800 likes | 941 Views
Sécurité avec IP : Les solutions. Plan. I – Les différentes attaques II – Les systèmes de sécurité : détection et filtrage III – Les technologies de cryptage. INTRODUCTION. Pourquoi se protéger ?. Protection des données Usurpation de l’identité. Les différentes attaques.
E N D
Plan I – Les différentes attaques II – Les systèmes de sécurité : détection et filtrage III – Les technologies de cryptage
Pourquoi se protéger ? • Protection des données • Usurpation de l’identité
Les différentes attaques • IP Sniffing • Administration d’un réseau • Espionnage d’un réseau • Attaque passive • Capture de paquets • Réseaux partagés (Hubs, 802.11x) • Attaque possible sur les réseaux switchés
Les différentes attaques • IP Spoofing • Attaque active • Usurpation d’identité (Adresse IP) • Attaque aveugle • Source routing • Reroutage
Les différentes attaques • TCP Flooding • Attaque de déni de service • Utilisation de la technique de spoofing
Les différentes attaques • Smurfing • Envoi de paquets ICMP (Ping) à un serveur de broadcast avec une adresse source spoofée. • Le serveur renvoi à la cible autant de réponse ICMP (Reply) qu’il possède de machines sur le réseau. • Fraggle • Idem avec des paquets UDP (echo)
Les différentes attaques • Le scanning • Détermination du type d’attaque possible • Collecte d’informations • Système d’exploitation • Services installés • Détermination des failles • Très rapides • Base de données • IP fixes
Les différentes attaques • Déni de service distribué • IP flooding distribués • Machines et réseaux scannés préalablment • Envoi de programmes sur un grand nombre de machines (Sources de l’attaque) • Smurfing distribué = performant
Déni de service distribué • 1ère étape : Prise de contrôle d’une machine
Déni de service distribué • 2ème étape : Diffusion des agents
Déni de service distribué • 3ème étape : les agents entrent en action
Détection et filtrage • Les firewalls • Filtre de paquets • Passerelle niveau circuit (PNC) • Passerelle niveau applicatif (PNA) • Les systèmes de détection d’intrusion • Les système de protection d’intrusions
Firewalls – Filtre de paquets • Simple et efficace • Base de règles : • IP Source / Destination • Protocole d’encapsulation (TCP, UDP …) • Ports TCP / UDP • Type de message ICMP • … • Stateful / Stateless (Ex : Transfert FTP)
Passerelle Niveau Circuit • Simple relais des trames de transport • Faible vérifications (IP, Port …) • Rapide • Associé avec NAT Utilisateur caché • Ne contrôle pas les couches supérieures • Pas de services supplémentaires (cache Web, authentification, identification d’URL)
Passerelle Niveau Application • Firewall Proxy • Filtre en fonction du service (Ftp, http, Smtp, Telnet) • Services supplémentaires : • Cache Web • Identification d’url • Authentification suivant le protocole
Passerelle Niveau Application • Exemple avec Telnet
Firewalls • Architecture sécurisée : DMZ (Zone démilitarisée)
IDS • Méthode de détection d’intrusion uniquement • 2 Approches : • Approche comportementale • Approche par scénarios
IDS – Approche comportementale • Etude du comportement de l’utilisateur • Utilisation de fichiers d’audits • Plusieurs techniques : • Méthodes statistiques • Systèmes Experts • Réseaux de neurones • Immunologies • Fausses alertes
IDS – Approche par scénarios • Base de connaissances des attaques connues • Plusieurs techniques : • Systèmes experts • Pattern-Matching • Algorithme génétique • Fiable avec les attaques connues seulement
IDS • Approches complémentaires • Détection uniquement • Implémentations logicielles : • Tivoli Instrusion Manager (IBM) • ISS Real Secure Network Sensor • Implémentations matérielles • CISCO IDS • Capacité traitment (de 45 Mbits/s à 500 Mbits/s)
IPS • Solution hybride : IDS+ • Détection • Mécanisme de contre-attaque • Marketing ? • Complément idéal au Firewall • Exemple : • Attack Mitigator de TopLayer
SSL • SSH • VPN • STunnel • IPSec • PPTP • L2TP
Cryptage avec la clé d’encryption Donnée Donnée cryptée Décryptage avec la clé de décryptage Notions de cryptologie Système de clés
Donnée Donnée cryptée Cryptage et décryptage avec la clé symétrique Notions de cryptologie Clés symétriques
Cryptage avec la clé publique Donnée cryptée avec la clé publique Donnée Décryptage avec la clé privée Cryptage avec la clé privée Donnée cryptée avec la clé privée Donnée Décryptage avec la clé publique Notions de cryptologie Clés publiques
Donnée Comparaison de la donnée avec la donnée décryptée à l’aide de la clé publique + Donnée, cryptée avec la clé privée Notions de cryptologie Authentification
Donnée Séquence unique sur 128 bits appelé hash Fonction de hashage (md5, par exemple) Notions de cryptologie Hash, ou challenge Fonction non réversible
Notions de cryptologie Donnée Comparaison du hash de la donnée avec la partie décryptée à l’aide de la clé publique + Hash de la Donnée, crypté avec la clé privée Authentification
Notions de cryptologie Echange des clés symétriques avec le système de clé publiques puis Fonctionnement avec des clés symétriques pour transmettre les données Solution hybride Notion de durée de vie des clés symétriques Stockage des clés précédentes anti rejeu
SSL/TLS SSL (Secure Socket Layer) et TLS (Transport Layer Security)
Utilisation SSL/TLS Codage du message Identification des acteurs vérification de l'intégrité du message sans aucune intervention de l’utilisateur
SSL/TLS Sécurité apportée • Autentification sécurisée • Connexion sécurisée
Mise en oeuvre Côté serveur : Activer le cryptage ssl pour les pages voulues. Côté client : Activer le ssl (par défaut).
Coût Librairies necessaires pour le webserver : SSLRef de Netscape : à acheter à des fins commerciales. Ou OpenSSL : gratuit.
SSL/TLS RSA est lent => utilisation ponctuelle uniquement • Mouvements financiers • paiements en ligne • opérations sensibles ponctuelles Applications
SSH Secure Shell
SSF Version adaptée à la France de SSH Compatibilité avec SSH v1.5
Utilisation Connexion à une machine distante Tunnel chiffré (TCP et X11) Compression optionelle
Fonctionnement Client Logiciel SSH Applications Internet Tunnel chiffré SSH Logiciel SSH Serveur Applications