l’intégrité
b) Authentification du client
Le serveur peut demander au client de s’authentifier en lui demandant tout d’abord le certificat
Le client réplique en envoyant ce certificat.
L’authentification du client est facultative et au bon vouloir du serveur
Exo : Mettre en œuvre un annuaire LDAP avec des droits d’accès :
-Gestion des listes ACL
-Mise en œuvre des certificats
c)Les ports utilisés par le SSL
HTTPS 443
SMTPS 465
LDAPS 636
POP35 995
IMAPS 995
III. Les menaces :
Une menace informatique représente le type d’action susceptible de nuire dans l’absolu à un
système informatique. En termes de sécurité informatique, les menaces peuvent être le résultat de
diverses actions. Ce sont des adversaires déterminés capables de monter une attaque exploitant une
vulnérabilité.
Il existe plusieurs types de menaces :
-Menace accidentelle
-Menace intentionnelle
-Menace passive
-Menace active
a) Menace accidentelle
Elles sont liées à des erreurs involontaires des utilisateurs du poste.
Ex : perte accidentelle des données, dégradation, destruction involontaire du matérielle, copie illicite
des logiciels
b) Menace intentionnelle
C’est une action exécutée par une entité pour violer la sécurité de l’information et l’utilisation non
autorisé de ressources. Des menaces intentionnelles peuvent être passive ou active
c)Menace passive
Une menace passive consiste à écouter le trafic du réseau cible, donc l’interface de la machine
attaquante est mode écoute. L’objectif est de découvrir et capturé les trames du réseau cible pour y
rechercher les informations particulières :
-Clés de cryptage
-Mot de passe
-données
Elle se réalise grâce à de outils tels que : les sniffer, scanner
d)Menace active :
Contrairement a une menace passive, l’attaquant n’est plus en mode écoute. Elle consiste à modifier
les données ou des messages, à s’introduire dans les équipements réseau ou à perturber le bon
fonctionnement de ce réseau et aussi à interroger le réseau cible, contourner le dispositif de sécurité
existant par diverses méthodes telle que :
-le DDOS
IX-Les types d’attaques :
Ils peuvent être regrouper en deux familles différentes
a) Attaques directes :
C’est la plus simple des attaques, l’hacker attaque directement sa victime à partir de son ordinateur
En effet, les programmes de hack qu’il utilisent ne sont que faiblement paramétrable et un grand nb
de ses logiciels envois directement les paquets à la victime
b) Attaque indirecte :
Il est prisé des hackers, elle a deux avantages :
-Masquer l’identité de l’hacker
-Utiliser les ressources de l’ordinateur intermédiaire
IX-1 sniffing :
Technique permettant d’examiner le contenu d’un certain nombre de paquet et de récupérer toutes
les informations transitant sur un réseau qui ne lui en pas été initialement destiné
Mystification :
Cette technique consiste à prendre l’identité d’une autre personne ou d’une autre entité. Elle est
généralement utilisée pour récupérer les informations sensibles que l’on ne pourrait pas avoir
autrement
-usurpation d’adresse IP :
-ARP poisoning : cette attaque consiste à exploiter des faiblesses du Protocol ARP dont l’objectif est
de permettre de retrouver l’adresse d’une machine connaissant l’adresse physique de sa carte
réseau.
b) HIDS (host-based intrusion detection system) : le system de detection d’intrusion basé sur l’hôte
analyse exclusivement l’information concernant l’hôte. Ce système ne contrôle pas les trafics du
réseau mais seulement des activités de l’hôte.
Ex : swatch, tripwise,DragonSquire,TIGER
x-2 Caractéristique d’un IDS :
-résister aux tentatives de corruption, il doit pouvoir détecter s’il a subi lui-même une modification
indésirable
-utiliser un minimum de ressources de systèmes sous surveillance
-s’adapter au cours du temps aux changements du systèmes surveillé et du comportement des
utilisateurs.
-Être facilement configurable pour implémenter une politique de sécurité spécifique d’un réseau