You are on page 1of 26

Chapitre 7 Scurit des rseaux x

Services, attaques et mcanismes cryptographiques


Hdhili M.H Cours Administration et scurit des rseaux

Partie 1: Introduction la scurit des rseaux

Hdhili M.H

Cours Administration et scurit des rseaux

Dfinitions
Scurit:
Ensemble des techniques qui assurent que les donnes et les ressources (matrielles ou logicielles) soient utilises q prvu q qu'elles le uniquement dans le cadre o il est p soient. Scurit des systmes dinformations y

Primtre de la scurit (1/3)


Rseaux Bases de donnes Web Systmes dexploitations Applications
Hdhili M. H Cours Administration et scurit des rseaux

Personnel

SCURIT
DE QUI ? DE QUOI ?

Locaux Matriel M t i l

Systme d information: dinformation:


Ensemble dactivits consistant grer les informations:
acqurir, stocker, transformer diffuser exploiter acqurir stocker transformer, diffuser, exploiter

Fonctionne souvent grce un systme informatique Scurit du systme d information = scurit du systme dinformation informatique
Hdhili M. H Cours Administration et scurit des rseaux

Primtre de la scurit (1/3)


Primtre organisationnel et fonctionnel:
Organisation de la scurit g
Rpartition des responsabilits Sensibilisations des utilisateurs Contrle

Primtre de la scurit (2/2)


Scurit logique:
des donnes, , des applications, des systmes d'exploitation. Des communications rseaux

Politique et guides de scurit Procdure de scurit

Personnel Scurit physique


Lutte anti-incendie, dgts deau DE QUI ? Contrle daccs physique DE QUOI ? Sauvegarde et archivage des documents S d t hi d d t Scurit du matriel: climatisation

SCURIT

Bases de B d donnes Web Systmes dexploitations


Hdhili M. H

Rseaux

Locaux Matriel
5

SCURIT
DE QUI ? DE QUOI ?

Applications A li ti
6

Hdhili M. H

Cours Administration et scurit des rseaux

Cours Administration et scurit des rseaux

Scurit: ncessit
Besoin dune stratgie de scurit pour:
Rseaux Contrats Utilisateurs STRATGIE
DE SCURIT

Aspects de la scurit
Mthodes employes pour casser les services de la scurit en dtournant les mcanismes

(2) ATTAQUES

(1) SERVICES Logiciel L i i l


Fonctionnalits requises p pour assurer un environnement scuris en faisant appel aux mcanismes
7
Hdhili M. H

(3)MCANISMES
Moyens utiliss pour assu e es se v ces assurer les services de la scurit en luttant contre les attaques
8

Lgislation L i l ti Informaticiens

Matriel
Cours Administration et scurit des rseaux

Hdhili M. H

Applications

Cours Administration et scurit des rseaux

Aspects de la scurit: services


Authentification
Assurance de l'identit d'un objet de tout type qui peut tre une personne (identification), (id tifi ti ) un serveur ou une application. li ti

Aspects de la scurit: attaques


Externes Attaques Internes
Systme S t
Attaque interne Attaque externe

Excutes par des entits externes au systme victime Excutes par des entits internes au systme victime parce quils sont malicieux ou d dtenu par des attaquants d

Intgrit
Garantie qu'un objet (document, fi hi message, etc.) ne soit pas G ti ' bj t (d t fichier, t ) it modifi par un tiers que son auteur.

Confidentialit
Assurance quune information ne soit pas comprise par un tiers qui nen a pas le droit

Non rpudiation
Assurance que l'metteur d'un message ne puisse pas nier l'avoir envoy et que son rcepteur ne puisse pas nier l'avoir reu.

Disponibilit
Hdhili M. H

Passives P i Attaques Actives A i

Ecoute du systme (rseau) pour lanalyser Injection, Injection suppression ou modification de donnes

Assurance que l services ou l f les l'information soient utilisable et l bl accessible par les utilisateurs autoriss
Cours Administration et scurit des rseaux

Hdhili M. H

Cours Administration et scurit des rseaux

10

Aspects de la scurit: Mcanismes


Mcanisme de base Cryptographie

Risques
Le risque:
Le fait quun vnement puisse empcher de
Maintenir une situation donne et Maintenir un objectif dans des conditions fixes et Satisfaire S ti f i une fi lit programme finalit
Pannes fraudes Risques Accidents, (incendie, dgts des g eaux,..) Erreurs: utilisation, exploitation Attaques q

Filtrage Mcanismes de la scurit Contrle daccs Mcanismes secondaires Dtection dintrusion Scanners de vulnrabilit
Hdhili M. H Cours Administration et scurit des rseaux

Divulgation Di l ti dinformation

11

Hdhili M. H

Cours Administration et scurit des rseaux

12

Politique de scurit
Objectifs
Scurisation adapte aux besoins de l entreprise (aprs lanalyse des lentreprise l analyse risques) Compromis scurit - fonctionnalit. Permet danalyser un audit de scurit

Audit de la scurit
Audit:
Mission dexamen et de vrification de la conformit (aux d examen rgles) dune opration, dune activitou de la situation g gnrale dune entreprise p

Composantes p
politique de confidentialit p politique daccs q politique dauthentification Politique de responsabilit Politique de maintenance politique de rapport de violations
Hdhili M. H Cours Administration et scurit des rseaux

Objectifs:
Voir i la li i V i si l politique d scurit est respecte de i Dcouvrir les risques q Effectuer des tests techniques de vulnrabilit Proposer des recommandations Proposer un plan daction d action
13
Hdhili M. H Cours Administration et scurit des rseaux

14

Les attaques rseaux


Attaques passives
coute et analyse du trafic rseau Exemple doutils: wireshark, tcpdump But: trouver des informations susceptibles d'intresser un attaquant
Adresses IP importantes Architecture du rseau Emplacement des nuds Informations dauthentification Information secrte (en cas de guerre par exemple)

Partie 2: Attaques rseaux et vulnrabilits protocolaires

Hdhili M.H

Cours Administration et scurit des rseaux

15

Hdhili M. H

Cours administration et scurit des rseaux

16

Les attaques rseaux


Attaques actives
Modification des donnes stockes ou en transit

Les attaques rseaux


Les attaques rseaux exploitent les faiblesses (vulnrabilits)
Des protocoles:
Conception simple, lgre et non scuris

Injection de donnes
Fabrication (mascarade): injecter des donnes en spcifiant une adresse source lgitime Rejeu: r-envoyer danciens donnes

Des mcanismes dauthentification:


Exemple: usurpation d identit didentit

Des implmentation: Suppression de donnes


Exemple: mot de passe en clair sur le rseau, bugs

Des configuration :
Exemple: Firewall mal configur laissant passer un trafic non autoris.

Hdhili M. H

Cours administration et scurit des rseaux

17

Hdhili M. H

Cours administration et scurit des rseaux

18

Les attaques rseaux (plan)


Les attaques sur les protocoles
Niveau Application pp
DNS, DHCP

Les attaques rseaux

Niveau transport
TCP

Les attaques niveau application


DNS, DHCP ,

Niveau rseau
IP, ICMP

Niveau liaison
Ethernet

Hdhili M. H

Cours administration et scurit des rseaux

19

Hdhili M. H

Cours administration et scurit des rseaux

20

DHCP- rappel
Le client diffuse une demande de bail IP (DHCPDISCOVER) contenant ladresse IP source 0.0.0.0, ladresse IP destination 255.255.255.255 et son adresse MAC. Les serveurs DHCP rpondent en unicast par un (DHCOFFER) en proposant une adresse IP avec une dure de bail et l'adresse IP du serveur DHCP

DHCP- rappel
Le client slectionne la premire offre (adresse IP) reue et diffuse un message (DHCPREQUEST) d'utilisation de cette adresse au serveur DHCP. Son message envoy par diffusion comporte l'identification du serveur slectionn qui est inform que son offre a t retenue ; tous les autres l i i i l serveurs DHCP retirent leur offre et les adresses proposes redeviennent disponibles. Le serveur DHCP accuse rception de la demande (en unicast) et accorde l'adresse en bail (DHCPACK).

Hdhili M. H

Cours administration et scurit des rseaux

21

Hdhili M. H

Cours administration et scurit des rseaux

22

DHCP- attaques
puisement des adresses IP DCHP Starvation Faux serveur DHCP

Attaque DHCP starvation


Vulnrabilit:
Les requtes DHCP ne sont p authentifies. q pas

Attaque:
Lattaquant inonde le serveur avec des messages DHCPREQUEST afin de rserver toutes les adresses IP disponibles.
Lattaquant doit utiliser une nouvelle adresses MAC pour chaque requte.

Risque:
Dnis de service.

Contre mesures:
Limiter le nombre dadresses MAC permises sur un port donn. Authentification

Hdhili M. H

Cours administration et scurit des rseaux

23

Hdhili M. H

Cours administration et scurit des rseaux

24

Faux serveurs DHCP


Vulnrabilit: Les requtes DHCP ne sont pas authentifies. Attaque: Lattaquant prend le rle d un serveur DCHP L attaquant dun DCHP.
Lattaquant rpond avec un DHCPOFFER en donnant de fausses paramtres IP lutilisateur
Fausses adresses IP et rseau Faux routeur par dfaut L adresse lattaquant Ladresse de l attaquant si celui veut voir tout le trafic de la victime.

Faux serveurs DHCP


Risque:
Dnis de service. Divulgation dinformations sensibles (p.ex. mots de passe) qui ne devraient pas tre envoyes sur un port.

Contre mesures:
DHCP snooping : Dfense contre le DHCP spoofing
Implment dans certains commutateurs CISCO Mettre en place une liste de ports sur le commutateur sur lequel se trouvent les p p q trusted dhcp server. Limite limpact de lattaque

Lattaquant peut effectuer un dni de service sur le serveur lgitime afin quil ninterfre pas avec cette attaque.

Hdhili M. H

Cours administration et scurit des rseaux

25

Hdhili M. H

Cours administration et scurit des rseaux

26

DNS- Rappel
Assurer la conversion noms dhtes - adresses IP
Machine.domaine.xyz <==> 193.95.66.15 y

DNS- Rappel (mode itratif)

Un serveur DNS reoit des requtes du type:


DNS Query (Quel est ladresse de www.abc.tn)

Il a deux choix:
Rpondre la requte (Mode Itratif)
DNS Answer: www.abc.tn 195.93.66.41 Tout en disant si linformation provient de la mmoire cache ou si le serveur est lautorit responsable de ce domaine. DNS Answer: www.abc.tn inconnu ? Voici une liste de serveurs DNS qui pourraient rpondre: ..

Effectuer une autre requte (Mode rcursif)


DNS Query (Quelle est ladresse de www.abc.tn?) Cette nouvelle requte est envoye vers dautres serveurs DNS.
Hdhili M. H

Cours administration et scurit des rseaux

27

Hdhili M. H

Cours administration et scurit des rseaux

28

DNS- Rappel (mode rcursif)

DNS- Rappel
Serveurs DNS envoient rgulirement des requtes du type :
DNS Query (Quelle est ladresse de www.abc.tn?) Q y (Q )

Serveurs DNS reoivent alors des rponses du type


DNS Answer (www.abc.tn 195.93.66.41)

Ces rponses ne sont pas authentifies (pas de cryptographie) Bien que: q


Lentte DNS contient un numro permettant dassocier une rponse une question (16 bits). Mais, ce numro peut tre devin! Port P t UDP du client DNS (16 bits) M i l client peut tre amen toujours d li t bit ) Mais, le li t t t t j utiliser le mme port pour faciliter la configuration du pare-feu.

Il est simple de forger une rponse malicieuse une question lgitime.

Hdhili M. H

Cours administration et scurit des rseaux

29

Hdhili M. H

Cours administration et scurit des rseaux

30

Attaque DNS cache poisoning


Vulnrabilit:
Les messages DNS ne sont pas authentifis.

Email - attaques
Email Bombing/Spamming
Donnes
Falsification de l adresse d origine

Attaque: q
Lattaquant envoie de faux messages un serveur DNS local.
Rponse qui spcifie un nom de domaine diffrent que celui demand ignorer Rponse qui spcifie un serveur DNS appartenant un domaine diffrent de celui demand douteux Rponse contenant une adresse suspecte (frauduleuse)

Attaque:
Bombing: envoi d un message rpt une mme adresse i d Spamming:le message est envoy des milliers d adresses

Objectif: j
congestion du rseau crash du serveur de messagerie

Parade
Supervision, filtrage

Risque:
Redirection d t fi l iti R di ti du trafic lgitime

Hdhili M. H

Cours administration et scurit des rseaux

31

Hdhili M. H

Cours administration et scurit des rseaux

32

Les attaques rseaux

TCP- Rappel
Ordonnancement des paquets:
numro de squence par octet

fentre danticipation ajustable par le destinataire Accuss de rception

Les attaques niveau transport


TCP, UDP ,

Port source Numro d squence N de Numro dACK Long. En-tte Checksum Ch k


U A P R S F R C S S Y I G K H T N N

Port destination

Fentre Pointeur urgent P i t t

Options (exemples : ngociation du MSS Max segment size (non inclus lentte , par y ), , p, TCP, p defaut 536 bytes), Window scale factor , No-Op, utilisation dun protocole de retransmission slective RFC 1106 )
Hdhili M. H Cours administration et scurit des rseaux

33

Hdhili M. H

Cours administration et scurit des rseaux

34

TCP- Rappel
Etablissement dune connexion

TCP-attaques
TCP syn flooding
Donnes:
Attente dans ltat SYN_RECVD (75s) Nombre limit de connexions dans cet tat

Attaque:
Etablir plusieurs connexion successives semi-ouverte (avec adresse IP fausse) afin de saturer la pile TCP de la victime

LISTEN SYN_RECVD SYN RECVD

Rejet (ex. serveur indisponible)

Risque: q
DoS, Perte de connectivit
CONNECTED Three way hand shake

Parade
Three way hand shake collision : tablissement dune mme connexion

SYN cache, SYN cookies dans les OS h ki d l modernes Filtrage en analysant les communication TCP 35
Hdhili M. H Cours administration et scurit des rseaux

Hdhili M. H

Cours administration et scurit des rseaux

36

TCP-attaques
TCP Reset Flooding
Donnes:
TCP rordonne les paquets selon leur numro de squence. Les paquets sont accepts seulement si leur numro correspond un intervalle intervalle.

TCP-attaques
TCP Hijacking (Man in the middle)
Vulnrabilit:
Les applications authentifient gnralement les participants seulement lors des ouvertures de session.

Attaque:
Lattaquant coute une communication. Puis, aprs que le participant sest authentifi, il injecte des paquets dans la connexion. i Interrompt la connexion du point de vue du client. Personnifie le client face au serveur.
Rejet (ex. serveur indisponible)

Vulnrabilit:
Les paquets TCP ne sont authentifis que par leur numro de squence et leurs paramtres de session.

Attaque:
inonder la victime avec des paquets TCP RST afin d interrompre dinterrompre une connexion.

Risque:

Risque: DoS Parade P d


Numros de squence imprvisibles RFC 1948 Defending Against Sequence Number Attacks Petits intervalles de validit Perte de robustesse.
Hdhili M. H Cours administration et scurit des rseaux

Dnis de service Divulgation d informations sensibles qui ne peuvent tre obtenues dinformations quaprs authentification.

Three way hand shake

Parade
Utilisation de protocoles cryptographiques (SSL). 37
Hdhili M. H Cours administration et scurit des rseaux

38

UDP-Attaques
UDP bombing
Donnes:
Deux services utiliss dans le pass pour le test du rseau et sont activs par dfaut Service echo: echo des caractres reus Service chargen: gnrateur de caractres

Les attaques rseaux

Attaque:
tablir une connexion entre ces deux services (dans deux machines diffrentes ou dans la mme machine)

Les attaques niveau rseau


IP, ICMP IP ICMP, ARP

Objectifs
Congestion du rseau et dgradation des performances des machines victimes

Parade:
dsactiver les ports correspondants

Hdhili M. H

Cours administration et scurit des rseaux

39

Hdhili M. H

Cours administration et scurit des rseaux

40

IP- Rappel
Longueur de lentte IP, Mesure en nombre de mots de 32 bits (4bits)
Bits 0-2: Prcdence. Bit 3: 0 = Normal Delay, 1 = Low Delay. Bits 4: 0 = dbit normal, 1 = dbit lev. Bits 5: 0 = fiabilit normale, 1 = lev. normale lev Bit 6-7: Rserv pour un usage future. Longueur totale du paquet IP, Mesur en octets; Incluant lentte

IP- attaques sur la fragmentation IP


Ping of death attack
Donnes:
Taille maximum d un paquet IP = 65535 octets ICMP est encapsul par IP

Version V i (4 bits)

20 octet
Time to Live, Live dcrment toutes les secondes da s dans chaque routeur et sa travers

32 Bits TOS (8bit ) (8bits) Vers=4 HLen Total Length (16bits) RFC 1349 Id. Fragment (16bits) TTL (8bits) Protocol Flags Offset du FRAGMENT Checksum (16bits)

Vulnrabilit: V l bili
IP ne teste pas la longueur totale des fragments avant de les rassembler

Attaque: q
CRC sur lentte IP Gnrer des fragments appartenant des paquets ICMP de taille > 65535

Risque:
Le rassemblage des fragments provoque le crash du buffer ou le reboot du systme

Adresse IP source (32bits) Adresse IP destination (32bits) (OPTIONS) Indique le protocole de Donnes la couche suprieure Bourrage pour que lentte it l tt soit (PAD) exactement Multiple de 32-Bits 32 Bits 41
Hdhili M. H

Contres mesures:
Patches (dj existants dans les nouveaux OS)

les systmes rcents ne sont plus vulnrable cette attaque


42

Hdhili M. H

Cours administration et scurit des rseaux

Cours administration et scurit des rseaux

IP- attaques sur la fragmentation IP


Tiny Fragment attack
Donnes:
TCP est encapsul dans IP

IP- attaques sur la fragmentation IP


Teardrop attack
Donne
Lentte IP contient un champs offset qui indique lemplacement du fragment dans le paquet initial

Vulnrabilit
Les fil filtres testent gnralement le premier fragment l l i f

Attaque:
Insertion de faux offsets rsultant en des Chevauchement de fragments Gaps (vide) entre fragments

Attaque:
Utiliser de petit fragments p p g pour forcer la division de lentte TCP sur deux fragments Exemple: les flags TCP sont placs dans le second fragment, ce qui ne permet pas au filtres de supprimer les connexions indsirable

Risque:
Instabilit du systme, DoS systme

Risque
tablissement de connexions indsirables: intrusions

Contre mesure
Patches

Contres mesures
Fixer, au niveau des filtres, une taille minimale du premier fragment

les systmes rcents ne sont plus vulnrable cette attaque

Hdhili M. H

Cours administration et scurit des rseaux

43

Hdhili M. H

Cours administration et scurit des rseaux

44

IP-attaque sur ladressage IP


IP spoofing (usurpation didentit)
Vulnrabilit:
Ladresse IP source est contrl par lenvoyeur

IP-attaque sur ladressage IP


Smurf:
Donnes
IP permet la diffusion !

Attaque
L attaquant Lattaquant peut envoyer des attaques tout en personnifiant n importe quelle nimporte source pour ne pas tre retrac.

Attaque:
Inondation du rseau avec des ping ayant des adresses de diffusion et une adresse source fausse ou dune victime

Risque: i
Utiliser les privilges de ladresse usurpe.

Risques: i
Rendre indisponible un service, un systme ou un rseau

Contre mesure:
Authentification (Ipsec, SSL) 45

Parade
Ne pas rpondre pour les adresses broadcast, filtrage 46

Hdhili M. H

Cours administration et scurit des rseaux

Hdhili M. H

Cours administration et scurit des rseaux

IP-attaque sur ladressage IP

IP-attaque sur ladressage IP


LAND (Local Area Network Denial of service):
Vulnrabilit:
Les champs @IP source et @IP destination peuvent tre similaire

Attaque:
Forger plusieurs segments TCP syn @IP source et @IP destination identiques et gales l adresse de la machine victime

Risques: i
La victime rpond elle-mme continuellement DoS: congestion de la victime g

Parades:
Filtrage, patch sur les systmes 47 48

Hdhili M. H

Cours administration et scurit des rseaux

Hdhili M. H

Cours administration et scurit des rseaux

ICMP- Rappel
Deux types de paquet ICMP :
Les messages dindication derreur; Les messages de demande dinformation.

ICMP- Attaques
Vulnrabilits logicielles
Ping-of-death g
Paquet IP de plus de 65,535 octets.

Inondation
Smurf Attack
Ping echo request un rseau en personnifiant la victime. Cette victime reoit une multitude de Ping echo reply.

ICMP Destination Unreachable ou Time Exceeded malicious


La victime peut alors interrompre sa communication. p p

Types et codes :
Exemples:

ICMP Redirection
Un attaquant envoie une machine un message ICMP-redirect pour lui indiquer un autre chemin suivre (qui passe par lui) Parade
49 Les paquets ICMP-redirect ne devraient pas tre accept par les serveurs, serveurs routeurs et poste utilisateurs
Hdhili M. H Cours administration et scurit des rseaux

Hdhili M. H

Cours administration et scurit des rseaux

50

ARP-Rappel
Je cherche ladresse Physique du noeud d@ IP: 141.23.56.23 requte ARP station

ARP-Attaques
ARP spoofing
Vulnrabilit:
Toute personne peut clamer tre le propritaire dune adresse IP donne (Gratuitous ARP Reply). Selon le protocole, il est possible d envoyer un ARP Reply sans sollicitation au protocole denvoyer pralable. Gratuitous ARP Reply.

Attaque:
(a) ( ) requte ARP Je suis le noeud que vous Cherchez et mon adresse est: A46EF45983AB REPONSE ARP station

Lattaquant sinsre entre deux intervenants IP au niveau Ethernet Man-inthe-middle. Pour lintervenant A, lattaquant possde ladresse IP de B. Gratuitous ARP Reply avec ladresse MAC de lattaquant et ladresse IP de B. Pour lintervenant B, lattaquant possde ladresse IP de A. Gratuitous ARP Reply avec l adresse MAC de l attaquant et l adresse IP de A. ladresse lattaquant ladresse A

Risques:
Divulgation dinformations sensibles (p.ex. mots de passe)
(b) Rponse ARP

Parade: viter de considrer les Gratuitous ARP Reply.


51
Hdhili M. H Cours administration et scurit des rseaux

Hdhili M. H

Cours administration et scurit des rseaux

52

ARP-Attaques
ARP spoofing

Les attaques rseaux

Les attaques niveau Liaison


Ethernet Eth t

Hdhili M. H

Cours administration et scurit des rseaux

53

Hdhili M. H

Cours administration et scurit des rseaux

54

Ethernet - Rappel
Rseau compos de rpteurs (hubs) et de commutateurs (switches) lis en point point Les hubs diffuse les trames. Les commutateur utilisent leurs tables de commutation pour diriger une trame vers un port spcifique s il peut dterminer quel sous rseau sil appartient le destinataire de la trame. Sinon, la trame est diffus de faon gnrale.

Ethernet - Attaques
Inondation de la table de commutation TC Mystification de ladresse MAC (MAC spoofing) Manipulation de larbre sous-tendant (spanning tree) Manipulation du VLAN (VLAN hopping)

Hdhili M. H

Cours administration et scurit des rseaux

55

Hdhili M. H

Cours administration et scurit des rseaux

56

Inondation de la TC
Vulnrabilit:
Lorsquune adresse MAC ne se retrouve p dans la table TC, le q pas , commutateur diffuse la trame sur tous les ports.

Inondation de la TC
Parades:
Limiter le nombre dadresses MAC permises sur un port donn. Limiter la dure quune adresse sera assigne un port.
Une fois pleine de fausses entres, la table se videra delle-mme.

Attaque:
Lattaquant inonde le commutateur avec de fausses trames.
Le commutateur ajoute les pairs (MAC (source de la trame), Port) dans sa table q p , TC. Lorsque cette table est pleine, il enlve des entres. Lorsquune entre valide est enleve, tout le trafic y tant associ est maintenant diffus sur tous les ports. Logiciel macof permet de crer des paquets avec des adresses MAC et IP alatoires.

Assigner des adresses MAC statiques des ports. ports


Ces adresses ne seraient jamais enleves si la table devenait pleine. Les adresses des serveurs ou des quipements importants sont ainsi configures dans l commutateur. d le

Risque:
Divulgation dinformations sensibles (p.ex. mots de passe) qui ne devraient pas tre envoyes sur un port.
Logiciel d analyse de trafic Ethereal / Wireshark. danalyse Wireshark
Hdhili M. H Cours administration et scurit des rseaux

Authentification 802.1X
Laccs un port nest permis quaprs une authentification.

57

Hdhili M. H

Cours administration et scurit des rseaux

58

Mystification dune adresse MAC


Vulnrabilit:
Lorsquune adresse MAC ( q (source) apparat sur un autre p , le ) pp port, commutateur met jour sa table TC.

Mystification dune adresse MAC


Parades:
Assigner des adresses MAC statiques des ports.
Ces adresses ne seront jamais enleves. Les adresses des serveurs ou des quipements importants sont ainsi configures dans le commutateur.

Attaque:
Inonder le commutateur avec de fausses trames ayant ladresse MAC cible
Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa table TC et q j enlve celle qui tait dj l. Concurrence critique avec lordinateur lgitime.

Les adresses MAC sont obtenues lors de la requte DHCP.


viter dutiliser une adresse IP avec une autre adresse MAC. Fonctionnalit CISCO/Nortel.

Logiciel macof permet de crer de telles trames (paquets).

Risque:
Dnis de service Divulgation di f Di l ti dinformations sensibles (p.ex. mots de passe) qui ne devraient ti ibl ( t d ) i d i t pas tre envoyes sur un port.

Authentification 802.1X
Laccs un port nest permis quaprs une authentification.

Hdhili M. H

Cours administration et scurit des rseaux

59

Hdhili M. H

Cours administration et scurit des rseaux

60

Dfinitions

Cryptologie (C C t l i (Cryptology) : t l )

Partie 3: Mcanismes cryptographique de la scurit

Science (branche des mathmatiques) des communications secrtes. Compose de deux domaines d'tudes complmentaires :
Cryptographie Cryptanalyse.

Hdhili M.H

Cours scurit et cryptographie

61

62

Dfinitions
Cryptographie (cryptography) = Chiffrement=Encryptage
Ensemble d mthodes et t h i E bl des th d t techniques qui permettent d t i tt t de transformer f un message afin de le rendre incomprhensible pour quiconque n'est pas dot du moyen de le dchiffrer.
On parle d'encrypter (chiffrer) un message, Le code rsultant s'appelle cryptogramme. L action L'action inverse s appelle dcryptage (dchiffrement). s'appelle

Dfinitions
Cryptanalyse (cryptanalysis)
Art d l l A t de rvler les messages qui ont fait l'objet d' encryptage. i t f it l' bj t d'un t Lorsqu'on russie, au moins une fois, dchiffrer un cryptogramme, on dit que l'algorithme qui a servi lencrypter a t cass. q g q yp Cryptographie Textechiffr Texte clair ou Textecrypt Encryptage ou Chiffrement ou Cryptogramme Dcryptage ou Dchiffrement endisposant seulementdu cryptogramme

Cryptanalyse yp y
Texte clair

Cryptographie
Texte clair

Textechiffr ou Textecrypt Texte clair

Encryptage E t ou Chiffrement Chiff t

ou Cryptogramme

Dcryptage D t ou Dchiffrement D hiff t

63

64

Dfinitions
Cl :
Information qui sera utilise pour encrypter et / ou dcrypter un message. I f ti i tili t t d t On peut cependant concevoir un algorithme qui n utilise pas de cl, dans n'utilise ce cas c'est lui-mme qui constitue le secret et son principe reprsente la cl

Mcanismes cryptographiques de la scurit

Chiffrement

Confidentialit

Crypto systme:
Ensemble compos d'un algorithme, de tous les textes en clair, de tous E bl d' l ith d t l t t l i d t textes chiffrs et de toutes cls possibles.

Mcanismes

Signature Si lectronique

Intgrit + g Non rpudiation + authentification

Certificats et PKI

Authentification A th tifi ti

65

66

Chiffrement
Chiffrement symtrique
A Cl = K
Message

Chiffrement
Cryptosystmes symetriques modernes
B

Deux modes de chiffrement D d d hiff t


En Stream Par bloc Segmentation du message M chiffrer M est scind en un nombre de bloc de taille fixe Cryptage des blocs C est obtenu en concatnant les cryptogrammes des bloc

Canal scuris

C = EK (M)

C Canal non scuris

M = DK (C )

xxxxx ------ Clsecrte xxxxx ------ C t Cryptage x ----Message Message original chiffr

Rseau R

xxxxx Clsecrte ----------xxxxx Dcryptage ----D t x Message Message chiffr original

Modes de chiffrement par bloc


ECB (Electronic CodeBook) ( ) CBC( Cipher bloc Chaining) CBF (Cipher FeedBack) OFB (Output FeedBack) 67 68

Exemples: ECB, CBC, DES, AES, IDEA

Chiffrement
Mode ECB (Electronic CodeBook)
Un bl de t t U bloc d texte se chiffre i d hiff indpendamment de tout en un bl d d td t t bloc de texte chiffr

Chiffrement
Mode CBC (Cipher Block Chaining)
Chaque bloc du cryptogramme dpend du bloc de texte en clair et de tous les blocs prcdents

69

70

Chiffrement
Chiffrement symtrique : DES Chiff t t i

Chiffrement
Chiffrement asymtrique
A( pk A , sk A )
pk B Canal authentifi

B( pkB , skB )

C = pkB (M)
Clpubliquedu xxxxx ------ destinataire
---------Message original Cryptage

C Canal non scuris

M = sk B (C )
Clprivedu -----destinataire -----Dcryptage ----Message original

xxxxx x Message chiffr

Rseau R

xxxxx xxxxx x Message chiffr

71

Exemples: RSA, Rabin, Elgamal

72

Cryptosystmes asymtriques

Chiffrement
Chiffrement asymtrique: RSA

73

74

Chiffrement
Chiffrement asymtrique: RSA

Chiffrement
Chiffrement hybride
Clpubliquedu destinataire xxxx Cryptage Cl secrte xxxx xxx Clsecrte chiffre
Rseau

Clprivedu destinataire xxxx xxxx Dcryptage xxx Clsecrte Cl secrte chiffr hiff

------ Clsecrte xxxx xxxx ------ Cryptage xxx ----Message Message chiffr original 75

Exemples: PGP, GnuPG

Clsecrte-----xxxx xxxx Dcryptage -----xxx ----Message Message chiffr original 76

Signature lectronique
Permet lauthentification, lintgrit et la non rpudiation
Fonctionde Condenst C d t hachage --------------Message original Clprivde l metteur lmetteur
Rseau

Signature lectronique
Signature RSA

Condenst Condenst chiffr

xxx

+
Clpublique delmetteur

-----Message -----original ----Fonctionde hachage

Condenst chiffr Message original

xxx

+
---------------

Condenst Condenst calculparle reu calcul par le reu rcepteur Sontilsidentiques Sont ils identiques oui non Message authentique Lasignatureoule La signature ou le messageontt 77 modifis

Exemples: signatures RSA, p g , Elgamal, Rabin, Schnorr, ESIGN

78

Fonctions de hashage
Fonction de hashage
H (M) = C
M est de taille quelconque C est de taille fixe (16 ou 20 octets) appel condenst, ou empreinte, ou fingerprint, ou message digest

Certificat numrique
Permet lauthentification
Garantit lappartenance d G tit l t dune cl publique une entit l bli tit

Principal format: certificats X.509

Fonction sens unique Si H (M1) = C1 ,


il est trs difficile de trouver : M2 diffrent de M1 tel que H (M2) = C1

Usage : checksums, intgrit

Exemples
MD5, SHA-1 MD5 SHA 1
79 80

Certificat numrique
Serial number :
Numro de srie du certificat (propre chaque CA).

Vrification dun certificat

Signature Algorithm ID :
Identifiant du type de signature utilise.

Certificat Version: Version: SN: Signature:1b:2b:c0:3 Si 1b 2b 0 3 e:52:4d:14:43: Dchiffrement Empreinte2 E i t 2 Fonctionde hashage Empreinte1 Certificat invalide non galit? oui Certificat valide

Issuer Name :
Distinguished Name (DN) de CA qui a mis ce certificat.

Subject Name :
Distinguished Name (DN) du dtenteur de la cl publique.

Subject public key info :


Informations sur la cl publique du certificat certificat.

Signature :
Signature numrique du CA sur l'ensemble des champs

Clpubliquedel'autoritde certification
81 82

PKI: Public Key Infrastructure


Traitement des demande de: - Cration - Rvocation - Renouvellement de certificats - C ti Cration - Rvocation - Renouvellement de d certificats tifi t

PKI: Exemple de fonctionnement


Enregistrement

Autorit dEnregistrement d Enregistrement

Publication des certificats mis ou rvoqus

Annuaire Oprateur de Certification validation Service de squestre


Vrifier la validit des certificats

Archiver les cls prives/publiques

83

84

PKI: Exemple de fonctionnement


Cration de certificats

PKI: Fonctionnement

85

86

Data Encryption Standard (DES)


Gnralits:

Annexe Dtail du DES

Chiffrement par bl : 64bit Chiff t bloc 64bits Cl de taille variable:


Entre 56 et 128 bits selon le niveau de scurit dsir Version initiale du DES utilise une cl de taille 64 bits dont 56 sont rellement utiliss

Utilise un chiffrement produit


Combine des algorithmes de substitution et des algorithmes de transposition maximiser la complexit de lalgorithme

87

88

Etapes du chiffrement DES

DES: IP et IP-1 (inverse de IP)

89

90

Etapes du chiffrement DES


E: Expansion
Permutation avec P t ti expansion: entre 32bits sortie 48 bits

DES: Expansion (E), Permutation (P)

S: substitution
8 substitutions (S1, S2,S3,S4,S5,S6) 6to4 bits

P: permutation fixe de 32 bits

91

92

DES: Substitutions (S)

DES: S-boxes (substitutions)

93

94

DES: S-boxes (substitutions)

DES: calcul des sous cls

95

96

DES: Algorithme

DES: calcul des sous cls


Exemple:
Pour mieux voir les permutations, considrons des chaines de P i i l t ti id d h i d caractres au lieu des bits. Les bits de parit sont reprsent par des 0. abcdefg0hijklmn0opqrstu0vwxyzAB0CDEFGHI0JKLMNOP0QRSTUVW0 XYZ12340 Aprs l A la permutation PC1 on obtient C0 et D0 suivants t ti PC1, bti t t i t
C0 X a i q 97 Q Y b j J R Z e C K S 1 v D L T o w E h p x D0 4 G m s W P 3 f l V 2 e I O U y B H N r u A G k n t z d 98

M F

DES: calcul des sous cls


Aprs la permutation CP1, on obtient C0 et D0 suivants
C0 X a i q Q Y b j J R Z e C K S 1 v D L T o w E h p x D0 4 G m s W P 3 f l V 2 e I O U y B H N r u A G k n t z d

DES: calcul des sous cls


La premire cl K1 =PC2(C1 , D1 )= iSDlQoCXbhqKcEwvMYZaFxpJtyIVGdPAeUuz2sH4nrNml3Wb SDlQ CXbh K E MYZ F J IVGdPA U 2 H4 N l3Wb Les caractres R L j T g O f et k napparaissent pas dans K1 R, L, j, T, g, O, n apparaissent

M F

La premire cl K1 =PC2(C1 , D1 )= iSDlQoCXbhqKcEwvMYZaFxpJtyIVGdPAeUuz2sH4nrNml3Wb iSDlQ CXbh K E MYZ F Jt IVGdPA U 2 H4 N l3Wb


i C c Z t P 2 N S X E a y A s m D b w F I e H l l h v x V U 4 3 Q q M p G u n W o K Y J d z r b

La deuxime cls K2 sera: K2 = bLwTJhvQZajD1xpoFRSYXqiCmrBOz4ItyNnsUIAWgkGfePu Les L caractres absents d t b t dans K1 sont maintenant prsents d t i t t t dans K2

99

100

Particularits du DES:
Souplesse dimplmentation:
ECB ou CBC (en modifiant la phase d pr t it ( difi t l h de traitement d bl t des blocs d de donnes) Diffrentes implmentation en modifiants les fonction dexpansion p p ou de slection

Faiblesses
Conservation de la taille sensible aux attaques danalyse de flux: d analyse on peut connaitre la taille exacte de chaque message La cl est rduite 56 bits rduit la scurit de lalgorithme Avec une cl de taille 128 bits algorithme couteux en temps Peut tre cass par les processeurs actuels (exhaustive key search) Triple T i l DES (trois cls diffrentes) (t i l diff t ) AES : remplaant du DES 101

You might also like