Vous êtes sur la page 1sur 44

SCURIT DES RSEAUX INFORMATIQUES CONTRE LES ATTAQUES

Sommaire
Introduction la scurit Dfinition dune Attaques Les types dattaques Services et mcanismes de scurit Objectifs de la scurit informatique Mise en place d'une politique de scurit Architectures de scurit

Introduction la scurit
Afin de pouvoir scuriser un systme, il est ncessaire d'identifier les menaces potentielles, et donc de connatre et de prvoir la faon de procder de l'ennemi. Le but est de donner un aperu des motivations ventuelles des pirates, de catgoriser ces derniers, et enfin de donner une ide de leur faon de procder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.

Dfinition
Une attaque est l'exploitation d'une faille d'un systme informatique des fins non connues par l'exploitant du systme et gnralement prjudiciables. Une attaque est nimporte quelle action qui compromet la scurit des informations.

Attaques

Buts des attaques

Interruption: vise la disponibilit des informations Interception: vise la confidentialit des informations Modification: vise lintgrit des informations Fabrication: vise lauthenticit des informations

Motivation des attaques


obtenir un accs au systme voler des informations personnelles dun utilisateur rcuprer des donnes bancaires ( mot de passe,) s'informer sur l'organisation (entreprise de l'utilisateur, etc.) troubler le bon fonctionnement d'un service utiliser le systme de l'utilisateur comme rebond pour une attaque utiliser les ressources du systme de l'utilisateur, notamment lorsque le rseau sur lequel il est situ

Types dattaques

Accs physique : il s'agit d'un cas o l'attaquant accs aux locaux, ventuellement mme aux machines : Coupure de l'lectricit Vandalisme Ouverture du botier de l'ordinateur et vol de disque dur Ecoute du trafic sur le rseau

Types dattaques
Interception de communications : Vol de session (session hijacking) Usurpation d'identit Dtournement ou altration de messages

Techniques d'attaques DOS


Denial of Service dni de service Une attaque par dni de service est une attaque qui a pour but de mettre hors jeu un ordinateur. Ce type d'attaque peut aussi tre utilis contre un serveur d'entreprise qu'un particulier reli internet. Tous les systmes d'exploitations sont galement touchs : Windows, Linux, Unix, ...

Denial of Service dni de service


Comment s'en protger ? Etre jour dans les correctifs logiciels (patch) Un patch est un logiciel conu pour rsoudre les problmes, ou mettre jour un programme d'ordinateur ou de ses donnes l'appui. Cela comprend la rparation des vulnrabilits de scurit et d'autres bugs, et d'amliorer la facilit d'utilisation ou des performances.

Techniques d'attaques Sniffing


Sniffing ( en franais le reniflage ) est une technique qui consiste analyser le trafic rseau, Lorsque deux ordinateurs communiquent entre eux, il y a un change d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.

Sniffing

Comment s'en protger ? Utiliser de prfrence un switch (commutateur) plutt qu'un hub. Utiliser des protocoles chiffrs pour les informations sensibles comme les mots de passe. Utiliser un dtecteur de sniffer.

Techniques d'attaques Scanning

Le scanning consiste balayer tous les ports sur une machine en utilisant un outil appel scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs ractions, le scanner va en dduire si les ports sont ouverts. C'est un outil trs utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par o ils peuvent attaquer. D'autant plus que les scanners ont volu. Aujourd'hui, ils peuvent dterminer le systme d'exploitation et les applications associes aux ports.

Scanning

Comment s'en protger ? Scanner sa machine pour connaitre les ports ouverts. Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles. Utiliser un IDS (dtecteur d'intrusion) ou mieux un IPS (prvention d'intrusion).

Techniques d'attaques Social Engineering


Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette attaque est souvent sous estime puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien mene peut se rvler trs efficace. Elle n'est donc pas prendre la lgre.

Social Engineering

Comment s'en protger ? Avoir du bon sens pour flairer l'arnaque. Se mfier des personnes que l'on ne connat pas.

Techniques d'attaques Cracking


Le crackage consiste deviner le mot de passe de la victime. Comment a marche ? Les craqueurs de mots de passe s'appliquent souvent un fichier contenant le nom des utilisateurs ainsi que leur mot de passe encrypt. Ces fichiers sont ncessaires pour permettre l'authentification sur un systme. L'encryptage des mots de passe s'effectue l'aide d'une fonction de hachage. Les fonctions de hachage sont des fonctions univoques. Ainsi, il est impossible de dcrypter un mot de passe encrypt. En revanche, il est possible d'encrypter un mot au moyen de cette fonction et de comparer le rsultat avec le mot de passe encrypt. S'il y a correspondance, on a

1- Attaque par dictionnaire :

le logiciel teste tous les mots de passe stocks dans un fichier texte. Cette mthode est redoutable car en plus de sa rapidit, elle aboutit gnralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.

2- Attaque hybride :
le logiciel teste tous les mots de passe stocks dans un fichier texte et y ajoute des combinaisons. (Exp : thomas01). Cette mthode est redoutable galement puisque beaucoup de personnes mettent des chiffres aprs leur mot de passe pensant bien faire.

3- Attaque brute-force :
le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots de passe rgulirement.

. Le fichier contenant les mots de passes


encrypts est donc protger. Chaque systme d'exploitation sa mthode. Expliquons les mthodes employes par Windows NT et Unix.

Windows NT/Unix
Windows NT Ce fichier s'appelle la base SAM. Ce fichier est verrouill par le noyau ds son dmarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des mthodes permettant de se le procurer. Unix Ce fichier est en fait sparer en deux fichiers shadow et passwd. Le fichier passwd contient les noms d'utilisateurs accessible par tout le monde, et le fichier shadow contenant les mots de passe, accessible uniquement par root.

Comment s'en protger


Choisir un mot de passe robuste et ne pas l'crire sur un support. Un mot de passe robuste doit satisfaire plusieurs critres :

plus de 8 caractres utiliser la casse (majuscule/minuscule) utiliser des chiffres

Une bonne mthode consiste apprendre par coeur une phrase et prendre les premires lettres du mot.

Changer rgulirement de mot de passe pour viter que ce dernier ne soit trouv par un tel outil.

Techniques d'attaques Spoofing


Spoofing en franais lusurpation, consiste se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilit pour un pirate d'usurper une identit. Voici quelques exemples d'usurpations, mais ce ne sont pas les seules : - Usurpation de l'adresse IP : Une adresse IP correspond en gros l'adresse postale d'un ordinateur. Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destines.

Spoofing
- Usurpation de l'adresse e-mail : Lors de la rception d'un courrier lectronique, nous pouvons lire l'adresse de l'expditeur. et il est possible de changer l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre suprieur. - Usurpation WEB : Ceci est le principe du Phishing.
-

Gnralement, quand on parle d'usurpation ou de Spoofing, on parle de l'usurpation de l'adresse IP.

Comment s'en protger ?


On ne peut pas empcher quelqu'un d'usurper une identit. En revanche, il faut tout prix tre sr de l'identit de la machine avec laquelle on dialogue. Utiliser des Protocoles scuriss comme ssh qui empche le Spoofing.

Techniques d'attaques Man in the Middle


Man in the Middle signifie l'homme au milieu. Cette attaque a pour but de s'insrer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par le pirate.

Man in the Middle

Man in the Middle


Quels sont les risques ? Le pirate peut donc intercepter tout le trafic, savoir les informations sensibles comme les mots de passe. Mais, pire encore, le pirate peut modifier le trafic avant de le renvoyer vers l'autre ordinateur. Ainsi, si vous voulez commander un livre sur internet 10 euros, et que le pirate change votre commande, vous pouvez trs vite vous retrouver dpenser des milliers d'euros.

Comment s'en protger ?


Sur Internet, n'achetez que sur des sites scuriss. - Les sites scuriss commencent par "https" au lieu de "http". Il y a galement un cadenas en bas de votre navigateur. Sur un rseau, utilisez des protocoles scuriss.

Techniques d'attaques Hijacking


Hijacking c'est le principe du dtournement de session, le pirate contourne le processus d'authentification, Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par dni de service (cible). Mais, il peut aussi se mettre en coute et enregistrer tout le trafic en

Hijacking

Quels sont les risques ?


Si le pirate possde des informations sensibles comme un nom d'utilisateur et son mot de passe, il pourra alors revenir sur le systme lorsqu'il le souhaitera a l'aide d'une backdoor. Pire encore, si la machine possde des liens d'approbation, l'attaquant en bnficiera. Et il sera dur d'identifier que le systme est compromis puisqu'il utilise le compte d'une personne autorise. D'o l'importance de dtecter cette attaque.

Services de scurit

Service de scurit : un service qui augmente la scurit des traitements et des changes de donnes dun systme. Un service de scurit utilise un ou plusieurs mcanismes de scurit .

Mcanisme de scurit
Mcanisme de scurit : est conu pour dtecter, prvenir et lutter contre une attaque : Chiffrement : algorithme gnralement bas sur des clefs. Signature numrique: donnes ajoutes pour vrifier l'intgrit ou l'origine des donnes. Bourrage de trafic : donnes ajoutes pour assurer la confidentialit.

Mcanisme

de scurit

Contrle daccs Antivirus Le pare-feu Dtection d'intrusion Journalisation ("logs") Analyse des vulnrabilit ("security audit") Dtection d'intrusion

Mcanisme

de scurit

Analyse des vulnrabilit ("security audit") Contrle du routage Contrle d'accs aux communications Certification : preuve d'un fait, d'un droit accord. Distribution de clefs : distribution scurise des clefs. Journalisation ("logs") Certification : preuve d'un fait, d'un droit accord.

Mcanisme

de scurit

Distribution de clefs : distribution scurise des clefs entre les entits concernes. Authentification La protection physique

Remarques sur les mcanismes de scurit : Aucun des mcanismes de scurit ne suffit par lui mme. Il les faut tous !

Objectifs de la scurit informatique


La scurit informatique vise gnralement cinq principaux objectifs : L'intgrit La confidentialit La disponibilit La non rpudiation L'authentification

Ncessit d'une approche globale


la scurit doit tre aborde dans un contexte global et notamment prendre en compte les aspects suivants : La sensibilisation des utilisateurs aux problmes de scurit La scurit logique La scurit des tlcommunications : technologies rseau, serveurs de l'entreprise, rseaux d'accs, etc. La scurit physique

Mise en place d'une politique de scurit


Une politique de scurit ce n'est pas seulement : - Les paramtres de scurit longueur des clefs, choix des algorithmes, frquence de changement des "passwords", etc. Une fois une politique de scurit dfinie, sa mise en uvre et sa bonne gestion sont des points critiques

Le processus de scurit

Evaluation/audit Politique Implmentation/(In)Formation Evaluation

Elments d'architecture de scurit

Elments d'architecture de scurit :


Pare-feu DMZ IDS Log VPN

Architecture de scurit

Vous aimerez peut-être aussi