F.S.T SETTAT 3/13/2014 LST RTT 2013/2014 1 III. Sécurité des réseaux Sommaire 1. Terminologie 2. Classification des attaques réseau 3. Principales attaques réseau 4. Phases d’une attaque externe structurée typique 5. Solutions et outils pour la sécurité réseau 6. Pare-feu et NAT 7. Pare-feu et NAT sous Linux 8. Sécurité du e-paiement 3/13/2014 2 III. Sécurité des réseaux 1. Pourquoi sécuriser? 2. Où et quoi sécuriser? 3. Comment sécuriser? 4. Politique de sécurité ? 3/13/2014 3 III. Sécurité des réseaux La sécurité réseau est au cœur de la sécurité des SI, d’autant plus que si ce maillon est cassé, les portes sont généralement grandes ouvertes pour casser les autres maillons de la sécurité. "Connaître son ennemi" : avant de sécuriser un réseau, il faut connaître les types de dangers et d’attaques dont il peut être la cible. "Connaître ses richesses" : avant de sécuriser un réseau, il faut savoir ce que l’on veut protéger et surtout ce qui mérite de l’être. 3/13/2014 4 III.1. Terminologie Attaque : Une attaque est une action malveillante visant à tenter de contourner les mesures de sécurité d’un système d’information Une attaque est un ensemble d’un ou plusieurs évènements ou actions qui peuvent avoir une ou plusieurs conséquences en termes de sécurité. Elle peut être passive (contre uniquement la confidentialité) ou active (contre l’intégrité, l’authentification, la non-répudiation et/ou le contrôle d’accès) Mesures de sécurité : Les mesures de sécurité sont les actions menées par un organisme en vue d’assurer les services de sécurité et ce, pour protéger le SI contre les attaques de sécurité, détecter (si c’est possible, en temps réel) ces attaques et enfin réagir en conséquence. 3/13/2014 5 III.1. Terminologie Menace : Une menace est une violation potentielle de la sécurité (accident, erreur, malveillance). Deux types de menaces peuvent être distingués : la menace accidentelle et la menace intentionnelle . Vulnérabilité : Elle peut être due à : une faiblesse ou une faille dans les protocoles, la topologie, les mécanismes de sécurité d’un réseau, etc. ; l’absence d’une politique de sécurité (ou à son inefficacité) ; l’absence de formation et de sensibilisation des utilisateurs du réseau. 3/13/2014 6 III.1. Terminologie Risque : Le risque peut se définir comme étant la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée. Virus 3/13/2014 Un virus est un programme caché dans un autre qui peut s’exécuter et se reproduire en infectant d’autres programmes ou d’autres ordinateurs. Les dégâts causés peuvent aller du simple message qui s’affiche à l’écran au formatage des disques durs de toutes les machines d’un réseau. 7 III.1. Terminologie 3/13/2014 Backdoor Un backdoor ou une « porte de derrière ou dérobée » a pour but de faciliter à son concepteur les futurs attaques ciblant la machine infectée. Elles peuvent réaliser ce but, en rajoutant un compte utilisateur (exp, root) au serveur cible, en modifiant les règles de filtrage pour qu’elles ‘acceptent’ l’adresse IP de l’attaquant, en ouvrant une connexion telnet ou des ports, etc. 8 III.2. Classification des attaques réseau Les attaques réseau peuvent être classées selon plusieurs critères dont : La nature de l’attaquant ; La localité de l’attaquant ; La technique utilisée pour ‘acheminer’ l’attaque ; Les faiblesses exploitées par l’attaquant ; Le(s) but(s) de l’attaquant ; 3/13/2014 9 III.2. Classification des attaques réseau La nature de l’attaquant : 3/13/2014 Attaques non structurées ou de novices : Ces attaquants sont généralement sans ‘réelles’ mauvaises intentions, mais peuvent causer de vrais dommages ; Ils utilisent les outils développés par d’autres attaquants (e.g. procurés via Internet) ; Les sites Web sont les cibles préférées de ces attaquants (moins sécurisés, attaque vite connue, etc); 10 III.2. Classification des attaques réseau La nature de l’attaquant : 3/13/2014 Attaques structurées ou d’experts : En général, ces attaquants sont très motivés et techniquement compétents ; Ils créent leur propres outils ou en perfectionnent ceux d’autrui ; Ces attaques ont toujours un but précis (vol d’info et/ou argent, causer des dommages,…) ; Si le but est de nuire, les dommages sont souvent très sérieuses et peuvent aller jusqu’à anéantir tout le SI. 11 III.2. Classification des attaques réseau La localité de l’attaquant : 3/13/2014 Attaques externes (e.g, à partir d’Internet) : Ces attaques peuvent provenir de n’importe quelle personne connectée à Internet pourvue que la cible le soit aussi ; Elles bénéficient parfois de complicité de l’intérieur, dans ce cas, elles deviennent plus dangereuses. Attaques internes : Les statistiques ‘disent’ qu’elles sont les plus fréquentes : 80% (de celles détectées et déclarées) selon Studies and Survey, décembre 2000; Elles sont généralement plus dangereuses car leurs auteurs ont plus d’informations sur le réseau attaqué; 12 III.2. Classification des attaques réseau La technique utilisée pour ‘acheminer’ l’attaque : 3/13/2014 Attaques directes: L’attaquant attaque directement sa cible à partir de son ordinateur. Il est plus simple, dans ce cas, de remonter à l'origine de l'attaque et identifier l'attaquant. Attaques indirectes par rebond : L’attaquant envoie les paquets d'attaque (parfois sous forme de requête) à un ordinateur intermédiaire, qui répercute l'attaque (ou la réponse à la requête) vers la cible. Cette attaque a deux ‘avantages’ : Masquer l'identité (l'adresse IP) de l’attaquant ; Utiliser, éventuellement, les ressources de l'ordinateur intermédiaire (si il est plus puissant en termes de CPU, bande passante, ...) pour attaquer. 13 III.2. Classification des attaques réseau Les faiblesses exploitées par l’attaquant : 3/13/2014 Les faiblesses des protocoles réseau (e.g :TCP/IP); Les faiblesses des systèmes d’exploitation; Les faiblesses des mécanismes d’authentification ; Les bugs connus de certains logiciels ; Les backdoors ; Les faiblesses dans les configurations des serveurs (Web, mail, DNS, etc.) et des équipements de sécurité (firewall, IDS, …). Les faiblesses ‘humaines’: Social Engineering. 14 III.2. Classification des attaques réseau Le(s) but(s) de l’attaquant : Écoute du réseau ( vise la confidentialité) attaque passive; Disfonctionnement du réseau et de ses machines: DOS & Virus; Accès au réseau : Mascarade & Virus. 3/13/2014 Vise la disponibilité Vise l’authentification, le contrôle d’accès, la confidentialité, la disponibilité et/ou l’intégrité. 15 III.3. Principales attaques réseau Écoute (Sniffing) : Déni de service (DOS) : Mascarade (Spoofing) : Virus/Vers/ Chevaux de Troie : 3/13/2014 16 III.3. Principales attaques réseau Écoute (sniffing) : But : Interception de mots de passe qui transitent en clair sur le réseau, Espionnage concernant les pages web visitées, les sessions ftp en cours, les mails en envoi ou réception, etc. Principe : En utilisant un outil adéquat (dit sniffer), il est possible d’intercepter toutes les trames qui arrivent à une carte même si elles ne lui sont pas destinées. Condition : 3/13/2014 Le réseau doit utiliser le broadcasting (exp, Ethernet) : toutes les trames transitant sur le réseau arrivent à toutes les cartes réseau des machines connectées. Normalement, seules les trames destinées à une machine sont lues (par sa carte réseau), les autres sont ignorées. 17 III.3. Principales attaques réseau Déni de service (DOS) : But : Rendre indisponibles durant une certaine période les services ou ressources d'un système d’information ou empêcher son bon fonctionnement (diminution de la bande passante du réseau, déconnexion de l’équipement cible ou son plantage, alourdissement du temps de traitement des requêtes, etc.) Principe : En général, il consiste en l’envoi en très grand nombre de ‘messages’ autorisés en vue de saturer ou déstabiliser une machine ou un équipement réseau et ce, en exploitant les faiblesses de l’architecture ou d’un protocole du réseau. Ce sont les attaques les plus utilisées sur les gros serveurs Web (Yahoo, eBay…) et les serveurs DNS. Il existe deux catégories pour ce type d’attaque : Attaque DOS mono-source et attaque DOS multi-sources (Distributed DOS ou DDOS). 3/13/2014 18 III.3. Principales attaques réseau Déni de service (DOS) : Selon la ‘faiblesse’ exploitée, il existe différentes attaques de déni de service, dont : Tear Drop : Principe : Envoi du 1er paquet IP d’une fragmentation ; Envoi d’un 2ème paquet dont le numéro de décalage (offset) implique qu’il est inclus dans le 1er paquet et ainsi de suite ! Condition : 3/13/2014 Exploitation d’un bug dans le réassemblage des fragments IP: Il faut que le système ne sache pas gérer cette exception (exp :Win95/NT). Actuellement, les piles TCP/IP sont immunisées contre ce type d’attaque. 19 III.3. Principales attaques réseau Déni de service (DOS) : Inondation (flooding ): Principe : Condition : 3/13/2014 Envoi à une machine du réseau de nombreux paquets IP éventuellement de grosse taille de telle façon qu’elle ne pourra pas tous les traiter et finira par se déconnecter du réseau. Il faut toutefois avoir une bonne connexion entre les deux machines de manière à envoyer les données plus vite que la machine cible ne peut y répondre. 20 III.3. Principales attaques réseau Déni de service (DOS) : Variante: TCP-SYN flooding : Principe : Envoi en grand nombre de segments TCP SYN avec des adresses aléatoires (voir IP spoofing) ou à partir de plusieurs machines (DDoS) pour simuler des demandes de connexion TCP au serveur ciblé ; Le serveur renvoie des SYN ACK et maintient les connexions ouvertes en attente de segments ACK qui ne viendront jamais ce qui peut provoquer le blocage du serveur. Condition: 3/13/2014 débit d’envoi > timeout de demi-connexion 21 III.3. Principales attaques réseau Déni de service (DOS) : Diffusion (smurf ): 3/13/2014 Principe : Attaque indirecte par rebond et par réponse; Utilisation d’un serveur de diffusion ; Mascarade d’adresse IP pour se faire passer pour la machine cible ; Envoi d’une commande type ping au serveur de diffusion avec comme adresse expéditrice l’adresse falsifiée; Chaque machine du réseau de diffusion envoie une requête réponse (pong) à l’adresse falsifiée Saturation de la machine cible. 22 III.3. Principales attaques réseau Déni de service (DOS) : Autre Exemple d’attaque DDOS indirecte par réponse : III.3. Principales attaques réseau Déni de service (DOS) : Débordement de tampon (Buffer overflow) : Principe: Exploitation d’une faille d’une application : 3/13/2014 Envoi à l’application cible des données d’une taille plus grande que celle du buffer de l’application; Suite à ce débordement, plusieurs cas se présentent : la machine se bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire. On peut ainsi modifier directement le code des programmes de la machine et donc exécuter du code arbitraire (voire nocif) sur la machine où tourne l'application vulnérable. 24 III.3. Principales attaques réseau Déni de service (DOS) : Variante: Ping de la mort (Ping of Death) : 3/13/2014 Principe : Envoi d’une requête du protocole ICMP (en général, ping) d'une taille supérieure à la longueur maximale. Lors de son envoi, le ping of death est fragmenté en paquets plus petits. La machine qui reçoit ces paquets doit alors les réassembler. Les systèmes anciens ne géraient pas cette fragmentation, et se bloquaient complètement. 25 III.3. Principales attaques réseau Déni de service (DOS) : Débordement de messages (Spams) : But : 3/13/2014 Engorger les réseaux suite à leur propagation massive, saturation des boîtes aux lettres, nuisance des destinataires, propagation de virus, … Principe : Envoi par mail de messages à large échelle (la plupart des fois, sans aucune action nuisible sur la machine cible) Ils propagent la désinformation (exemples : fausse nouvelle concernant un nouveau virus, une possibilité de gain énorme, une demande d’aide, un nouveau produit, …). 26 III.3. Principales attaques réseau Mascarade (Spoofing ) : But : Ouverture de connexions non autorisées avec les serveurs cibles, cela se fait généralement par construction de paquets IP avec une fausse adresse source, pour éventuellement, réaliser d’autres buts, comme par exemple: effectuer d’autres attaques D0S ou de création de backdoors. Condition : 3/13/2014 Il faut qu’une machine cliente soit autorisée à se connecter en root ou avec des privilèges sur le serveur cible. 27 III.3. Principales attaques réseau Mascarade (Spoofing) : Principe (le plus connu): 3/13/2014 Identification d’un client de confiance du serveur cible qu’on paralyse par une attaque type DOS ; Identification de la méthode de génération de numéro de séquence (par l’envoi de plusieurs segments TCP et en regardant l’incrémentation de ce numéro) ; Demande de connexion au serveur avec l’adresse IP spoofée; Réponse au segment SYN ACK du serveur en lieu et place du client de confiance par un segment ACK avec le numéro de séquence identifié plus un et le tour est joué (connexion établie). 28 III.3. Principales attaques réseau Mascarade (Spoofing) : Variante: Web spoofing : Principe : Création d’un site Web miroir identique au site ciblé, avec une autre adresse URL proche de l’originale ; Attendre la connexion au site de machines qui seront les victimes de nouvelles attaques ou juste donner des fausse informations ou nuire à l’image de marque du site original; Variante : Phishing : envoi d’un e-mail (fausse adresse source) à la victime contenant un lien (faux) vers l’adresse Web d’un site de confiance (exp. sa banque) Autres Variantes: mascarades d’adresse courrier, DNS, ARP, ou tout simplement, Craquage de mots de passe, etc. 3/13/2014 29 III.3. Principales attaques réseau Mascarade (Spoofing) : Attaque ARP spoofing S’appuie sur le protocole ARP ARP implémente le mécanisme de résolution d’une adresse IP en une 3/13/2014 adresse MAC Chaque système possède localement une table de correspondance entre les adresses IP et MAC des systèmes voisins La faiblesse d’authentification de ARP permet à un système pirate d’envoyer des paquets ARP au système cible indépendant que la nouvelle adresse MAC correspondants à l’adresse IP d’une passerelle est la sienne Le système du pirate reçoit donc tout le trafic à destination de la passerelle Il lui suffit d’écouter ou de modifier passivement le trafic et de router ensuite les paquets vers leurs véritables destination 30 III.3. Principales attaques réseau Attaque man-in-the-middle: Consiste à faire passer les échanges réseau entre deux systèmes par le bais d’un troisième, sous le contrôle du pirate L’échange se présente sous l’une des trois formes suivantes: Relais transparent Relais applicatif La machine du pirate assure l’échange entre les deux machines A et B A parle avec la machine du pirate, laquelle parle avec B Hijacking 3/13/2014 La machine du pirate transforme les données à la volée La machine du pirate reste transparente et se comporte comme un routeur La machine du pirate utilise la session engagée entre les deux machines afin que ce soit elle (la machine du pirate) soit en session avec la machine B A perd la session avec B, et la machine du pirate continue la session engagée par A et B. 31 III.3. Principales attaques réseau Virus/vers/ Chevaux de Troie : But : Causer des dégâts aux machines infectées voire aux machines qui y sont connectées. On ne classe cependant pas les virus selon leurs dégâts mais selon leur mode de propagation et de fonctionnement : Vers : 3/13/2014 Capables de se reproduire et de se propager dans le réseau connecté à la machine infectée. Ils exploitent généralement des failles au niveau des applications de messagerie (exp : Outlook); 32 III.3. Principales attaques réseau Virus/ Vers/ Chevaux de Troie : Chevaux de Troie ou troyens : Programmes cachés qui créent des failles dans un système ( par exemple, ils créent une backdoor sur la machine au profit du créateur du troyen). Ils peuvent aussi voler des mots de passe, communiquer des données à leur créateur, exécuter des actions nuisibles, etc. Bombes logiques : 3/13/2014 Programmes dont le déclenchement s’effectue à un moment déterminé, en exploitant la date du système, ou suite à un évènement déclencheur. 33 III.4. Phases d’une attaque structurée typique Phase 1: Définition du but de l’attaque Établissement visé : Pour les attaques structurées, la cible est connue d’avance, par exemple, le concurrent du mandataire de l’attaque, le gouvernement d’un état ennemi, une banque (pour vol d’argent), l’ex-société de l’attaquant, etc. Objectif(s) à réaliser : 3/13/2014 Accès au système (données, ressources) pour avoir ou ‘augmenter’ des privilèges; Déni de service, pour causer des pertes financières ou nuire à l’image de marque. 34 III.4. Phases d’une attaque structurée typique Phase 2: Reconnaissance avant l’attaque But : Rassembler le maximum d’informations sur l’établissement visé et qui pourront servir à réaliser l’objectif fixé. Sources : 3/13/2014 Domaine publique: Revues/journaux, Partenaires, Sites Web, Serveur DNS, etc. Domaine privé : Recherche de vulnérabilités par intrusion (des attaques avant l’Attaque), Ingénierie sociale, espionnage, etc. 35 III.4. Phases d’une attaque structurée typique Phase 2: Reconnaissance avant l’attaque Quelques informations utiles sur le réseau cible: 3/13/2014 Noms de domaines associés; Adresses IP des machines du réseau (via DNS); Topologie du réseau et sous-réseaux avec la localisation des dispositifs de contrôle d’accès; Ports ouverts et services actifs; Protocoles réseau et OS des machines; Adresses e-mail des utilisateurs; Groupes d’utilisateurs; Ressources partagées, etc. 36 III.4. Phases d’une attaque structurée typique Phase 2: Reconnaissance avant l’attaque Outils utilisés: 3/13/2014 Outils habituels d’administration réseau ; Outils pour cartographier un réseau :Nessus, Nmap, Traceroute, etc. Outils de scan : Rat, Satan, Strobe, etc. Autres techniques: Craquage de mots de passe : méthode exhaustive ou avec dictionnaires; Utilisation de la pile TCP/IP pour deviner l’OS, etc. 37 III.4. Phases d’une attaque structurée typique Phase 3: l’attaque But 1 : Gain d’accès Choix de l’équipement (serveur, routeur, …) le plus vulnérable ou le plus convenable à l’attaque (plus précisément, au lancement de l’attaque); Choix du type de l’attaque : Écoute et/ou mascarade et/ou installation de cheval de Troie, etc. Choix des outils pour la création de l’attaque. But 2 : Déni de service (DOS) 3/13/2014 Choix de l’équipement ou de la liaison dont le non-fonctionnement ou la saturation causera le plus de dégâts; Choix du type de l’attaque DOS à effectuer. 38 III.4. Phases d’une attaque structurée typique Phase 4 : Après l’attaque Si Gain d’accès réussi: Augmenter les privilèges (par exemple, Compte Root); Compromettre d’autres équipements du réseau attaqué voire d’autres réseaux partenaires (effet domino); Laisser des backdoors pour des futurs attaques; Si possible, ne pas laisser de traces ou de preuves compromettantes. Si Déni de service achevé : 3/13/2014 Diffuser la nouvelle de l’attaque dans les sites Web en amplifiant l’impact de l’attaque. 39 III.5. Solutions pour la sécurité réseau Sommaire 5.1. Sécurité active ou de protection : 5.2. Sécurité passive ou de surveillance : 5.3. Audit et analyse de réseau : 5.4. Mise à niveau de la sécurité : 3/13/2014 40 III.5.1. Sécurité active ou de protection Les solutions faisant partie de la sécurité active représentent tout ce qui permet de protéger ‘activement’ un réseau contre les différentes attaques. Ces solutions sont dites de sécurité active dans la mesure où : Elles agissent sur les données qui transitent sur le réseau, en décidant de : laisser passer ces données; les bloquer; ou les chiffrer. { Filtrage/Contrôle d’accès Cryptage La décision à prendre vis à vis d’un paquet de données, par exemple, peut se baser sur un mécanisme d’authentification de l’origine des données ou de leur destination, etc. 3/13/2014 41 III.5.1. Sécurité active ou de protection On va classer ces solutions selon les mécanismes sur lesquels elles se basent : Les solutions basées sur le filtrage/contrôle d’accès : Les solutions basées sur le cryptage : Les solutions d’authentification pour l’accès réseau : 3/13/2014 42 III.5.1. Sécurité active ou de protection Les solutions basées sur le filtrage: 3/13/2014 La segmentation (filtrage niv 1 à 2) : Le filtrage IP (niv 3 à 4) Le relayage applicatif (filtrage niv 5 à 7?): Le filtrage multi-niveaux à tables d’état (filtrage niv 3 à 7) : Outil : Pare-feu 43 III.5.1. Sécurité active ou de protection La segmentation : Principe : Filtrage niv 1 et 2 But : Réduire les domaines de collision; Réduire les domaines de diffusion. Types : 3/13/2014 Physique Logique : Vlan 44 III.5.1. Sécurité active ou de protection La segmentation : Équipements : Pont Commutateur (Switch) Routeur Choix des zones : 3/13/2014 Nombre et nature des utilisateurs Groupes Topologie physique du réseau (plan de câblage, géographie, etc.) Trafic sur le réseau Ressources sollicités par type d’utilisateur, etc. 45 III.5.1. Sécurité active ou de protection Segmentation Logique : VLan Principe : Un réseau local virtuel est un réseau logique de niveau 2; Il exploite la technique de la commutation ; Il permet de connecter un groupe logique de stations de travail, même si ces dernières ne sont pas géographiquement proches les unes des autres. Rôles : 3/13/2014 Regrouper/isoler des groupes d’utilisateurs qui ont besoin d’accéder ou d’utiliser les mêmes ressources tout en permettant leur mobilité (sans changement d’adresse); Limiter la propagation du trafic au seul VLAN concerné : un flux originaire d'un VLAN donné n'est transmis qu'aux ports qui appartiennent à ce même VLAN. Chacun des VLANs constitue ainsi un domaine de diffusion propre. Apporter ainsi un premier niveau de sécurité. 46 III.5.1. Sécurité active ou de protection Segmentation Logique : VLan Types : Génération 1: Un Vlan est caractérisé par les numéros de ports sur les commutateurs. Cela se traduit par la création dans la mémoire du commutateur d’une table d’associations entre numéros de port et numéros de Vlan Configuration relativement simple Mais, un seul Vlan par port Génération 2 : Un Vlan est caractérisé par les adresses MAC (niv 2) des machines des utilisateurs : Plusieurs Vlans par port autorisés. Mais, gestion fastidieuse de la table d’associations adresse MAC/ Vlan. Génération 3: Un Vlan est caractérisé par des informations de niveau 3 contenues dans la trame de niveau 2 (e.g. adresse IP ) : Pas de problèmes dûs à la mobilité des utilisateurs car la reconfiguration peut être dynamique; Possibilité de créer des communautés d’utilisateurs par protocole, Mais, la sécurité repose sur la confiance dans l’adresse IP. 3/13/2014 47 III.5.1. Sécurité active ou de protection Le filtrage IP: Principes : 3/13/2014 C’est lui qui permet de filtrer le trafic de part et d’autre d’un réseau. Ce filtrage porte sur les paquets IP(niv 3/4). Il peut être réalisé par un matériel (exp: routeur) ou un logiciel de filtrage ou les deux. Il est utilisé généralement pour assurer la sécurité d’un réseau vis à vis des réseaux externes auxquels il est connecté, notamment, Internet. Il est indépendant des utilisateurs. 48 III.5.1. Sécurité active ou de protection Le filtrage IP: Mise en oeuvre : 3/13/2014 A l’entrée du réseau (cas classique): Outils : routeurs, "firewalls". But : protéger le réseau des flux venant de l’extérieur (et vice versa). Sur un serveur : Outils : tcp_wrapper sur un serveur Unix, etc. But : contrôler l'accès au serveur lui-même. 49 III.5.1. Sécurité active ou de protection Le filtrage IP: Critères de base pour le filtrage : 3/13/2014 Adresse IP source; Adresse IP destination; Type du protocole au dessus de IP; Numéro de port source ; Numéro de port destination; Port d’entrée ou de sortie physique du filtre (si plus d’un). 50 III.5.1. Sécurité active ou de protection Le filtrage IP: Fonctionnement : 3/13/2014 Principe de base: les paquets interdits de passage sont arrêtés, les paquets autorisés passent; Actions possibles sur les paquets autorisés: Routage vers un autre port que celui mentionné dans le paquet; Routage vers le port destination mais avec envoi d’une copie vers un autre port; Application d’une translation d’adresses IP; Routage vers un tunnel d’encapsulation IP, etc. 51 III.5.1. Sécurité active ou de protection Le filtrage IP: Fonctionnement (suite): 3/13/2014 Actions possibles sur les paquets interdits: Suppression ; Journalisation : Sans informer l’émetteur; En informant l’émetteur avec un message d’erreur. 52 III.5.1. Sécurité active ou de protection Le filtrage IP: Fonctionnement (suite): 3/13/2014 Politique de filtrage: Les types de paquets autorisés sont listés dans une liste exhaustive, les paquets dont le type est dans la liste passent, les autres sont arrêtés; Les types de paquets interdits sont listés dans une liste exhaustive, les paquets dont le type n’est pas dans la liste passent, les autres sont arrêtés; Un ensemble de règles de filtrage qui déterminent les paquets autorisés et ceux interdits. 53 III.5.1. Sécurité active ou de protection Le filtrage IP: Limitations : 3/13/2014 La notion de session n’est pas gérée. Le filtrage d’éléments de niveau applicatif ne peut être réalisé que par comparaison de séquences de bits à des emplacements fixes dans les paquets. Ce filtrage de bas niveau ne permet pas d’avoir beaucoup de recul sur les flux notamment en ce qui concerne la fragmentation IP. De plus ce type de filtrage ne dispose pas de mécanismes d’authentification. Un exemple d’utilisation de ce mécanisme est les ACL (Access Control List) dans les routeurs Cisco. 54 III.5.1. Sécurité active ou de protection Translation d’adresse NAT Le NAT a été mis en place, initialement, pour faire face à la pénurie des adresse IPv4 Le NAT permet de « cacher » un grand nombre de systèmes derrière une seule adresse IP et améliore par ce biais la sécurité du réseau interne Les protocoles TCP et UDP restent les plus utilisés par le systèmes NAT NAT est effectuée dans les deux sens: Le SNAT (Source NAT) modifier l’@IP source d’un paquet émis vers le réseau externe Le DNAT (Destination NAT) modifier l’@IP destination d’un paquet émis vers le réseau interne 3/13/2014 55 III.5.1. Sécurité active ou de protection Translation d’adresse NAT On distingue deux type de NAT: 3/13/2014 Le NAT statique Fait correspondre à n adresse IP n autre adresse IP NAT « one-to-one » Ce mode est utilisé pour les systèmes du réseau interne qui doivent être joignable de l’extérieur (serveur web, mail, FTP , etc.) Le NAT dynamique Fait correspondre à n adresse IP une seule autre @IP NAT « one-to-many » Vers le réseau externe Remplace l’@IP du paquet par l’unique @IP(sortante) Utiliser un port dynamique pour distinguer les différents trafics Vers le réseau interne Remplace l’@IP par celle correspondante au numéro de port 56 III.5.1. Sécurité active ou de protection Le relayage applicatif: Principes : Ce filtrage concerne les couches 5-7 du modèle OSI; Il est typiquement réalisé sur un serveur : serveur mandataire, proxy, agent de médiation, etc. Le relais se place entre une application cliente et une application serveur; Il est complémentaire au filtrage IP et aussi important; Deux nouveaux critères de filtrage : 3/13/2014 Identité de l’utilisateur ; Contenu du message. 57 III.5.1. Sécurité active ou de protection Le relayage applicatif : Mise en œuvre : 3/13/2014 Un relayage est réalisé par un démon (logiciel s’exécutant tout le temps) : Il tourne sur une machine intermédiaire; Il agit en serveur d'un coté et en client de l'autre; Il permet, généralement, une phase d'identification et d'authentification de l'utilisateur (contrairement au filtrage IP); Il est indépendant de l’authentification de l'adresse IP de la machine source. 58 III.5.1. Sécurité active ou de protection Le relayage applicatif : Avantages et inconvénients : 3/13/2014 Permet d’analyser le flux applicatif et fournit donc une plus grande finesse dans le contrôle Outre le filtrage, il permet de faire de la traçabilité. Le niveau de sécurité offert, pour une application donnée, est élevé. Il est uniquement logiciel et ses performances sont relativement médiocres. Il faut généralement avoir pour chaque service ou application réseau un programme spécifique (proxy) 59 III.5.1. Sécurité active ou de protection Le relayage applicatif: Utilisations (1) : 3/13/2014 60 III.5.1. Sécurité active ou de protection Le relayage applicatif: Utilisations (2) : 3/13/2014 61 III.5.1. Sécurité active ou de protection Le filtrage multi-niveaux à tables d’état : Principe : Ce type de filtrage est le plus récent, il agit au niveau des paquets, toutefois, un contrôle des informations de niveau applicatif est réalisé grâce aux tables d‘états. Avantages & inconvénients: 3/13/2014 La finesse de contrôle est en général moindre que celle qui peut être obtenue grâce à un relais applicatif. Le niveau de performances est potentiellement plus élevé du fait que le traitement est effectuée sans que les données aient eu à remonter jusqu’au niveau des couches applicatives contrairement aux proxy. C’est un bon compromis entre le filtrage de paquet et le relais applicatif en terme de niveau de sécurité offert et des performances. 62 III.5.1. Sécurité active ou de protection Le filtrage multi-niveaux à tables d’état : Exemple de fonctionnement : 3/13/2014 Cas 1: Le filtre reçoit un paquet SYN initiant une connexion TCP; Ce paquet SYN est confronté séquentiellement à la base de règles; Si le paquet passe toutes les règles sans être accepté alors il est refusé; Sinon, la session est enregistrée dans la table d’états de connexions ; Cas 2: Le filtre reçoit un paquet dont le bit SYN n’est pas positionné; Si le paquet appartient à une session enregistrée dans la table d’états alors le paquet est accepté Sinon le paquet est jeté. 63 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Description : Un pare-feu est une structure destinée à empêcher un feu de la traverser. Il est l’outil utilisé pour implémenter le volet filtrage de la sécurité active. Un pare-feu peut être défini comme un ensemble de composants mis en œuvre entre deux réseaux, et contribuant à fournir les propriétés suivantes: 3/13/2014 Tout trafic de l’intérieur vers l’extérieur ou de l’extérieur vers l’intérieur doit impérativement passer par le pare-feu ; Seuls les flux autorisés conformément à la politique de sécurité peuvent le franchir ; Un pare-feu peut être un outil matériel et/ou logiciel. 64 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : A retenir : 3/13/2014 Le danger ne vient pas que de l’extérieur les pare-feux ont une double fonction : protéger l’intérieur de l’extérieur et aussi contrôler les flux sortants de l’intérieur vers l’extérieur. Un pare-feu doit être lui-même inaccessible afin d’être insensible aux attaques visant à modifier sa configuration (politique de filtrage) ou le rendant inopérant (Dos). 65 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Fonctionnalités : Un firewall peut réaliser un ou plusieurs types de filtrage. Certains pare-feu du marché réalisent le filtrage IP, le relayage applicatif avec contrôle de contenu, le filtrage à tables d’états ainsi que la translation d’adresses. En effet, un seul outil pare-feu peut offrir les fonctionnalités suivantes: 3/13/2014 Filtrage basées sur les adresses IP sources et destination, mais aussi par application ou même sur la base des commandes des applications Découplage entre les postes internes en zone protégée et les réseaux externes comme Internet; Décorrélation des plans d’adressages internes du réseau à protéger avec les adresses globales connues de l’extérieur; Possibilité d’authentification des échanges (autorisés et ceux refusés) entre applications internes et externes. la génération de traces (journalisation) relatives à toute tentative de violation de la politique de sécurité, mais aussi aux communications autorisées. 66 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Architectures des Pare-feu : Réseau interne Il comprend deux interfaces réseau; Chacune reliée à un réseau : interne et externe. Le filtrage effectué par un tel firewall doit être bien étudié car il est le seul à protéger le réseau interne. Hôte bastion 3/13/2014 67 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Architectures des Pare-feu (suite) : Un pare-feu tri-résident dispose de 3 cartes réseau, une connectée à la zone DMZ (Zone Démilitarisée), une autre au réseau interne et la troisième à l’extérieur (Internet) Réseau interne DMZ Firewall Pare-feu Tri-résident 3/13/2014 Une DMZ est un réseau qui supporte les machines vers lesquelles les utilisateurs d’Internet ont le droit d’accéder (serveurs SMTP, HTTP, etc.). L’accès à une DMZ depuis l’extérieur est contrôlé par le firewall, mais avec une politique de filtrage moins stricte que pour le réseau interne.. 68 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Architectures des Pare-feu (fin) : Firewall externe Réseau interne DMZ DMZ Firewall interne Un pare-feu dos à dos est composé de deux outils dont chacun à 2 cartes réseau; Un outil, en général matériel (exp: routeur), relié à l’extérieur (Internet) et à une zone DMZ.; Un outil, en général logiciel, tournant sur une machine relié au réseau interne. Pare-feu Dos à Dos 3/13/2014 69 III.5.1. Sécurité active ou de protection Outil : Pare-feu (firewall) : Exemples : 3/13/2014 Cisco IOS Firewall : logiciel (mis en place sur des routeurs Cisco); PIX de Cisco: boîtier (compatible IP-Sec) Symantec Gateway Security : firewall+IDS+Anti-virus ; Firewall-1 de CheckPoint : logiciel (filtrage à table d’états, NAT et VPN); Open Source : Pfsense, NetFilter, … 70 III.5.1. Sécurité active ou de protection Pare-feu de linux Netfilter est un pare-feu complet fonctionnant sous linux (noyau 2.4 et 2.6) Remplace ipchains qui fonctionnait sur les noyau 2.2 Netfilter se dispose de trois tables: Filter: c’est la table par défaut lorsqu’on ne spécifie aucune, elle filtre les trois trafics principaux . INPUT: pour les paquets entrants OUTPUT: pour les paquets sortants FORWARD: pour les paquets traversant le firewall NAT: c’est la table dédiée à la redirections de paquets MANGLE: c ’est la table utilisée pour les services réseaux additionnels. Netfilter est administrer par la commande iptables 3/13/2014 71 III.5.1. Sécurité active ou de protection Lorsqu’un paquet correspond au motif de reconnaissance d’une règle, une décision est prise. ACCEPT: permet d’accepter un paquet si la règle est vérifiée. REJECT: permet de rejeter le paquet avec un retour d’erreur à l’expéditeur si la règle est vérifiée -reject-witch: spécifier le type d’erreur à retourner (icmp-net-unreachable, icmphost-unreachable, …) DROP: permet de rejeter le paquet sans retour d’erreur à l’expéditeur si la règle est vérifiée LOG: permet de loguer le passage du paquet si la règle est vérifiée 3/13/2014 --log-level: spécifie le niveau des logs --log-prefix: spécifie un préfix placé devant l’événement, utile pour identifier les événement différents (29 caractère max) 72 III.5.1. Sécurité active ou de protection Principale commandes de iptables Lister les règles: -L iptables –L: affiche toutes les règles de toutes les chaines de la table FILTER iptables –L OUTPUT: toutes les règles de la chaine OUTPUT Ajouter une règles: -A iptables -A OUTPUT –j DROP: ajouter la règle –j DROP à la fin de la chaine OUTPUT Insérer une règle dans la chaine: -I iptables –I OUTPUT 1 –j DROP: insérer la règle –j DROP avant la règle 1 Supprimer une règle: -D iptables –D OUTPUT –j DROP: supprimer la règle OUTPUT –j DROP Définir une règle par défaut: -P iptables -P OUTPUT DROP: utiliser la target DROP par défaut Remplacer une règle: -R iptables –R OUTPUT 1 –j DROP: remplacer la première règle de la chaine OUTPUT par –j DROP Effacer toutes les règle de toute les chaines :-F (iptables –F) iptables -F OUTPUT: effacer les règles de la chaines OUTPUT 3/13/2014 73 III.5.1. Sécurité active ou de protection Options globales de iptables Argument Description Exemple -s (--source) Spécifie une adresse source iptables –A INPUT -s 192.168.1.1 –j ACCEPT: autoriser l’@ à entrer sur la machine -d (--destination) Spécifie une adresse destination iptables –A FORWARD –d 192.168.1.1. –j ACCEPT: autoriser la transmission de paquets vers l’hôte 192.168.1.1 -i (--in-interface) Spécifie une interface d’entrée iptables –A INPUT –i eth0 –j DROP: refuse le trafic en entrée sur eth0 -o (--out-interface) Spécifie une interface de sortie iptables –A INPUT –o eth0 –j DROP: refuse les paquets qui sortent par eth0 -p (--protocol) Spécifie un protocole UDP, ICMP,… ou all pour tous les protocoles iptables –A INPUT –p icmp –j ACCEPT: autoriser le protocole icmp en entrée --sport (--source-port) Spécifie le port source (ou de 15 port maximum avec l’option –m multiport) iptables –A INPUT –p tcp –-sport 80 -j ACCEPT: accepter les données envoyer par un site web --dport (--destination port) Spécifie le port destination (ou de 15 port maximum avec l’option –m multiport) iptables –A INPUT –p tcp –-dport 21 -j ACCEPT: accepter le port 21 (FTP) en entrée …. …. …. 3/13/2014 74 III.5.1. Sécurité active ou de protection Options de correspondance L’option –m fonctionne avec quatre options: --mac: spécifie une @MAC à traiter Exp: iptables –A INPUT –m mac --mac-source 00-08-6C-E0-1B-BE -j DROP Interdire l’@Mac en entrée --state: spécifie l’état du paquet à traiter : NEW: paquet demandant une nouvelle connexion (SYN) ESTABLISHED: paquet associé à une connexion déjà établie (ACK) RELATED: nouvelle connexion liée (FTP ou message d’erreur envoyé par ICMP) INVALID: connexion inconnue Exemple: iptables –A INPUT –p tcp –m state –-state NEW –j DROP 3/13/2014 Refuse les nouvelles connexions entrantes 75 III.5.1. Sécurité active ou de protection Options de correspondance --limit : spécifie une limite par rapport au temps. Les valeurs temporelles utilisables sont: /second, /minute, /hour, /day Exemple: iptables –A INPUT –p icmp –m limit --limit 3/second –j ACCEPT Accepter 3 icmp (ping) par second, le 4 éme sera rejeté --multiport : spécifie plusieurs port Exemple iptables –A INPUT –p tcp –m multiport –sport 80,21,22 –j ACCEPT 3/13/2014 Accepter les données envoyées par un site web, un ftp et un serveur SSH 76 III.5.1. Sécurité active ou de protection NAT Table utilisée pour la translation d’adresses ou de ports On distingue trois fonctionnalités principales: DNAT (PREROUTING) 3/13/2014 Permet de modifier l’@ de destination du paquet --to-destination: utilisé avec la cible DNAT, permet de spécifier l’@de destination de la translation Exemple: iptables –t nat –A PREROUTING –p tcp –-dport 5660 –j DNAT –-todestination 192.168.0.7:5660 Route les paquets tcp à destination du port 5660 vers l’@ privée 192.168.0.7 (port 5660 également) 77 III.5.1. Sécurité active ou de protection NAT SNAT (POSTROUTING) Permet de modifie l’@ source du paquet --to-source: utilisé avec la cible snat, premier de spécifier l’@ source de la destination. S’ utilise de la même manière que --to-destination MASQUERADE La passerelle (la machine où est installé iptables) transforme les paquets sortants pour donner l’illusion qu’ils sortent de celle-ci par un port alloué dynamiquement Lorsque la passerelle reçoit une réponse sur ce port, elle utilise une table de correspondance entre le port et les machines du réseau local qu’elle gère pour lui faire suivre le paquet Exemple 3/13/2014 iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE Tous les paquets sortant par eth1 auront l’@IP de eth1 78 Autres Technologies de la sécurité Mécanismes de Contrôle d’accès : Liste de contrôle d’accès (ACL) : Consiste en une liste des opérations que les différents utilisateurs peuvent effectuer sur chaque objet. A chaque donnée correspond une liste décrivant les droits des différents utilisateurs (droit de consultation, modification, exécution, ...). Cette liste est parcourue lors de chaque tentative d'accès, et sa consultation permet de décider ou non de la validité de l’accès demandé. Autres Technologies de la sécurité Mécanismes de Contrôle d’accès : Limite temporelle: L'accès à une donnée ou à un service est limité dans le temps. Ce peut être une limite de durée ou une limite qui dépend de l'heure et de la date courantes. Ce mécanisme peut être utilisé comme complément des ACLs. Autres Technologies de la sécurité Mécanismes de Contrôle d’accès : Étiquettes de sécurité: A chaque objet (tout type de ressources ) correspond un niveau de sensibilité; de même, à chaque utilisateur correspond un niveau d'accréditation. Un ensemble de règles (politique de contrôle d’accès) permettent de gérer les accès, par exemple (modèle de Bell - LaPadula) : Un utilisateur ne peut accéder à un objet que si son accréditation est supérieure ou égale à la sensibilité de l’objet; Un utilisateur ( sauf l’administrateur par exemple) ne peut affecter à un objet qu'un niveau de sensibilité supérieur ou égal à son niveau d'accréditation. Autres Technologies de la sécurité Bourrage de trafic : But : Principe : Cette technique vise à protéger un canal de communication contre l'analyse de trafic (confidentialité de flux) et, en second lieu, contre l'écoute de la ligne. Maintenir un débit de transmission (sur une ligne ou entre 2 entités) constant, quel que soit le débit réel de la communication proprement dite. Fonctionnement : Le débit de transmission est complété par l’émission de paquets de données aléatoires et généralement cryptées (pour masquer le fait que ces données supplémentaires sont factices). Autres Technologies de la sécurité Contrôle de routage : But : Acheminer les paquets de données sensibles à travers des sous-réseaux, liaisons ou relais considérés comme sûrs. Principe : Choisir le chemin de routage en fonction de la nature des données (confidentielles, urgentes, ..). Risque : Il peut permettre à un intrus de choisir un chemin particulier pour ses paquets afin d'éviter les obstacles ou équipements de sécurité réseau, et contredire ainsi la politique de sécurité. Autres Technologies de la sécurité Contrôle de routage : Fonctionnement : La sélection du chemin de routage peut se faire de deux manières : En spécifiant explicitement les chemins autorisés (éventuellement pour chaque type de données) ; En spécifiant, au contraire, les chemins non autorisés (et donc considérés comme risqués). Variante : But : Protéger un sous réseau d’accès via Internet Principe : Ne pas annoncer (faire connaître) le sous-réseau : l’adresse IP du sous-réseau sera inconnue dans les tables de routage nationales et internationales. III.5.1. Sécurité active ou de protection III.5.1.2. Les solutions basées sur le cryptage : 3/13/2014 Protocoles sécuritaires : Diffie Hellman SSL/TLS IP-Sec Réseaux virtuels privés VPN 85 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : But : Extension d’un réseau privé à moindre coût. Principe : 3/13/2014 Utilisation de l’infrastructure d’un réseau public existant (e.g. Internet) ; Utilisation de techniques de tunnelisation/encapsulation et de cryptage pour assurer la sécurité des transferts sur le réseau public et donc préserver le caractère privé du réseau. 86 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Fonctionnement d’un tunnel (1) : Le but d’un tunnel entre deux points A et B est d’assurer que les données qui partent du point A ne sont ‘accessibles’ qu’au point B. Réseau public Tunnel Exemple de tunnel 3/13/2014 87 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Fonctionnement d’un tunnel (2) : 3/13/2014 Le transport des données entre le point A et le point B se fait par encapsulation : Les données allant de A à B (et vice versa) sont encapsulées dans un paquet du protocole de tunnelisation, puis insérées dans un paquet du protocole de transport utilisé ; Au point B, les données sont extraites du protocole de tunnelisation et continuent leur chemin ‘normalement’. 88 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Protocoles de tunnelisation: 3/13/2014 Protocoles de niveau 2 : PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) Protocole IPSec (niv 3) en mode tunnel. Protocole SSL (niv 4-5). 89 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Protocole PPTP (1) : Développé par Ascend, Microsoft, 3Com, ECI et U.S. Robotics qui l’ont soumis à l’IETF (RFC 2637). Permet d’établir des connexions PPP (Point to Point Protocol) sur des réseaux IP, en se basant sur 2 composantes : 3/13/2014 Une connexion de contrôle entre client et serveur (TCP port 1723) Une encapsulation des trames PPP dans IP basée sur GRE (Generic Routing Encapsulation) et ce, pour une transmission sur des réseaux IP (exp. Internet). La sécurité offerte par PPTP repose sur l’authentification et le cryptage offerts par les extensions de PPP (exp de Microsoft : MS-CHAP pour l’authentification et MPPE pour le cryptage). 90 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Protocole PPTP (2) : La méthode d’encapsulation GRE consiste en l’ajout d’un entête contenant les informations relatives au tunnel. Autres protocoles : IPX, NetBEUI 3/13/2014 peuvent être cryptées et/ou compressées 91 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Protocole L2TP (1) : Le protocole L2TP (RFC 2661) est une combinaison du protocole L2F de Cisco et PPTP. Il permet d’encapsuler des trames PPP afin qu’elles puissent être envoyées sur des réseaux IP, X.25, Relais de trames ou ATM. Il offre deux cas possibles d’utilisation : 3/13/2014 Tunnel direct entre le client et le serveur ; Tunnel entre l’ISP et le serveur et une liaison PPP entre le client et l’ISP. La sécurité peut reposer sur celle offerte par PPP, mais il est recommandé d’utiliser IP-Sec . 92 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : Protocole L2TP (2) : Sur les réseaux IP, les trames PPP sont d’abord encapsulées dans UDP avant d’être encapsulées à nouveau dans IP : Autres protocoles : IPX, NetBEUI peuvent être cryptées et/ou compressées Autres réseaux : X.25, ATM, Frame Relay 3/13/2014 93 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : VPN / IP-Sec : Pour la mise en œuvre d’un VPN, il est recommandé de combiner IPSec avec L2TP, dans ce cas : IP-Sec est utilisé en mode tunnel avec le protocole ESP pour assurer l’authentification et éventuellement la confidentialité ; L2TP encapsule les paquets IP-Sec et peut assurer la confidentialité. Toutefois, IP-Sec (ESP en mode tunnel) peut être utilisé tout seul pour la mise en œuvre d’un VPN, dans ce cas : 3/13/2014 Seul le trafic IP est pris en charge. 94 III.5.1.2. Les solutions basées sur le cryptage Virtual Private Network ou VPN : PPTP vs L2TP : 3/13/2014 PPTP -contrairement à L2TP- ne fonctionne que sur des réseaux IP ; PPTP -contrairement à L2TP- ne permet la prise en charge que d’un seul tunnel; PPTP -contrairement à L2TP- ne fait pas de compression d’entêtes ; PPTP -contrairement à L2TP- n’assure pas l’authentification du tunnel sauf si il est combiné avec IP-Sec. 95 III.5.1. Sécurité active ou de protection Les solutions d’authentification pour le contrôle d’accès : Introduction Authentification par mot de passe simple Authentification par mot de passe à usage unique Authentification des accès distants Protocole PAP Protocole CHAP Fonctions AAA 3/13/2014 Protocole RADIUS 96 III.5.1.3. Les solutions d’authentification Introduction : Rôle d’un mécanisme d’authentification : Permettre à une entité de fournir la preuve de son identité à une autre entité assurer l’authentification d’une entité auprès d’une autre. Types de preuves : 3/13/2014 Information connue ‘seulement’ de l’entité à authentifier et celle authentifiante, par exemple, un mot de passe ou une clé secrète partagée. Information qu’elle possède, en général, un certificat et la clé privée correspondante. Objet qu’elle est la seule à posséder, par exemple, une carte à puces. Caractéristique physique propre, par exemple, empreinte biométrique. 97 III.5.1.3. Les solutions d’authentification Introduction : Niveaux d’authentification : Niveau 0 : Identification seule sans preuve Niveau 1 : Identification et fourniture d’un mot de passe. "Je dis qui je suis, ce que je sais et je donne ce que je possède". Niveau 3 : Identification et fourniture d’une preuve physique (empreinte digitale, fond de l'œil, signature vocale) plus éventuellement un mot de passe. 3/13/2014 "Je dis qui je suis et ce que je sais". Niveau 2 : Identification et fourniture d’un objet physique ou d’une information possédée (exemple, carte à puce ou certificat) plus éventuellement un mot de passe. "Je dis qui je suis". "Je dis qui je suis, ce que je sais et je prouve physiquement qui je suis". 98 III.5.1.3. Les solutions d’authentification Introduction : Solutions d’authentification et couches OSI : 3/13/2014 Les solutions d’authentification peuvent être implémentées dans les différentes couches à travers des protocoles sécuritaires : Couche Application : S-HTTP, SET (Secure Electronic Transaction), … Couche Transport : SSL, SSH, … Couche Réseau : IP-Sec, … Couche Liaison : PAP, CHAP, … 99 III.5.1.3. Les solutions d’authentification Authentification par mot de passe simple (1): Description : Le moyen le plus classique et le plus utilisé pour l’authentification. Il permet d’offrir un premier niveau de sécurité Il doit être connu non seulement par son ‘propriétaire’ mais aussi du vérificateur (exp. Un serveur), mais il doit rester secret pour les autres. Principe : 3/13/2014 Pour être authentifié auprès d’un vérificateur, le propriétaire du mot de passe commence d’abord par révéler son identité (exp. Nom d’utilisateur); Il fournit ensuite son mot de passe au vérificateur qui le compare avec la copie dont il dispose. 100 III.5.1.3. Les solutions d’authentification Authentification par mot de passe simple (2): Un bon mot de passe doit : Comporter au minimum 8 caractères, de préférence 10 ou plus ; Alterner caractères de contrôle, de ponctuation, chiffres, ainsi que majuscules et minuscules ; 3/13/2014 Être difficilement déduit ou deviné (exp. appartenance à un dictionnaire) ; Être mémorisable (puis mémorisé en mémoire !) ; Être protégé (exp. véhiculé et enregistré de manière cryptée et intègre) ; Être réservé à un seul contexte (exp. un mot de passe/application) ; Être fréquemment modifié (exp. chaque trimestre) 101 III.5.1.3. Les solutions d’authentification Authentification par mot de passe à usage unique (1) : Description : 3/13/2014 Un mot de passe à usage unique (one time password ou OTP) est un moyen d'authentification plus fort que le mot de passe classique. Il est basé sur le principe de défi/réponse (challenge/response). Il ne peut être utilisé que pour une et une seule session. Il n'est plus choisi par l'utilisateur mais généré automatiquement, toutefois en se basant sur une valeur initiale choisie par l’utilisateur (ie. un autre mot de passe!!). 102 III.5.1.3. Les solutions d’authentification Authentification par mot de passe à usage unique (2) : Génération : Contenue dans le Challege du serveur La génération d’un OTP se fait en trois étapes : Une préparation, qui va prendre en compte le mot de passe utilisateur et la semence extraite du Challenge envoyé par le serveur, La génération, qui consiste à appliquer une fonction de hachage n fois sur le résultat de la préparation, n étant le nombre de séquences. Le formatage du résultat précédent de longueur égale à 64 bits en un mot de passe OTP à base de caractères ASCII. 3/13/2014 103 III.5.1.3. Les solutions d’authentification Authentification par mot de passe à usage unique (3) : Avantages : 3/13/2014 Le mot de passe est utilisé une seule fois pas de problème de longévité du mot de passe. Le mot de passe est calculé automatiquement pas de problème de mémorisation du mot de passe OTP ( Mais le mot de passe utilisateur doit être enregistré de manière crypté). Le carackage du mot de passe (par dictionnaire ou par force brute) n’a plus de sens et ne présente plus de risques. Le mot de passe à usage unique peut être envoyé en clair sur le réseau car même s’il serait intercepté, il n’est plus réexploitable. 104 III.5.1.3. Les solutions d’authentification Authentification des accès distants / Protocole PAP : Description : PAP(Password Authentification Protocol) est l’un des protocoles (avec CHAP, EAP, ..) qui sont utilisés pour assurer l’authentification de deux paires d’une connexion PPP (Point to Point Protocol). 3/13/2014 Rappel : Le protocole PPP est un protocole de liaison de données assurant l'échange de données de manière fiable sur une liaison point à point (exp. RTC). Il permet d’établir et de configurer une liaison permettant à plusieurs protocoles réseaux de transférer leurs données simultanément. L'authentification fournie par PAP est simple et n’utilise pas de cryptage. En effet, le client d'accès distant transmet en texte clair au serveur son nom et mot de passe. Il ne fournit donc aucune protection contre les attaques de rejeu ou d'usurpation d'identité. 105 III.5.1.3. Les solutions d’authentification Authentification des accès distants / Protocole PAP : Paquet PPP /PAP : PAP: OxC023 Flag Adress Control Protocol Information Padding Frame Check Sequence * 1 octet Type = 1 Auth-request Type = 2 Auth-Ack Type = 3 Auth-NAck Peer ID Length 3/13/2014 Code Peer ID Identifier Flag Inter-frame Fill* 2 octet Length Password Length Data Password 106 III.5.1.3. Les solutions d’authentification Authentification des accès distants / Protocole CHAP : Description : CHAP est un mécanisme d'authentification qui utilise le hashage MD5 afin de hacher la réponse à un challenge envoyé par le serveur d'accès distant lors d’un Handshake à 3 messages. 3/13/2014 Avec CHAP, le mot de passe du client n'est jamais envoyé au serveur mais il est plutôt utilisé pour hasher le challenge serveur (comme pour un OTP). Le serveur, connaissant le mot de passe, peut authentifier le client en recalculant le hachage du challenge et du mot de passe puis en comparant le résultat avec la réponse reçue du client. Le challenge serveur ne pouvant être utilisée que pour une et une seule authentification, les attaques par rejeu sont évitées. Pour assurer une protection contre les usurpations d'identités clients, CHAP demande à des intervales irréguliers une réauthentification du client en provoquant l'envoie de nouveaux challenges serveurs aux clients. 107 III.5.1.3. Les solutions d’authentification Authentification des accès distants / Protocole CHAP : Paquet PPP /CHAP : CHAP: OxC223 Flag Adress Type Type Type Type =1 =2 =3 =4 Control Challenge Response Succes (Ack) Failure (NAck) Protocol Information Padding Frame Check Sequence * 1 octet Code Identifier Flag Inter-frame Fill* 2 octet Length Data Type 2: Response Value-size 3/13/2014 Value = Hash MD5( Identifier, Password, Challenge) Name 108 III.5.1.3. Les solutions d’authentification Fonctions AAA : Principe : Les fonctions AAA (Authentication, Authorization and Accounting) s’occupent des point suivants : Authentification des utilisateurs ; Actions autorisées pour chaque utilisateur (contrôle d’accès) ; Possibilité d’enregistrer les informations concernant les durées et historiques des actions menées par chaque utilisateur (Accounting). Protocoles réalisant des fonctions AAA : 3/13/2014 RADIUS, DIAMETER, TACACS, ... 109 III.5.1.3. Les solutions d’authentification Fonctions AAA / Protocole RADIUS : Description : RADIUS (Remote Authentication Dial-In User Service) est un protocole qui permet d’implémenter des fonctions AAA (RFC 2138). Il est généralement utilisé pour réaliser des fonctions AAA dans le cas d’utilisateurs se connectant à leur fournisseur d’accès Internet via des modems téléphoniques ou pour des utilisateurs des réseaux mobiles 3G. Il utilise une seule base de données pour la gestion des informations sur les utilisateurs (pour l’authentification et l’autorisation) Il se base sur deux serveurs : 3/13/2014 Serveur d’accès au réseau (NAS) ; Serveur Radius AAA centralisé (RS). 110 III.5.1.3. Les solutions d’authentification Fonctions AAA / Protocole RADIUS : Architecture : 3/13/2014 111 III.5.1.3. Les solutions d’authentification Fonctions AAA / Protocole RADIUS : Fonctionnement : 3/13/2014 Les paquets RADIUS sont véhiculés via Internet. Les paquets RADIUS sont encapsulés dans des datagrammes UDP , le port utilisé est le 1812. Il utilise le paradigme requête/réponse entre le client RADIUS (serveur NAS) et le serveur RADIUS. Il se base sur un protocole d’authentification de niveau2 (exp. PAP, CHAP, ..). Les serveurs NAS et RADIUS utilisent un secret partagé pour assurer l’intégrité et l’authentification de leur échanges dans le cadre du protocole RADIUS. 112 III.5.1.3. Les solutions d’authentification Fonctions AAA / Protocole RADIUS : Diagramme de séquence (cas RADIUS/CHAP): Challenge Cryptées avec la clé partagée Access-Request Access-Accept 3/13/2014 113 III.5.1.3. Les solutions d’authentification Fonctions AAA / Protocole RADIUS : Quelques points forts : Il peut authentifier des utilisateurs pour d’autres services (exp. Telnet); Il supporte différentes méthodes d’authentification (PAP, CHAP, EAP, …). Il peut être utilisé pour l’envoi des informations de configuration de l’utilisateur, comme par exemple, une adresse IP dynamique. Quelques points faibles : 3/13/2014 Un client Radius attend une réponse positive ou négative après une requête, mais ne sait pas si la requête a été reçue par le serveur. Le temps de latence introduit par le traitement d'un serveur RADIUS, temps d'autant plus important que des proxies RADIUS sont mis en jeu. Aucune gestion des erreurs du côté serveur. Le nombre de requêtes simultanées sur un serveur est limitées à 255. 114 Sécurité passive ou de surveillance 3/13/2014 115 III.5.2. Sécurité passive ou de surveillance La sécurité passive vient compléter la sécurité active (cf. cycle de sécurité) dans la mesure où elle permet de surveiller un réseau (sécurisé) pour détecter les éventuelles attaques pour lesquelles la sécurité active mise en place n’a pas permis d’en échapper. Les systèmes de détection d’intrusion (IDS) sont actuellement les outils principalement utilisés pour assurer la surveillance permanente d’un réseau. 3/13/2014 116 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion : Risques d’une attaque non détectée : 3/13/2014 Une attaque non détectée, même sans grands dégâts, peut être à l’origine d’autres attaques plus sérieuses : installation de backdoors, chevaux de troie, contrôle d’un serveur ou de tout le réseau, etc. En effet, si l’attaquant se rend compte que son attaque est passée inaperçue, cela l’inciterait à lancer d’autres attaques plus dangereuses et qui profiteront de la réussite de la première attaque. 117 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion : Description : Un IDS est un outil (matériel et/ou logiciel) qui permet de détecter les attaques, en particulier, les intrusions sur un réseau et ce, en assurant une écoute (cf. attaque par écoute) permanente du réseau (plutôt d’une partie) mais, aussi en procédant à une analyse et corrélation de journaux d'origine diverses . Un bon IDS doit identifier positivement toutes les attaques réelles et identifier négativement toutes les fausses attaques (manipulations particulières, erreurs,..). Un bon IDS doit disposer d’un système de journalisation des activités suspectes et ce, d’une manière exploitable. Il existes différents types d’IDS, chaque type a des points forts et des points faibles. 3/13/2014 118 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion / classification Ces types sont classés, généralement, selon deux critères : Mécanismes de déclenchement; Localité de la surveillance. Néanmoins, les IDS possèdent d’autres critères d’évaluation : 3/13/2014 Le moment de détection : au cours de l’attaque ou après l’attaque; La réaction après détection : une alarme ou une réponse automatique (vraie réaction); L’apprentissage après une attaque : automatique ou nécessite une intervention humaine, etc. 119 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion / classification Mécanismes de déclenchement d’un IDS : 3/13/2014 Missuse-based IDS (aussi behavior-based) ou à détection d’anomalie : Le déclenchement se fait suite à la détection d’une déviation, estimée par exemple, sur la base de corrélations statistiques, par rapport à un comportement normal. L’administrateur de l’IDS doit comprendre, représenter et maintenir le comportement attendu du système de l’IDS. Signature-based IDS (aussi knowledge-based) ou à détection basée sur la signature de l’attaque (comme pour un anti-virus) : Il dispose d’une liste de signatures d’un certain nombre d’attaques, le déclenchement s’effectue lorsque l’une de ces signatures est détectée. Ce type d’IDS nécessite, en général, beaucoup moins d’effort de configuration que le précédent, mais, le nombre d’attaques détectées dépend du nombre de signatures dont il dispose. 120 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion / classification Localité de la surveillance d’un IDS : Host-based IDS ou au niveau d’un hôte : Cet IDS, placé au niveau d’un hôte, examine des données de sources différentes : les fichiers de log, les comptes utilisateurs, voire les outputs d’autres IDS basées au niveau des applications du hôte,etc. Ce type d’IDS ne détecte les attaques qu’après leur occurrence. Network-based IDS ou au niveau réseau : Application-based IDS ou au niveau d’une application : 3/13/2014 Ce type d’IDS examine en ligne le trafic du réseau pour détecter des contenus suspects (certains types de paquets, URLs…). Il se peut, cependant, qu’il ait accès aux outputs d’autres IDS (host-based ou application-based). Cet IDS examine le ‘comportement’ d’une application en se basant le plus souvent sur des fichiers logs pour détecter des attaques. 121 III.5.2. Sécurité passive ou de surveillance Systèmes de détection d’intrusion Remarque finale : Il existe des IDS hybrides qui combinent les caractéristiques des types de base (précités) : But : fournir des IDS plus performants. Points faibles : Difficulté de configuration; Difficulté d’harmoniser les différentes technologies; Difficulté de rendre compte : illisibilité des journaux. Exemples d’outils IDS : 3/13/2014 CA HIPS (2007) : Host-Based , détection d’anomalie de comportement utilisateur, apprentissage par l’exemple, rapports graphiques + firewall Snort : Network-Based , détection signature , MAJ des règles+ open source 122 Audit de sécurité réseau Cycle de la sécurité: Sécurisation Surveillance Améliorations Audit III.5.3. Audit de sécurité réseau Audit de sécurité réseau : Objectifs Audit technique 3/13/2014 Audit d’architecture Audit des flux IP Audit des relais applicatifs Tests d’intrusion Audit d’investigation 124 III.5.3. Audit de sécurité réseau Objectifs : L’audit de sécurité peut être vu comme le côté aval de la sécurité, alors que la politique de sécurité représente le côté amont. Toutefois, il est très courant que des entreprises se fassent auditer avant la mise en place d’une politique de sécurité (cf. Cycle de la sécurité). Un audit de sécurité a pour but de vérifier la sécurité d’un système d’information ou d’un réseau déjà sécurisé et ce, en y recherchant le plus de vulnérabilités possibles. L’audit de sécurité a généralement pour objectifs: 3/13/2014 L’obtention d’une vision globale de la sécurité du SI : Audit des aspects organisationnels : politique de sécurité, profils utilisateurs, etc; La recherche des vulnérabilités : Audit technique; Évaluation du niveau de sécurité et obtention de recommandations concrètes pour améliorer la sécurité : Résultats de l’audit. 125 III.5.3. Audit de sécurité réseau Normes et Méthodes (1) : Norme ISO 17799 : 3/13/2014 l'ISO 17799 (ex BS 7799), est une norme récente (depuis 2000 et dernière version date de 2005) qui constitue un label de confiance pour la sécurité de l'ensemble du système d'information, à l'instar de l'ISO 9000 pour la qualité. Elle constitue un code de bonnes pratiques pour la gestion de la sécurité de l'information (sans spécifier comment les réaliser). Elle peut servir aussi bien comme guide pour l’élaboration d’une politique de sécurité que comme aide à l’audit de sécurité. Un établissement peut donc vouloir faire l’objet d’un audit dans le but d’être certifié ISO 17799. Parmi les avantages d’une telle certification : Confiance dans la sécurité des SI des partenaires (et vice versa). Baisse des polices d’assurances contre les risques informatiques. 126 III.5.3. Audit de sécurité réseau Normes et Méthodes (2) : Rôle d’une méthode : Une méthode est un moyen d’arriver efficacement à un résultat souhaité, précis qui est souvent formulé dans une norme. En effet, une méthode peut être vue comme étant l’outil utilisé pour satisfaire à une norme. Méthodes d’audit : 3/13/2014 Les méthodes d’audit ou de contrôle interne de la sécurité d’un SI sont de plus en plus nombreuses, citons à titre d’exemples : MELISA-V3 (France), OCTAVE (USA), etc. Actuellement, la méthode CobiT semble se distinguer des autres (efficacité réelle ou bon marketing?) 127 III.5.3. Audit de sécurité réseau Audit technique: L’audit technique réseau s’occupe généralement des aspects suivants : Aspects techniques de la politique de sécurité; Architecture du réseau; Protocoles utilisés; Contrôle d’accès/Flux IP& applications et services relayés; Solutions de sécurité utilisées: configurations, exploitation; Un audit technique utilise généralement des outils manuels et/ou automatiques (semblables à ceux des attaquants) pour effectuer des tests d’intrusion concernant les aspects précités. 3/13/2014 128 III.5.3. Audit de sécurité réseau Audit d’architecture: But : Trouver les points faibles de l’architecture du réseau : 3/13/2014 Plan d’adressage; Segmentation; Matériels et logiciels réseau : Hubs, Switchs, routeurs, etc. Localisation des éléments de sécurité : Firewalls, proxies, IDS, etc. Localisation des points d’accès au réseau via l’extérieur; Évolutivité de l’architecture, etc. 129 III.5.3. Audit de sécurité réseau Audit des flux IP: But : vérifier le filtrage IP et l’application de la politique de filtrage: Cartographie des flux ; Configuration des routeurs et des Firewalls ; Audit des relais applicatifs: But : vérifier les besoins en relayage et les solutions d’authentification : 3/13/2014 Applications et services nécessitant des accès distants Configuration des Firewalls/ proxies; 130 III.5.3. Audit de sécurité réseau Tests d’intrusion (Audit intrusif): But : rechercher et exploiter les vulnérabilités pour estimer le niveau de sécurité du point de vue d’un attaquant C’est le plus important : 3/13/2014 De l’extérieur : test d’intrusion externe sans et avec connaissances préalables; De l’extérieur : test d’intrusion externe sans et avec ingénierie sociale; De l’intérieur : test d’intrusion interne avec les connaissances d’un utilisateur normal du réseau; 131 III.5.3. Audit de sécurité réseau Tests d’intrusion : Outils de tests de vulnérabilités : 3/13/2014 Scanners : Principe :Utilisation des mêmes techniques des attaquants pour mettre en évidence les failles de sécurité d’un réseau. Exps : SATAN (ou SAINT), Retina, … Outil libre et gratuit : Nessus. Test de l’architecture du réseau : Traceroute, NetCat, Cheops, … Tests de ports ouverts: Nmap, hping ,pOf … Tests de serveurs Web : Webproxy, Babelweb, … Tests de déni de service : Shutup, … 132 III.5.3. Audit de sécurité réseau Tests d’intrusion : Limitations des outils de tests de vulnérabilités : Ne testent que les vulnérabilités déjà connues; Peu efficaces si leur rapports ne sont pas convenablement analysés : 3/13/2014 nécessité d’un intervenant compétent Nécessitent parfois un paramétrage difficile; Certains sont rapides au détriment de la fiabilité. 133 III.5.3. Audit de sécurité réseau Audit d’investigation : Après une attaque (post mortem) : 3/13/2014 But : Recherche du scénario, des causes et de la source de l’attaque; A faire en urgence : Ne pas ‘toucher’ aux équipements compromis jusqu’à l’arrivée des spécialistes; Rassembler tous les rapports et journaux possibles des différents outils de la sécurité (avant et après l’attaque); Consulter le plan d’urgence. Pré-requis : l’existence d’un plan d’urgence dans la politique de sécurité; Résultat : un dossier de préjudice et de preuves aussi complet que possible. 134 IV. Conclusion Idées à retenir : Sécurité des réseaux = un des maillons critiques de la sécurité informatique; Ce maillon est très lié aux autres de telle sorte qu’on ne le distingue pas toujours très bien des autres maillons (notamment de la sécurité logicielle) ; Il n’existe pas de sécurité 100%, mais sans une bonne politique de sécurité il n’y a pas de bon projet de sécurisation. Il faut d’abord connaître les sources de risques + les ressources précieuses avant de penser Sécurité. La sécurité doit avoir un cycle vivant, ne la laissons pas mourir Surveillance + Audit + mise à niveau. Les principes de base de la sécurité durent beaucoup plus que les outils de sécurité Veille technologique. Sécurité 60% ( bonne politique de sécurité + sensibilisation) + 40% (Outils: bien paramétrés + bien placés + bien exploités) 3/13/2014 135