Sécurité Des Réseaux Informatiques: A.Battou
Sécurité Des Réseaux Informatiques: A.Battou
Sécurité Des Réseaux Informatiques: A.Battou
A.BATTOU
SMI6
avantages considérables...mais... ! ! !
Equation Group, The Shadow Brokers, ...
WannaCry, NotPetya, Petrwarp,...
Elections présidentielles
A.BATTOU Sécurité des réseaux informatiques SMI6 3 / 91
Impact de la cybercriminalité sur les entreprises
1 Concepts de base
3 Attaques réseau
4 Mesures de prévention/Détection
Système informatique
Ensemble des moyens informatiques et de télécommunication ayant pour
finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des
données.
La sécurité informatique
l’ensemble des outils, des techniques et méthodes pour garantir que seules les
personnes ou autres systèmes autorisés interviennent sur le système et ont
accès aux données, sensibles ou non.
Sécuriser un SI ?
Analyser les risques et protéger les biens contre les menaces et les
vulnérabilités
Vulnérabilité
Une faiblesse du système informatique qui peut être utilisé pour causer des
dommages.
Risque
la probabilité qu’une menace se produit, conduisant à une attaque sur
l’équipement
1 Concepts de base
3 Attaques réseau
4 Mesures de prévention/Détection
Attaque
exploitation d’une faille d’un système à des fins inconnues par la victime et
généralement préjudiciables
Les chapeaux gris ou grey hat : s’ils n’hésitent pas à pénétrer dans les
systèmes sans y être autorisés, ils n’ont pas de mauvaises intentions. C’est
souvent l’« exploit informatique» qui les motive, une façon de faire la
preuve de leur agilité.
Les script kiddies« gamins qui utilisent des scripts » : sans grande
compétence, ceux-ci piratent surtout par désir de se faire remarquer, en
utilisant des programmes codés par d’autres..
Les hacktivistes : agissant afin de défendre une cause, ils n’hésitent pas
à transgresser la loi pour attaquer des organisations afin de les paralyser
ou d’obtenir des informations.
Collectes d’information
Connaitre le système cible en rassemblant le maximum d’informations
concernant les infrastructures de communication du réseau cible.
Comment ?
Balayage réseau
scanner le réseau pour identifier quelles sont les adresses IP actives sur le
réseau, les ports ouverts correspondant à des services accessibles, et le système
d’exploitation utilisé par ces serveurs.
Comment ?
Gagner l’accès
s’introduire dans le réseau. Pour ce, le pirate a besoin d’accéder à des comptes
valides sur les machines qu’il a recensées.
Comment ?
Porte dérobée
un petit bout de code introduit en général par le pirate pour pouvoir ouvrir
un accès dérobé sur un système informatique et ainsi prendre le contrôle de
celui-ci quand il le désire.
Comment ?
comment ?
1 Concepts de base
3 Attaques réseau
4 Mesures de prévention/Détection
Principe
se placer entre deux acteurs, souvent un client et un serveur, en se faisant
passer pour un des acteurs.
Détournement de flux
des techniques permettant de rediriger le flux réseau vers un client, vers un
serveur, ou vers une autre machine.
Exemple de méthodes :
I ARP-Poisoning
I TCP/UDP Hijacking
Rappel :
les protocoles ARP (Address Resolution Protocol) permet de faire
correspondre une adresse MAC à une adresse IP donnée et RARP (Reverse
Address Resolution Protocol)permet l’inverse
Rappel :
les protocoles ARP (Address Resolution Protocol) permet de faire
correspondre une adresse MAC à une adresse IP donnée et RARP (Reverse
Address Resolution Protocol)permet l’inverse
Principe :
rediriger le trafic réseau d’une ou plusieurs machines vers machine du pirate,
en corrompant le cache ARP
Objectif : transiter les données d’un service bloqué par un pare feu par un
port autorisé
Comment ? : encapsuler des données d’un protocole réseau au sein d’un
autre, situé dans la même couche, ou dans une couche du niveau
supérieur.
Ce type d’encapsulation peut être la base de nombreuses attaques réseaux.
Exemple :
Dos
Attaque aboutissant à l’indisponibilté du service ou de la machine visée
DDos
Le "Distributed denial-of-service" ou déni de service distribué est un type
d’attaque très évolué visant à faire planter ou à rendre muette une machine en
la submergeant de trafic inutile. Plusieurs machines à la fois sont à l’origine de
cette attaque.
Exemple de méthodes :
SYN Flooding
UDP Flooding
Smurfing
Ping of death
Bombes e-mail
etc.
A.BATTOU Sécurité des réseaux informatiques SMI6 51 / 91
Déni de service (Dos)/ Deni de service distribué (DDos)
SYN flooding / Inondation de SYN
Principe :
envoyer massivement des demandes de connexion (flag SYN à 1) vers la
machine cible avec des adresses source aléatoire.
La machine cible renvoie les SYN-ACK en réponse à chaque SYN reçu
Aucun ACK c’est renvoyé pour établir la connexion : ces connexions
semi-ouvertes consomment des ressources mémoire
Au bout d’un moment, la machine cible est saturée et ne peut plus
accepter de connexions
Principe
: générer une grande quantité de paquets UDP à destination d’une machine ou
entre deux machines
principe
Une attaque par réflexion consiste à envoyer des paquets à des serveur
broadcast en utilisant l’adresse IP de la victime comme adresse IP source : on
parle alors d’usurpation d’adresse IP. Les réponses de ces serveurs à la victime
induisent la génération d’un trafic non sollicité à destination de cette dernière.
Conséquences
Perte de la bande passante
Ralentissement système
Perte du réseau
Blocage système
Crash système
Avantages :
I Système rapide pour l’implémentation matérielle
I Clés relativement courtes (64, 128, etc.)
Inconvénients :
I Gestion des clés difficiles (plusieurs clés)
I Transmission de clé ( échange d’un secret =point faible)
Soit p = 47 ,q = 59 et e = 17
Utiliser l’algorithme RSA pour chiffrer et déchiffrer le message
M = 01000010
Soint p = 47 ,q = 59 et e = 17
Utiliser l’algorithme RSA pour chiffrer et déchiffrer le message
M = 01000010
On calcule n = p ∗ q = 47 ∗ 59 = 2773
On calcule alors, d tel que d.e = 1mod(p − 1)(q − 1), soit d = 157.
Clef publique : (e, n) = (17, 2773)
Clef privé : d = 157.
Chiffrement du message M = 01000010 = 66 :
C = (M e mod(n)) = (6617mod(2773)) = 872
Déchiffrement de C : (C d mod(n)) = (872157mod(2773)) = 66
limites :
I Ne permet pas l’authentification des utilisateurs ni le filtrage des
applications
I Ce type de filtrage ne résiste pas à certaines attaques de type IP
A.BATTOU Sécurité des réseaux informatiques SMI6 85 / 91
Firewall : filtrage de paquet dynamique
Zone Dé-Militarisé(DMZ)
un sous-réseau séparé du réseau local et isolé de celui-ci et d’Internet (ou d’un
autre réseau) par un pare-feu. Ce sous-réseau contient les machines
susceptibles d’être accédées depuis Internet
Propriétés :
Comporte des machines du réseau interne qui ont besoin d’être accessibles
de l’extérieur (Serveurs : Web, Mail, FTP public) que de l’intérieur.
Possède un niveau de sécurité intermédiaire,
On ne peut y stocker des données critiques de l’entreprise.
les connexions à partir de la DMZ ne sont autorisées que vers l’extérieur