Professional Documents
Culture Documents
Hdhili M.H
Dfinitions
Scurit:
Ensemble des techniques qui assurent que les donnes et les ressources (matrielles ou logicielles) soient utilises q prvu q qu'elles le uniquement dans le cadre o il est p soient. Scurit des systmes dinformations y
Personnel
SCURIT
DE QUI ? DE QUOI ?
Locaux Matriel M t i l
Fonctionne souvent grce un systme informatique Scurit du systme d information = scurit du systme dinformation informatique
Hdhili M. H Cours Administration et scurit des rseaux
SCURIT
Rseaux
Locaux Matriel
5
SCURIT
DE QUI ? DE QUOI ?
Applications A li ti
6
Hdhili M. H
Scurit: ncessit
Besoin dune stratgie de scurit pour:
Rseaux Contrats Utilisateurs STRATGIE
DE SCURIT
Aspects de la scurit
Mthodes employes pour casser les services de la scurit en dtournant les mcanismes
(2) ATTAQUES
(3)MCANISMES
Moyens utiliss pour assu e es se v ces assurer les services de la scurit en luttant contre les attaques
8
Lgislation L i l ti Informaticiens
Matriel
Cours Administration et scurit des rseaux
Hdhili M. H
Applications
Excutes par des entits externes au systme victime Excutes par des entits internes au systme victime parce quils sont malicieux ou d dtenu par des attaquants d
Intgrit
Garantie qu'un objet (document, fi hi message, etc.) ne soit pas G ti ' bj t (d t fichier, t ) it modifi par un tiers que son auteur.
Confidentialit
Assurance quune information ne soit pas comprise par un tiers qui nen a pas le droit
Non rpudiation
Assurance que l'metteur d'un message ne puisse pas nier l'avoir envoy et que son rcepteur ne puisse pas nier l'avoir reu.
Disponibilit
Hdhili M. H
Ecoute du systme (rseau) pour lanalyser Injection, Injection suppression ou modification de donnes
Assurance que l services ou l f les l'information soient utilisable et l bl accessible par les utilisateurs autoriss
Cours Administration et scurit des rseaux
Hdhili M. H
10
Risques
Le risque:
Le fait quun vnement puisse empcher de
Maintenir une situation donne et Maintenir un objectif dans des conditions fixes et Satisfaire S ti f i une fi lit programme finalit
Pannes fraudes Risques Accidents, (incendie, dgts des g eaux,..) Erreurs: utilisation, exploitation Attaques q
Filtrage Mcanismes de la scurit Contrle daccs Mcanismes secondaires Dtection dintrusion Scanners de vulnrabilit
Hdhili M. H Cours Administration et scurit des rseaux
Divulgation Di l ti dinformation
11
Hdhili M. H
12
Politique de scurit
Objectifs
Scurisation adapte aux besoins de l entreprise (aprs lanalyse des lentreprise l analyse risques) Compromis scurit - fonctionnalit. Permet danalyser un audit de scurit
Audit de la scurit
Audit:
Mission dexamen et de vrification de la conformit (aux d examen rgles) dune opration, dune activitou de la situation g gnrale dune entreprise p
Composantes p
politique de confidentialit p politique daccs q politique dauthentification Politique de responsabilit Politique de maintenance politique de rapport de violations
Hdhili M. H Cours Administration et scurit des rseaux
Objectifs:
Voir i la li i V i si l politique d scurit est respecte de i Dcouvrir les risques q Effectuer des tests techniques de vulnrabilit Proposer des recommandations Proposer un plan daction d action
13
Hdhili M. H Cours Administration et scurit des rseaux
14
Hdhili M.H
15
Hdhili M. H
16
Injection de donnes
Fabrication (mascarade): injecter des donnes en spcifiant une adresse source lgitime Rejeu: r-envoyer danciens donnes
Des configuration :
Exemple: Firewall mal configur laissant passer un trafic non autoris.
Hdhili M. H
17
Hdhili M. H
18
Niveau transport
TCP
Niveau rseau
IP, ICMP
Niveau liaison
Ethernet
Hdhili M. H
19
Hdhili M. H
20
DHCP- rappel
Le client diffuse une demande de bail IP (DHCPDISCOVER) contenant ladresse IP source 0.0.0.0, ladresse IP destination 255.255.255.255 et son adresse MAC. Les serveurs DHCP rpondent en unicast par un (DHCOFFER) en proposant une adresse IP avec une dure de bail et l'adresse IP du serveur DHCP
DHCP- rappel
Le client slectionne la premire offre (adresse IP) reue et diffuse un message (DHCPREQUEST) d'utilisation de cette adresse au serveur DHCP. Son message envoy par diffusion comporte l'identification du serveur slectionn qui est inform que son offre a t retenue ; tous les autres l i i i l serveurs DHCP retirent leur offre et les adresses proposes redeviennent disponibles. Le serveur DHCP accuse rception de la demande (en unicast) et accorde l'adresse en bail (DHCPACK).
Hdhili M. H
21
Hdhili M. H
22
DHCP- attaques
puisement des adresses IP DCHP Starvation Faux serveur DHCP
Attaque:
Lattaquant inonde le serveur avec des messages DHCPREQUEST afin de rserver toutes les adresses IP disponibles.
Lattaquant doit utiliser une nouvelle adresses MAC pour chaque requte.
Risque:
Dnis de service.
Contre mesures:
Limiter le nombre dadresses MAC permises sur un port donn. Authentification
Hdhili M. H
23
Hdhili M. H
24
Contre mesures:
DHCP snooping : Dfense contre le DHCP spoofing
Implment dans certains commutateurs CISCO Mettre en place une liste de ports sur le commutateur sur lequel se trouvent les p p q trusted dhcp server. Limite limpact de lattaque
Lattaquant peut effectuer un dni de service sur le serveur lgitime afin quil ninterfre pas avec cette attaque.
Hdhili M. H
25
Hdhili M. H
26
DNS- Rappel
Assurer la conversion noms dhtes - adresses IP
Machine.domaine.xyz <==> 193.95.66.15 y
Il a deux choix:
Rpondre la requte (Mode Itratif)
DNS Answer: www.abc.tn 195.93.66.41 Tout en disant si linformation provient de la mmoire cache ou si le serveur est lautorit responsable de ce domaine. DNS Answer: www.abc.tn inconnu ? Voici une liste de serveurs DNS qui pourraient rpondre: ..
27
Hdhili M. H
28
DNS- Rappel
Serveurs DNS envoient rgulirement des requtes du type :
DNS Query (Quelle est ladresse de www.abc.tn?) Q y (Q )
Hdhili M. H
29
Hdhili M. H
30
Email - attaques
Email Bombing/Spamming
Donnes
Falsification de l adresse d origine
Attaque: q
Lattaquant envoie de faux messages un serveur DNS local.
Rponse qui spcifie un nom de domaine diffrent que celui demand ignorer Rponse qui spcifie un serveur DNS appartenant un domaine diffrent de celui demand douteux Rponse contenant une adresse suspecte (frauduleuse)
Attaque:
Bombing: envoi d un message rpt une mme adresse i d Spamming:le message est envoy des milliers d adresses
Objectif: j
congestion du rseau crash du serveur de messagerie
Parade
Supervision, filtrage
Risque:
Redirection d t fi l iti R di ti du trafic lgitime
Hdhili M. H
31
Hdhili M. H
32
TCP- Rappel
Ordonnancement des paquets:
numro de squence par octet
Port destination
Options (exemples : ngociation du MSS Max segment size (non inclus lentte , par y ), , p, TCP, p defaut 536 bytes), Window scale factor , No-Op, utilisation dun protocole de retransmission slective RFC 1106 )
Hdhili M. H Cours administration et scurit des rseaux
33
Hdhili M. H
34
TCP- Rappel
Etablissement dune connexion
TCP-attaques
TCP syn flooding
Donnes:
Attente dans ltat SYN_RECVD (75s) Nombre limit de connexions dans cet tat
Attaque:
Etablir plusieurs connexion successives semi-ouverte (avec adresse IP fausse) afin de saturer la pile TCP de la victime
Risque: q
DoS, Perte de connectivit
CONNECTED Three way hand shake
Parade
Three way hand shake collision : tablissement dune mme connexion
SYN cache, SYN cookies dans les OS h ki d l modernes Filtrage en analysant les communication TCP 35
Hdhili M. H Cours administration et scurit des rseaux
Hdhili M. H
36
TCP-attaques
TCP Reset Flooding
Donnes:
TCP rordonne les paquets selon leur numro de squence. Les paquets sont accepts seulement si leur numro correspond un intervalle intervalle.
TCP-attaques
TCP Hijacking (Man in the middle)
Vulnrabilit:
Les applications authentifient gnralement les participants seulement lors des ouvertures de session.
Attaque:
Lattaquant coute une communication. Puis, aprs que le participant sest authentifi, il injecte des paquets dans la connexion. i Interrompt la connexion du point de vue du client. Personnifie le client face au serveur.
Rejet (ex. serveur indisponible)
Vulnrabilit:
Les paquets TCP ne sont authentifis que par leur numro de squence et leurs paramtres de session.
Attaque:
inonder la victime avec des paquets TCP RST afin d interrompre dinterrompre une connexion.
Risque:
Dnis de service Divulgation d informations sensibles qui ne peuvent tre obtenues dinformations quaprs authentification.
Parade
Utilisation de protocoles cryptographiques (SSL). 37
Hdhili M. H Cours administration et scurit des rseaux
38
UDP-Attaques
UDP bombing
Donnes:
Deux services utiliss dans le pass pour le test du rseau et sont activs par dfaut Service echo: echo des caractres reus Service chargen: gnrateur de caractres
Attaque:
tablir une connexion entre ces deux services (dans deux machines diffrentes ou dans la mme machine)
Objectifs
Congestion du rseau et dgradation des performances des machines victimes
Parade:
dsactiver les ports correspondants
Hdhili M. H
39
Hdhili M. H
40
IP- Rappel
Longueur de lentte IP, Mesure en nombre de mots de 32 bits (4bits)
Bits 0-2: Prcdence. Bit 3: 0 = Normal Delay, 1 = Low Delay. Bits 4: 0 = dbit normal, 1 = dbit lev. Bits 5: 0 = fiabilit normale, 1 = lev. normale lev Bit 6-7: Rserv pour un usage future. Longueur totale du paquet IP, Mesur en octets; Incluant lentte
Version V i (4 bits)
20 octet
Time to Live, Live dcrment toutes les secondes da s dans chaque routeur et sa travers
32 Bits TOS (8bit ) (8bits) Vers=4 HLen Total Length (16bits) RFC 1349 Id. Fragment (16bits) TTL (8bits) Protocol Flags Offset du FRAGMENT Checksum (16bits)
Vulnrabilit: V l bili
IP ne teste pas la longueur totale des fragments avant de les rassembler
Attaque: q
CRC sur lentte IP Gnrer des fragments appartenant des paquets ICMP de taille > 65535
Risque:
Le rassemblage des fragments provoque le crash du buffer ou le reboot du systme
Adresse IP source (32bits) Adresse IP destination (32bits) (OPTIONS) Indique le protocole de Donnes la couche suprieure Bourrage pour que lentte it l tt soit (PAD) exactement Multiple de 32-Bits 32 Bits 41
Hdhili M. H
Contres mesures:
Patches (dj existants dans les nouveaux OS)
Hdhili M. H
Vulnrabilit
Les fil filtres testent gnralement le premier fragment l l i f
Attaque:
Insertion de faux offsets rsultant en des Chevauchement de fragments Gaps (vide) entre fragments
Attaque:
Utiliser de petit fragments p p g pour forcer la division de lentte TCP sur deux fragments Exemple: les flags TCP sont placs dans le second fragment, ce qui ne permet pas au filtres de supprimer les connexions indsirable
Risque:
Instabilit du systme, DoS systme
Risque
tablissement de connexions indsirables: intrusions
Contre mesure
Patches
Contres mesures
Fixer, au niveau des filtres, une taille minimale du premier fragment
Hdhili M. H
43
Hdhili M. H
44
Attaque
L attaquant Lattaquant peut envoyer des attaques tout en personnifiant n importe quelle nimporte source pour ne pas tre retrac.
Attaque:
Inondation du rseau avec des ping ayant des adresses de diffusion et une adresse source fausse ou dune victime
Risque: i
Utiliser les privilges de ladresse usurpe.
Risques: i
Rendre indisponible un service, un systme ou un rseau
Contre mesure:
Authentification (Ipsec, SSL) 45
Parade
Ne pas rpondre pour les adresses broadcast, filtrage 46
Hdhili M. H
Hdhili M. H
Attaque:
Forger plusieurs segments TCP syn @IP source et @IP destination identiques et gales l adresse de la machine victime
Risques: i
La victime rpond elle-mme continuellement DoS: congestion de la victime g
Parades:
Filtrage, patch sur les systmes 47 48
Hdhili M. H
Hdhili M. H
ICMP- Rappel
Deux types de paquet ICMP :
Les messages dindication derreur; Les messages de demande dinformation.
ICMP- Attaques
Vulnrabilits logicielles
Ping-of-death g
Paquet IP de plus de 65,535 octets.
Inondation
Smurf Attack
Ping echo request un rseau en personnifiant la victime. Cette victime reoit une multitude de Ping echo reply.
Types et codes :
Exemples:
ICMP Redirection
Un attaquant envoie une machine un message ICMP-redirect pour lui indiquer un autre chemin suivre (qui passe par lui) Parade
49 Les paquets ICMP-redirect ne devraient pas tre accept par les serveurs, serveurs routeurs et poste utilisateurs
Hdhili M. H Cours administration et scurit des rseaux
Hdhili M. H
50
ARP-Rappel
Je cherche ladresse Physique du noeud d@ IP: 141.23.56.23 requte ARP station
ARP-Attaques
ARP spoofing
Vulnrabilit:
Toute personne peut clamer tre le propritaire dune adresse IP donne (Gratuitous ARP Reply). Selon le protocole, il est possible d envoyer un ARP Reply sans sollicitation au protocole denvoyer pralable. Gratuitous ARP Reply.
Attaque:
(a) ( ) requte ARP Je suis le noeud que vous Cherchez et mon adresse est: A46EF45983AB REPONSE ARP station
Lattaquant sinsre entre deux intervenants IP au niveau Ethernet Man-inthe-middle. Pour lintervenant A, lattaquant possde ladresse IP de B. Gratuitous ARP Reply avec ladresse MAC de lattaquant et ladresse IP de B. Pour lintervenant B, lattaquant possde ladresse IP de A. Gratuitous ARP Reply avec l adresse MAC de l attaquant et l adresse IP de A. ladresse lattaquant ladresse A
Risques:
Divulgation dinformations sensibles (p.ex. mots de passe)
(b) Rponse ARP
Hdhili M. H
52
ARP-Attaques
ARP spoofing
Hdhili M. H
53
Hdhili M. H
54
Ethernet - Rappel
Rseau compos de rpteurs (hubs) et de commutateurs (switches) lis en point point Les hubs diffuse les trames. Les commutateur utilisent leurs tables de commutation pour diriger une trame vers un port spcifique s il peut dterminer quel sous rseau sil appartient le destinataire de la trame. Sinon, la trame est diffus de faon gnrale.
Ethernet - Attaques
Inondation de la table de commutation TC Mystification de ladresse MAC (MAC spoofing) Manipulation de larbre sous-tendant (spanning tree) Manipulation du VLAN (VLAN hopping)
Hdhili M. H
55
Hdhili M. H
56
Inondation de la TC
Vulnrabilit:
Lorsquune adresse MAC ne se retrouve p dans la table TC, le q pas , commutateur diffuse la trame sur tous les ports.
Inondation de la TC
Parades:
Limiter le nombre dadresses MAC permises sur un port donn. Limiter la dure quune adresse sera assigne un port.
Une fois pleine de fausses entres, la table se videra delle-mme.
Attaque:
Lattaquant inonde le commutateur avec de fausses trames.
Le commutateur ajoute les pairs (MAC (source de la trame), Port) dans sa table q p , TC. Lorsque cette table est pleine, il enlve des entres. Lorsquune entre valide est enleve, tout le trafic y tant associ est maintenant diffus sur tous les ports. Logiciel macof permet de crer des paquets avec des adresses MAC et IP alatoires.
Risque:
Divulgation dinformations sensibles (p.ex. mots de passe) qui ne devraient pas tre envoyes sur un port.
Logiciel d analyse de trafic Ethereal / Wireshark. danalyse Wireshark
Hdhili M. H Cours administration et scurit des rseaux
Authentification 802.1X
Laccs un port nest permis quaprs une authentification.
57
Hdhili M. H
58
Attaque:
Inonder le commutateur avec de fausses trames ayant ladresse MAC cible
Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa table TC et q j enlve celle qui tait dj l. Concurrence critique avec lordinateur lgitime.
Risque:
Dnis de service Divulgation di f Di l ti dinformations sensibles (p.ex. mots de passe) qui ne devraient ti ibl ( t d ) i d i t pas tre envoyes sur un port.
Authentification 802.1X
Laccs un port nest permis quaprs une authentification.
Hdhili M. H
59
Hdhili M. H
60
Dfinitions
Cryptologie (C C t l i (Cryptology) : t l )
Science (branche des mathmatiques) des communications secrtes. Compose de deux domaines d'tudes complmentaires :
Cryptographie Cryptanalyse.
Hdhili M.H
61
62
Dfinitions
Cryptographie (cryptography) = Chiffrement=Encryptage
Ensemble d mthodes et t h i E bl des th d t techniques qui permettent d t i tt t de transformer f un message afin de le rendre incomprhensible pour quiconque n'est pas dot du moyen de le dchiffrer.
On parle d'encrypter (chiffrer) un message, Le code rsultant s'appelle cryptogramme. L action L'action inverse s appelle dcryptage (dchiffrement). s'appelle
Dfinitions
Cryptanalyse (cryptanalysis)
Art d l l A t de rvler les messages qui ont fait l'objet d' encryptage. i t f it l' bj t d'un t Lorsqu'on russie, au moins une fois, dchiffrer un cryptogramme, on dit que l'algorithme qui a servi lencrypter a t cass. q g q yp Cryptographie Textechiffr Texte clair ou Textecrypt Encryptage ou Chiffrement ou Cryptogramme Dcryptage ou Dchiffrement endisposant seulementdu cryptogramme
Cryptanalyse yp y
Texte clair
Cryptographie
Texte clair
ou Cryptogramme
63
64
Dfinitions
Cl :
Information qui sera utilise pour encrypter et / ou dcrypter un message. I f ti i tili t t d t On peut cependant concevoir un algorithme qui n utilise pas de cl, dans n'utilise ce cas c'est lui-mme qui constitue le secret et son principe reprsente la cl
Chiffrement
Confidentialit
Crypto systme:
Ensemble compos d'un algorithme, de tous les textes en clair, de tous E bl d' l ith d t l t t l i d t textes chiffrs et de toutes cls possibles.
Mcanismes
Signature Si lectronique
Certificats et PKI
Authentification A th tifi ti
65
66
Chiffrement
Chiffrement symtrique
A Cl = K
Message
Chiffrement
Cryptosystmes symetriques modernes
B
Canal scuris
C = EK (M)
M = DK (C )
xxxxx ------ Clsecrte xxxxx ------ C t Cryptage x ----Message Message original chiffr
Rseau R
Chiffrement
Mode ECB (Electronic CodeBook)
Un bl de t t U bloc d texte se chiffre i d hiff indpendamment de tout en un bl d d td t t bloc de texte chiffr
Chiffrement
Mode CBC (Cipher Block Chaining)
Chaque bloc du cryptogramme dpend du bloc de texte en clair et de tous les blocs prcdents
69
70
Chiffrement
Chiffrement symtrique : DES Chiff t t i
Chiffrement
Chiffrement asymtrique
A( pk A , sk A )
pk B Canal authentifi
B( pkB , skB )
C = pkB (M)
Clpubliquedu xxxxx ------ destinataire
---------Message original Cryptage
M = sk B (C )
Clprivedu -----destinataire -----Dcryptage ----Message original
Rseau R
71
72
Cryptosystmes asymtriques
Chiffrement
Chiffrement asymtrique: RSA
73
74
Chiffrement
Chiffrement asymtrique: RSA
Chiffrement
Chiffrement hybride
Clpubliquedu destinataire xxxx Cryptage Cl secrte xxxx xxx Clsecrte chiffre
Rseau
Clprivedu destinataire xxxx xxxx Dcryptage xxx Clsecrte Cl secrte chiffr hiff
------ Clsecrte xxxx xxxx ------ Cryptage xxx ----Message Message chiffr original 75
Signature lectronique
Permet lauthentification, lintgrit et la non rpudiation
Fonctionde Condenst C d t hachage --------------Message original Clprivde l metteur lmetteur
Rseau
Signature lectronique
Signature RSA
xxx
+
Clpublique delmetteur
xxx
+
---------------
Condenst Condenst calculparle reu calcul par le reu rcepteur Sontilsidentiques Sont ils identiques oui non Message authentique Lasignatureoule La signature ou le messageontt 77 modifis
78
Fonctions de hashage
Fonction de hashage
H (M) = C
M est de taille quelconque C est de taille fixe (16 ou 20 octets) appel condenst, ou empreinte, ou fingerprint, ou message digest
Certificat numrique
Permet lauthentification
Garantit lappartenance d G tit l t dune cl publique une entit l bli tit
Exemples
MD5, SHA-1 MD5 SHA 1
79 80
Certificat numrique
Serial number :
Numro de srie du certificat (propre chaque CA).
Signature Algorithm ID :
Identifiant du type de signature utilise.
Certificat Version: Version: SN: Signature:1b:2b:c0:3 Si 1b 2b 0 3 e:52:4d:14:43: Dchiffrement Empreinte2 E i t 2 Fonctionde hashage Empreinte1 Certificat invalide non galit? oui Certificat valide
Issuer Name :
Distinguished Name (DN) de CA qui a mis ce certificat.
Subject Name :
Distinguished Name (DN) du dtenteur de la cl publique.
Signature :
Signature numrique du CA sur l'ensemble des champs
Clpubliquedel'autoritde certification
81 82
83
84
PKI: Fonctionnement
85
86
87
88
89
90
S: substitution
8 substitutions (S1, S2,S3,S4,S5,S6) 6to4 bits
91
92
93
94
95
96
DES: Algorithme
M F
M F
La deuxime cls K2 sera: K2 = bLwTJhvQZajD1xpoFRSYXqiCmrBOz4ItyNnsUIAWgkGfePu Les L caractres absents d t b t dans K1 sont maintenant prsents d t i t t t dans K2
99
100
Particularits du DES:
Souplesse dimplmentation:
ECB ou CBC (en modifiant la phase d pr t it ( difi t l h de traitement d bl t des blocs d de donnes) Diffrentes implmentation en modifiants les fonction dexpansion p p ou de slection
Faiblesses
Conservation de la taille sensible aux attaques danalyse de flux: d analyse on peut connaitre la taille exacte de chaque message La cl est rduite 56 bits rduit la scurit de lalgorithme Avec une cl de taille 128 bits algorithme couteux en temps Peut tre cass par les processeurs actuels (exhaustive key search) Triple T i l DES (trois cls diffrentes) (t i l diff t ) AES : remplaant du DES 101