Vous êtes sur la page 1sur 76

M21 : Sécurité des Réseaux

(Network Security)
Dr. Hind IDRISSI

IDS / IPS
Email: h.idrissi@usms.ma
IRIC (S2)
2022 / 2023

PR. H.IDRISSI, ENSAK 2023 1


PLAN
1. Présentation Générale des IDS
2. Les Différents Types d’IDS
3. Les Différentes Architectures IDS réseau (NIDS)
4. Les Méthodes de Détection
5. Déploiement d’un NIDS
6. SNORT

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 2


1. Présentation Générale des IDS

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 3


1 . Présentation Générale des IDS

Plus les systèmes informatiques sont ouverts sur internet, plus sont sujettes à plusieurs types d'attaques.
Mettre en place des politiques de sécurité et des solutions (tel que les pare-feux, les antivirus, les
proxys) est devenu incontournable dans les entreprises, mais peu suffisant.

Afin de détecter les attaques que peut subir un système ou un réseau, il est nécessaire de disposer d’un
logiciel spécialisé dont le rôle sera de surveiller les données qui transitent sur ce système ou réseau et
qui serait capable de réagir si des données et leurs sources semblent suspectes.

Solution ======> IDS (Intrusion Detection System)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 4


1 . Présentation Générale des IDS

Une intrusion signifie non seulement une pénétration des systèmes informatique mais aussi les tentatives
des employés ou administrateurs d'utiliser de plus hauts privilèges que ce qui leur a été attribués.

IDS : Définition
▪ Systèmes de Détection d’Intrusion ( ou, Intrusion Detection System)
▪ Ce système est mis en place afin de surveiller l'activité sur un réseau ou une machine donnée. Le
but est de repérer toute activité anormale ou tentative d'intrusion est de réagir selon les besoins
de l'entreprise.
▪ Système de monitoring et de supervision du trafic d’un réseau.
▪ Il écoute le trafic, crée sa propre copie et ensuite l’analyse.
▪ Il compare le trafic enregistré par rapport à des signatures d’attaques.
▪ C’est un dispositif passif (pas réactif) : Il détecte mais n’arrête pas les attaques

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 5


1 . Présentation Générale des IDS

A savoir

IPS
o Système de Prévention d’Intrusion ( ou Intrusion Prevention System )
o C’est un type d’IDS.
o Même rôle qu’un IDS. non seulement détecter une intrusion (une attaque) mais aussi la bloquer.
o Cependant, il faut faire très attention à ne pas bloquer du trafic ou activité légitime.
o Dispositif Actif : ------> tout le trafic doit le traverser

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 6


1 . Présentation Générale des IDS

Un peu d’Histoire !!!

▪ Les premiers systèmes de détection d’instrusions ont été initiés par l’armée américaine puis par des
entreprises.

▪ Plus tard, des projets open-source ont été lancés comme Snort ou Prelude.

▪ Des produits commerciaux ont aussi vu le jour par le biais d’entreprises spécialisées en sécurité
informatique : Internet Security Systems, *symantec, Cisco Systems, ...

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 7


1 . Présentation Générale des IDS

Composition d’un IDS ?

Un IDS est essentiellement un sniffer couplé avec un moteur qui analyse le trafic selon des règles. Selon le
type de trafic, l’IDS accomplit certaines actions.

L’IDS peut analyser :


– Couche Réseau (IP, ICMP)
– Couche Transport (TCP, UDP)
– Couche Application (HTTP, Telnet)

IDS ou un IPS peut être :


• Un routeur avec un module spécial (IDS/IPS)
• Un équipement physique « appliance »
• Module spécial installé d’un autre équipement (switch ou firewall)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 8


1 . Présentation Générale des IDS

Composition d’un IDS ?

❑ Module de source de données

❑ Module d’analyse de données

❑ Module de réponse

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 9


1 . Présentation Générale des IDS

Composition d’un IDS ?

❑ Module de source de données

➢ Collecte des évènements provenant de sources multiples qui


serviront pour déterminer si une intrusion a eu lieu;

➢ Les sources de données possibles sont :


• Le réseau
• Le système
• Les applications
• etc.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 10


1 . Présentation Générale des IDS

Composition d’un IDS ?

❑ Module d’analyse de données

➢ C’est le module responsable de traiter les évènements,


provenant de la source de données, afin de décider s’ils sont
liés ou non à une intrusion ou une tentative d’intrusion.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 11


1 . Présentation Générale des IDS

Composition d’un IDS ?

❑ Module de réponse

➢ Ce module détermine la réaction de l’IDS suite à la détection


d’une intrusion.
➢ Deux types de réponses
o Réponses passives : l’intrusion est envoyée à un
administrateur qui se charge de la suite.
o Réponses actives : l’IDS peut lui-même agir sur la
connexion liée à l’intrusion ou même reconfigurer les
équipements de sécurité. C’est le type IPS.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 12


1 . Présentation Générale des IDS

Composition d’un IDS ?

Donc physiquement, un IDS contient au moins :

• Une carte réseau


✓ Généralement spéciale
✓ Toujours en mode écoute du trafic

• Un CPU puissant
✓ Analyse et comparaison de modèle de trafic

• Mémoire RAM
✓ Importante pour le volume de données et le traitement

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 13


1 . Présentation Générale des IDS
Notions Importantes

Sonde
Composant de l’architecture IDS qui collecte les informations brutes.

Faux-Positif
une alerte provenant d’un IDS, mais qui ne correspond pas à une attaque réelle.
==> Fausse alerte levée par l’IDS

Faux-Négatif
consiste à manquer un déclenchement alors que le réseau ou le système subit une vraie tentative
d'intrusion en présence d'attaque.
==> Attaque réelle qui n’a pas été repéré par l’IDS

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 14


2. Différents Types des IDS

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 15


2 . Différents Types des IDS

À cause de la diversité des attaques que mettent en œuvre les pirates, la détection d’intrusion doit se
faire à plusieurs niveaux.

Il existe donc différents types d’IDS :

a) Les systèmes de détection d’intrusions "réseaux" (NIDS)


b) Les systèmes de détection d’intrusions de type hôte (HIDS)
c) Les systèmes de détection d’intrusions hybrides
d) Les systèmes de prévention d’intrusions (IPS ou IDPS)
e) Les systèmes de prévention d’intrusions "noyau" (KIDS/KIPS)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 16


2 . Différents Types des IDS

a) NIDS -- -- Network Intrusion Detection System

▪ Système de détection d’intrusions ‘’réseaux’’

▪ Le NIDS écoute passivement tout le trafic transitant le réseau en temps réel, l'analyse et
déclenche des alertes si des paquets semblent suspects ou dangereux.

▪ Le NIDS reconnait un trafic suspect ou dangereux, en le comparant à sa bibliothèque d'attaques


connues, ou en identifiant les comportements anormaux.

▪ Le NIDS permet non seulement d'analyser le trafic mais aussi de garder une trace de ce dernier
pendant un certain temps (pcap: PacketCAPture ) .

▪ Les NIDS sont les IDS les plus intéressants et les plus utiles du fait de l’omniprésence des réseaux
dans notre vie quotidienne.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 17


2 . Différents Types des IDS

a) NIDS -- -- Network Intrusion Detection System

▪ Système de détection d’intrusions ‘’réseaux’’

Avantages
- Un petit nombre de détecteurs peut contrôler un grand réseau.
- Leur installation n’influe pas sur l’architecture du réseau.
- Les détecteurs sont très sécurisés et invisibles.

Inconvénients
- Difficulté d’analyser les paquets pendant les périodes de pointe
du trafic.
- Ne permettent pas de contrôler les liaisons cryptées (Ex: VPNs).
- Les détecteurs sont vulnérables à certaines attaques réseau.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 18


2 . Différents Types des IDS

a) NIDS -- -- Network Intrusion Detection System

Il existe deux types de NIDS :

❖ NIDS en ligne: il analyse un réseau en temps réel. Ce NIDS analyse les paquets transitant le
réseau et applique des règles prédéfinies afin de déterminer s'il s'agit d’une attaque ou non.

❖ NIDS hors ligne (mode tap): Il traite les paquets collectés. Ce qui signifie qu'il les passe à travers
un certain nombre de processus afin de décider du résultat (attaque ou non).

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 19


2 . Différents Types des IDS

b) HIDS -- -- Host Intrusion Detection System

▪ Système de détection d’intrusions ‘hôte’’

▪ Un HIDS se base sur une unique machine : il n’analyse plus le trafic réseau mais l’activité se
passant sur cette machine.

▪ Un HIDS analyse en temps réel les flux relatifs à une machine ainsi que les logs de cette dernière
(appel système, modification de fichiers, authentification aux applications, etc.). Ensuite, le HIDS
déclenche une alerte en cas de détection d'activité suspecte.

▪ Un HIDS doit être installé sur une machine saine. Si la machine a été compromis avant
l'installation du HIDS, alors celui-ci ne sera plus efficace.

▪ Les HIDS sont très utilisés sur les machines critiques et peuvent détecter les menaces qu'une
solution NIDS pourrait manquer.
PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 20
2 . Différents Types des IDS

b) HIDS -- -- Host Intrusion Detection System

▪ Système de détection d’intrusions ‘hôte’’


Avantages
- Possibilité d’une gestion centralisée;
- Possibilité de détecter les attaques sur des liaisons cryptées;
- Ne sont pas affectés par les contraintes de l’architecture du
réseau.
Inconvénients
- Nécessité de configurer le détecteur sur chacune des
machines à contrôler;
- Le détecteur est plus facile à attaquer;
- Ne sont pas efficaces contre les attaques distribuées (DDoS);
- Influence sur les performances des machines :
→ consommation excessive des ressources

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 21


2 . Différents Types des IDS

b) HIDS -- -- Host Intrusion Detection System

▪ Système de détection d’intrusions ‘hôte’’

Par nature, les HIDS sont limités et ne peuvent détecter les


attaques provenant des couches réseaux (tels que les attaques
de type DOS).

➢ Pour parer à ces attaques, il existe des KIDS (Kernel


Intrusion Detection System) et KIPS (Kernel Intrusion
Prevention System) qui sont fortement liés au noyau.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 22


2 . Différents Types des IDS

c) HyIDS -- -- Hybrid Intrusion Detection System

▪ Système de détection d’intrusions ‘’hybride’’

▪ Généralement utilisés dans un environnement décentralisé, ils permettent de réunir les


informations de diverses sondes placées sur le réseau.

▪ Leur appellation « hybride » provient du fait qu’ils sont capables de réunir des informations
provenant d’un système HIDS et aussi un NIDS.

▪ L’exemple le plus connu dans le monde Open-Source est Prelude.


❖ Ce framework permet de stocker dans une base de données des alertes provenant de différents
systèmes relativement variés.
❖ Utilisant Snort comme NIDS, et d’autres logiciels tels que Samhain en tant que HIDS, il permet de
combiner des outils puissants tous ensemble pour permettre une visualisation centralisée des attaques.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 23


2 . Différents Types des IDS

d) IPS -- -- Intrusion Prevention System

▪ Système de prévention d’intrusions

▪ Concept : « Mieux vaut prévenir que guérir »

▪ Un IPS définit un ensemble de composants matériels ou logiciels utilisés afin d'empêcher une
activité suspecte sur l'environnement cible (réseau, ordinateur, serveur, etc.).

▪ Un IPS est un IDS qui ajoute des fonctionnalités de blocage pour une anomalie trouvée.

▪ Les IPS sont des outils aux fonctions « actives » qui, en plus de détecter une intrusion, tentent de
la bloquer.

▪ Cependant, il faut faire très attention à ne pas bloquer du trafic ou activité légitime.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 24


2 . Différents Types des IDS

d) IPS -- -- Intrusion Prevention System

▪ Système de prévention d’intrusions

▪ Plusieurs stratégies de prévention d’intrusions existent :


o Host-based memory and process protection : surveille l’exécution des processus et les
bloque (kill) s’ils ont l’air dangereux (buffer overflow). Cette technologie est utilisée dans les
KIPS (Kernel Intrusion Prevention System).
o Session interception / session sniping : si l'IPS détecte un trafic suspect, il termine une
session TCP en envoyant un RESET (RST) à la machine de destination. Ceci est utilisé dans les
NIPS.
o Gateway intrusion detection : Si le NIPS est placé en tant que routeur, il peut lui-même
bloquer le trafic. Sinon, il envoie des requêtes aux routeurs du réseau, qu'il est censé
protéger, afin que ces derniers changent leur liste d'accès.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 25


2 . Différents Types des IDS

d) IPS -- -- Intrusion Prevention System

▪ Système de prévention d’intrusions

Avantage :

- Attaque bloquée immédiatement;

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 26


2 . Différents Types des IDS
d) IPS -- -- Intrusion Prevention System

Inconvénients :

- Un IPS peut paralyser le réseau


• L’IPS bloque toute activité qui lui semble suspecte. Donc beaucoup de faux-positifs;
• Exemple : l’IPS peut détecter une tentative de DoS alors qu’il s’agit d’une période chargée en trafic

- Si un pirate attaque un système doté d'un IPS, tout en usurpant l‘@ IP d'une machine légitime
(routeur, serveur web, etc) dans ce système. L’IPS va alors bloquer la machine légitime. Plus la
machine légitime est une machine importante dans le réseau, plus les conséquences sont graves.
• Pour pallier ce problème, de nombreux IPS disposent des « white lists », c-à-d des listes d’adresses
réseaux qu’il ne faut en aucun cas bloquer.

- Les IPS ne sont pas discret, ce qui signifie qu'une fois un IPS bloque le trafic il montre sa
présence. Un attaquant pourra par ailleurs chercher une faille sur ce dernier et refaire son
intrusion sans être repéré.
• voilà pourquoi les IDS passifs sont souvent préférés aux IPS.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 27


2 . Différents Types des IDS
e) KIDS/KIPS -- -- Kernel Intrusion Detection/Prevention System

▪ Système de détection/prévention d’intrusions ‘’noyau’’

▪ Dans le cadre du HIDS, l’utilisation d’un détecteur d’intrusions au niveau noyau peut s’avérer
parfois nécessaire pour sécuriser une station.

▪ Exemple d’un serveur web : il serait dangereux qu’un accès en lecture/écriture dans d’autres
répertoires que celui consultable via http, soit autorisé. Cela pourrait nuire à l’intégrité du
système.

▪ Grâce à un KIPS, tout accès suspect peut être bloqué directement par le noyau, empêchant ainsi
toute modification dangereuse pour le système. Le KIPS peut reconnaître des motifs
caractéristiques du débordement de mémoire, et peut ainsi interdire l’exécution du code.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 28


2 . Différents Types des IDS
e) KIDS/KIPS -- -- Kernel Intrusion Detection/Prevention System

▪ Système de détection/prévention d’intrusions ‘’noyau’’

▪ Un KIPS peut également interdire l’OS d’exécuter un appel système qui ouvrirait un shell de
commandes.

▪ Puisqu’un KIPS analyse les appels systèmes, il ralentit l’exécution.

▪ C’est pourquoi ce sont des solutions rarement utilisées sur des serveurs souvent sollicités.

▪ Exemple de KIPS : SecureIIS, qui est une surcouche du serveur IIS de Microsoft.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 29


2 . Différents Types des IDS
Similitudes entre IDS et IPS

❑ Surveiller un réseau ou un système en fonction des paramètres spécifiés.

❑ Détecter des attaques en comparant les paquets du réseau à une bibliothèque contenant des
signatures de menaces connues.

❑ Apprendre en utilisant des technologies modernes d’apprentissage automatique (Intelligence


artificielle). De cette façon, ils peuvent repérer les nouvelles attaques et mieux répondre aux menaces
modernes.

❑ Journaliser et enregistrer toute activité suspecte avec la réponse. Ceci aide à mieux comprendre votre
mécanisme de protection et former (entrainer) vos systèmes de sécurité en conséquence.

❑ Alerter le système ou le personnel de sécurité quand une menace est détectée. Cela les aide à se
préparer à toutes les circonstances et à prendre des mesures rapides.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 30


2 . Différents Types des IDS
Différences entre IDS et IPS

❑ Réponse:
✓ Les IDS sont passifs : surveillent, détectent et alertent d’une activité suspecte; mais ne prennent
aucune mesure par eux-mêmes pour empêcher l'attaque. L'administrateur du réseau ou le
personnel de sécurité affecté doit prendre des mesures immédiatement pour atténuer l'attaque.

✓ Les IPS sont actifs : surveillent et détectent les activités malveillantes sur votre réseau, puis
alertent et empêchent automatiquement l'attaque de se produire.

❑ Placement:
✓ l'IDS est placé à la périphérie d'un réseau afin d’avoir une visibilité maximale pour les paquets de
données.
✓ L'IPS est placé derrière le pare-feu du réseau et communique en ligne avec le trafic entrant pour
mieux prévenir les intrusions.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 31


2 . Différents Types des IDS
Différences entre IDS et IPS

❑ Mécanisme de détection:
✓ l'IDS utilise la détection basée sur les signatures, la détection basée sur les anomalies et la
détection basée sur la réputation pour les activités malveillantes.
✓ L'IPS utilise une détection basée sur les signatures avec des signatures orientées exploit et
vulnérabilité. En outre, l'IPS utilise une détection statistique basée sur les anomalies et une
détection d'analyse protocolaire avec état.

❑ Protection: l'IDS pourrait être moins efficace dans un système menacé. l'IPS peut effectuer une
prévention automatique par lui-même.

❑ Les performances du réseau:


✓ l’IDS ne réduit pas les performances du réseau, car il n'est pas déployé en ligne.
✓ L’IPS réduit les performances du réseau en raison du traitement en phase avec le trafic.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 32


3. Différentes Architectures NIDS

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 33


3. Différentes Architectures NIDS

Où placer un IDS ?

Avant de placer un IDS, il faut :


HoneyPot : une technique de défense active
• Connaitre les failles de sécurité de son environnement; qui consiste à attirer, sur des ressources
(serveur, programme, service), des
– surveiller les attaques sur le réseau ou l’hôte :
adversaires déclarés ou potentiels afin de
✓ Extérieur les identifier et éventuellement de les
✓ Intérieur neutraliser.

• Savoir de ce que l’on veut ? But:


– déployer une méthode de défense – Attirer, Occuper et Piéger le pirate;
✓ Exemple : HoneyPot, – Découvrir de nouvelles attaques;
– Garder le maximum de traces de l’attaque

Il est à noter que toute erreur d'installation pourrait rendre votre système de détection/prévention inefficace.
L'installation consiste à non seulement correctement déployer votre IDS/IPS mais aussi savoir le configurer.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 34


3. Différentes Architectures NIDS

Où placer un IDS ?

Trois positions possibles :

Position-1 : Avant le Firewall ou le routeur filtrant

Position-2 : Sur la DMZ

Position-3 : Sur le réseau interne

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 35


3. Différentes Architectures NIDS

Où placer un IDS ?

Position-1 : Avant le Firewall ou le routeur filtrant


dans cette position, la sonde occupe une place de premier
choix dans la détection des attaques de sources extérieures
visant l’entreprise.

Avantages
- Détection de toutes les attaques
- Bonne pour un HoneyPot (pot de miel)
Problèmes
- Analyse trop complexe = Trop lent;
- Facilité d’attaquer le détecteur;
- Les attaques de l’intérieur du réseau ne sont pas détectées;
- Beaucoup de faux-negatifs, parce qu’on analyse un trafic inutile.
PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 36
3. Différentes Architectures NIDS

Où placer un IDS ?

Position-2 : Sur la DMZ


dans cette position, la sonde peut détecter tout le trafic
non filtré par le Firewall et qui a atteint la zone DMZ.

Avantages
- Identification des attaques qui ciblent les systèmes
critiques et les serveurs publics (Web, Ftp, …).
Problèmes
- Configuration et Analyse complexe

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 37


3. Différentes Architectures NIDS

Où placer un IDS ?

Position-3 : Sur le réseau interne


le positionnement de l’IDS à cet endroit nous permet
d’observer les tentatives d’intrusion parvenues à l’intérieur
du réseau d’entreprise ainsi que les tentatives d’attaques à
partir de l’extérieur.

Avantages
- Moins de vulnérabilité pour le détecteur
- Réduction du volume de trafic à traiter
- Détection des attaques internes

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 38


3. Différentes Architectures NIDS

Où placer un IDS ?

A noter que:

❑ Un NIDS/NIPS seul avec une seule architecture n'est pas suffisant pour assurer un bon niveau de
sécurité.

❑ Les différentes architectures peuvent être combinées au sein d'un même réseau.

❑ Une configuration correcte est nécessaire pour assurer le bon fonctionnement de votre système
NIDS/NIPS.
➢ Par exemple: des règles destinées à un réseau Windows peuvent ne pas fonctionner pour un réseau Unix.

❑ D'autres technologies sont à ajouter dans votre réseau d'entreprise afin d'accroitre la sécurité.
➢ Par exemple: les pare-feux, Antivirus, HIDS, etc.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 39


4. Méthodes de Détection

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 40


4. Méthodes de Détection
❑ Comprendre les systèmes de détection d’intrusions nécessite de se poser les questions :
▪ Comment une intrusion est-elle détectée par un tel système ?
▪ Quel critère différencie un flux contenant une attaque d’un flux normal ?

❑ Deux techniques principales sont mises en place dans la détection d’attaques :

1. détecter des signatures d’attaques connues dans les paquets circulant sur le réseau.
2. détecter une activité suspecte dans le comportement de l’utilisateur.

❑ Alors, deux méthodes de détection très utilisées:


▪ Reconnaissance de Signature (ou Approche par Scénario)
▪ Détection d’Anomalies (ou Approche par Comportement)

=⇒ Ces deux techniques, aussi différentes soient-elles, peuvent être combinées au sein d’un même
système afin d’accroître la sécurité.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 41


4. Méthodes de Détection
1 - Reconnaissance de Signature (ou Approche par Scénario)

▪ La Signature

o chaque attaque, virus, vers, etc … possède des caractéristiques uniques et différentes des autres.

o une signature est la description des caractéristiques d’une attaque donnée:


=> ensemble de règles logiques qui décrit un évènement ou un paquet.

o un IDS/IPS cherche ces caractéristiques dans le trafic supervisé. Il utilise la signature pour
détecter l’existence d’un trafic « mal- saint ».

o Deux types de signatures :


✓ Signature atomique → cherche un seul paquet, évènement
✓ Signature composite → suit un flux de paquets, évènements

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 42


4. Méthodes de Détection
1 - Reconnaissance de Signature (ou Approche par Scénario)

▪ La méthode la plus simple et la plus répandues.

▪ Cette approche consiste à rechercher dans l'activité de l'élément surveillé les empreintes (ou
signatures) d'attaques connues.

▪ Ce type d'IDS est purement réactif -> il signale une attaque lorsqu’il détecte la présence d’une
ressemblance entre la base de signatures et le trafic réel.

▪ Il ne peut détecter que les attaques dont il possède la signature. De ce fait, il nécessite des mises
à jour fréquentes.

▪ L'efficacité de cette approche dépend fortement de la précision de sa base de signature.


➢ Attention aux techniques d'évasion qui tendent à faire varier les signatures des attaques afin de ne plus
être reconnues par l'IDS.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 43


4. Méthodes de Détection
1 - Reconnaissance de Signature (ou Approche par Scénario)
▪ Il est possible d’élaborer des signatures plus génériques, qui permettent de détecter les variantes
d’une même attaque, mais cela demande une bonne connaissance des attaques et du réseau, de
façon à stopper les variantes d’une attaque et à ne pas gêner le trafic normal du réseau.

▪ Cette approche inclut trois techniques principales:


o Recherche de motifs (Pattern Matching)
l'IDS/IPS est doté non seulement de la signature de l’attaque (chaîne de caractères ou suite d'octets)
mais aussi du port et du protocole utilisé par l'attaquant.
o Recherche de motifs dynamiques (Dynamic Pattern Matching)
les signatures d’attaques au sein de l'IDS/IPS évoluent dynamiquement à l'aide de fonctionnalités
d'adaptation et d'apprentissages.
o Analyse Protocolaire
Cette méthode se base sur une vérification de la conformité (par rapport aux RFC) des flux, ainsi que
sur l’observation des champs et paramètres suspects dans les paquets. L’intérêt est de détecter des
attaques inconnues.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 44


4. Méthodes de Détection
1 - Reconnaissance de Signature (ou Approche par Scénario)

Avantages

- Technique efficace à la détection et ne génère pas beaucoup de fausses alarmes.


- Consomme peu de ressources de calcul.
- Possibilité de sélectionner les patterns en fonction du profil du système : possibilité de
concentration sur une attaque ou un matériel.
- Permet aux administrateurs de définir les priorités pour les mesures correctives.

Inconvénients

- Difficulté de la construction d'une base de signatures complète qui couvre tous les scénarios
possibles.
- Impuissance face aux nouvelles attaques ==> absence d’un mécanisme d’apprentissage.
- Sensibles aux erreurs de traduction (du langage naturel au langage machine).

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 45


4. Méthodes de Détection
2 - Détection d’Anomalies (ou Approche par Comportement)

▪ Notée aussi « profile based »


▪ Définit la notion de profile de trafic :
==> Comment doit être un trafic ordinaire dans un réseau ?
▪ Cette méthode consiste à détecter des anomalies par rapport à un profil "de trafic habituel".
▪ La mise en œuvre comprend toujours une phase d'apprentissage au cours de laquelle les IDS vont
"découvrir" le fonctionnement "normal" des éléments surveillés. Ils sont ainsi en mesure de signaler
les divergences par rapport au fonctionnement de référence.
▪ Le comportement normal est défini par rapport aux : Utilisateur, Groupes, Fichiers, Ports, Horaire,
Fréquence d’utilisation, Etc…
▪ Dans le cas d’HIDS, ce type de détection peut être basé sur des information telles que le taux
d’utilisation CPU, l’activité sur le disque, les horaires de connexion ou d’utilisation de certains
fichiers (horaires de bureau…).
PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 46
4. Méthodes de Détection
2 - Détection d’Anomalies (ou Approche par Comportement)

Exemples

▪ Trafic ping à 23h00 ==> comportement anormal


▪ Trafic d’un port non-connu ==> comportement anormal
▪ Un utilisateur tente de se connecter : plus de N fois et échoue ==> Donc anormal
▪ Le nombre de connexions sur une page web : s’il dépasse un seuil ==> anormal
▪ Un utilisateur se connecte en dehors de son créneau horaire habituel
▪ Etc.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 47


4. Méthodes de Détection
2 - Détection d’Anomalies (ou Approche par Comportement)

Différentes techniques sont adoptées par l’approche comportementale, principalement :

a) - Approche Probabiliste :

▪ Des probabilités sont établies permettant de représenter une utilisation courante d’une application
ou d’un protocole.

▪ Toute activité ne respectant pas le modèle probabiliste provoquera la génération d’une alerte.

▪ Exemple : Avec le protocole HTTP, il y a une probabilité de 0.9 qu’une commande GET soit faite
après une connexion sur le port 80. Il y a ensuite une probabilité de 0.8 que la réponse à cette
commande GET soit « HTTP/1.1 200 OK ».

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 48


4. Méthodes de Détection
2 - Détection d’Anomalies (ou Approche par Comportement)

Différentes techniques sont adoptées par l’approche comportementale, principalement :

b) - Approche Statistique :

▪ Le but est de quantifier les paramètres liés à l’utilisateur : taux d’occupation de la mémoire,
utilisation des processeurs, valeur de la charge réseau, nombre d’accès à l’Intranet par jour, vitesse
de frappe au clavier, sites les plus visités, ...

▪ Elle n’est actuellement présente que dans le domaine de la recherche, où les chercheurs utilisent
des réseaux neuronaux et la fouille de données pour tenter d’avoir des résultats convaincants.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 49


4. Méthodes de Détection
2 - Détection d’Anomalies (ou Approche par Comportement)

Avantages
- Possibilité d’apprentissage ==> détecter des nouveaux types d'attaques;
- Economie de mémoire;
- Opérations faciles à traduire du langage naturel vers un langage machine;
Inconvénients
- Difficulté de modéliser :
• Surtout un comportement humain
• Ce qui est normal pour quelqu’un pourrait être anormal pour un autre!!
- Peu fiable : tout changement dans les habitudes de l’utilisateur provoque une alerte.
- Nécessité de fréquents ajustements afin de faire évoluer le modèle de référence.
- Problème de définition des seuils et des valeurs limites
• Comment qualifier un comportement de « normal » sur la base de seuil numérique ?

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 50


4. Méthodes de Détection
Synthése

Les IDS mélangent généralement les différentes méthodes de détection d’intrusions :

Reconnaissance de Signature → Algorithmes de Recherche de motifs


→ Algorithmes de Recherche de motifs dynamiques
→ Algorithmes d’Analyse protocolaire
→ Algorithmes génétiques
Détection d’Anomalies → Modèles Statistiques
→ Modèles Probabilistes
→ Méthodes Heuristiques
Autres Méthodes → Réseaux de Neurones
→ Fouille de données ( Data Mining)
→ Systèmes Experts
→ Graphes

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 51


5. Déploiement d’un NIDS

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 52


5. Déploiement d’un NIDS
❑ Un NIDS n’est pas suffisant pour assurer la sécurité.

❑ Il faut aussi effectuer les actions habituelles :


▪ les systèmes et applications doivent être mises à jour régulièrement (mises à jour de sécurité).
▪ les systèmes utilisant internet doivent être dans un réseau isolé (DMZ).
▪ chaque utilisateur doit être averti de ’importance de la sécurité de ses mots de passe.
▪ les services qui ne sont pas utilisés doivent être désactivés.

❑ Le déploiement d’un IDS doit tenir compte du système d’exploitation et les règles doivent être
correctement configurées par rapport à celui-ci.

❑ L’emplacement des sondes est très important : i.e. l’endroit où l’on capture le trafic réseau.

❑ Il faut penser à sécuriser les sondes et les logs d’alerte.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 53


5. Déploiement d’un NIDS

❑ Il faut configurer correctement l’IDS pour qu’il n’inonde pas les rapports d’alertes avec des faux positifs.
▪ ils peuvent rendre les rapports d’alertes long à analyser.
▪ les administrateurs passeront beaucoup de temps à distinguer les faux positifs des véritables
intrusions.

❑ Il faut aussi veiller à ce que l’IDS ne génère pas de faux négatifs.

❑ Les débits actuels des réseaux augmentent de plus en plus et donc les IDS ont de plus en plus de paquets
à traiter et à analyser.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 54


5. Déploiement d’un NIDS
❑ Il faut configurer correctement l’IDS pour qu’il n’inonde pas les rapports d’alertes avec des faux positifs.
▪ ils peuvent rendre les rapports d’alertes long à analyser.
▪ les administrateurs passeront beaucoup de temps à distinguer les faux positifs des véritables
intrusions.

❑ Il faut aussi veiller à ce que l’IDS ne génère pas de faux négatifs.

❑ Répartition de charges et amélioration des performances


⇒ séparer les flux et mettre en place plusieurs sondes.

❑ L’utilisation de plusieurs sondes nécessite la corrélation des informations. Les actions possibles :
▪ agrégation : rassembler les informations des différentes sondes.
▪ fusion : fusionner en supprimant les doublons (même attaque détectée par plusieurs sondes).
▪ corrélation : définir un motif commun, c’est-à-dire interpréter une suite d’événements et les résumer.

=⇒ Une corrélation intéressante serait de ne garder que les alertes qui concernent une faille probable du
système.
PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 55
5. Déploiement d’un NIDS
Etapes de Fonctionnement d’un IDS

1) capture de la trame par l’interface en mode promiscuité (promiscous mode).


2) analyse de la trame et filtrage éventuel en bas niveau.
3) détection de la présence de fragments ou non et passage éventuel à un moteur de reconstruction.
4) transfert de la trame vers le système d’exploitation.
5) filtrage éventuel.
6) applications de divers préprocesseurs en fonction du type de requête afin de contrer des techniques
d’évasion d’attaques (voir plus loin).
7) passage vers le moteur d’analyse (protocole, pattern matching, statistique, ...).

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 56


6. SNORT

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 57


6. SNORT
IDS/IPS connus:

o Snort (NIDS)
o Suricata (NIDS)
o Zeek ou Bro (NIDS)
o TripWire (HIDS)
o OSSEC (HIDS)
o Prelude (hybride : NIDS + HIDS)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 58


6. SNORT
SNORT

❑ Un NIDS/NIPS open-source et gratuit disponible dans sa version 3.0 (https://www.snort.og)

❑ A l'origine, il était simplement un outil de capture réseau (Sniffer);

❑ Il est très populaire et très utilisé au sein des entreprises vu sa capacité d'effectuer l'analyse du trafic
réseau en temps réel.

❑ Il sert à détecter les tentatives d'intrusion, pour ce faire, il compare le trafic réseau à une base de
données des attaques connues. Le cas échéant, il exécute une action prédéfinie, qui va de vous
prévenir à verrouiller le réseau.

❑ Il a prouvé son efficacité en détectant plusieurs types d'attaques (tentative de fingerprinting, la


vulnérabilité log4shell, l'attaque buffer overflow, botnets, l'utilisation du P2P, etc.)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 59


6. SNORT
L’architecture SNORT est composée de :

❖ Un noyau de base : au démarrage, ce noyau charge un ensemble de règles, les compile, les optimise et les
classe. Durant l’exécution, le rôle principal du noyau est la capture de paquets.

❖ Une série de pré-processeurs: se charge d’analyser et de recomposer le trafic capturé. Les préprocesseurs
reçoivent les paquets directement capturés, éventuellement les retravaillent puis les fournissent au
moteur de recherche de signatures.

❖ Analyse: Une série d’analyses est ensuite appliquée aux paquets. Ces analyses se composent
principalement de comparaisons de différents champs des headers des protocoles (IP, ICMP, TCP et UDP)
par rapport à des valeurs précises.

❖ Après la détection, une série de « output plugins » permet de traiter cette intrusion de plusieurs
manières : envoie vers un fichier log, envoie d’un message d’alerte, stocker cette intrusion dans une base
de données.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 60


6. SNORT

SNORT a trois modes de fonctionnement:

▪ Le mode sniffer (reniflage de paquets) : dans ce mode, SNORT lit les paquets transitant le réseau et les
affiche d’une façon continue sur l’écran.

▪ Le mode « packet logger » : dans ce mode SNORT journalise (log) le trafic réseau dans des répertoires sur
le disque.

▪ Le mode détection/prévention d’intrusion réseau (NIDS/NIPS) : dans ce mode, SNORT analyse le trafic du
réseau, et le traite. Ce qui signifie qu'il le compare à des règles prédéfinies par l’administrateur réseau ou
l'équipe de sécurité et établit des actions à exécuter (exemple: accepter le trafic, alerter, bloquer le trafic,
journaliser, etc.)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 61


6. SNORT
Installation de Configuration de SNORT (sous Linux)

L’installation de SNORT (pour linux) est simple et se résume par les commandes suivantes, une fois l'archive
téléchargée dans le répertoire ‘’/usr/local/snort’’

Ainsi, on effectue le lien entre SNORT et MySql afin d'utiliser une base de données pour la détection
d'intrusion.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 62


6. SNORT
Installation de Configuration de SNORT (sous Linux)

Afin d'indiquer à snort la base où il doit envoyer ses alertes, il convient de modifier la ligne suivante, dans le
fichier de configuration "snort.conf":

Par exemple, l'utilisateur "user" a pour mot de passe "snort_pwd", et le nom de la base MySQL utilisée par
snort est "snort" (le serveur concerné est la machine où tourne snort).

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 63


6. SNORT
Installation de Configuration de SNORT (sous Linux)

Sous MySQL, il faut ensuite créer la base SNORT ainsi que l'utilisateur user en lui indiquant les bons
paramètres par la commande suivante :

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 64


6. SNORT
Installation de Configuration de SNORT (sous Linux)

Il est alors possible de lancer l'outil SNORT par la commande suivante, si nous voulons utiliser la base de
données (au lieu de simple fichier texte de log, cf commande bis) :

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 65


6. SNORT
Lancement de SNORT (sous Linux)

Snort dispose de plusieurs modes de fonctionnements :

❑ Mode écoute : observer les paquets que l'IDS perçoit ("snort -v")

❑ Mode "log de paquets" : permet l'archivage des paquets circulant sur le réseau de l'IDS, comme une
plage d'adresse IP (ex : "snort -l ../log/snort -h 192.168.0.0/24" )

❑ Mode "détection d'intrusion" : adopte un comportement particulier en cas de détection d'une


(succession) de chaînes de caractères dans les paquets interceptés ; selon les règles définies dans les
fichiers d'extension ".rules" du répertoire /rules ("snort -A full -d -l ../log -c
$SNORTPATH/snort.conf").

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 66


6. SNORT
Les Règles SNORT (sous Linux)

Syntaxe d’une règle SNORT:

Action protocole IP-source port-source -> IP-destination port-destination


(flags :"TCP-flag" ; content : "trafic contient"; msg: "votre-message";
sid: >1000000; rev: 1; classtype: "protocole-event")

=> Les règles de SNORT sont composées de deux parties distinctes : le header et les options.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 67


6. SNORT
Les Règles SNORT (sous Linux)

Le Header
permet de spécifier le type d’alerte à générer (alert, log et pass) et d’indiquer les champs de base nécessaires
au filtrage : le protocole ainsi que les adresses IP et ports sources et destinations.
Les règles headers:
o Action – action de la règle. exemple action = alert signifie que Snort va générer une alerte
quand l'ensemble des conditions est rempli.
o Protocole – protocole de la couche transport (TCP/UDP) utilisé ou de la couche réseau (ICMP).
o IP-source – La source du trafic.
o port-source – le port source du trafic.
o -> – La Direction du trafic ( de la source vers la destination).
o IP-destination – La destination du trafic.
o port-destination – le port destination du trafic.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 68


6. SNORT
Les Règles SNORT (sous Linux)

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 69


6. SNORT
Les Règles SNORT (sous Linux)

Les Options
spécifiées entre parenthèses, permettent d’affiner l’analyse, en décomposant la signature en différentes valeurs à
observer parmi certains champs du header ou parmi les données. Plusieurs options possibles:
o flags – flag du header TCP est activé.
o content – le trafic contient la chaine de caractère "trafic contient".
o msg – Snort va affichier le message "votre-message" quand il envoie l'alerte.
o sid:1000001 – Snort rule ID (identifiant de la règle snort). Pour information, les identifiants inférieurs ou
égal à 1,000,000 sont réservés. Raison à laquelle nous commençons par 1000001 (vous pouvez utiliser
n'importe quel numéro tant que c'est supérieur à 1000000).
o rev:1 – Revision number (numéro de révision). cette option permet une maintenance simplifiée de règle.
o classtype – Permet de catégoriser la règle comme par exemple “icmp-event” (l'une des catégories snort
prédéfinie). Permet aussi l'organisation des règles.
PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 70
6. SNORT
Les Règles SNORT (sous Linux)

Exemple de règles :

alert tcp any any -> 192.168.0.0/16 80 (flags :A ; content : “passwd”; msg:
“detection de `passwd’ “ ;)

Cette règle permet de générer un message d’alerte “detection de passwd” lorsque le trafic à destination
d’une machine du réseau local 192.168.0.0/16 vers le port 80, contient la chaîne « passwd » (spécifié
par l’utilisation du mot-clé « content »), et que le flag ACK du header TCP est activé (flags : A).

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 71


6. SNORT
Les Règles SNORT (sous Linux)

Exemple de règles :

alert tcp any any -> any any (content: “www.youtube.com” ; msg: ’’visite
youtube actuellement’’; sid:1000002; )

Cette règle permet de générer un message d’alerte ’’visite youtube actuellement’’ à chaque fois qu'un
utilisateur visite youtube.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 72


6. SNORT
Les Règles SNORT (sous Linux)

Exemple de règles :

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 73


6. SNORT
Les Réactions SNORT

❑ Les alertes émises par SNORT peuvent être de différentes nature.


▪ Par exemple, on peut spécifier à SNORT de rediriger l'intégralité des alarmes sur la sortie standard et ainsi
observer l'évolution des attaques.
▪ Cependant, ceci nécessite une présence attentive devant un écran, ce qui peut paraître rebutant.

❑ SNORT ne permet pas d'envoyer de mail directement, étant donné son rôle premier de sniffer qui est
gourmand en ressource.
▪ L'envoi de mail d'alerte ralentirait SNORT .
▪ Pour cela, SNORT a été conçu pour interagir facilement avec le deamon syslogd afin que ce dernier génère
les futurs logs qui peuvent être instantanément parsés par d'autres applications telles que "logsurfer" ou
encore "swatch" respectivement.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 74


6. SNORT
Les Réactions SNORT

❑ SNORT est aussi capable d'adopter des comportements visant à interdire l'accès à certaines adresses IP, dans
le cas où ces dernières auraient tenté de pénétrer le réseau.
▪ SNORT peut alors interagir avec le firewall afin qu'il mette à jour ses règles d'accès pour empêcher tout
contact avec l'éventuel pirate.

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 75


1 . Système d’Information (SI)

IDS et IPS expliqués en dessin

https://www.youtube.com/watch?v=bG8Xb02Lrs4

PR. H.IDRISSI, ENSAK 2023 M21 : SÉCURITÉ DES RÉSEAUX 76

Vous aimerez peut-être aussi