Académique Documents
Professionnel Documents
Culture Documents
Sommaire
Introduction la scurit Dfinition dune Attaques Les types dattaques Services et mcanismes de scurit Objectifs de la scurit informatique Mise en place d'une politique de scurit Architectures de scurit
Introduction la scurit
Afin de pouvoir scuriser un systme, il est ncessaire d'identifier les menaces potentielles, et donc de connatre et de prvoir la faon de procder de l'ennemi. Le but est de donner un aperu des motivations ventuelles des pirates, de catgoriser ces derniers, et enfin de donner une ide de leur faon de procder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.
Dfinition
Une attaque est l'exploitation d'une faille d'un systme informatique des fins non connues par l'exploitant du systme et gnralement prjudiciables. Une attaque est nimporte quelle action qui compromet la scurit des informations.
Attaques
Interruption: vise la disponibilit des informations Interception: vise la confidentialit des informations Modification: vise lintgrit des informations Fabrication: vise lauthenticit des informations
obtenir un accs au systme voler des informations personnelles dun utilisateur rcuprer des donnes bancaires ( mot de passe,) s'informer sur l'organisation (entreprise de l'utilisateur, etc.) troubler le bon fonctionnement d'un service utiliser le systme de l'utilisateur comme rebond pour une attaque utiliser les ressources du systme de l'utilisateur, notamment lorsque le rseau sur lequel il est situ
Types dattaques
Accs physique : il s'agit d'un cas o l'attaquant accs aux locaux, ventuellement mme aux machines : Coupure de l'lectricit Vandalisme Ouverture du botier de l'ordinateur et vol de disque dur Ecoute du trafic sur le rseau
Types dattaques
Interception de communications : Vol de session (session hijacking) Usurpation d'identit Dtournement ou altration de messages
Sniffing
Comment s'en protger ? Utiliser de prfrence un switch (commutateur) plutt qu'un hub. Utiliser des protocoles chiffrs pour les informations sensibles comme les mots de passe. Utiliser un dtecteur de sniffer.
Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs ractions, le scanner va en dduire si les ports sont ouverts. C'est un outil trs utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par o ils peuvent attaquer. D'autant plus que les scanners ont volu. Aujourd'hui, ils peuvent dterminer le systme d'exploitation et les applications associes aux ports.
Scanning
Comment s'en protger ? Scanner sa machine pour connaitre les ports ouverts. Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles. Utiliser un IDS (dtecteur d'intrusion) ou mieux un IPS (prvention d'intrusion).
Social Engineering
Comment s'en protger ? Avoir du bon sens pour flairer l'arnaque. Se mfier des personnes que l'on ne connat pas.
le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit gnralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.
2- Attaque hybride :
le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. (Exp : thomas01). Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres aprs leur mot de passe pensant bien faire.
3- Attaque brute-force :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots de passe rgulirement.
Windows NT/Unix
Windows NT Ce fichier s'appelle la base SAM. Ce fichier est verrouill par le noyau ds son dmarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des mthodes permettant de se le procurer. Unix Ce fichier est en fait sparer en deux fichiers shadow et passwd. Le fichier passwd contient les noms d'utilisateurs accessible par tout le monde, et le fichier shadow contenant les mots de passe, accessible uniquement par root.
Une bonne mthode consiste apprendre par coeur une phrase et prendre les premires lettres du mot.
Changer rgulirement de mot de passe pour viter que ce dernier ne soit trouv par un tel outil.
Spoofing
- Usurpation de l'adresse e-mail : Lors de la rception d'un courrier lectronique, nous pouvons lire l'adresse de l'expditeur. et il est possible de changer l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre suprieur. - Usurpation WEB : Ceci est le principe du Phishing.
-
Hijacking
Services de scurit
Service de scurit : un service qui augmente la scurit des traitements et des changes de donnes dun systme. Un service de scurit utilise un ou plusieurs mcanismes de scurit .
Mcanisme de scurit
Mcanisme de scurit : est conu pour dtecter, prvenir et lutter contre une attaque : Chiffrement : algorithme gnralement bas sur des clefs. Signature numrique: donnes ajoutes pour vrifier l'intgrit ou l'origine des donnes. Bourrage de trafic : donnes ajoutes pour assurer la confidentialit.
Mcanisme
de scurit
Contrle daccs Antivirus Le pare-feu Dtection d'intrusion Journalisation ("logs") Analyse des vulnrabilit ("security audit") Dtection d'intrusion
Mcanisme
de scurit
Analyse des vulnrabilit ("security audit") Contrle du routage Contrle d'accs aux communications Certification : preuve d'un fait, d'un droit accord. Distribution de clefs : distribution scurise des clefs. Journalisation ("logs") Certification : preuve d'un fait, d'un droit accord.
Mcanisme
de scurit
Distribution de clefs : distribution scurise des clefs entre les entits concernes. Authentification La protection physique
Remarques sur les mcanismes de scurit : Aucun des mcanismes de scurit ne suffit par lui mme. Il les faut tous !
Le processus de scurit
Architecture de scurit