Vous êtes sur la page 1sur 23

Chapitre I

Concepts de base de la sécurité


Sécurité réseau - définition
Quel est l’objectif de la sécurité réseau?
A

 Transférer des données


 De A Internet

 Vers B
……. …….De façon sécurisée

B
Sécurité réseau - définition
Une transmission sécurisée assure :
 La confidentialité
Uniquement A et B voient ou comprennent le message
 L’intégrité
Le message est intact (n’a pas été modifié)
 Le message est à jour et dans le contexte de la communication
(n’a pas été échangé lors d’un précédente conversation)
 l’authenticité
Le message vient réellement de A
Reçu réellement par B
La disponibilité
 B reçoit le message, au bon moment
Non répudiation
A ne pourra pas nier avoir envoyé le message à B
B ne pourra pas nier avoir reçu le message de A
Autorisation (contrôle d’accès)
A et B sont autorisés à effectuer cette communication
Intrus/menace
C’est une personne, un objet, ou un événement qui peut créer un danger

Entité responsable d’une attaque de sécurité

 Contourne les mécanismes de sécurité mis en place.

Devine ou décrypte les mots de passe utilisés pour protéger les


ressources

Manipule et agit sur le fonctionnement interne des équipements de la


victime (ordinateurs, routeurs, serveurs…etc.)

 Accède, de façon non autorisée, à des ressources internes de la victime

Détruit les données et cause des dommages au systèmes informatiques


Intrus : Raisons d’intrusion
 curiosité occasionnelle par des utilisateurs (internes ou externes)

 Divulgation de l’intérieur de l’organisation ou de la société

 Motivée par le gain d’argent

 Attaque de l’extérieur

Dans le but de nuire au bon fonctionnement de toute ou partie de


l’organisation

 Espionnage industriel ou militaire


Vulnérabilité: Définition
 Faille ou bug pouvant être utilisé pour obtenir un niveau d’accès
illicite à une ressource ou à des privilèges supérieurs.

 Ce sont les composants du système (matériel, logiciel, les règles, les


procédures, personnel) susceptibles d’être attaqués avec succès.

 Une vulnérabilité est exploitée par une menace (intrus) pour engendrer
une attaque.

 Exemples :
 Utilisation des mots de passe non robustes.

 Présence de comptes non protégés par mot de passe

 Absence d’antivirus, pare-feu, …etc


 Logiciels non mis à jour
Attaque : Définition
 Une attaque est toute action compromettant la sécurité de l’information
 C’est la réalisation d’une menace (exploit)
 C’est une atteinte à l’une des composantes de la sécurité.
 Confidentialité  divulgation des données.
 Intégrité  Falsification ou modification des données.
 Disponibilité  dénis de service
 Autorisation escalade de privilèges
 ……
 Les attaques sont classées en quatre types génériques :

 Interruption
 Interception
 Modification
 Fabrication
Classes d’attaques

 Interruption Source Destination

Attaque sur la disponibilité

Intrus

Source Destination
 Interception
Attaque sur la confidentialité

Intrus
Classes d’attaques

 Modification Source Destination

Attaque sur l’intégrité

Intrus

Source Destination
 Fabrication
Attaque sur l’authenticité

Intrus
Types d’attaques
 Les attaques peuvent êtres classées en attaques passives ou actives

 Attaque passive
Ne modifie pas le contenu de l’information
Tente de collecter ou d’utiliser des informations relatives au système, mais
elle n’affecte pas les ressources du système
 Très difficile à détecter mais assez facile à sécuriser (cryptage)

• Deux catégories essentielles d’attaques passives


Interception des messages :
En vue de tirer des informations pertinentes ou compromettantes (mots de
passes, informations confidentielles, …etc)
Analyse de trafic:
En vue de comprendre l’architecture du réseau et de déceler les points faibles
et les ressources importantes à attaquer.
Types d’attaques
 Attaque actives
 Entraine la modification de l’information ou la création de fausses informations
 Il est difficile d’empêcher les attaques actives de façon absolue à moins de
protéger physiquement tous les moyens et chemins de communications en même
temps.

• Quatre catégories essentielles d’attaques actives


Mascarade: Une entité prétend être une entité différente afin d’obtenir des
privilèges.
Rejeu (Replay): capture passive des données et leurs transmission ultérieure en
vue de réaliser des actions non autorisées.

Modification: Altération, destruction, ou injection dans un messages échangé en


vue de produire un effet non souhaité ou non autorisé.
Déni de service: Empêcher ou inhiber l’utilisation normale des moyens de
communications:
Objectifs de la sécurité
 Prévention
Ö Prendre des mesures afin d’empêcher des attaques.

 Détection
Ö Prendre des mesures afin de détecter quand, comment, par qui une attaque
a été réalisée et les actifs ou les biens qui ont été endommagés.

 Réaction
Ö Prendre des mesures après une attaque de sécurité afin de pouvoir
restaurer les biens et les actifs, ou réduire l’impact de l’attaque.
Services et mécanismes de sécurité
 Services de sécurité:
Services améliorant la sécurité du traitement de données et du
transfert d’informations. Ces services s’opposent aux attaques de
sécurité et font utiliser des mécanismes de sécurité.

Mécanismes de sécurité:
Mécanismes conçus pour détecter, empêcher ou récupérer suite
à une attaque de sécurité.
Mécanismes de sécurité
 Cryptage
– Utilisation d’algorithmes mathématiques pour transformer les messages en
une forme inintelligible.
– La transformation dépend d’un algorithme et de zéro à plusieurs clés.

 Signature numérique
– Ajout d’informations cryptées à une unité de données afin de prouver la
source et l’intégrité de cette unité de données.

 Échange d’authentification
– Mécanisme assurant l’identité d’une entité à travers un échange
d’information.
Mécanismes de sécurité
• Notarisation:
– Utilisation d’une tierce partie afin de confirmer l’identité de l’émetteur et
du receveur d’un message

• Horodatage (Timestamping)
– Inclusion d’une date et d’un temps correct dans un message.

• Autres mécanismes
– Traffic Padding :Mécanisme qui génère de fausses informations sur le
réseau pour rendre l’analyse de trafic plus difficile.
– Détection d’intrusions : Repérer les activités suspectes ou anormales sur le
réseau.
– Pare-feu (filtrage): autoriser et interdire certains types de messages à
circuler dans le réseau
– Antivirus : empêcher les codes malveillants de s’exécuter
Services de sécurité
 Il existe six services de sécurité qu’on peut implémenter dans une organisation
 ces services ne sont pas tous requis et on peut en implémenter quelques uns en
fonction des objectifs de la sécurité requis

• Ces services sont :


1. L’authentification
2. Le contrôle d’accès
3. La confidentialité
4. L’intégrité
5. La non répudiation
6. La disponibilité
Services de sécurité : Authentification

 S’assurer que l’origine du message soit correctement identifiée

 Assurer le receveur que le message émane de la source qui prétend


avoir envoyé ce message.
Assurer l’authenticité des entités participantes: chacune des entités
est celle qui prétende l’être
 Empêcher la perturbation de la connexion par une tierce partie qui se
fait passer pour une entité légitime (émission ou réception non
autorisée).

Mécanismes utilisés: Cryptage, signature numérique, Notarisation


Services de sécurité: Contrôle d’accès

 Empêcher l’utilisation non autorisée d’une ressource (serveur,


application, etc.)

Définir qui a le droit d’accéder aux ressources


Déterminer sous quelles conditions ceci peut avoir lieu ?
Défini ce qu’une entité est autorisée de faire lors de l’accès à une ressource

Mécanismes utilisés: Authentification, signature numérique, pare-


feu, mécanismes propres aux OS.
Services de sécurité: Confidentialité
 Protection des données transmises contre les attaques passives, et
protection des flux de données contre l’analyse.
 Préservation du secret des données transmises. Seulement les entités
communicantes sont capable d’observer les données.

• Il existe plusieurs niveaux de confidentialité :


Protection de toutes les données échangées tout au long d’une
connexion.
Protection des données contenues au niveau d’un seul bloc de donnée.
Protection de quelques champs des données échangées (pour une
connexion ou un seul bloc de donnée)
Protection de l’information (source, destination, etc.) qui peut être
déduite à partir de l’observation des flux de données échangés.

Mécanisme utilisé: Cryptage,


Services de sécurité: Intégrité
 Détecter si les données ont été modifiées depuis la source vers la
destination

 Service orienté connexion: Protection contre la duplication, la


destruction, l’insertion, la modification, le rejeu, le reclassement, etc.
 Service non orienté connexion: Protection contre la modification
uniquement.

Mécanismes utilisés: cryptage, signature numérique, contrôle


d’accès, contrôle d’intégrité
Services de sécurité: Non répudiation
 Empêche l’émetteur ou le receveur de nier avoir
transmis ou reçu un message.
– Non répudiation d’envoi: Le destinataire prouve qu’une source
déterminée vient d’émettre le message en question.
– Non répudiation de réception: L’émetteur prouve que son
message a été reçu effectivement par la destination prétendue.

 Mécanismes utilisés : signature numérique, notarisation,


horodatage
Services de sécurité: La disponibilité

la propriété qu’un système ou une ressource du système


soit accessible et utilisable suite à la demande d’une entité
autorisée.
 protège un système pour assurer sa disponibilité
Particulièrement contre des attaques de dénie de service
Dépend d’autres services comme le contrôle d’accès,
l’authentification, …etc.

 Mécanismes utilisés : Filtrage (pare-feu), antivirus,


contrôle d’accès

Vous aimerez peut-être aussi