Vous êtes sur la page 1sur 109

Théorie de la sécurité des

réseaux
Papa Samour DIOP- 2017

Définitions, concepts et mise en œuvre


PROBLEMATIQUE
1 - Contexte technologique
• Convergence des télécommunications et de l’informatique
• Banalisation des ordinateurs personnels
• Internet
Problème !
• Comment protéger les communications ou
l’information échangée ou stockée ?
2 - Evolution des architectures SI
Mainframe Client / Serveur Virtuel

Moniteur Oracle
LAN SAP
Mainframe
BAAN
IBM compatible

INTER/INTRANET
ECOMMERCE EXTRANET

Modem

WAN
IBM compatible

• traitements mensuels • mises à jour quotidiennes • mises à jour en temps réel


• contrôles manuels superflus • points de contrôle multiples • points de contrôle évolutifs
• nombre limité d’utilisateurs • nombre important d’utilisateurs identifiés • nb illimité d’utilisateurs non identifiés
• lancement du PC en 1978 • technologies diverses et nomades • retour aux standards
• stockage centralisé et limité • stockage décentralisé et limité • stockage illimité

1970 1980 1990 2000


3 - Globalisation des SI

Environnement Informatique NET


et Télécom (EIT)

Serveur Utilisateur
(u)

Réseaux

Environnement
Général (EG)
Intervenants en
amont dans la LAN/
conception et la Station de travail LAN/
FS
réalisation des Station de travail
environnements Fournisseurs Opérateurs
Entreprise ou Fournisseur Fournisseur Entreprise
de services Télécom
hébergeur d’accès d’accès
(FM, hébergeurs, SVA paie-
S FA ment sécurisé, notaires, sites FA U
de sauvegarde et secours…)
Facteurs clés de réussite d’un Système
d’information
Système d’information
• L’information se présente sous trois formes : les
données, les connaissances et les messages.
• Un système d’information est « tout moyen
dont le fonctionnement fait appel d’une façon
ou d’une autre à l’électricité et qui est destiné
à élaborer, traiter, stocker, acheminer,
présenter ou détruire l’information »
Pour plus de facilités dans le cadre de ce cours de sécurité, nous
simplifierons ce schéma en trois
entités, telles que représentées
Sécurité - définitions
• Sécurité
– Situation dans laquelle quelqu’un, quelque chose
n'est exposé à aucun danger, à aucun risque
d'agression physique, d'accident, de vol, de
détérioration
– Situation de quelqu’un qui se sent à l'abri du danger,
qui est rassuré
• Sécurisé
 La sécurité est une notion relative à un contexte
Les types de risques :
En ce qui concerne l’analyse de risque, on a défini 12 types de menaces.
• Accidents physiques.
• Malveillance physique
• Panne du SI
• Carence de personnel.
• Interruption de fonctionnement du réseau.
• Erreur de saisie.
• Erreur de transmission.
• Erreur d’exploitation.
• Erreur de conception/ développement.
• Copie illicite de logiciels.
• Indiscrétion/ détournement d’information .
• Attaque logique du réseau.
Les 3 facettes de la sécurité

Cl
us
Restauration
vage Supervision tifs

Sa
i

te
Po Ar ch ec
r eu

rs
li Ge r f

u ve
e-
d’a tique sti
on Co Par
ccè

n gar
des

tio
s
ys

la
An

de
tèm

al
en es
nu es

Déte sion
st
air EC

d’int
em n d
ts

Rép In e S
IP
én i o

ara
év est

ction
t i on PK

ru
s

Te
I

An
G

su
Gestion des

tiv
Kerberos

c
qu on

iru
perfs

hn
es

es
ris ati

s
du t / n Architecture
de alu

n S
oc

OS

o
it o men atio L
Év

/ T
s sécurisée L

lo
r
Ge nge figu SS
Pr

a n

g
Ch Co

ie
ent
e la Chiffrem

s
d rs
Répo de fichie
ns
Incid e à
ent Personnes
Adm n. ine Dé
de l i ve ice/
’Ent in. m a lo er v
repr Ad om Utilisateur pp S
p p ort
ise D eu S u
Du r
Définition de la SECURITE DES SI
Mise en place d'un ensemble de mesures
de sécurité afin d'assurer la protection
des biens informatiques matériels
(niveau physique) et applicatifs d'une
organisation ainsi que les données
(niveau logique) de son système
d'information
Qu’est ce que la sécurité ?
• La sécurité recouvre donc l'ensemble de
techniques informatiques permettant de
réduire au maximum les chances de fuites
d'information, de modification de données ou
de détérioration des services.
• Elle consiste à un très grand nombre de
méthodes, de technologies, d'architectures
permettant d'atteindre un certain niveau de
protection.
Qu’est ce que la sécurité (2) ?

• "Sécuriser" consiste à utiliser une ou plusieurs de ces


techniques dans le but d'élever le niveau de sécurité d'un
système ou d'une architecture.

• La menace représente le type d'action susceptible de nuire


dans l'absolu
• La vulnérabilité représente le niveau d'exposition face à la
menace dans un contexte particulier.
• Enfin la contre-mesure est l'ensemble des actions mises en
oeuvre en prévention de la menace.
Limites de la définition

• La sécurité est un concept relatif.


La sécurité absolue n’existe pas !!!
Mise en œuvre de la sécurité :
• C’est un ensemble de méthodes, techniques et outils
chargés de protéger les ressources d’un système
d’information afin d’assurer :

– la disponibilité des services


– la confidentialité des informations
– l’intégrité des systèmes
La « politique de sécurité »
est l’expression de ces objectifs.
• Elle indique l’ensemble des mesures à prendre, des
structures à définir et l’organisation à mettre en place
afin :
– d’empêcher (ou tout au moins freiner) la détérioration,
l’utilisation anormale ou la pénétration des systèmes et
réseaux ;
– de détecter toute atteinte, malveillante ou non, à
l’intégrité, la disponibilité et la confidentialité des
informations ;
– d’intervenir afin d’en limiter les conséquences et, le cas
échéant, poursuivre l’auteur du délit.
La définition d’une politique de sécurité
Nécessite donc de :

• Connaître l'environnement concerné dans son intégralité.


• Recenser ce qu'il faut protéger et à quel niveau.
• Savoir d'où peuvent venir les menaces.
• Evaluer/découvrir les risques majeurs encourus.
• Tenir compte des différents profils.
• Etablir un catalogue des actions et solutions à appliquer.
• Etablir une liste des règles pour l'administration et l'utilisation des
systèmes et réseaux.
Avec pour finalités de :
• Sensibiliser aux risques pesant sur les systèmes d'information
et aux moyens disponibles pour s'en prémunir.
• Créer une structure chargée d'élaborer, de mettre en œuvre
des règles, consignes et procédures cohérentes pour assurer
la sécurité des systèmes informatiques.
• Promouvoir la coopération entre les différents services et
unités de l'établissement pour l'élaboration et la mise en
œuvre des règles consignes et procédures définies.
• Susciter la confiance dans le système d'information de
l'établissement, faciliter la mise au point et l'usage du système
d'information pour tous les utilisateurs autorisés de
l'établissement.
Quoi protéger ?
• L’« Information » au sens large.

Voix et Vidéo

Informations Sécurité des


Non
numérisées systèmes d’information
Quelle que soit la
forme prise par
Sécurité des
Archives l’information ou quels
Réseaux et échanges Sécurité des
que soient les moyens
systèmes
par lesquels elle est
transmise ou stockée,
Sécurité juridique Sécurité des il faut qu’elle soit
développements toujours protégée de
manière appropriée.
Quoi protéger (2) ?
• Les actifs.
– Les actifs sont caractérisés par leur type et
surtout par leur valeur

Actifs d’informations Actifs physiques

Actifs applicatifs Actifs liés à la fourniture de


Services
Pourquoi protéger ?

• Les S.I. facilitent l’accès à l’information


• La destruction d’un S.I. peut permettre d’anéantir une
entité de manière anonyme et sans faire un seul mort
• La loi, la réglementation et l’éthique seront toujours en
retard sur la technique
• Les individus se comportent rarement comme on
l’attend
Pourquoi protéger?
Mesurer les conséquences sur l’organisation

• Vol d’informations et du savoir faire

• Atteinte à l’image de marque

• Perte de temps et de moyen humains


– Remise en service, recherche des dégradations
– Modification des montants de facture …
– Perte d’exploitation
– Erreurs de traitement
Contre quoi ?

• Des menaces
• Différents types de
pirates
• Différentes arnaques
et attaques
• Des accidents et
inconsciences
On distingue différentes catégories de hackers avec
l’opposition classique « bien – mal », où plutot
« méchants – gentils »:
1. Le Hacker White Hats. (les « gentils »)
2. Le Hacker Black Hats. (Les « méchants »)
3. . Le Hacker Grey Hats.
Classement des agresseurs

Compétence Temps Motivation

Un hacker / étudiant externe pour le plaisir Forte Fort Moyenne


Un concurrent Forte Faible Forte
Un escroc (enjeu financier) Moyenne Moyen Moyenne
Un opportuniste Faible Faible Faible
Un membre de société de service Forte Faible Faible
Un ancien membre du personnel Moyenne Faible Moyenne
Un membre du personnel Moyenne Faible Faible

Un stagiaire Forte Moyen Faible


Différents types de menaces
Menace = « Violation potentielle de la sécurité » - ISO-7498-2

• Menace accidentelle
Menace d’un dommage non intentionnel envers le SI
• Catastrophe naturelle, erreur d’exploitation, pannes
• Menace intentionnelle ou délibérée
Par opposition à la précédente, elle est le fait d’un acte délibéré
Menace active
Menace Passive
Menace Physique
Origine des menaces (exemple)
• Les Accidents
• Provenance
– La nature
– Les fournisseurs
– Agresseurs internes (La majorité des cas)
Origines des menaces (exemple)
• Menace à caractère ludique
– Type de menace
• Menace intentionnelle active
• Désir de s’amuser ou d’apprendre
– C’est la prouesse technique qui est mise en avant
– Catégorie de menace
• Vol, perturbation, sabotage, accès illégitimes, …
– Type d’attaquant
• « Joyriders »
• Vandales Généralement appelés
• Collectionneurs Hackers ou Crackers
Origines des menaces
• En Conclusion
– La liste est non exhaustive
– La menace peut être composite
• Plusieurs motivations (origines)
– Cupide + Ludique, Idéologique + Terroriste, …
• Plusieurs profils de pirate
– Employé malveillant + Espion, …

Les Hackers et Crackers monopolisent l’attention


mais ne sont en réalité qu’une composante de la
problématique de sécurité !
Applications Web - Illustration des menaces
• Applications accédées en réseau au moyen d’un client léger (Web)
• Pour tout type de structure
– PME/PMI, Grandes entreprises, service public...
• Services fournis
- Externe
- Commerce en ligne
- Catalogue de produits
- Banque en ligne (Virements, consultation…)
- Webmail
- Interne : Accès aux ressources internes de l'entreprise
- Annuaire
- Référentiel de documents (commercial, technique…)
- Plannings

Importance grandissante !
Applications Web métier
• Avantages
– pas d’installation préalable (client léger), ni maintenance
– accès depuis partout, via Internet (appli. externes)
• Technologies utilisées
– Langages : HTML, Javascript, PHP/ASP/CGI, Perl, Java, ActiveX…
– Base de Données : MySQL, Oracle, MS-SQL Server, Sybase…
– Serveurs d'applications : Tomcat, Websphere…
– Serveurs Web : IIS, Apache…
– Systèmes d’exploitation : Windows, Linux, UNIX...
Objectifs de ces attaques
• Récupération d'informations confidentielles
• Atteinte à la confidentialité
• Modification du contenu
- Données internes (BDD financière, cliente…)
- Sites Web publiques (façade commerciale)
• Atteinte à l'intégrité
• Rendre le service indisponible (Déni de Service – DoS)
- Temporaire
- Permanent
• Atteinte à la disponibilité
• Rebond
- Point d’entrée privilégié
- Atteindre des machines internes (Relais pour attaques
externes)
Conséquences
• Récupération d'informations confidentielles
• Modification du contenu
• Rendre le service indisponible
• Rebond

Les risques sont énormes …


Vecteurs de ces attaques
• Les vecteurs actuels de ces attaques sont :
- Les vulnérabilités des technologies Web
- Javascript, PHP/ASP, Perl, Java, CGI, ActiveX...
- Les vulnérabilités du code source de l'application
- Relativement indépendant du langage utilisé
- Vient de la logique de développement
- Les vulnérabilités dues aux configurations systèmes et
applicatives :
- BDD (MySQL, Oracle, MS-SQL Server, Sybase...)
- Serveurs Web (Websphere, Tomcat...)
- OS (Windows, Linux, UNIX...)
Contre qui ? - Critères
Comment caractériser les agresseurs ?

Par :
– Leurs compétences techniques
– Le temps qu'ils sont prêts à passer pour réussir
– Leurs motivations
– Leurs moyens
– Leurs connaissances préalables de la cible
SECURITE : Concepts et relations
Cartographie des Risques et
Réponses aux incidents
Problématique
• L’entreprise évolue dans un milieu « hostile » :
• Solution :
Mise en place d’une politique de prise en compte des risques
et de sécurisation du SI
Les RISQUES :
Les risques sont classés en deux groupes :
1 - Les risques physiques
• Ils sont appelés risques matériels.
• En général, il s’agit d’événements tels que :
– incendie; explosion; fumées,
– dommage électrique ; foudre
– tempêtes ; dégâts des eaux ; événements naturels
– bris de machine ; vol,
• qu'ils soient d'origines accidentelles ou malveillantes.
– Les conséquences de ces événements sont aisément identifiables, elles
endommagent ou détériorent les ressources matérielles.
Les RISQUES :
2 - Les risques logiques :
 Famille « Accident – Erreur - Malveillance »…

• C’est ainsi que sont apparues les notions d’Accident, d’Erreur


et de Malveillance, directement issues des méthodes
d’évaluation et d’analyse de risques :
Famille «Accident Erreur Malveillance »
• L’Accident
• L’Erreur
• La Malveillance
Cela vient du fait que La donnée a changé de statut pour devenir
de l’information. Sa volumétrie, c’est à dire l’espace qu’elle occupe
sur les supports physiques, a, en outre, connu une croissance
exponentielle.
Classification des familles de risques
Classification des Familles de risques (suite)
Conséquences des risques
• Panne/Arrêt
• Diminution de la qualité de service
• Perturbation interne de l’entreprise
• Perte d’image
• Retard de la mise sur le marché d’un produit
• Fuite de technologie
• ...
La prise en compte des risques

Passe par :
• Evaluation des risques et de leur impact
• Evaluation des coûts de prise en charge

• On peut considérer 3 approches


– ne rien faire
– s’assurer
– se protéger
Classification des données
par rapport aux risques

• Données vitales
• Données essentielles
• Données importantes
• Données utiles…
Principes de base de la
gestion des risques
1. Mettre en place une politique globale de gestion des risques
2. Séparer les fonctions
3. Minimiser les privilèges
4. Centraliser les changements
5. Cerner les IHM - Contrôler et filtrer les E/S
6. Mettre en place des plans de sauvegarde et de reprise
7. Cibler les éléments vitaux/essentiels
8. Utiliser des techniques de conception et de programmation
standardisées
9. Monitorer l’ensemble des éléments de l’entreprise :
systèmes informatiques, réseaux, personnel (traçabilité)
10. Informer et former les personnels
Avoir une Méthodologie de
résolution
 une approche basée sur l'utilisation de meilleures
pratiques seules, généralement sous la forme de guides de
configuration, de check-lists…
 une approche basée sur l'analyse des risques SSI, sans
méthode mais résultant du retour d’expérience des acteurs
 une approche basée sur la gestion structurée des risques
SSI, reposant sur l'emploi d'une démarche méthodologique
de gestion des risques.
Méthodologie de résolution
Les risques Techniques
• Programmes malveillants :
• Voici les principaux types de programmes
malveillants :
• Le virus
• Le ver
• Le Cheval de Troie
• Accidents
• Erreurs
Les virus
• Les virus se définissent par une portion de code, non
nécessairement destructrice, capable de se repro-
duire sur l’ordinateur cible et/ou de se propager sur
d’autres supports (ordinateur, disquettes, ...).
• Historiquement, les virus sont nés d’un jeu entre
concepteurs de l’entreprise Bell AT&T. Dans les
années 70, certains programmeurs avaient coutume
de s’affronter à la "Core War".
Classification des virus
Il n’existe pas de classification stricte. En voici quelques
exemples :
• Par le format visé (exécutable ou documents),
• Par leur comportement,
• Selon l’organe visé,
• Selon le langage utilisé
Les vers
Ils sont souvent confondus avec les virus mail
• Les vers sont moins répandus que les virus mail, de
par leur complexité de mise en place (analyse des
failles du système sur lequel il se situe, copie du ver
sur la machine cible, ...).
• Le premier ver recensé en tant que tel fut créer par
Robert Morris, fils du directeur de la NSA, en 1988.
Nommé "Internet Worm ». Tout le réseau fut
paralysé en moins de 24 heures.
Utilité des vers
•  Le ver créé par Morris n’avait d’autre but que
d’explorer Internet. Il est vrai que ce réseau était
relativement restreint à l’époque. Aujourd’hui, cette
application ne semble plus réalisable.
• Certaines entreprises utilisent également des vers
pour tester la sécurité de leur réseau intranet.
Les chevaux de Troie
• Ce type de programme est plus subtil, car ils se
dissimulent dans un fichier anodin, et ne semblent
même pas exister aux yeux de l’utilisateur.
• Un trojan n’est à priori pas destructeur comme peut
l’être un virus. Cependant, ils sont parfois associés à
une bombe logique, ce qui les rend dangereux. Les
effets peuvent alors être très variés, de la destruction
de fichiers à une congestion mémoire, en passant par
l’instauration d’une attaque DDoS.
• La création d’une backdoor (ou "porte dérobée").
• Enfin, à la différence d’un virus ou d’un ver, le trojan ne
se reproduit pas
Bombes logiques

• Une bombe logique est un trogen qui, une fois


exécutée, produira ses effets à un moment précis.
• Mais la bombe peut également attendre une
combinaison de touches bien précise de la part de
l’utilisateur pour se déclencher ou attendre qu’un
fichier s’exécute.
Spywares
• Un spyware, ou logiciel espion, est un logiciel nuisible
qui transmet à des tiers des informations contenues
dans votre ordinateur.
Qu’est ce que je risque?
• La diffusion de données personnelles, qui sont ensuite
utilisées par des entreprises de publicités.
• La présence d’un grand nombre de spyware sur un
ordinateur provoque une diminution des
performances.
Hijackers
• Un Hijacker, ou pirate de navigateur, utilise les failles de
sécurité d’internet explorer pour s’installer sur votre
ordinateur.
• Qu’est ce que je risque
• Une fois installé, le hijacker peut se comporter comme
un spyware et envoyer des informations sur le net,
mais une grande partie des Hijackers modifie
simplement des caractéristiques de votre système
Trogens
• Un troyen (en anglais trojan horse) tire son nom du mythe
du cheval de Troie.
• Qu’est-ce que je risque ?
• Après avoir exécuté le troyen, on peut tout craindre. Un
attaquant pourra rentrer sur votre système si le troyen a
installé une backdoor.
• Backdoor
• Une backdoor (en français, une porte dérobée) est un
moyen laissé par une personne malveillante pour revenir
dans un système.
Détection par les antivirus
• Comme cité précédemment, un trojan n’a pas pour
vocation de se reproduire. L’antivirus ne pourra donc
pas scanner sa signature.
• Cependant, les trojans sont souvent réutilisés par les
pirates. La plupart d’entre eux sont donc connus des
logiciels antivirus, et ces derniers peuvent relever
des traces (ports utilisés, exécutables, ...) pour les
identifier.
Les systèmes de protection Les antivirus
• Il est intéressant de noter qu’une fois un fichier infecté, il
ne l’est jamais deux fois. En effet, un virus est
programmé de telle sorte qu’il signe le fichier dès qu’il
est contaminé. On parle ainsi de signature de virus. Cette
signature consiste en une suite de bits apposée au
fichier. Cette suite, une fois décelée, permettra de
reconnaitre le virus.
• Lorsque le virus est détecté par l’antivirus, plusieurs
possibilités sont offertes pour l’éradiquer.
• – Supprimer le fichier infecté
– Supprimer le code malicieux du fichier infecté
– Placer le ou les fichiers infectés en "quarantaine" pour
un traitement futur.
Les honeypots
• un honeypot se définit comme étant un système de
recueil d’informations sur les utilisations illicites et
non autorisées de ce système.
• Le principe du honeypot est qu’il représente une
station accessible par les pirates, la plupart du temps
dépourvue de toute protection. Théoriquement, un
honeypot ne devrait générer aucun trafic car aucune
activité ne lui est autorisée.
Technique d’attaques par
messagerie :
• Le Pourriel (Spam) : Un courrier électronique non
sollicité, la plus part du temps de la publicité́. Ils
encombrent le réseau.
• Hameçonnage : un courrier électronique dont
l’expéditeur se fait généralement passer pour un
organisme financier et demandant au destinataire
de fournir des informations confidentielles.
Attaques sur le réseau

Les principales techniques d’attaques sur le


réseau sont :
• Le Sniffing : technique permettant de
récupérer toutes informations transitant sur
le réseau.
• Comment s'en protéger ?
• La Mystification (Spoofing) : technique
consistant à prendre l’identité d’une autre
personne ou d’une autre machine.

• Comment s'en protéger ?


Scanning

• Le scanning consiste à balayer tous les ports


sur une machine en utilisant un outil appelé
scanner.
• Comment s'en protéger ?
Social Engineering

• Le social engineering est l'art de manipuler


les personnes.
• Comment s'en protéger ?
Cracking
• Le crackage des mots de passe consiste à
deviner le mot de passe de la victime.
• Comment ça marche ?
• Attaques sur les mots de passe
• Dans ce cadre, notons les deux méthodes suivantes :
• L’attaque par dictionnaire :
• L’attaque par force brute :
par exemple de "aaaaaa "jusqu’à "zzzzzz" pour un mot de
passe composé strictement de six caractères
alphabétiques).
attaque hybride :
Comment s'en protéger
Man in the Middle
• Man in the Middle signifie l'homme du milieu.
• Quels sont les risques ?
• Comment s'en protéger ?
Hijacking
• Un pirate peut craquer (cible) le mot de passe
de la session. de temps. Quels sont les risques
?
• Comment s'en protéger ?
Buffer OverFlow

• Un débordement de tampon (en anglais Buffer


OverFlow ou BoF) est une attaque tres utilisée des
pirates.
• Comment ça marche ?
• Comment s'en protéger ?
Les attaques qui menacent les
systèmes critiques et embarqués
Les cyber-attaques menaçant tous ces
systèmes prennent diverses formes : prises de
contrôle d’un système, déni de service,
destruction ou vol de données ...elles ont
toutes une conséquence négative pour les
organisations.
Motivations
• Obtenir un accès au système
• Voler des informations, tels que des secrets industriels
ou des propriétés
intellectuelles ;
• Récupérer des données critiques
• S’informer sur l’organisation
• Troubler le bon fonctionnement d’un service
• Utiliser le système de l’utilisateur comme « rebond »
pour une attaque
• Utiliser les ressources du système de l’utilisateur,
notamment lorsque le réseau sur lequel il est situé
possède une bande passante élevée.
Des attaques traditionnelles
• prises de contrôle clandestine d’un système,
• déni de service,
• destruction ou vol de données sensibles,
• hacking (piratage du réseau de
télécommunication),
• cracking (craquage des protections logicielles des
programmes),
• phreaking (sabotage, prise de contrôle de
centrales téléphonique, ...).
Attaques par rebond

• les attaques par rebond consistent à


attaquer une machine par l’intermédiaire
d’une autre machine, afin de masquer les
traces permettant de remonter à lui (telle
que son adresse IP) et dans le but d’utiliser
les ressources de la machine servant de
rebond.
Attaque par déni de service

• Une « attaque par déni de service » est un type d’attaque


visant à rendre indisponible pendant un temps
indéterminé́ les services ou ressources d’une organisation.
• Le principe des attaques par déni de service consiste à
envoyer des paquets IP ou des données de taille ou de
constitution inhabituelle, afin de provoquer une
saturation ou un état instable des machines victimes et de
les empêcher ainsi d'assurer les services réseau qu'elles
proposent.
La technique dite « par réflexion »

• La technique dite « attaque par réflexion » (en


anglais « smurf ») est basée sur l’utilisation de
serveurs de diffusion (broadcast) pour paralyser un
réseau.
Attaque par usurpation d’adresse IP
(IP spooffing)
• L’usurpation d’adresse IP est une technique
consistant à remplacer l’adresse IP de l’expéditeur
d’un paquet IP par l’adresse IP d’une autre machine.
• Avantages
Mot de passe devinant

• Il est facile d’obtenir un programme fendant de mot de


passe tel que la « fente ». Ce programme essaie
simplement de deviner le mot de passe d’un compte.
Une vrai menace dans un système
critique
• Un logiciel est dit critique lorsqu’une erreur dans son
déroulement peut avoir un impact sur la sécurité́ des personnes
ou avoir de graves répercussions pour le système qu’il contrôle :
c’est le cas par exemple, du contrôle-commande d’une centrale
nucléaire, des commandes de vol d’un avion ou du système de
pilotage d’un métro sans chauffeur.
• Les erreurs peuvent néanmoins subsister et le contrôle de leur
propagation dans le système n’est pas toujours assuré.
• Exemple L’explosion du premier lanceur Ariane 5, en 1996
• En 1991, lors de la première guerre du Golfe, une imprécision
numérique dans le calcul d’une horloge interne
Techniques de calcul en temps réel
pour les mesures de la sécurité́
À ce jour, on en connait deux définitions majeurs.
• La première, au sens de la théorie de l'information, a
été́ initialement évoquée par Shannon. Elle concerne
l'information sur le texte clair contenu dans le texte
chiffré : un schéma de chiffrement est parfaitement sûr
si le texte chiffré ne contient aucune information au
sujet du texte clair correspondant.
• Dans le cadre d’un schéma de chiffrement symétrique, il
a été́ démontré́ que la sécurité́ parfaite n’est atteinte
que si la clef utilisée est aussi longue que le message.
Cette condition a une sérieuse limite en pratique.
• La deuxième approche, au sens de la théorie de la
complexité́, est actuellement utilisée dans l’analyse des
schémas de chiffrement. Elle ne s’intéresse pas au
contenu du texte chiffré mais met l’accent sur la «
difficulté́ » d’extraire de l’information sur le texte clair à
partir du texte chiffré. Cette difficulté́ est considérée au
sens de la complexité́ et elle est souvent comparée à la
difficulté́ d’un problème bien défini : la factorisation,
par exemple.
La gestion de la sécurité par des
moyens en temps réel
La sécurité des systèmes informations est
généralement bâtie sur 3 briques de bases :
• La protection
• La détection
• La réaction
• Jusqu’à maintenant les efforts, en terme de sécurité,
étaient mis sur la brique traditionnelle « Protection
» (le pare feu, l’antivirus, le système
d’authentification).
Gestion des moyens de protections minimums
• On sait que les dispositifs de la sécurité (pare-feu...) sont placés pour protéger
les systèmes contre les attaques et les menaces qui peuvent perturber le
fonctionnement des applications. Lors du fonctionnement, ces dispositifs
peuvent ajouter un délai qui met en danger les applications et les systèmes
qui fonctionnent en temps réel. Donc, il ne faut pas les installer ou de les
configurer une fois par toutes, une solution consiste par exemple :
Valider régulièrement la validation de vos pare-feux
• Pour être efficace, vos pare-feux ont été configurés au moment de leur mise
en place en ligne avec vos politiques de sécurité.
•  Pour rester efficace, leur configuration doit être testée périodiquement et les
alertes générées contrôlées et corrélées.
•  Pour mieux maîtriser ces changements et affiner la configuration de vos pare-
feux dans le but de réduire le temps, vous devez connaître les flux applicatifs
pour filtrer et analyser les paquets concernant ces flux seulement.
• Valider la mise à jour corrective régulièrement et tester périodiquement les
vulnérabilités de tous les composants logiciels de votre système d’information.
• Veiller à l’activation permanente de vos anti-virus.
Capacité des équipements de
sécurité
• Pour gagner le temps, il faut que les firewalls et tous
les équipements de sécurité soient conçus pour ne
pas ralentir le trafic de votre réseau et que leurs
capacités leur permettent de traiter les paquets de
données le plus rapidement possible.
Filtrage des paquets en temps réel
• Le filtrage des paquets est peut être l’aspect le plus
important de la sécurité informatique proactive et
efficace. Dans les systèmes temps réel, cet aspect
nécessite le développement d’un nouveau filtre de
paquets qui emploie des structures des données et
des algorithmes optimisés pour réaliser une bonne
performance pour le filtrage des paquets et la
translation d’adresse.
L’overhead ajouté par les mécanismes de la
sécurité
• La sécurité des réseaux depuis quelques années, a vu son
importance s’accroître au point de devenir une priorité. Des outils
automatisés de plus en plus complexes, des virus attaquent les
réseaux et menacent en permanence l’intégrité des systèmes
d’information. Les mécanismes de la sécurité deviennent
fortement consommatrices de temps. Donc, il faut améliorer la
gestion de la sécurité pour garantir la qualité de service surtout
dans les applications temps réel. Il s’agit en fait de la qualité du
transport des informations dans le sens où les données arrivent
avec un délai de transmission contrôlé. Par exemple, pour la
visioconférence, la qualité de service est nécessaire pour éviter
d’avoir des mauvaises transmissions.
• Donc en assurant la sécurité, il faut prendre en compte plusieurs
paramètres et de les gérer d’une manière qui respecte la QoS.
Parmi celles-ci on retrouve :
• Le délai : différents délais peuvent être pris en compte.
Dans ce cas, on s’intéresse au délai de transport, c'est-
à-dire le temps total passé au niveau des composants
actifs du réseau (switch, firewall, etc...) ;
• La latence: la somme de tous les délais, dans une
direction, dans une communication en temps réel. Une
limite de 75 millisecondes est tolérable. Au- delà, la
communication est dégradée ou de faible qualité.
• La variance (jitter) : la variation de la latence. Le
maximum toléré est de 20 millisecondes.
Le contrôle d’accès : Le protocole AAA
• On peut en effet se demander pourquoi la vérification
de l’identité des parties communicantes n’est pas
traitée dans ce premier modèle. Celui-ci est en réalité
la base de tous les systèmes existants. Il fut complété
au fil des années, mais reste historiquement la
première modélisation de la sécurité d’un système.
• Le contrôle d’accès se fait en 4 étapes :
1. Identification : Qui êtes-vous ?
2. Authentification : Prouvez-le !
3. Autorisation : Avez-vous les droits requis ?
4. Accounting/Audit : Qu’avez-vous fait ?
Filtre de paquet (FP)

• Le filtrage des paquets est peut être l’aspect le plus important de la


sécurité informatique proactive et efficace.
• Un filtre des paquets contrôle les paquets atteignant l’une de ses
interfaces et prend une décision basée sur des règles en fonction
duquel il acheminera ou n’acheminera pas ceux via une autre interface
jusqu'à destination.
• Chaque paquet est comparé à l’ensemble des règles de filtrage.
L’ensemble des règles se compose d’une liste associée de règles.
Chaque règle contient un ensemble de paramètres définissant
l’ensemble de paquets pour lesquels la règle s’applique. Les paramètres
peuvent être les suivants : l’adresse source ou l’adresse destination, le
protocole, le numéro de port, etc. Pour un paquet correspondant à la
règle, on réalise la transmission ou le blocage de ce dernier.
• Dans les systèmes temps réel, il faut développer un nouveau filtre des
paquets qui emploie des structures des données et des algorithmes
optimisés pour réaliser une bonne performance pour le filtrage des
paquets.
AH - Authentication Header
• Ce protocole fournit le support pour l’intégrité des
données et l’authentification des paquets IP. Pour
l’authentification, l’extrémité du système/routeur
peut authentifier l’utilisateur/application. Pour
l’inté- grité, on se basera l’utilisation d’un MAC, d’où
la nécessité d’une clé secrète. L’algorithme HMAC
est présent, et repose sur le MD5 ou SHA-1 (les deux
doivent être supportés). AH permet aussi de vérifier
l’unicité des paquets pour contrer les attaques de
rejeu.
• AH n’assure pas la confidentialité. En effet, les
données sont signées, mais pas chiffrées.
ESP - Encapsulation Security Payload

• Ce protocole fournit la confidentialité du contenu du


message et une protection contre l’analyse de trafic.
Il peut également fournir en option des services
d’authentification semblables à ceux de AH. Il
supporte les chiffrements usuels (DES, Triple-DES,
RC5, IDEA, CAST,...), le mode CBC, et autorise le
padding afin d’obtenir la taille de bloc nécessaire, le
cas échéant.
Secure Socket Layer
• C’est un protocole de la couche Session (modèle OSI)
qui permet de créer une connexion sécurisée à partir
d’un transport TCP. Il fut à l’origine créé par Netscape,
en 1992. Il offre des fonctions d’authentifi- cation forte
du serveur et/ou du client. De plus, il vérifie l’intégrité
des données ainsi que la confidentialité des données.
• SSL est composé de 2 sous-couches : la première
définit la façon dont seront traitées les données à
chiffrer et la seconde, gère l’établissement de la
connexion sécurisée et la négociation des paramètres
de la session.
SSL Record Protocol
Elle fournit 2 services :
• la confidentialité : via un chiffrement symétrique
avec une clef secrète partagée définie dans le
«Handshake Protocol». Les algorithmes pouvant être
utilisés sont notamment IDEA, DES, 3DES et RC4.
• l’intégrité des messages par l’utilisation d’un MAC
avec la clef secrète partagée.
Chaque phase est définie ci-dessous :
• Fragmentation : chaque message est fragmenté en
blocs de 214 bytes ou moins.
• Compression (optionnelle) : doit être sans perte et
ne doit pas augmenter la taille du contenu de plus
de 1024 bytes. En effet, dans certains cas, si le
message est trop court, il arrive que la compression
gonfle les données. Dans SSL3, l’algorithme de
compression à utiliser n’est pas spécifié.
• MAC : on utilise une clé secrète connue des 2
parties.
TLS - Transport Layer Security

Aujourd’hui, on parle fréquemment du protocole TLS. Il s’agit en


réalité de l’évolution du protocole SSL. Ses spécifications sont
disponibles dans le RFC 2246. Les principales différences sont
listées ci-dessous :
• utilisations HMAC pour le calcul de MAC (Mandatory Access
Control)
• une fonction pseudo-aléatoire intervient dans le calcul de clé
• des codes alertes additionnels
• modifications des chiffrements supportés
• le calcul de la valeur secrète maitresse est modifié
Utilisation du SSL – HTTPS

• Le HTTPS est une application du SSL pour Internet.


De nombreux sites internet bancaires utilisent cette
combinaison.
La sécurité et la qualité de service
• La phase de la réalisation de la sécurité dans une application
temps réel avec les mécanismes cités nécessite le développement
d’une structure matériel et l’intégration du logiciel sur cette
structure. Cette phase doit conduire à un système de sécurité
conforme aux objectifs, c'est-à-dire répondant aux spécifications
du problème et en particulier garantir un comportement temporel
satisfaisant.
• Pour garantir les contraintes temporelles avec un délai minimum,
il faut non seulement écrire des algorithmes de traitement dont
on sait évaluer un temps maximal d’exécution, mais également
maîtriser les caractéristiques des dispositifs qui les exécute
• Lorsque les traitements sont importants et que les contraintes
temporelles sont très strictes, l’exécution de ces traitements
nécessite l’utilisation de machines parallèles.
• Un des buts principaux dans de développement des
dispositifs fonctionnant avec des processus parallélisés est
de réduire les frais généraux présentés par les mécanismes
de la sécurité. Le temps de traitement est un facteur très
important et qui doit être minimisé. Beaucoup
d’architectures essayent de réduire ces frais généraux en
réduisant en minimum le moment réel pour le traitement
y compris le délai. Donc, il faut présenter une architecture
pour garantir la QoS.
• Pour réaliser la sécurité qui garantie la QoS, un traitement
parallélisé dans les équipements de la sécurité est l’une
des solutions efficaces. La gestion des processus est
nécessaire pour offrir un meilleur temps d’exécution. Ce
qui veux dire qu’un paquet doit être livré de sa source à sa
destination dans une date limitée même s’il passe par les
dispositifs de la sécurité.
• Il est difficile d’offrir une sécurité avec une grande
vitesse. En effet, les dispositifs de la sécurité comme
le firewall sont forcés d’analyser des milliers des
paquets qui passent dans le réseau ce qui augmente
le délai. Donc, il faut considérer les aspects qui
servent à garantir la QoS.
• Les équipements de transport qui assurent la
sécurité dans un système temps réel doivent être
assez intelligents pour identifier et stopper tous les
menaces et les attaques en respectant la qualité de
service surtout en termes de délai et de latence.
Donc, la politique de la sécurité doit être en relation
avec la politique de la QoS.
La mise en place d'un serveur proxy

• Un serveur proxy est à l'origine d'une machine


faisant fonction d'intermédiaire entre les ordinateurs
d'un réseau local et Internet.
• La plupart du temps le serveur proxy est utilisé pour
le web, il s'agit donc d'un proxy HTTP, toutefois il
peut exister des serveurs proxy pour chaque
protocole applicatif (FTP, ...).
Le principe de fonctionnement d'un proxy
• Le principe de fonctionnement basique d'un serveur
proxy est assez simple, il s'agit d'un serveur
«mandaté» par une application pour effectuer une
requête sur Internet à sa place. Ainsi, lorsqu'un
utilisateur se connecte à Internet à l'aide d'une
application cliente configurée pour utiliser un serveur
proxy, celle-ci va se connecter en premier lieu au
serveur proxy et lui donner sa requête. Le serveur
proxy va alors se connecter au serveur que
l'application cliente cherche à joindre et lui
transmettre la requête. Le serveur va ensuite donner
sa réponse au proxy, qui va à son la transmettre tour à
l'application cliente.
Les fonctionnalités d'un serveur
proxy
• Désormais, avec l'utilisation de TCP/IP au sein des
réseaux locaux, le rôle de relais du serveur proxy est
directement assuré par les passerelles et les
routeurs. Pour autant, les serveurs proxy sont
toujours d'actualité grâce à certaines autres
fonctionnalités.
Le filtrage
• D'autre part, grâce à l'utilisation d'un proxy on assure un
suivi des connexions (en anglais tracking) via la
constitution de fourneaux d'activité (logs) on enregistre
systématiquement les requêtes des utilisateurs lors de
leurs demandes de connexion à Internet.
• Il est ainsi possible de filtrer les connexions à Internet en
analysant d'une part les requêtes des clients, d'autre
part les réponses des serveurs. Lorsque le filtrage est
réalisé en comparant la requête du client à une liste de
requête réalisé, on parle d'une liste blanche, lorsqu'il
s'agit d'une liste des sites interdits on parle de liste noire.
Enfin l'analyse des réponses des serveurs conformément
à une liste de critères est appelé filtrage de contenu.
L'authentification
• Dans la mesure où le proxy est l'intermédiaire
indispensable des utilisateurs du réseau
interne pour accéder à des ressources
externes, il est parfois possible de l'utiliser
pour authentifier les utilisateurs, c'est à dire
de leur demander de s'identifier à l'aide d'un
nom d'utilisateur et d'un mot de passe par
exemple. Il est ainsi aisé de donner l'accès
aux ressources externes aux seules personnes
autorisées à le faire et de pouvoir enregistré
dans les fichiers journaux des accès identifiés.
Mettre en place des caches web distribués
• Les caches web ont été créés pour remédier en partie au
problème de surcharge des serveurs web et de congestion
des réseaux Internet. Ces caches stockent les documents
demandés récemment par les utilisateurs afin de réduire le
chemin à parcourir pour récupérer à nouveau ces
documents lors d’une prochaine demande. Leur utilisation
permet donc de réduire le trafic à travers l’Internet et ainsi
d’améliorer le temps de réponse au client. Mais ces caches
n’ont pas encore atteint un niveau de performance
satisfaisant, et connaissent quelques défauts
d’organisation. Un même document est dupliqué sur
plusieurs sites, ce qui pose inévitablement le problème de
la cohérence des différentes versions de ce document.
• Pour améliorer leur efficacité, l’Institut Eurécom a
étudié l’organisation des caches reliés par des liens à
très haut débit, et a développé un système de caches
physiquement distribués sur plusieurs sites mais
apparaissant logiquement comme un seul grand cache.
Avec les caches distribués, une seule copie d’un
document est présente dans l’ensemble de tous les
caches, ce qui permet d’assurer la cohérence des
informations présentes dans le réseau, d’utiliser
l’espace disque des caches d’une manière plus efficace
et d’assurer des temps de réponse extrêmement faibles.

Vous aimerez peut-être aussi