You are on page 1of 26

Reseaux-CH-10 Page 1 Mercredi, 8.

novembre 2006 9:49 09

10

Chapitre

La scurit
des rseaux
1. Gestion de la scurit .............260
2. Aspects oprationnels
de la scurit .........................269
3. Scurit dans les rseaux sans fil 278

Problmes et exercices
1. Code de Csar .......................280
2. Cryptanalyse ..........................280
3. Cassez un systme ! ................281
4. Chiffrement et consquences
des erreurs de transmission ......282
5. The man in the middle ...........282
6. Authentification ......................283
7. Rgles dun pare-feu ...............283
8. Signature PGP ........................284
9. IPSec et NAT ..........................284

Au cours de ce chapitre, nous abordons principalement les


diffrents aspects lis la scurit dans les rseaux et nous
traitons le point particulier que reprsentent les usagers
nomades. Nous commenons par les divers risques
quencourent les entreprises et les menaces auxquelles
elles sont exposes, en abordant exclusivement langle des
rseaux. LISO a dfini le vocabulaire des services et des
mcanismes de scurit : nous rappelons les dfinitions de
lauthentification, lintgrit, la non-rpudiation, etc. Dans
une seconde partie, nous donnons quelques exemples des
solutions retenues actuellement pour faire face aux
diffrents risques et menaces. titre dexemple, nous
abordons le chiffrement, la signature numrique, les
certificats, les rseaux privs virtuels, les pare-feux, etc. La
panoplie des protections est trs vaste, elle saccrot avec
la crativit des attaquants.

Reseaux-CH-10 Page 2 Mercredi, 8. novembre 2006 9:49 09

Gestion de la scurit
Dans cette premire section, nous dfinissons la scurit des systmes dinformation et des
rseaux, tout dabord en termes de risques et de menaces quils encourent. partir de
lanalyse de ces derniers, nous rappelons limportance de la politique de scurit. Nous
introduisons ensuite les diffrents services de scurit que lISO a normaliss et les mcanismes imagins pour rendre ces services. Le chiffrement est lun des mcanismes fondamentaux : il assure plusieurs services de scurit diffrents. Nous illustrons les mcanismes les
plus importants avec quelques exemples frquemment utiliss aujourdhui.

1.1 RISQUES,

MENACES ET POLITIQUE DE SCURIT


Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises dans le domaine de la scurit. Le risque est une fonction de paramtres
quon peut matriser la diffrence de la menace qui est lie des actions ou des oprations manant de tiers. Dans un rseau, a fortiori dans un grand rseau, la scurit
concerne non seulement les lments physiques (cbles, modems, routeurs, commutateurs) mais aussi les lments logiques, voire volatils, que reprsentent les donnes qui
circulent. Le responsable de la scurit doit analyser limportance des risques encourus, les
menaces potentielles et dfinir un plan gnral de protection quon appelle politique de
scurit.

Risques
Les risques se mesurent en fonction de deux critres principaux : la vulnrabilit et la sensibilit. La vulnrabilit dsigne le degr dexposition des dangers. Un des points de vulnrabilit dun rseau est un point facile approcher. Un lment de ce rseau peut tre
trs vulnrable tout en prsentant un niveau de sensibilit trs faible : le poste de travail de
ladministrateur du rseau, par exemple, dans la mesure o celui-ci peut se connecter au
systme dadministration en tout point du rseau.
La sensibilit dsigne le caractre stratgique dun composant du rseau. Celui-ci peut tre
trs sensible, vu son caractre stratgique mais quasi invulnrable, grce toutes les mesures de protection qui ont t prises pour le prmunir contre la plupart des risques. Exemples : le cble constituant le mdia dun rseau local lorsquil passe dans des espaces de
service protgs, larmoire de sauvegarde des logiciels de tous les commutateurs du
rseau
On peut classer les risques en deux catgories : structurels, ils sont lis lorganisation et la
dmarche dune entreprise ; accidentels, ils sont indpendants de lentreprise.
Enfin, selon les niveaux de sensibilit et de vulnrabilit, on distingue souvent quatre
niveaux de risques, selon quils sont acceptables, courants, majeurs ou inacceptables.

Acceptables. Ils ninduisent aucune consquence grave pour les entits utilisatrices du
rseau. Ils sont facilement rattrapables : pannes lectriques de quelques minutes, perte
dune liaison

Courants. Ce sont ceux qui ne portent pas un prjudice grave. Ils se traduisent, par
exemple, par une congestion dune partie du rseau. La mauvaise configuration dun
quipement peut causer la rptition des messages mis, un oprateur peut dtruire
involontairement un fichier de configuration

Architecture des rseaux

Reseaux-CH-10 Page 3 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Majeurs. Ils sont lis des facteurs rares. Ils causent des prjudices ou des dgts
importants, mais ils peuvent encore tre corrigs. Un incendie a ravag le centre de
calcul dune entreprise. La consquence se traduit par le remplacement de lensemble
du matriel, mais, heureusement, tous les logiciels et les donnes avaient t sauvegards
et archivs dans un local antifeu.

Inacceptables. Ils sont, en gnral, fatals pour lentreprise. Ils peuvent entraner son
dpt de bilan. Exemple : la destruction du centre informatique et de lensemble des
sauvegardes des programmes et donnes.

Menaces
On peut galement classer les menaces en deux catgories selon quelles ne changent rien
(menaces passives) ou quelles perturbent effectivement le rseau (menaces actives).
Les menaces passives consistent essentiellement copier ou couter linformation sur le
rseau, elles nuisent la confidentialit des donnes. Dans ce cas, celui qui prlve une copie
naltre pas linformation elle-mme. Il en rsulte des difficults dtecter ce type de malveillance, car elles ne modifient pas ltat du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cbls, on peut imaginer un branchement en parallle
grce des appareils de type analyseurs de protocole ou une induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec systmes de poursuite
existent
Les menaces actives nuisent lintgrit des donnes. Elles se traduisent par diffrents
types dattaques. On distingue le brouillage, le dguisement (modification des donnes au
cours de leur transmission, modification de lidentit de lmetteur ou du destinataire),
linterposition (cration malveillante de messages en mission ou en rception).
Les niveaux de piratage sont trs variables. La gamme des pirates stend de lamateur sans
connaissances particulires du rseau quil pntre ou tente dinfiltrer au professionnel,
souvent membre de lentreprise et au courant des procdures du rseau. Les mcanismes
de scurit doivent donc prendre en considration aussi bien le sondage alatoire, pratiqu par lamateur la recherche dun mot de passe, que la lecture, aux consquences
dsastreuses, du catalogue central des mots de passe, des codes de connexion ou des
fichiers. Les menaces actives sont de nature modifier ltat du rseau.
Les menaces dues aux accidents (statistiquement 26 % des causes) sont le fait dincendies,
dinondations, de pannes dquipements ou du rseau, de catastrophes naturelles Lutilisation ou lexploitation maladroite, la mauvaise conception ou la ralisation hasardeuse,
le dfaut de qualit constituent les menaces dues aux erreurs (values 17 %). Les
menaces dues la malveillance (57 % dont 80 % sont dorigine interne) concernent les
actes tels que le vol des quipements, les copies illicites de logiciels et de documents
techniques, le sabotage matriel et lattaque logique (virus, modification), les intrusions
et lcoute, les actes de vengeance

Politique de scurit
La dfinition dune politique de scurit ncessite dabord lanalyse des informations qui
circulent ou qui sont stockes (analyse de leur importance pour lentreprise, analyse du
cot que reprsenterait leur perte) et celles des menaces quon peut objectivement envisager.
Les priorits de lentreprise et sa stratgie influent sur le choix des procdures internes que
devront respecter tous les utilisateurs. Il faut dfinir les mcanismes de protection mettre
en uvre (les outils antivirus, les pare-feu, les patches ou programmes de correction des

La scurit des rseaux 3

Reseaux-CH-10 Page 4 Mercredi, 8. novembre 2006 9:49 09

systmes et des applications utiliss) puis tous les outils de surveillance (depuis laudit
jusquau journal historique et la dtection des intrusions). De nombreuses socits de service ont fait de la scurit leur proccupation premire. Il est aujourdhui vident pour une
entreprise quil faut parler de la scurit du systme dinformation, laquelle englobe le rseau.
Nous ne dtaillerons ici que les aspects de la scurit directement lis au rseau, sans aborder la protection contre le dgt des eaux, le contrle daccs physique aux btiments, la
mise en place donduleurs et de gnrateurs pour maintenir lalimentation lectrique stable

1.2 SERVICES

DE SCURIT
LISO a dfini six services de scurit : authentification, contrle daccs, confidentialit et
intgrit des donnes, non-rpudiation et protection contre lanalyse du trafic. Diffrents
types de mcanismes (chiffrement, signature numrique, listes de contrle daccs, bourrage, notarisation) servent pour assurer ces services. Ils diffrent par leur sophistication,
leurs cots, les efforts ncessaires pour leur implantation, leur maintenance et leurs
besoins en ressources humaines.

Authentification
Le service dauthentification garantit lidentit des correspondants ou des partenaires qui
communiquent. On distingue deux cas dauthentification simple et un cas dauthentification mutuelle :

Lauthentification de lentit distante. Elle garantit que le rcepteur est celui souhait.
Son action peut intervenir ltablissement de la communication ou pendant le transfert des donnes. Son objectif principal est la lutte contre le dguisement, galement
appel usurpation didentit (spoofing).

Lauthentification de lorigine. Elle assure que lmetteur est celui prtendu. Le service
est inoprant contre la duplication dentit. Comme le prcdent, il sagit dauthentification simple.

Lauthentification mutuelle. Elle assure que les deux entits mettrice et rceptrice se
contrlent lune lautre.

Le service dauthentification est inutilisable dans le cas dun rseau fonctionnant en mode
sans connexion : dans les rseaux, comme dans la vie courante, lauthentification ncessite
un change entre les deux partenaires.

Exemple

la banque, pour prouver votre identit, vous montrez une carte nationale didentit.
Le guichetier effectue un rapide contrle visuel, entre votre visage et la photo qui est sur la
carte. Il y a bien change entre vous et le guichetier. Un niveau de scurit supplmentaire
consiste vous faire signer en prsence du guichetier : celui-ci vrifie la signature manuscrite prsente sur la carte. Dans les deux cas de cet exemple, le guichetier fait confiance
aux autorits qui dlivrent la carte didentit pour avoir vrifi lauthenticit de votre
identit. Si vous avez vol la carte didentit, saurez-vous aussi ressembler la photo et
imiter la signature en temps rel ?

Contrle daccs
Le service de contrle daccs empche lutilisation non autorise de ressources accessibles
par le rseau. Par utilisation , on entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes dexploitation, les fichiers, les bases de donnes,
les applications Pour contrler les accs aux ressources, il faut dabord authentifier les
utilisateurs afin de sassurer de leur identit qui est transporte dans les messages dinitia-

Architecture des rseaux

Reseaux-CH-10 Page 5 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

lisation et ensuite tablir une liste des droits daccs associs chacun. Lannuaire LDAP
fournit en gnral les donnes ncessaires la mise en uvre dun tel mcanisme.

Confidentialit des donnes


Garantir la confidentialit des donnes empche une entit tierce (non autorise, le plus
souvent en tat de fraude passive) de rcuprer ces donnes et de les exploiter. Seuls les
utilisateurs autoriss doivent tre en mesure de prendre connaissance du contenu des donnes. Un message ou un change de messages a sa confidentialit garantie ds lors que tout
utilisateur non autoris qui aurait pu le rcuprer ne peut pas lexploiter. Il nest pas obligatoire de mettre en place des procdures pour empcher cette rcupration .

Exemple

Certaines chanes de tlvision payantes sont transmises cryptes de telle sorte que seuls
les possesseurs de dcodeurs appropris peuvent regarder leurs missions favorites. Les
autres peuvent toujours rester devant un cran zbr !

Intgrit des donnes


Garantir lintgrit des donnes assure au rcepteur que les donnes reues sont celles qui
ont t mises. Les donnes ont pu tre altres, de manire accidentelle ou de manire
dlibre la suite dune fraude active. On distingue diffrents niveaux de service selon les
mcanismes mis en uvre. Peut-on dtecter que des donnes ont t modifies ? Si oui,
peut-on rcuprer les donnes initiales ? Sait-on dtecter les donnes supplmentaires,
insres tort ou dlibrment ? Peut-on dtecter les donnes manquantes et les rcuprer ? Peut-on dtecter que des donnes a priori correctes ne sont que des doublons de donnes dj reues ?
Par ailleurs, lintgrit possde une porte plus ou moins grande (le message complet ou
un champ spcifique du message seulement). Lorsque la communication a lieu en mode
non connect, seule la dtection des modifications peut tre mise en uvre. Nous avons
vu au chapitre 2 du livre les principes de la protection contre les erreurs : ajouter un bloc
de contrle derreur qui est le rsultat dun algorithme connu appliqu au message. Le
rcepteur refait le calcul sur le message quil a reu et compare les deux blocs de contrle
derreurs. Il vrifie ainsi lintgrit du message, cette seule mthode est insuffisante pour
dtecter des messages insrs dans un flux de donnes. Les protections mises en uvre
sinspirent du mme principe.

Non-rpudiation
La non-rpudiation de lorigine fournit au rcepteur une preuve empchant lmetteur de
contester lenvoi dun message ou le contenu dun message effectivement reu. La nonrpudiation de la remise fournit lmetteur une preuve empchant le rcepteur de contester
la rception dun message ou le contenu dun message effectivement mis.

Exemple

Vous postez un courrier en recommand avec accus de rception . La Poste ajoute


votre courrier un document qui sera sign par le rcepteur et qui sera ensuite renvoy
lexpditeur. Pour vous, la possession de cet accus de rception interdit au rcepteur de
prtendre quil na rien reu. La Poste joue un rle dintermdiaire entre vous et votre
correspondant, elle rend le service de non-rpudiation du courrier Dans cette opration, elle ne vrifie pas votre identit et encore moins le contenu de votre lettre ! Votre
correspondant peut soutenir avoir reu une enveloppe vide.

La scurit des rseaux 5

Reseaux-CH-10 Page 6 Mercredi, 8. novembre 2006 9:49 09

Protection contre lanalyse de trafic


Le secret du flux lui-mme empche lobservation du flux de transmission de donnes,
source de renseignements pour les pirates. Ce cas sapplique aux situations o on a besoin
de garder la confidentialit sur lexistence mme de la relation entre les correspondants.

1.3 MCANISMES

DE SCURIT

Les exemples prcdents viennent de la vie courante (banque, poste). Dans la transmission de messages sur un rseau, il y a une norme diffrence : un message lectronique
peut tre dupliqu sans que rien ne permette la distinction entre loriginal et celui qui est
dupliqu puisque ce sont toujours des suites de donnes binaires. Il faut donc adapter les
solutions de scurit au monde lectronique.
On a imagin plusieurs mcanismes pour mettre en uvre et offrir les services de scurit
numrs prcdemment. Il sagit principalement du chiffrement qui intervient dans
presque tous les mcanismes , de la signature numrique, des techniques dutilisation
didentificateur et de mots de passe, de bourrage et de notarisation.

Chiffrement
Le chiffrement transforme tout ou partie dun texte dit clair en cryptogramme, message
chiffr ou protg. Si une communication utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme brouille , de manire quelles ne puissent tre
comprises par un tiers (voir figure 10.1).
Figure 10.1

Message

Du message en clair
au cryptogramme.

Cryptogramme

Message

metteur

Destinataire
Bote de
chiffrement

Bote de
dchiffrement

Le mcanisme de chiffrement met un message X sous une forme secrte au moyen dune
cl K. Lmetteur dispose dune fonction algorithmique E, qui, X et K, associe E(K, X).
On utilise linitiale E pour Encryption. Le rcepteur reoit E(K, X) [message chiffr mis]
et le dchiffre au moyen de sa cl K avec sa fonction algorithmique de dchiffrement D,
qui E(K, X) et K associe X. On a alors :
D(K, E (K, X)) = X.
Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K
et K. Lexistence dun dchiffrement tient la dfinition de lalgorithme donnant E et D et
la mthode produisant et rpartissant les cls K et K. Les algorithmes utiliss ont volu
dans le temps, les premiers taient symtriques, les plus rcents sont asymtriques.
Chiffrement symtrique Historiquement, les premiers algorithmes de chiffrement
taient tels que K = K et D = E1. La cl K, unique, tait secrte et lalgorithme du rcepteur consistait faire linverse de lalgorithme de lmetteur : il suffisait de connatre la
cl K. On parle alors de chiffrement symtrique car il ny a quune cl. Les oprations de
lmetteur et celles du destinataire sont les inverses les unes des autres.
Lun des premiers systmes connus est celui attribu Csar. Il consistait simplement
substituer aux lettres du message dautres lettres, qui se dduisent par simple dcalage.

Architecture des rseaux

Reseaux-CH-10 Page 7 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Exemple

Avec une cl de 15 (le dcalage circulaire fait que le A est remplac par P, B par Q, C par
R comme le montre le tableau 10.1).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Tableau 10.1
Code de Csar

Il devient simple de faire le chiffrement : VIVE LE MONDE DES RESEAUX devient


KXKT AT BDCST STH GTHPJM. Un tel systme ne rsiste pas la cryptanalyse cest-dire au dchiffrement brutal sans la cl. La mthode utilise tant une simple substitution, les frquences dapparition des lettres dans la langue utilise restent respectes : ici
il y a six T et au plus deux fois une autre lettre. Il est facile de penser que T code le E et
le reste suit.
Pour amliorer la robustesse du systme, on a imagin des mthodes qui mlangent les
lettres et ne remplacent pas toujours une lettre par la mme. De tout temps, on a assist
une course-poursuite entre les concepteurs de systmes de chiffrement et ceux qui cherchent les casser avec des attaques brutes, des attaques statistiques, des analyses de plus en
plus pousses.

Exemple

Imaginons une gnralisation du code prcdent avec une cl plus longue (3, 15, 21, 12, 5).
La lettre qui remplace la lettre en clair est prise alternativement dans la premire ligne du
tableau 10.2 (cl 3), puis dans la deuxime (cl 15), puis dans la suivante (cl 21) et
ainsi de suite. Quand on arrive la sixime lettre coder, on reprend la cl 3.

Tableau 10.2

A
D
P
V
M
F

Code de Csar
avec une cl
plus longue

B
E
Q
W
N
G

C
F
R
X
O
H

D
G
S
Y
P
I

E
H
T
Z
Q
J

F
I
U
A
R
K

G
J
V
B
S
L

H
K
W
C
T
M

I
L
X
D
U
N

J
M
Y
E
V
O

K
N
Z
F
W
P

L
O
A
G
X
Q

M
P
B
H
Y
R

N
Q
C
I
Z
S

O
R
D
J
A
T

P
S
E
K
B
U

Q
T
F
L
C
V

R
U
G
M
D
W

S
V
H
N
E
X

T
W
I
O
F
Y

U
X
J
P
G
Z

V
Y
K
Q
H
A

W
Z
L
R
I
B

X
A
M
S
J
C

Y
B
N
T
K
D

Z
C
O
U
L
E

VIVE LE MONDE DES RESEAUX devient YXQQ QH BJZIH SZE WHHZMZA. Lallongement de la cl limite les possibilits danalyse statistique. Ici sur les quatre H, trois seulement reprsentent un E, de mme que, sur les trois Z, deux seulement sont des E,
quant aux trois Q successifs, ils codent V, E et L. En fait, pour casser le systme, il faut
trouver la longueur de la cl, car les probabilits dapparition des lettres se retrouvent
quand on hache le message en fonction de celle-ci.
Les algorithmes les plus courants du type symtrique sont DES (Data Encryption Standard) et ses variantes, RC4, 5 et 6, IDEA (International Data Encryption Algorithm) et AES
(Advanced Encryption Standard). Nous verrons lexemple du DES plus loin.
Linconvnient dun systme de chiffrement symtrique aussi sophistiqu soit-il est que la
cl K doit tre transmise entre lmetteur et le rcepteur. Or si les correspondants ont
choisi de faire du chiffrement, cest en gnral parce quils considrent que le rseau nest
pas sr : comment transmettre alors la cl ? On peut imaginer un transport physique de la
cl par des moyens diffrents (valise diplomatique, par exemple). Quand deux correspondants ont dj partag une cl, ils lutilisent pour transporter la nouvelle cl sur le rseau,
et cette nouvelle cl est chiffre. Sils font confiance un tiers et quils ont des moyens de
communication srs avec ce dernier, ils peuvent lui sous-traiter le problme de choix de la
cl. Dans tous les cas, il faut dfinir un systme de distribution des cls, dans la mesure o
dans un rseau il ny a pas deux correspondants seulement, mais des dizaines, des milliers

La scurit des rseaux 7

Reseaux-CH-10 Page 8 Mercredi, 8. novembre 2006 9:49 09

de communications diffrentes. Il faut une cl par communication o on veut assurer la


confidentialit. Enfin, la non-rpudiation est importante. Considrons un couple dutilisateurs A et B qui se partageant une cl K. Lutilisateur B peut fabriquer des messages et
faire croire que A les lui a envoys !
Chiffrement asymtrique Une avance considrable a t propose par Diffie et Hellman1
en 1976 avec le chiffrement asymtrique ou chiffrement cls publiques. Dans ce cas, la cl
se compose de deux lments, lun est public (publi dans un annuaire, par exemple),
lautre est secret (et jamais transmis). Pour envoyer un message confidentiel un utilisateur A, on lui demande llment public de sa cl (ou on le lit dans lannuaire).
On chiffre le message avec celui-ci. Lutilisateur A est capable de dchiffrer le message en
utilisant llment secret de sa cl. Lui seul est capable de le faire puisquil est le seul
connatre cet lment. En effet, la connaissance de llment public de la cl ne permet pas
de retrouver llment secret.
Le chiffrement asymtrique a une proprit remarquable : un message chiffr avec llment public de la cl se dchiffre avec llment secret de la mme cl et, linverse, un
message chiffr avec llment secret de la cl se dchiffre avec llment public de la mme
cl. Cette proprit sert pour lauthentification et la confidentialit. En effet, dans le scnario prcdent, lutilisateur A reoit un message confidentiel que nimporte qui a pu lui
envoyer. Pour sauthentifier, lmetteur envoie son identit, le message et un bloc de donnes supplmentaire calcul avec un algorithme connu partir du message lui-mme et
chiffr avec llment secret de sa propre cl. Le tout est chiffr avec la cl publique de A.
Quand A dchiffre le message avec sa cl secrte, il dcouvre lidentit de lmetteur, le
message et un bloc de donnes quil peut maintenant dchiffrer en demandant lmetteur la partie publique de sa cl (ou en la lisant dans lannuaire). Une fois le bloc de donnes
dchiffr, A peut vrifier que celui-ci est cohrent avec le message.
Les algorithmes les plus connus du type asymtrique sont RSA (Rivest Shamir Adleman) et
ECC (Elliptic Curve Cryptosystem). Ils utilisent des lments de mathmatiques de trs
haut niveau.
Lintrt principal du chiffrement asymtrique est quil ny a pas de cl transmettre. Par
contre, les calculs effectuer pour chiffrer et dchiffrer sont plutt longs. Cela peut tre
dissuasif pour des applications fortes contraintes temporelles ou pour des quipements
(comme les capteurs) qui ont de trs faibles capacits de calcul et de stockage. La tendance
actuelle est dutiliser ces algorithmes dans la partie de contrle de la communication. Ils
servent distribuer les cls qui seront ensuite utilises pour chiffrer les donnes avec des
algorithmes classiques symtriques.
Place du chiffrement Le mcanisme de chiffrement existe trois niveaux : voie par voie,
rseau, de bout en bout. Lensemble repose, dans tous les cas, sur un algorithme donn, une
cl ou un couple de cls associes et un mcanisme de distribution des cls.
Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les supports de transmission, qui laissent les donnes en clair au niveau des htes et des nuds
du rseau. Le message est chiffr/dchiffr indpendamment chaque changement de support
de transmission. Le chiffrement est alors mis en uvre dans la couche Liaison de donnes.
Un tel chiffrement est transparent lutilisateur qui na pas connaissance des procdures
internes de loprateur du rseau.
1. Bailey Whitfield Diffie (n en 1944) et Martin Hellman (n en 1945) sont des chercheurs amricains, pionniers de la cryptographie cl publique.

Architecture des rseaux

Reseaux-CH-10 Page 9 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Dans le chiffrement au niveau rseau, le service est fourni, entre deux sites donns, par
deux quipements spcialiss, placs sur chacun des sites. Ces quipements sont situs au
niveau des routeurs de sortie : tout le flux circulant entre les deux sites est chiffr et traverse le rseau utilis avec confidentialit. Linconvnient principal est que toutes les
donnes sont chiffres alors quelles ne le ncessitent pas forcment.
Le chiffrement de bout en bout laisse en clair les informations de routage, seules les donnes constituant linformation transmise sont chiffres. Il appartient logiquement la
couche Prsentation telle quelle a t conue par lISO et il est mis en uvre dans les
applications du modle TCP/IP.
Services rendus par lusage du chiffrement Il est ais de comprendre que le chiffrement assure la confidentialit des changes. Dans le cas des algorithmes cls publiques,
nous avons vu quil participe galement lauthentification : seul celui qui possde llment secret de la cl peut faire un certain nombre doprations. Dans lexemple que nous
avons cit, lutilisateur A qui reoit un message confidentiel peut le dchiffrer mais il na
aucune information quant celui qui la mis. Un mcanisme supplmentaire de signature est utilis pour garantir lidentit de celui qui met.

Signature numrique
La signature numrique consiste utiliser un chiffrement particulier appel chiffrement
irrversible. Celui-ci transforme un message (a priori long) en un bloc de donnes (de
petite taille) tel quil est impossible de reconstruire le message partir du bloc. Les algorithmes utiliss sont appels fonction de hachage ou fonction de condensation. Le bloc est
appel condens ou signature. Une bonne fonction de hachage doit produire des condenss
diffrents pour des messages diffrents : si deux messages diffrents avaient le mme condens,
il serait possible pour un utilisateur malveillant de substituer un message lautre, tout en
conservant le condens correct. Cela rend la modification du message indtectable.
On obtient une signature numrique en appliquant (avec une cl) la fonction de hachage
au message transmis. Celui-ci devient sign. On envoie le message et sa signature. Le propre
de la signature est quelle est vrifiable par ceux qui possdent la cl, mais inimitable.
Les algorithmes les plus connus du type irrversible sont MD5 (Message Digest5) et SHA1
(Secure Hash Algorithm1). Nous verrons leurs principes plus loin.
On garantit lintgrit dune unit de donnes ou dun champ spcifique dune unit de
donnes par les codes de contrle cryptographique, dont le mcanisme est identique
celui des signatures numriques. Lintgrit dun flot de donnes peut tre assure par le
mme mcanisme de cryptographie auquel sajoutent des codes de dtection derreurs
ainsi que la numrotation des units de donnes par horodatage.

Mots de passe
Lorsque les entits homologues et les moyens de communication sont srs, lidentification
des entits homologues peut se faire par un identificateur dutilisateur (login) et un mot de
passe. La scurit ne peut pas se fonder sur lidentificateur seul. Celui-ci est habituellement
de notorit publique, tel le numro didentification de lemploy. De plus, on ne peut pas
le changer facilement du fait que beaucoup dinformations sy rattachent.
Dans certaines applications, lutilisateur ne connat mme pas son mot de passe qui est
inscrit dans une carte magntique contenant un NIP (numro didentification personnel).
Dans dautres applications, seul lutilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des guichets bancaires est particulier : le client
doit introduire une carte contenant son code, plus une cl secrte.

La scurit des rseaux 9

Reseaux-CH-10 Page 10 Mercredi, 8. novembre 2006 9:49 09

Le responsable de la scurit doit porter une attention particulire au protocole qui transporte le mot de passe et au fichier systme qui stocke les mots de passe des utilisateurs :
inutile de mettre en place un systme didentification avec identificateur et mot de passe si
ceux-ci circulent en clair dans le rseau. Lorsque les moyens de communication ne sont
pas srs, les mots de passe ne suffisent plus raliser le mcanisme ; il faut alors y adjoindre
des procdures de chiffrement.

Liste de contrle daccs


Le mcanisme des listes de contrle daccs (ACL, Access Control List) utilise lidentit
authentifie des entits et des informations fiables pour dterminer leurs droits daccs au
rseau ou aux ressources sur le rseau. De plus, il est susceptible denregistrer sous forme
de trace daudit et de rpertorier les tentatives daccs non autorises. Tout utilisateur qui
se trompe dans son mot de passe laisse une trace. Il est ainsi possible de dtecter les programmes automatiques qui cherchent pntrer le systme en essayant tous les mots de
passe. Les informations utilises sont : les listes de droits daccs, maintenues par des centres,
les mots de passe, les jetons de droits daccs, les diffrents certificats (voir plus loin), les
libells de sensibilit des donnes.
Le mcanisme de contrle daccs peut avoir lieu aux deux extrmits de la communication
(quipement daccs et ressource du rseau).

Bourrage et contrle de routage par gestion dynamique de la bande


passante
Le bourrage simule des communications dans le but de masquer les priodes de silence et
de banaliser les priodes de communication relles. Cela vite dattirer lattention des
pirates lors des dmarrages de transmission.
On obtient un mcanisme de bourrage en envoyant, entre deux missions de messages
utiles, des squences de messages contenant des donnes dpourvues de sens. De plus,
pour mieux crer lillusion des vrais messages, le gnrateur de messages respecte la frquence des lettres et des digrammes2 de lalphabet employ.
Enfin, aprs dtection dune attaque sur une route donne, ou tout simplement pour prvenir cette attaque, les systmes dextrmits ou les rseaux peuvent, par le mcanisme de
gestion dynamique de la bande passante, slectionner une route plus sre. Dans certains
cas, la modification priodique est programme afin de djouer toutes les tentatives
malveillantes.

Remarque
Les oprateurs de tlphonie mobile utilisent un tel mcanisme : lallocation de la sous-bande de
frquences, intervalle de temps aprs intervalle de temps, est dynamique. Une communication
noccupe pas toujours la mme sous-bande de frquences. Cela fournit deux avantages. Si une
sous-bande de frquences est moins bonne que les autres, elle se retrouve affecte de temps en
temps aux diffrentes communications, qui ne souffrent ainsi pas trop de sa pitre qualit. On
optimise la qualit de transmission. Ensuite, il est difficile dcouter une communication puisquil
faut connatre lalgorithme daffectation des sous-bandes la communication.

2.Un digramme est un ensemble de deux lettres.

10

Architecture des rseaux

Reseaux-CH-10 Page 11 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Notarisation
La notarisation apporte une garantie supplmentaire : les entits font confiance un tiers
qui assure lintgrit et atteste de lorigine, la date et la destination des donnes. Le processus sous-entend que ce tiers doit acqurir les informations par des voies de communication trs protges. Lauthentification, par exemple, peut tre sous-traite un tiers de
confiance : un utilisateur lui fournit une preuve de son identit et obtient de sa part un
certificat numrique (le tiers devient alors une autorit de certification). Pour que le systme soit compltement sr, il faut contrler les autorits de certification elles-mmes :
dans lUnion europenne, les gouvernements assurent ce contrle.

Aspects oprationnels de la scurit


Les protocoles de la pile TCP/IP nont pas t conus avec des objectifs de scurit. En particulier, dans leur conception initiale, il ny avait aucun chiffrement, pas de contrle
dintgrit des donnes (protocoles IP et UDP), pas dauthentification des extrmits
Avec Telnet, lusager se croit protg par un identifiant et un mot de passe : ces derniers
circulent en clair dans le rseau. Le protocole de gestion de rseaux SNMP ne prvoyait,
dans sa version 1, aucun mcanisme dauthentification. Or, une commande get permet
dobtenir la copie complte (dump) de la configuration dun routeur, par exemple. Quant
la commande set, elle peut effacer cette mme configuration. Pour viter des configurations
sauvages malveillantes, on a alors imagin dinvalider la commande set sur les diffrents routeurs du march, privant de ce fait ladministrateur autoris de ses possibilits dactions
distance. Le protocole ICMP initialement conu comme outil de contrle dIP pouvant lui
aussi renseigner un pirate, il devenait prudent dinterdire les messages de ce protocole !
On a donc plaqu de nombreuses solutions de scurit sur la pile TCP/IP, diffrents
niveaux, du fait de cette absence de conception initiale. On peut les considrer par bien des
aspects comme du bricolage. Dans cette section, nous analysons quelques attaques bien
connues et dcrivons les principales parades utilises.

2.1 QUELQUES

ATTAQUES BIEN CONNUES

Les utilisateurs aux intentions malveillantes ont dploy de nombreuses attaques sur des
sites commerciaux ou des sites de grandes socits et organismes. Les principales sont le
dni de service (DoS, Denial of Service), linondation de requtes douverture TCP (SYN
flooding), la dissimulation ou lusurpation dadresses IP (IP Spoofing).

Le dni de service (DoS, Denial of Service)


Une attaque en dni de service consiste bloquer une machine cible en lui envoyant des
requtes inutiles. Cela lempche de rendre le service pour lequel on la installe. Lattaque
la plus simple est linondation par des ping (messages ICMP Echo Request) ou des messages
ICMP avec beaucoup de donnes forant les diffrents intermdiaires traiter la fragmentation. La machine cible passe son temps rpondre aux sollicitations reues et na plus de
disponibilit pour son propre service.

Linondation de requtes douverture (SYN Flooding)


Une demande douverture de connexion TCP (segment avec drapeau SYN mis 1) provoque une rponse avec les drapeaux SYN et ACK mis 1 puis une attente du troisime seg-

La scurit des rseaux 11

Reseaux-CH-10 Page 12 Mercredi, 8. novembre 2006 9:49 09

ment avec seulement le drapeau ACK mis 1. Lattaque par inondation de requtes
douverture consiste envoyer une machine cible un grand nombre de segments avec
drapeaux SYN mais sans jamais transmettre le troisime segment. La machine cible
rserve vainement des ressources chaque requte douverture et passe son temps grer
les temporisateurs dattente du troisime segment qui confirme louverture.

Dissimulation dadresse IP (IP Spoofing)


Le datagramme IP transporte ladresse IP de lmetteur et, en labsence dun mcanisme
dauthentification de ladresse, il est impossible de vrifier qui a mis avec cette adresse.
Un pirate veut attaquer un rseau dont il connat ladresse IP : il usurpe lune de ces adresses et lutilise comme adresse source. Il y a toutes les chances pour que son datagramme
soit considr comme un datagramme normal du rseau sauf sil se prsente, venant
dInternet, la porte dentre du rseau et que ladministrateur a prvu quun message
avec une adresse IP dmetteur interne ne puisse pas provenir de lextrieur.

Autres attaques
Les pirates ont toujours beaucoup dimagination : utiliser un port (ouvert) propos pour
un protocole donn avec un autre protocole ce qui donne des possibilits de manipulations
sur la machine cible ; voler des sessions (hijacking) TCP ouvertes de lintrieur, profiter des
failles de scurit sur une machine pour lutiliser ensuite comme source et profiter des droits
daccs de celle-ci (rebond). Le rejeu est galement une attaque possible, il consiste rinjecter
dans le rseau des messages corrects (chiffrs, signs) qui ont dj t transmis.
Nous pourrions ranger dans cette catgorie les chevaux de Troie ou les vers

2.2 LES

PRINCIPALES PARADES
Les techniques de scurit dcrites ci-dessus rduisent les risques de manire significative.
Elles ne les liminent pas totalement. Des mcanismes de dtection dintrusion ou de violation doivent tre implants pour surveiller de faon continue le rseau. Le flot gnral
des messages, des vnements et des alarmes, est analogue celui de la gestion des pannes.
Cependant, des actions spcifiques sont prendre pour la gestion de la scurit. Elles doivent, en particulier, avoir un impact minimal sur le fonctionnement oprationnel du
rseau et maximiser les chances de dmasquer le pirate.
Les journaux dhistoriques (logs) sont les sources dinformation les plus utiles. Ils contiennent tous les vnements et incidents de communication prslectionns par le responsable
de la scurit (refus daccs, tentatives de connexion avec chec), les identificateurs des
usagers, metteur, rcepteur avec une indication de linitiateur de la connexion, la date,
lheure les ressources impliques dans la communication, les mots de passe et/ou cls
utilises, les fonctions de scurit appeles, manuellement ou automatiquement. Les quipements de collectes de mesures et les instruments de gestion des pannes participent la
gestion de la scurit. Certains quipements sont spcifiques : les botes de chiffrement,
les contrleurs daccs, les contrleurs dauthentification
Parmi les outils classiques que nous dtaillons dans cette section, nous pouvons citer le
standard DES, lalgorithme RSA, lalgorithme MD5, Kerberos et les pare-feu (firewalls). La
mise en uvre de rseaux privs virtuels (VPN, Virtual Private Network) fait lobjet dune
section spare.

12

Architecture des rseaux

Reseaux-CH-10 Page 13 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Chiffrement DES (Data Encryption Standard)


Le mcanisme de chiffrement le plus utilis est fond sur le standard amricain DES (Data
Encryption Standard) adopt par le NIST (National Institute for Standards and Technologies)
en 1977. Lalgorithme DES dcoupe les messages de donnes en blocs de 64 bits. Il transforme chaque bloc en un autre bloc de 64 bits laide dune cl (limite par les instances
fdrales amricaines 56 bits). Le mme algorithme et la mme cl servent pour le
dchiffrement. Il sagit dun algorithme dont toutes les oprations sont connues (permutations, additions, substitutions). Sa scurit rside dans la cl secrte, cest--dire dans la
complexit des calculs ncessaires pour analyser toutes les cls possibles, en labsence de
toute autre information. Le principal problme est que les progrs technologiques de linformatique rendent aujourdhui possibles des calculs qui taient infaisables, il y a quelques
annes seulement. Pour augmenter la scurit dun tel systme, on utilise frquemment
plusieurs oprations en cascade (double DES, voire triple DES), avec des cls diffrentes.
Principe du DES Les grandes lignes de lalgorithme sont les suivantes. La premire
tape fractionne le texte en blocs de 64 bits (ou 8 octets). On effectue, sur chaque bloc,
une permutation initiale. Celle-ci est telle que le 58e bit dun bloc devient le premier, le
50e devient le deuxime, le 42e le troisime, etc., conformment au vecteur suivant (58, 50,
42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40,
32, 24, 16, 8 ; 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21,
13, 5, 63, 55, 47, 39, 31, 23, 15, 7). On dcoupe alors chaque bloc en deux parties, gauche
et droite, nommes G et D. On excute ensuite seize tapes successives de permutation et
de substitution sur les parties G et D. Soit G0 et D0, ltat initial de ces deux parties. Dans
chacune des seize tapes suivantes, les blocs Gi et Di (i = 0 15) subissent des oprations
dexpansion (ils sont transforms en blocs de 48 bits par recopie de 16 de leurs bits dissmins dans les 32 de dpart selon un ordre connu) puis de OU exclusif avec la cl Ki et
enfin de substitution qui reconstituent un bloc de 32 bits. On reconstitue ensuite un bloc
de 64 bits partir de ses deux parties droite et gauche. On excute enfin une permutation
finale qui est linverse de la permutation initiale.

Algorithme RSA (Rivest, Shamir, Adleman)


Lalgorithme RSA (Rivest, Shamir, Adleman, du nom de ses concepteurs) est un algorithme
cl publique conu au MIT en 1978. Il utilise des problmes NP complets : par exemple,
la dcomposition dun nombre en facteurs premiers (le nombre en question possde cent
ou deux cents chiffres). Celui qui cherche protger ses communications rend ce nombre
public (dans un annuaire sur une page Web), mais le rsultat de la dcomposition est
connu de lui seul. Mme si un espion intercepte un message, il ne peut donc pas le dchiffrer. Un tel algorithme permet au seul rcepteur autoris de lire les messages qui lui sont
destins.
Principe de lalgorithme RSA Cet algorithme est fond sur la thorie des nombres.
Lutilisateur choisit deux nombres premiers, p et q, chacun plus grand que 10100, et calcule
n = p*q et (n) = (p 1)*(q 1). Il choisit un nombre d premier avec (n) et cherche un
nombre e tel que e*d = 1 (mod (n)). La cl publique est le couple (e, n), la cl secrte le
couple (d, n).
Considrons un message chiffrer qui doit tre expdi un utilisateur qui a publi sa cl
(e, n). Le message en clair est dcoup en une suite de blocs de telle sorte que chaque bloc
en clair M soit un nombre infrieur n. Il suffit de prendre des blocs de k bits, o k est le
plus grand nombre entier tel que 2k est infrieur n.

La scurit des rseaux 13

Reseaux-CH-10 Page 14 Mercredi, 8. novembre 2006 9:49 09

Pour chiffrer le bloc M, on calcule C = Me (mod n) en utilisant les deux lments publics
de la cl (e, n) et on envoie C.
Lutilisateur cherche dchiffrer le message C reu. Il calcule Cd (mod n) utilisant les deux
lments secrets de sa cl (d, n). On admettra le rsultat : Cd (mod n) = M. Lui seul peut
faire ce calcul : cela garantit la confidentialit du message transfr.

Exemple

Soit p = 11 et q = 17 do n = 187 et (n) = 160. Choisissons d = 7, cette valeur convient


puisque 7 et 160 nont pas de facteurs communs. Lquation e*7 = 1 (mod 160) donne
e = 23 puisque 23*7 = 161 = 160 + 1.
Pour chiffrer le message M = 88, lmetteur calcule 887 (mod 187) soit 11 et envoie ce message . Le rcepteur qui connat sa cl secrte calcule 1123 (mod 160) et il trouve 88.

Signatures MD5 (Message Digest 5) et SHA1 (Secure Hash Algorithm 1)


galement conue par Rivest, la signature numrique utilise un algorithme cl publique
pour la confidentialit et lauthentification. MD5 (Message Digest 5, dfini en 1992 dans la
RFC 1321, successeur de MD4) prend en entre des messages de longueur quelconque.
Il dcoupe ces messages en blocs de 512 bits et produit en sortie un rsultat de 128 bits
grce une fonction de condensation. Les calculs utilisent des oprations simples, faites
sur des blocs de 32 bits, pour une implmentation rapide. On a malheureusement dcouvert des failles de scurit dans la fonction de hachage utilise par MD5 : deux documents
totalement diffrents peuvent avoir la mme signature. SHA1 (Secure Hash Algorithm 1),
un algorithme plus rcent, fut alors prfr MD5. SHA1 utilise une fonction de hachage
qui produit un rsultat de 160 bits. Cet algorithme possde les mmes faiblesses que le
prcdent ! La tendance aujourdhui est aux signatures de plus en plus longues : SHA256
produit une signature sur 256 bits, SHA384 (resp. SHA512) des signatures de 384
(resp. 512) bits.

PGP (Pretty Good Privacy)


Le systme PGP (Pretty Good Privacy) sert pour la protection du courrier lectronique.
Conu par P. Zimmerman en 1991, il avait pour objectif de proposer une solution simple
pour assurer la scurit de la messagerie lectronique de personne personne. Aprs bien
des dboires (lis la lgislation amricaine sur lexportation et la protection industrielle
de certains algorithmes quil utilisait), il est maintenant largement rpandu grce sa version libre tlchargeable. Chacun des utilisateurs gnre sa propre paire de cls (publique/
prive) et distribue sa cl publique ses interlocuteurs de confiance. Il est possible de
crypter les messages (avec la cl publique du rcepteur) et de les signer (avec la cl secrte
de lmetteur).

Kerberos
Kerberos est un service dauthentification dvelopp au MIT pour fournir des services de
scurit dans un environnement client/serveur distribu. Le principe de fonctionnement
est illustr la figure 10.2. Pour utiliser un service, un client doit tout dabord fournir
auprs du serveur dauthentification un certificat, preuve de son identit et de ses droits.
Il reoit en retour des donnes qui ont une dure de vie limite : un ticket et une cl. Arm
de ces donnes, il adresse au serveur dautorisation un message chiffr et dat contenant
une demande dautorisation daccs un serveur donn et reoit en retour un nouveau ticket
et une nouvelle cl. Il utilise ces dernires informations pour se connecter sur le serveur de

14

Architecture des rseaux

Reseaux-CH-10 Page 15 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

donnes, qui vrifie la validit des informations fournies. Lalgorithme de chiffrement


utilis est le DES.
Figure 10.2
Serveur de scurit
Kerberos.

AS
2
3

TGS
4

Kerberos

Client

AS = Authentication Server
(serveur d'authentification)
TGS = Ticket-Granting Server
(serveur d'autorisation)

5
6
Serveur de
donnes

Kerberos est hberg dans une station du rseau. Il est responsable de la gnration de
toutes les cls, gre les certificats didentit et les tickets dautorisation. Tous les serveurs de
donnes et les applications du rseau doivent tre dclars auprs de Kerberos. Celui-ci
limite le nombre dauthentifications mais ne gre pas laccs aux fichiers ordinaires. Il suppose que lenvironnement est un rseau local non scuris utilisant les protocoles de la
famille TCP/IP.
Notons que la dure de vie limite du ticket (souvent, quelques heures seulement) minimise les
problmes lis au vol. De plus, les tickets contiennent ladresse IP du client, ils ne peuvent
donc pas tre utiliss sur une autre machine moins que le pirate ne fasse en plus de
lusurpation dadresse IP. Une attaque sur le serveur authentification est difficile car Kerberos
ajoute un identifiant toute requte pour viter les attaques par rejeu. Enfin, les serveurs
conservent lhistorique des communications et dtectent facilement un envoi falsifi.

Certificats numriques X.509


La norme de lISO X.5093 rgit les certificats numriques. Ceux-ci contiennent le nom de
la personne (ou de linstitution) pour lequel le certificat a t mis, la cl publique de la
personne, la rfrence lalgorithme utilis par la personne pour sa signature numrique,
la dure de validit du certificat. Chaque certificat, sign par lautorit avec sa cl prive,
possde un numro de srie unique gr par lautorit de certification elle-mme. Le certificat numrique est donc une faon dobtenir (avec scurit) la cl publique dont on a
besoin pour vrifier une signature.
Une autorit de certification peut rvoquer un certificat avant sa date dexpiration, il est
donc recommand de vrifier la liste des rvocations pour tre sr que le certificat est valable.
Des entreprises comme Verisign proposent la dlivrance des certificats numriques avec
authentification, protection didentit. Dans certains cas, les entreprises se contentent
dmettre elles-mmes leurs propres certificats !

3. Remarquons qu'il s'agit d'un exemple rare de norme ISO qui a survcu au raz de mare TCP/IP.

La scurit des rseaux 15

Reseaux-CH-10 Page 16 Mercredi, 8. novembre 2006 9:49 09

Pare-feu ou firewall et zone dmilitarise


ses origines, Internet fut conu par et pour une communaut de chercheurs qui schangeaient librement des donnes, en absence de toute considration mercantile.
Aujourdhui, il occupe une telle place dans la vie professionnelle et dans la vie prive que
pas un jour ne se passe sans que de nouveaux virus ou dautres programmes malveillants
apparaissent pour nuire un maximum de machines ou de rseaux. Chaque ordinateur et,
a fortiori, chaque rseau doivent se protger contre ces attaques incessantes ; les entreprises ou les particuliers connects en permanence doivent donc tre particulirement vigilants. Le pare-feu est un quipement matriel ou un logiciel qui surveille les paquets
changs avec le rseau ; cest lune des protections indispensables installer sur une
machine ou dans un rseau. La zone dmilitarise ou DMZ (DeMilitarized Zone) fait
office de tampon ou de sas entre le rseau protger et le monde extrieur.
Le pare-feu Un pare-feu prserve le rseau des attaques en filtrant les paquets qui y circulent. Ce filtrage doit offrir en toute transparence aux utilisateurs du rseau dentreprise
tous les services dont ils ont besoin lextrieur. Il doit protger les accs aux applications
et aux donnes lintrieur du rseau dentreprise. Le pare-feu fonctionne principalement
grce un ensemble de rgles. Celles-ci dfinissent les connexions autorises (allow) et
celles qui sont interdites (deny). Dans certains cas, le pare-feu peut rejeter une demande
extrieure, sans mme prvenir lutilisateur concern (drop). Les rgles de refus peuvent
tre implicites (on interdit les communications qui nont pas t expressment autorises)
ou explicites (on ninterdit que ce qui a t spcifiquement interdit). Si la premire
mthode est la plus sre, elle oblige une dfinition exhaustive et prcise des interdictions ; la
seconde peut entraner des failles de scurit.
Avant de laisser un paquet entrer dans le rseau, le pare-feu en analyse len-tte. En particulier, il regarde les adresses IP source et destination. Il doit aussi examiner le contenu du
paquet, notamment len-tte du segment transport : protocole concern (TCP ou UDP)
et numro du port (pour savoir quel type de service est demand). La plupart des pare-feu
sont configurs de manire filtrer les communications selon le port utilis. Cette
mthode, appele filtrage dynamique, ne suffit pas pour se protger efficacement contre les
failles de scurit des applications elles-mmes. Il faut ajouter un filtrage au niveau applicatif un proxy qui sinterpose entre le rseau et les applications.
Le pare-feu sparation de rseaux (dual homed firewall) est illustr la figure 10.3. Cest
un routeur qui possde deux cartes rseaux et spare physiquement le rseau dentreprise
dInternet : tout le trafic interrseau passe par le pare-feu qui peut excuter son filtrage sur
chaque requte entrante ou sortante
Figure 10.3
Un pare-feu qui
spare
physiquement le
rseau dentreprise
du rseau Internet.

16

Architecture des rseaux

Firewall

Rseau d'entreprise

Internet

Reseaux-CH-10 Page 17 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure laccs
Internet. On parle alors de screened host firewall, de pare-feu au fil de leau ou encore de
bastion (voir figure 10.4). Cest le routeur qui agit activement en faisant transiter tout le
trafic venant dInternet vers la machine pare-feu. Inversement, il bloque tout trafic destin
Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les
machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur
trafic effectivement destin Internet.
Figure 10.4

Firewall

Un pare-feu au fil
de leau vers lequel
est dtourn tout le
trafic concernant
Internet.

Routeur
Rseau d'entreprise

Internet

Un pare-feu nest pas un dispositif dune scurit absolue. Sa protection est efficace sil est
bien configur et si toutes les communications avec lextrieur passent par lui (les postes
nomades utilisant un modem pour accder directement Internet sont des failles de
scurit potentielles). Enfin, il faut surveiller trs attentivement lhistorique des connexions
pour dtecter toute tentative dintrusion et modifier le paramtrage du pare-feu ds que
de nouveaux modes dattaque ont t signals dans les bulletins de scurit mis par diffrents organismes comme le CERT (Computer Emergency Response Team).
La zone dmilitarise (DMZ, DeMilitarized Zone) Les rseaux dentreprise sont rarement monolithiques et comptent plusieurs parties, isoles les unes des autres par des pare-feu.
On utilise une DMZ pour rendre accessible depuis lextrieur un ensemble de services :
serveur de messagerie, serveur FTP, portail Web Le cloisonnement qui dcoule de ce
choix implique une modification de larchitecture du rseau voque la section prcdente. La figure 10.5 montre o se situent la DMZ et le pare-feu par rapport au rseau de
lentreprise. Il faut dfinir, pour chaque zone du rseau, quels sont les flux autoriss et les
flux interdits avec le monde extrieur.
Figure 10.5

Proxy
Pare-feu

Cloisonnement dun
rseau dentreprise
et utilisation du
pare-feu.

Rseau dentreprise

Internet

Serveur Web

DMZ

Serveur de
messagerie

La scurit des rseaux 17

Reseaux-CH-10 Page 18 Mercredi, 8. novembre 2006 9:49 09

2.3 RSEAUX

PRIVS VIRTUELS
On dsigne par rseau priv virtuel (VPN, Virtual Private Network) un rseau dentreprise
scuris, constitu de plusieurs sites relis par Internet. La traverse dInternet est vue
comme un tunnel, dans lequel les donnes de lentreprise sont chiffres et transitent dun
bout lautre. Lentreprise ne peut avoir connaissance des autres donnes qui circulent sur
les liaisons empruntes. Pour mettre en uvre ce mcanisme de tunnel, on utilise un protocole spcial pouvant assurer plusieurs services selon les besoins de lentreprise : confidentialit, intgrit des donnes, authentification des machines dextrmit. Le principal
protocole de tunnel est utilis au niveau rseau : il sagit dIPSec (IP Security), une version
scurise dIP dfinie par la RFC 2246. Lentreprise reoit donc le mme service que si les
liaisons lui appartenaient. Cest pourquoi on parle de rseau virtuel. Une autre solution
consiste utiliser des protocoles dauthentification et de chiffrement tels que SSL (Secure
Socket Layer) qui protgent les changes de donnes selon les besoins des utilisateurs et de
leurs applications. Rebaptise TLS (Transport Layer Security), cette solution est modulaire
et situe la scurit au niveau de la couche Transport. Nous dcrivons ci-aprs les deux
solutions IPSec et TLS puis nous proposons une comparaison.

IPSec (IP Security)


On a conu IPSec (Internet Protocol Security) pour scuriser le protocole IPv6. La lenteur
de dploiement de ce dernier a impos une adaptation dIPSec lactuel protocole IPv4.
Plusieurs RFC successives dcrivent les diffrents lments dIPSec : RFC 2401, 2402,
2406, 2408
On tablit un tunnel entre deux sites (voir figure 10.6), et IPSec gre lensemble des paramtres de scurit associs la communication. Deux machines passerelles, situes chaque extrmit du tunnel, ngocient les conditions de lchange des informations : quels
algorithmes de chiffrement, quelles mthodes de signature numrique ainsi que les cls
utilises pour ces mcanismes. La protection est apporte tous les trafics et elle est transparente aux diffrentes applications.
Figure 10.6

Passerelle
IPSec

Un tunnel IPSec
entre deux sites
dentreprise.

Passerelle
IPSec

Site 1

Site 2

Traverse
d'Internet

IPSec prvoit la dfinition de la politique de scurit avec le choix des algorithmes utiliss
et leur porte. Une fois quune politique est dfinie, il y a change des cls avec un mcanisme IKE (Internet Key Exchange) [utilisant le port 500 et le transport UDP]. On peut
mettre en uvre lauthentification soit en supposant que les deux extrmits se partagent
dj un secret pour la gnration de cls de sessions, soit en utilisant des certificats et des
signatures RSA. Les machines passerelles traitent ensuite les donnes avec la politique de
scurit associe.
titre dexemple, il est possible dauthentifier les adresses IP utilises ainsi que les donnes
grce une signature numrique puis chiffrer lensemble du paquet IP en lencapsulant
dans un nouveau paquet. Cela a pour effet de rendre le paquet inexploitable par un utilisateur non autoris. En effet, IPSec propose ensuite deux mcanismes au choix pour les

18

Architecture des rseaux

Reseaux-CH-10 Page 19 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

donnes de lchange : ESP (Encapsulating Security Payload) et AH (Authentication Header).


ESP fournit lintgrit et la confidentialit, AH ne fournit que lintgrit.
Les adresses IP des datagrammes qui circulent dans le tunnel sont celles des machines passerelles dextrmit du tunnel. Un datagramme IPSec encapsule celui des utilisateurs dun
site lautre. Il est ainsi impossible de connatre les adresses IP internes en espionnant le
trafic sur Internet. Lintrt de la solution des tunnels IPSec rside dans le fait que les utilisateurs ne voient rien, aucun logiciel nest ncessaire sur leurs machines. Cependant
pour des utilisateurs mobiles, il faut envisager une autre configuration puisque leur trafic
ne passe pas par la machine passerelle. Un mode IPSec dit transport rpond cette situation. la diffrence du mode tunnel, il ncessite dinstaller un logiciel spcifique sur
chaque poste client pour grer les paramtres de scurit, faire le chiffrement et calculer
les signatures.

TLS (Transport Layer Security)


Placer la scurit au niveau de la couche Transport (ou un niveau intermdiaire entre le
transport et les applications4) pour des communications sur Internet, telle tait lide de
Netscape en 1995, quand il a propos un paquetage de scurit SSL (Secure Socket Layer)
dans son clbre navigateur. SSL construit une connexion scurise entre deux sockets (do
son nom) avec ngociation de paramtres et authentification mutuelle des deux extrmits.
SSL est utilis, par exemple, pour les paiements lectroniques en ligne. Une session chiffre permet lenvoi du numro de carte bancaire. Le chiffrement utilise lalgorithme RSA
pour lauthentification et un algorithme symtrique (DES, IDEA, 3DES) pour garantir
la confidentialit de la transmission. On y ajoute une fonction de hachage comme MD5
pour assurer lintgrit de la transmission.
SSL a connu un norme succs. La plupart des navigateurs Web ont par la suite intgr
SSLv2 (version 2) puis SSLv3 (version 3) et aujourdhui TLSv1 (Transport Layer Security,
version 1). En effet, lIETF (Internet Engineering Task Force) a standardis la version 3.1 et
la rebaptise TLS dans la RFC 2246. Quand une transaction est scurise, les navigateurs
affichent gnralement un cadenas ferm dans un coin de lcran.
Dans la pile de protocole TCP/IP, SSL se situe entre les couches Applications et la couche
Transport TCP. SSL fonctionne de manire indpendante par rapport aux applications qui
lutilisent. Son utilisation la plus courante est avec HTTP, le protocole de transport des
donnes des pages Web. Lutilisateur choisit dans son navigateur demployer la navigation
classique (HTTP) ou la navigation scurise (HTTPS), ce qui se lit dans lURL affiche.
HTTPS signifie en fait HTTP avec mcanismes de scurit SSL. LICANN a affect un
nouveau numro de port pour cette application, le port 443.
Les changes dfinis par le protocole SSL se droulent en deux phases successives,
lauthentification du serveur puis celle du client. Recevant une requte dun client, le serveur envoie son certificat au client et la liste des algorithmes quil peut utiliser. Le client
vrifie la validit du certificat laide de la cl publique de lautorit de certification contenue dans le navigateur. Si le certificat est valide, le client gnre une premire cl quil
envoie au serveur chiffre avec la cl publique du serveur. Cette cl servira calculer une
cl de session pour les donnes changes par la suite entre le client et le serveur. Le serveur peut demander au client de sauthentifier (cette authentification du client est facultative). Le client rpond en envoyant son certificat et des informations sur la session et le
4. On voit resurgir ici l'ide de couches session ou prsentation, telles que les voyait l'ISO.

La scurit des rseaux 19

Reseaux-CH-10 Page 20 Mercredi, 8. novembre 2006 9:49 09

contenu des changes prcdents quil signe avec sa cl prive. Le serveur pourra vrifier
quil sagit bien du client prtendu en utilisant la cl publique de ce dernier.

Comparaison
Lintrt principal des rseaux privs virtuels IPSec utilisant le mode tunnel est quils scurisent la totalit des flux entre les sites de lentreprise et que les utilisateurs nont pas se
proccuper de la scurit. Tous les mcanismes sont pris en charge par les machines passerelles. Cela peut toutefois induire une lenteur dans les communications. Lintgration
dutilisateurs mobiles ncessite lutilisation du mode transport et linstallation sur leur
poste dun logiciel spcifique pour grer lensemble des mcanismes de chiffrement et de
signature.
SSL permet de construire des rseaux privs virtuels dans la mesure o il scurise les communications entre deux utilisateurs. Il offre une beaucoup plus grande souplesse puisquil
est implment dans les navigateurs. Ds lors que toutes les communications de lentreprise sont webises, il est possible dobtenir pour les trafics concerns la mise en uvre des
procdures de scurit. De fait, toutes les applications peuvent avoir une version scurise : SMPTS, POP3S, IMAPS (messagerie scurise sur les ports 465 et 995), LDAPS
(annuaire scuris sur le port 636)
Les algorithmes utiliss par SSL sont vulnrables aux attaques par force brute si les cls
sont courtes (40 bits). Il est donc conseill dutiliser des cls dau moins 128 bits. Le protocole utilis prsente des faiblesses si un attaquant intercepte la requte du client et se
fait passer pour le serveur auprs de lui, et pour un client auprs du serveur lgitime.
Enfin, il est rare que le client vrifie la signature du certificat, et encore plus rare quil
consulte la liste des certificats rvoqus

Scurit dans les rseaux sans fil


Un rseau sans fil non scuris laisse des personnes non autorises couter ce rseau, y
accder, voire le modifier. On peut le scuriser de faon plus ou moins stricte diffrents
niveaux : configuration des quipements daccs et choix des protocoles.
Modifier la configuration par dfaut des points daccs est la premire tape. Il est
conseill de changer les mots de passe par dfaut, de changer lidentificateur SSID (Service
Set IDentifier) par dfaut, de dsactiver les services non utiliss et de rgler la puissance
dmission au minimum ncessaire pour couvrir la zone gographique voulue. Lactivation des options de scurit, de la journalisation de lactivit, est galement ncessaire.
Enfin, il est important de prendre en compte la scurit physique des points daccs.
La deuxime tape concerne les protocoles utiliss et les mcanismes de scurit mis en uvre.
Toute personne munie dune carte Wi-Fi et situe dans le primtre de rception des
ondes mises reoit lensemble des donnes qui transitent sur ce rseau. Si celles-ci ne sont
pas chiffres, il peut les exploiter souhait. WEP (Wired Equivalent Privacy) dfinit le chiffrement entre lments dun rseau sans fil. Il utilise lalgorithme RC4 et ncessite une cl
secrte partage de 40 ou 104 bits. Malheureusement, il est possible de casser une cl WEP
si on dispose dune quantit suffisante de trafic et avec un ordinateur banal (en quelques
minutes et avec des programmes libres tlchargeables sur Internet).

20

Architecture des rseaux

Reseaux-CH-10 Page 21 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

De plus, tous les utilisateurs dun rseau protg partagent la mme cl WEP. Chacun
deux peut couter les autres et dchiffrer : il faudra changer la cl chaque dpart dun
utilisateur.
Le standard IEEE 802.11i introduit le protocole WPA (Wifi Protected Access) qui pallie les
faiblesses prcdentes. WPA propose un chiffrement par paquet RC4 utilis avec des cls
de 128 bits et surtout un changement automatique des cls. Il repose sur lutilisation dun
serveur RADIUS pour lauthentification et apporte une meilleure scurit que WEP. Une
version rcente intgre lalgorithme AES (Advanced Encryption Standard) et dautres
mthodes de chiffrement comme WRAP (Wireless Robust Authenticated Protocol).
Enfin, la plupart des quipements donnent la possibilit de filtrer les adresses MAC des
stations du rseau. Ce mcanisme dauthentification est inefficace sil est utilis seul. En
effet, les systmes dexploitation actuels permettent un utilisateur mal intentionn de
modifier son adresse MAC et den usurper une valide.
Le standard IEEE 802.1x, utilisable quel que soit lenvironnement (sans fil ou filaire), dfinit lencapsulation dun nouveau mcanisme dauthentification EAP (Extensible Authentication Protocol) au-dessus de IEEE 802.11. Cette solution EAP associe TLS simpose
aujourdhui par sa robustesse.

Rsum
Au cours de ce chapitre, nous avons abord les diffrents aspects lis la scurit dans
les rseaux et les particularits des rseaux sans fil et des usagers nomades. LISO a
dfini le vocabulaire des services et des mcanismes de scurit : lauthentification,
lintgrit, la non-rpudiation, etc. Les solutions retenues actuellement pour faire face
aux diffrents risques et menaces foisonnent. titre dexemple, nous avons dcrit le
chiffrement, la signature numrique, les certificats, les rseaux privs virtuels, les parefeu, etc. La panoplie des protections est trs vaste, elle saccrot avec la crativit des
attaquants ; par ailleurs, la technologie volue et leur fournit des capacits de traitement toujours plus puissantes. La scurit du systme dinformation et des rseaux
ncessite donc des quipes comptentes et rigoureuses et une bonne information des
utilisateurs.

La scurit des rseaux 21

Reseaux-CH-10 Page 22 Mercredi, 8. novembre 2006 9:49 09

Problmes et exercices
EXERCICE 1

CODE

DE

CSAR

Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de


Csar (qui consiste dcaler les lettres de lalphabet dune constante). Montrer quil est
trs ais de dchiffrer le message suivant (crit en franais) : Zsgashwsfrwbhsfbsh.
Le message crit est : LesmetiersdInternet
Le code est le suivant : dcalage de 14 lettres.
Clair : abcdefghijklmnopqrstuvwxyz
Chiffr : opqrstuvwxyzabcdefghijklmn
En franais, la lettre la plus frquente est le e : ici il y a 5 s et 3 h. Il est logique de tester
y=e. Le reste vient tout seul ensuite puisque le dcalage est constant Le systme est
donc trs facilement cassable ds lors quon connat les frquences des lettres dans la langue
utilise !

EXERCICE 2

CRYPTANALYSE
On considre un systme de chiffrement symtrique avec une cl de 64 bits. Vous cherchez casser le systme sans aucune connaissance de la cl : vous essayez de manire
exhaustive toutes les cls. On suppose que vous avez votre disposition un ordinateur
puissant capable de tester une cl (et de dire si cest la bonne !) en une picoseconde.
Combien de cls y a-t-il ? Combien de cls en moyenne essaierez-vous ?
Combien de temps en moyenne vous faudra-t-il pour trouver la bonne cl ?
Quelles solutions prconisez-vous pour lutter contre la cryptanalyse par force brute ?
Il y a 264 cls possibles. En moyenne, vous en essaierez la moiti (une seule avec beaucoup de
chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la moiti) soit 263.
Une picoseconde = 1012 s. Le temps moyen ncessaire est donc de : 263*1012 s.
En utilisant 103 = 210, nous obtenons
263*1012 s = 223 s = 8 388 608 s = 2 330 h = 97 jours = 3 mois.
Vous amliorerez vos performances avec une puissance de calcul plus grande
(1 000 fois plus grande par exemple, et le temps moyen devient deux heures). Deux solutions
sont possibles pour vous rendre la tche impossible : augmenter la longueur de la cl (avec
une cl de 128 bits et la puissance de calcul un million de fois plus grande qu la question prcdente, il vous faudra tout de mme six milliards de milliards de sicles en moyenne !)
et changer la cl rgulirement (si on garde les valeurs de la premire question avec un
temps moyen de trois mois, il peut tre judicieux de changer la cl toutes les semaines !).

22

Architecture des rseaux

Reseaux-CH-10 Page 23 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

EXERCICE 3 : CASSEZ

UN SYSTME

Vous avez intercept le message suivant :


KAZUIVZYTJZXFPDIFFJCZQXWQZXQHRJYRHCOEKXIJZXLBVSNQTMQSYDTMSWJIH
TOSCUWRCYQQOTNCZHAVGYRBIQALTIFIDGMUAHG

Dans un code de substitution, la frquence des lettres codes est la mme que la frquence
des lettres dans la langue utilise. Si vous savez que la cl est de longueur 5, il faut dcouper
le message en blocs de 5 caractres :
KAZUI VZYTJ ZXFPD IFFJC ZQXWQ ZXQHR JYRHC OEKXI JZXLB VSNQT MQSYD TMSWJ
IHTOS CUWRC YQQOT NCZHA VGYRB IQALT IFIDG MUAHG
Il faut ensuite traiter tous les premiers caractres de blocs, tous les deuximes, etc. Vous
obtenez, par exemple, pour tous les premiers caractres : KVZIZZJOJVMTICYNVIIM
Ces donnes font apparatre 4 I et 3 Z. On peut penser que lune de ces deux lettres reprsente le E, lettre la plus frquente en franais.
Il faut faire de mme avec les deuximes caractres : AZXFQXYEZSQMHUWQCGQFU
Ces donnes font apparatre 4 Q et jamais plus de deux fois une autre lettre. Il y a de bonnes
chances pour que le Q code le E.
Les troisimes lettres donnent : zyffxqrkxnsstwqzyaia
Ici, rien de significatif : 2 F, 2 Q, 2 S, 2 A, 2 Z
Les quatrimes lettres donnent : UTPJWHHXLQYWOROHRLDH
Ces donnes font apparatre 4 H et jamais plus de deux fois une autre lettre. Il y a de bonnes
chances pour que le H code le E.
Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG
Ici encore rien de vraiment significatif : 3 C, 2 I, 2 J, 2 B, 2 G
Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime lettre
et H en tant que quatrime.
Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres :
.O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N.
.E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E.
Si cette hypothse est la bonne, on peut profiter de la prsence de la lettre Q qui est presque toujours suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime
lettre et de la troisime :
.OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU
.VOLD .IRON .ELLE .QUEL .UTOM .EVIE .TDAR .IVER
Quelques essais pour la premire lettre montrent que le E est cod par Z et on dcode
finalement :
POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU
NVOLD HIRON DELLE SQUEL AUTOM NEVIE NTDAR RIVER
Soit en mettant les espaces et les accents, les paroles dune chanson de J. Ferrat :
POURTANT QUE LA MONTAGNE EST BELLE COMMENT PEUT ON SIMAGINER EN VOYANT UN
VOL DHIRONDELLES QUE LAUTOMNE VIENT DARRIVER

Exercices

Vous cherchez le dchiffrer. Votre indice : il sagit dun code de substitution et la cl est
de longueur 5.

La scurit des rseaux 23

Reseaux-CH-10 Page 24 Mercredi, 8. novembre 2006 9:49 09

EXERCICE 4 : CHIFFREMENT

ET CONSQUENCES DES ERREURS DE TRANSMISSION

On utilise un mcanisme de chiffrement par bloc de 128 bits.


Quelle sera la consquence dune erreur de transmission non dtecte sur un bit lors du
dchiffrement ?
Quelle sera la consquence dun ajout ou dune perte dun bit lors de la transmission ?
Le bit erron se trouve lintrieur dun bloc de 128 bits. Celui-ci sera faux aprs le dchiffrement. Il y aura donc 128 bits faux en tout.
Sil y a ajout ou perte dun bit, la frontire des blocs de 128 bits sera affecte, et tout le
message partir du bloc o a eu lieu lerreur sera faux.

EXERCICE 5 : THE

MAN IN THE MIDDLE

Lun des dangers des communications est lcoute par un attaquant qui peut intercepter
les messages entre deux correspondants, ce que les Anglo-Saxons dsignent par
lexpression man in the middle (littralement, lhomme au milieu). Considrez le
scnario ci-aprs. A et B qui ne se connaissent pas veulent partager un secret afin de
chiffrer leurs communications futures. Ils utilisent un dispositif cr par Diffie et
Hellman. On suppose que deux grands nombres, n et g, sont connus et publics.
A choisit un nombre x et calcule gx mod n quil envoie B, lequel, de son ct, choisit
un nombre y et calcule g y mod n quil envoie A. La thorie des nombres permet de
montrer que [gx mod n]y mod n = [gy mod n ]x mod n = gxy mod n.
Quel est lintrt du systme de Diffie-Hellman ?
Imaginez que vous tes the man in the middle, cest--dire un attaquant C, capable
dintercepter la communication entre A et B. Que pouvez-vous faire ?
Le mcanisme Diffie-Hellman est trs intressant car il permet A et B de partager un
secret (gxy mod n) alors que celui-ci na pas t transmis. A et B ont chacun choisi de leur
ct un nombre (x ou y) et lont transmis lautre sous une forme chiffre. A priori, la
connaissance de g et de n ne permet pas de retrouver x ou y.
Reprenons lchange de la question prcdente avec C au milieu. A choisit un nombre x et
calcule gx mod n quil envoie B non ! C, qui intercepte le message. C choisit un nombre z
et calcule gz mod n quil envoie B. Celui-ci choisit un nombre y et calcule gy mod n quil
envoie, croit-il, A. En fait, C intercepte le message et envoie gz mod n A.
Comme dans le scnario prcdent, A calcule [gz mod n]x mod n = gxz mod n, secret quil croit
partager avec B alors quil le partage avec C. De mme, B calcule [gz mod n]y mod n= gyz
mod n, secret quil croit partager avec A Le tour est jou, C partage un secret avec
chacun des deux correspondants et peut dchiffrer les communications, voire infiltrer des
messages dans la communication ou en perdre.

Remarque
La faiblesse de ce systme provient du fait quil ny a aucune authentification.

24

Architecture des rseaux

Reseaux-CH-10 Page 25 Mercredi, 8. novembre 2006 9:49 09

10

Chapitre

EXERCICE 6

AUTHENTIFICATION
Supposons que deux correspondants A et B se partagent un secret KAB. Ils utilisent le
mcanisme dauthentification suivant : A envoie son identit accompagne dun nombre
alatoire NA B, qui renvoie en retour un nombre alatoire NB et le nombre envoy par A
chiffr avec la cl partage KAB. A renvoie enfin B le nombre NB chiffr avec la cl
partage KAB.
A et B sont-ils mutuellement certains de leurs identits respectives ?
Imaginez un attaquant C plac entre A et B comme lexercice prcdent, interceptant
le trafic et se faisant passer pour A auprs de B et pour B auprs de A. C peut-il encore
pntrer les communications entre A et B ?
A et B sont mutuellement authentifis aprs le dfi quils se sont lanc : tes-vous capable
de chiffrer avec notre cl partage le nombre alatoire que je viens de vous envoyer ?
Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil
a lui-mme choisi. B envoie en retour un nombre alatoire NB et le nombre envoy par C,
chiffr avec la cl partage KAB. Il na que faire de ce dernier mais le nombre NB est trs
prcieux. Un peu plus tard, se faisant toujours passer pour A, C envoie B le message
initial : son identit (celle de A) et le nombre NA intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentification : il
envoie en retour un nombre alatoire NB et le nombre envoy par C (cest--dire NA),
chiffr avec la cl partage KAB. Et le tour est jou. C est maintenant en possession de NB
en clair et de NA chiffr avec la cl partage KAB. Cest le message que B aurait d envoyer
A lors de la requte initiale. C lenvoie donc et A pense alors quil discute avec B

Remarque
Le scnario est devenu complexe, il faut de plus imaginer que B accepte deux sessions diffrentes
avec A Plus la protection est grande et plus lattaquant doit faire preuve dingniosit ! Une
solution ce nouveau problme pourrait tre de dater les messages et contraindre lintervalle de
temps pour la rponse mais cela peut gner les processus normaux autoriss !

RGLES DUN

PARE-FEU

crivez en pseudo-langage les rgles de filtrage ncessaires pour rejeter, en entre du


routeur pare-feu du rseau 195.45.3.0 (de masque 255.255.255.0), les attaques en
dni de service : inondation de requtes de connexion TCP ou de messages ICMP avec
des adresses IP usurpes.
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une
adresse dmetteur qui est une adresse interne.
Dfinition des paramtres : ouraddr=195.45.3.0/24 (toutes les adresses de notre
rseau) ; anyaddr= nimporte quelle adresse
Effacer toutes les rgles en entre ; refuser les messages en entre dont ladresse source est
ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 ;

Exercices

EXERCICE 7

La scurit des rseaux 25

Reseaux-CH-10 Page 26 Mercredi, 8. novembre 2006 9:49 09

refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est
ouraddr et le protocole est ICMP.

EXERCICE 8

SIGNATURE PGP
Vous recevez le message suivant. Que vous apprend-il ? (Le corps du message a t remplac par ////.)
-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1
///////////
-----BEGIN PGP SIGNATURE----Version: GnuPG v1.4.2.2 (GNU/Linux)
Comment: Using GnuPG with Fedora - http://enigmail.mozdev.org
iD8DBQFEs1EzNVD/FpaFUPQRAsDfAKCKlZHGp9HIQhpG1Ynp7CSh5E1MEgCaAzim
dG9tb1Qjge0fXA5NOLn4UsY=
=hPTs
-----END PGP SIGNATURE-----

Ce courrier lectronique mane dun utilisateur qui a choisi dimplmenter PGP sur sa
machine (paquetage libre GnuPG). Le message est sign avec lalgorithme SHA1. Vous
tes certain que son contenu na pas t altr au cours de la transmission.

EXERCICE 9

IPSEC

ET

NAT

Le mcanisme AH dans IPSec authentifie un datagramme dans son ensemble et intercale un champ supplmentaire dauthentification entre len-tte IP et le contenu du
datagramme.
Quels sont les champs de len-tte du datagramme IP qui doivent tre exclus de ce
mcanisme ?
Quelle scurit a-t-on quant aux adresses IP utilises ?
On utilise IPSec avec AH en mode transport pour un utilisateur mobile qui se trouve
derrire un pare-feu avec mcanisme NAT. Quelle est la consquence ?
Les routeurs dcrmentent le champ TTL de len-tte de chaque datagramme et refont le
calcul du bloc de contrle derreur de len-tte de ce fait. Ces deux champs ne doivent
donc pas entrer dans le mcanisme dauthentification. Sinon, tous les paquets IP seraient
falsifis la premire traverse dun routeur.
Le mcanisme dauthentification garantit les adresses IP, il ne garantit pas les personnes
qui les utilisent.
Lorsquun datagramme traverse un routeur pare-feu qui utilise le mcanisme NAT,
ladresse IP interne est remplace par une nouvelle adresse IP publique. Cela est incompatible avec le mcanisme NAT.

Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions
qui nous a fait qualifier de bricolage bien des solutions proposes.

26

Architecture des rseaux

You might also like