You are on page 1of 13

Titre_Reseaux_XP

7/08/06

16:07

Page 2

Tableaux de bord
de la
3e dition

scurit
rseau
Cdric

Llorens

Laurent

Levier

Denis

Valois

Benjamin Morin
Avec la contribution de Olivier Salvatori

Groupe Eyrolles, 2003, 2006, 2010,


ISBN : 978-2-212-12821-5

Table des matires


Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  XVII
Objectifs de louvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII
Organisation de louvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII
Les diffrentes versions de louvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  XIX

Partie I
Les attaques rseau
CHAPITRE 1

Typologie des attaques rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 


Attaques permettant de dvoiler le rseau . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par cartographie du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par identification des systmes rseau . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par identification des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par traverse des quipements filtrants . . . . . . . . . . . . . . . . . . . . . . .

Llorens Livre.indb 5







6
6
7
10
10

Attaques permettant dcouter le trafic rseau . . . . . . . . . . . . . . . . . . . . . . 


Attaque par sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Attaque de commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

13
13
14

Attaques permettant dutiliser des accs distants Wi-Fi . . . . . . . . . . . . . .


Attaque FMS (Fluhrer, Mantin, Shamir) sur RC4 . . . . . . . . . . . . . . . . . . . . .
Attaque par modification de paquet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par envoi de paquet ou par rptition . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par redirection dadresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .







15
16
17
18
18

Attaques permettant dinterfrer avec une session rseau . . . . . . . . . . . . 

18

22/07/10 17:00

VI

Tableaux de bord de la scurit rseau

Attaque ARP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

18

Attaque IP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

20

Attaque man-in-the-middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

21

Attaques permettant de modifier le routage rseau . . . . . . . . . . . . . . . . . .


Attaques sur le routage IGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaques sur le routage EGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaques sur le routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

27

28

29

Attaques permettant de mettre le rseau en dni de service . . . . . . . . . . .


Attaque par inondation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par inondation TCP SYN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaque par puisement de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaques sur les bogues des piles IP/TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaques par dni de service distribu (DDoS) . . . . . . . . . . . . . . . . . . . . . . . .

30

30

31

32

33

34

Attaques spcifiques IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 


Attaque par manipulation des en-ttes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Attaque par les dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

39
40

Autres formes dattaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

41

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

42

39

CHAPITRE 2

Les attaques dessystmesrseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 


Attaques permettant didentifier les services rseau . . . . . . . . . . . . . . . . .
Attaques par balayage TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attaques permettant de prendre lempreinte rseau du systme . . . . . . . . . . .
Attaques permettant dinterroger des services rseau particuliers . . . . . . . . .

Llorens Livre.indb 6

43

43

44

50

56

Attaques permettant de pntrer le systme . . . . . . . . . . . . . . . . . . . . . . . . 


Attaques sur les faiblesses des systmes rseau . . . . . . . . . . . . . . . . . . . . . . . 
Attaques sur les faiblesses de conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

59
59
69

Exploitation des faiblesses (vulnrabilits) . . . . . . . . . . . . . . . . . . . . . . . . . . 


Publication des vulnrabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Exemple dexploitation de vulnrabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

72

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

77

71
72

22/07/10 17:00

Table des matires

VII


CHAPITRE 3

Les attaques rseau indirectes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 


Attaques par virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cycle de vie dun virus informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Typologie des virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Techniques de codage dun virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dtection virale et thorie de la complexit . . . . . . . . . . . . . . . . . . . . . . . . . .
Technologies de lutte antivirale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation malicieuse de la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . .

79









79
80
82
87
89
91
93

Attaques par relais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 


Attaques par vers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Attaques visant la saturation des systmes relais . . . . . . . . . . . . . . . . . . . . . . 

94
94
95

Les CERT (Computer Emergency Response Team) . . . . . . . . . . . . . . . . . . 

95

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

96

Partie II
Conduire une politique descuritrseau
CHAPITRE 4

Gestion des risques etvaluation de la scurit . . . . . . . . . . . . . . . 

99

Analyse des risques et objectifs de la scurit . . . . . . . . . . . . . . . . . . . . . . . 

99

Mthodes dvaluation qualitative de la scurit . . . . . . . . . . . . . . . . . . . . .  102


Les mthodes classiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  102
La mthode des critres communs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  103
Mthodes dvaluation quantitative de la scurit . . . . . . . . . . . . . . . . . . .
Le graphe des privilges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Larbre dattaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Lanalyse probabiliste de risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .






106
106
108
109

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

116

CHAPITRE 5

Dfinir une politique descuritrseau . . . . . . . . . . . . . . . . . . . . . . .  117


Organismes et standards de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

Llorens Livre.indb 7

117

22/07/10 17:00

VIII

Tableaux de bord de la scurit rseau

Agence nationale de la scurit des systmes dinformation . . . . . . . . . . . . .


Guides des quipementiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Guides de la NSA (National Security Agency) . . . . . . . . . . . . . . . . . . . . . . . .
Standards ISO de la scurit de linformation . . . . . . . . . . . . . . . . . . . . . . . . .
Standards de cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 117
 119
 120
 120
 122

Dfinition dune politique de scurit rseau . . . . . . . . . . . . . . . . . . . . . . . .


Principes gnriques dune politique de scurit rseau . . . . . . . . . . . . . . . . .
Niveaux dune politique de scurit rseau . . . . . . . . . . . . . . . . . . . . . . . . . . .
Typologie des politiques de scurit rseau . . . . . . . . . . . . . . . . . . . . . . . . . .

 123
 125
 130
 131

Guides et rgles associs la politique de scurit rseau . . . . . . . . . . . . .


Organisation et management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ressources humaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion de projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestion des accs logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exploitation et administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vrification des configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scurit physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Plan de contingence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Audit de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 132
 132
 133
 133
 134
 135
 135
 136
 137
 137

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  138
CHAPITRE 6

Les stratgies de scurit rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  139

Llorens Livre.indb 8

Mthodologie pour laborer une stratgie de scurit rseau . . . . . . . . . .


Prdiction des attaques potentielles et analyse de risque . . . . . . . . . . . . . . . .
Analyse des rsultats et amlioration des stratgies de scurit . . . . . . . . . . .
Rgles lmentaires dune stratgie de scurit rseau . . . . . . . . . . . . . . . . . .






Propositions de stratgies de scurit rseau . . . . . . . . . . . . . . . . . . . . . . . .


Stratgie des primtres de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie des goulets dtranglement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie dauthentification en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie du moindre privilge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie de confidentialit des flux rseau . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie de sparation des pouvoirs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie daccs au rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 146
 146
 147
 150
 151
 152
 154
 155

139
140
143
143

22/07/10 17:00

Table des matires

IX

Stratgie dadministration scurise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Stratgie antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie de participation universelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Stratgie de contrle rgulier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 156
 157
 160
 161

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  162

Partie III
Les techniques deprotection du rseau
CHAPITRE 7

Scurit des quipements rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  165


Scurit physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  166
Scurit du systme dexploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  167
Scurit de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Configuration des commutateurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Configuration des routeurs Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Configuration des routeurs Juniper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

168
168
173
189

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  209
CHAPITRE 8

Protection des systmes etdesapplications rseau . . . . . . . . . .  211


Sparer les plates-formes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  212
Scuriser les systmes dexploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  213
Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Le pare-feu IP Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

216
219

Scuriser la gestion des droits daccs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  221


Scuriser le contrle dintgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  224
Matriser la scurit des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Codage dfensif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Environnements dexcution scuriss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Environnements cloisonns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Environnements virtualiss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tests de validation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Llorens Livre.indb 9








226
226
228
229
230
233

22/07/10 17:00

Tableaux de bord de la scurit rseau

Un exemple malheureux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  233

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  234
CHAPITRE 9

Protection de la gestion durseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  235


Grer le routage rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les protocoles de routage IGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les protocoles de routage EGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les protocoles de routage multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les sondes danalyse du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .







237
239
243
254
259

Grer la supervision rseau SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  262


Grer la mise lheure des quipements rseau NTP . . . . . . . . . . . . . . . .  265
Grer la rsolution de noms DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  266
Grer la zone dadministration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  269
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  273

Partie IV
Les techniques deprotection des accs etservices rseau
CHAPITRE 10

Protection des accs rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  277


Assurer le contrle des connexions rseau . . . . . . . . . . . . . . . . . . . . . . . . . .  277
Les pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  278
Assurer la confidentialit des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . .
Algorithmes cryptographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La suite de scurit IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL (Secure Sockets Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSH (Secure Shell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 288
 291
 297
 309
 312

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

315

CHAPITRE 11

Protection des accs distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  317


Assurer lauthentification des connexions distantes . . . . . . . . . . . . . . . . . . 

Llorens Livre.indb 10

317

22/07/10 17:00

Table des matires

XI

Mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tokens RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signature numrique paires de cls publique/prive . . . . . . . . . . . . . . . . . .
Certificats lectroniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Paires de cls PGP (Pretty Good Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protocoles dauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Assurer le contrle des accs distants par cble . . . . . . . . . . . . . . . . . . . . .


PPP (Point-to-Point Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PPTP (Point-to-Point Tunneling Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . .
L2TP (Layer2 Tunneling Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L2TP/IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSH (Secure SHell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL (Secure Sockets Layer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 318
 318
 319
 325
 328
 332








334
336
339
340
341
343
343

Assurer le contrle des accs distants par Wi-Fi . . . . . . . . . . . . . . . . . . . .  344


Assurer le contrle de laccs en profondeur avec NAC
(NetworkAccess Control) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  347
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  350
CHAPITRE 12

Protection des services rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  351


Infrastructure mutualise pour les services rseau . . . . . . . . . . . . . . . . . .  352
Assurer la protection par topologie pseudo-wire (VPWS) . . . . . . . . . . . .  353
Considrations de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  355
Assurer la protection par topologie VPLS
(VirtualPrivateLANServices) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  356
Quelques considrations de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  359
Assurer la protection par topologie MPLS/VPN BGP . . . . . . . . . . . . . . . .  359
Quelques considrations de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  361
Assurer la protection par des quipements spcialiss . . . . . . . . . . . . . . .  362
IDS (Intrusion Detection System) et N-IPS 
(Network-Intrusion Prevention System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  362
SBC (Session Border Controller) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  363
Assurer la protection contre les dnis de service . . . . . . . . . . . . . . . . . . . .  365
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  368

Llorens Livre.indb 11

22/07/10 17:00

Tableaux de bord de la scurit rseau

XII

Partie V
Les techniques de contrle de la scurit rseau
CHAPITRE 13

Contrle externe de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  373


Contrle par balayage rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Politique de scurit simplifie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Mise en uvre dune solution de contrle externe . . . . . . . . . . . . . . . . . . . . . 
Analyse des donnes collectes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

373
374
374
383

Contrle par analyse simple des applications . . . . . . . . . . . . . . . . . . . . . . . 


Politique de scurit simplifie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Mise en uvre dune solution de contrle externe . . . . . . . . . . . . . . . . . . . . . 
Analyse des donnes collectes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

383
383
384
390

Contrle par analyse complte des applications . . . . . . . . . . . . . . . . . . . . . 


Politique de scurit simplifie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Mise en uvre dune solution de contrle externe . . . . . . . . . . . . . . . . . . . . . 
Analyse des donnes collectes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

391
391
391
393

Cas particulier des rseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  393


Politique de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  393
Mise en uvre dune solution de contrle externe . . . . . . . . . . . . . . . . . . . . .  394
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  398
CHAPITRE 14

Contrle interne de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  399


Analyse de la configuration des quipements rseau . . . . . . . . . . . . . . . . . 
Politique de scurit rseau simplifie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Mcanismes de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Plan de contrle et procdures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Consistance des configurations rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Loutil RAT (Router Audit Tool) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Analyse de la configuration des quipements de scurit rseau passifs
Plan de contrle et procdures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse des traces des sondes dintrusion IDS/IPS . . . . . . . . . . . . . . . . . . . .
Analyse des traces des pots de miel (honeypots) . . . . . . . . . . . . . . . . . . . . . .

Llorens Livre.indb 12

399
400
401
403
405
414

 418
 419
 419
 422

22/07/10 17:00

Table des matires




XIII

Analyse de la configuration des systmes rseau . . . . . . . . . . . . . . . . . . . .  423


Analyse des fichiers de configuration des services rseau . . . . . . . . . . . . . . .  423
Analyse de la configuration du systme dexploitation . . . . . . . . . . . . . . . . . .  428
Analyse des traces des services applicatifs . . . . . . . . . . . . . . . . . . . . . . . . . .  430
Politique de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  431
Le contrle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  431
Analyse des traces du systme dexploitation . . . . . . . . . . . . . . . . . . . . . . . .  432
Politique de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  433
Le contrle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  433
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  433
CHAPITRE 15

Contrle des applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  435


Contrle de la gestion de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  435
Contrle de la gestion des projets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  436
Contrle du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
la conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
la ralisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
lexcution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 438
 438
 440
 444

En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  448

Partie VI
Les techniques de supervision de la scurit
CHAPITRE 16

Supervision de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  451


Observation et dtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  452
Sources de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  453
Mthodes danalyse des sondes externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  454
Collecte et transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  455
Fonctionnalits des agents de collecte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  456
Exemples de systmes de collecte et de transport . . . . . . . . . . . . . . . . . . . . . .  457

Llorens Livre.indb 13

22/07/10 17:00

XIV

Tableaux de bord de la scurit rseau

Formatage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
IDMEF (Intrusion Detection Message Exchange Format) . . . . . . . . . . . . . . . 
CISL (Common Intrusion Specification Language) . . . . . . . . . . . . . . . . . . . . 
CEF (Common Event Format) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
CEE (Common Event Expression) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Autres formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 

460
461
465
466
467
468

Stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  468
Cartographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types dinformations cartographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cartographie par inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cartographie active . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cartographie passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .







470
470
471
472
473

Orchestration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  474
Orchestration et corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  475
Gestionnaire dvnements Prelude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  476
Visualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  478
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  479
CHAPITRE 17

Corrlation dvnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  481


Objectifs de la corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fonctions de corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problmes des sondes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alertes et mta-alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 481
 483
 484
 486

Fusion et agrgation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fusion dalertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Agrgation dalertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synthse dalertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .






486
487
487
490

Vrification dalertes et diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


Corrlation avec rapports de vulnrabilit . . . . . . . . . . . . . . . . . . . . . . . . . . .
Corrlation avec cartographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reconnaissance de faux positifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .






495
496
496
497

Reconnaissance de scnarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  497


Syntaxe et smantique du langage de scnarios . . . . . . . . . . . . . . . . . . . . . . .  498

Llorens Livre.indb 14

22/07/10 17:00

Table des matires




XV

Principe de reconnaissance des scnarios . . . . . . . . . . . . . . . . . . . . . . . . . . . .  502


Corrlation semi explicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  507

Exemples doutils de corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  508


Corrlation avec SEC (Simple Event Correlator) . . . . . . . . . . . . . . . . . . . . . .  508
Corrlation avec Prelude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  508
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  512
CHAPITRE 18

Tableau de bord de la scurit rseau . . . . . . . . . . . . . . . . . . . . . . . . .  513


Objectifs dun tableau de bord de la scurit rseau . . . . . . . . . . . . . . . . .  514
Besoins oprationnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  515
Dfinition dune chelle de mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  516
valuation de la scurit dun rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Restrictions dun arbre probabiliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modlisation simplifie dun nud de larbre . . . . . . . . . . . . . . . . . . . . . . . . .
La mesure du risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 517
 517
 519
 520

Mise en uvre dun tableau de bord de la scurit rseau . . . . . . . . . . . .  521


Les indicateurs de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  523
Tableaux de bord et primtres de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . .  538
En rsum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  539

Annexe
Rfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  541
Le site officiel du livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  541
La thse associe au livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  541
Rfrences des auteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rfrences scientifiques sur la corrlation/dtection . . . . . . . . . . . . . . . . . . . .
Quelques rfrences scientifiques sur la scurit rseau . . . . . . . . . . . . . . . . .
Livres scientifiques sur les probabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 541
 542
 543
 545

Revues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  545
Formations de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  545
Autres rfrences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  545
Configuration des routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  545

Llorens Livre.indb 15

22/07/10 17:00

Tableaux de bord de la scurit rseau

XVI

Cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Journaux dactivit et SIM/SEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Outils de scanning et dattaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mtriques de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Politique de scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vulnrabilits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Symboles
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Llorens Livre.indb 16









546
546
546
547
547
547
547

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  549

22/07/10 17:00

You might also like