P. 1
60_SECURITY1-EssentielFRv1.0

60_SECURITY1-EssentielFRv1.0

|Views: 1,317|Likes:
Published by Ilyass Rebla

More info:

Published by: Ilyass Rebla on Jun 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/14/2013

pdf

text

original

Sections

  • 1.1.1. Disponibilité
  • 1.1.2. Intégrité
  • 1.1.3. Confidentialité
  • 1.1.4. Non répudiation
  • 1.2.1. Les menaces et leurs origines
  • 1.2.2. Le manque de politique efficace
  • 1.2.3. La Faiblesse de configuration
  • 1.2.4. Les Faiblesses technologiques
  • 1.3. Les motivations d’intrusions
  • 1.4. Les types d’attaques
  • 1.4.1. Reconnaissance
  • 1.4.2. Accès
  • 1.4.3. Déni de service
  • 1.5. Techniques d’attaque
  • 2.3.1. MARION
  • 2.3.2. MELISA
  • 2.3.3. COBRA
  • 2.3.4. MEHARI
  • 2.3.5. ISO 17799
  • 3. Cryptographie
  • 3.1. Chiffrement
  • 3.1.1. Chiffrement symétrique
  • 3.1.2. Chiffrement asymétrique
  • 3.2. Signature
  • 3.2.1. Hashage
  • 3.2.2. Certificats et PKI
  • 4. Authentification
  • 4.1. L’architecture AAA
  • 4.2. RADIUS
  • 4.2.1. Principe
  • 4.2.2. Format des paquets
  • 4.2.3. Etablissement d’une session RADIUS
  • 4.3. TACACS / TACACS+
  • 4.3.1. TACACS
  • 4.3.2. TACACS +
  • 4.4. LDAP
  • 4.4.1. La notion d’annuaire
  • 4.4.2. Généralités
  • 4.4.3. Authentification LDAP
  • 4.5. KERBEROS
  • 4.5.1. Généralités
  • 4.5.2. Principe
  • 4.5.3. Faiblesses
  • 4.6. IEEE 802.1x
  • 4.6.1. Généralités
  • 4.6.2. Concepts du standard IEEE
  • 4.6.3. Etats et interfaces
  • 4.6.4. Normes wifi 802.1x
  • 4.7.1. Généralités
  • 4.7.2. Rappels PPP
  • 4.7.3. Mécanismes d’authentification EAP
  • 4.8.1. Généralités
  • 4.8.2. Empreintes digitales (finger-scan)
  • 4.8.3. Géométrie de la main / du doigt (hand-scan)
  • 4.8.4. L’iris (iris-scan)
  • 4.8.5. Rétine (retina-scan)
  • 4.8.6. Visage (facial-scan)
  • 4.8.7. Analyse des veines (vein pattern-scan)
  • 4.8.8. Conclusion
  • 5.1. Equipements
  • 5.1.1. Commutateur
  • 5.1.2. Routeur
  • 5.1.3. Firewall
  • 5.1.4. Proxy
  • 5.1.5. IDS/IPS
  • 5.1.6. VPN
  • 5.2. Architectures
  • 5.2.1. Cisco SAFE
  • 5.2.2. Architecture LAN
  • 6. VPN
  • 6.2. Types de réseaux VPN
  • 6.3. PPTP
  • 6.4. L2TP
  • 6.5. IPSec
  • 6.5.1. Concepts généraux
  • 6.5.2. IKE Phase 1
  • 6.5.3. IKE Phase 2

Security 1

Essentiel

www.supinfo.com Copyright SUPINFO. All rights reserved Campus Booster ID : 319 Version 1.0

Sommaire
1. ASPECTS GENERAUX DE LA SECURITE RESEAU................................................................................ 4 1.1. LA SECURITE RESEAU .................................................................................................................................... 4 1.1.1. Disponibilité.......................................................................................................................................... 4 1.1.2. Intégrité................................................................................................................................................. 6 1.1.3. Confidentialité....................................................................................................................................... 7 1.1.4. Non répudiation .................................................................................................................................... 7 1.2. LES VULNERABILITES .................................................................................................................................... 7 1.2.1. Les menaces et leurs origines................................................................................................................ 7 1.2.2. Le manque de politique efficace............................................................................................................ 8 1.2.3. La Faiblesse de configuration............................................................................................................... 8 1.2.4. Les Faiblesses technologiques .............................................................................................................. 9 1.3. LES MOTIVATIONS D’INTRUSIONS ................................................................................................................. 9 1.4. LES TYPES D’ATTAQUES .............................................................................................................................. 10 1.4.1. Reconnaissance ................................................................................................................................... 10 1.4.2. Accès ................................................................................................................................................... 11 1.4.3. Déni de service.................................................................................................................................... 11 1.5. TECHNIQUES D’ATTAQUE ............................................................................................................................ 12 2. POLITIQUE DE SECURITE......................................................................................................................... 17 2.1. LE PROCESSUS PERPETUEL DE SECURISATION (SECURITY WHEEL) ............................................................. 17 2.2. OBJECTIFS ET CONSIDERATIONS ................................................................................................................. 18 2.3. METHODES .................................................................................................................................................. 18 2.3.1. MARION.............................................................................................................................................. 18 2.3.2. MELISA............................................................................................................................................... 18 2.3.3. COBRA................................................................................................................................................ 19 2.3.4. MEHARI.............................................................................................................................................. 19 2.3.5. ISO 17799 ........................................................................................................................................... 19 3. CRYPTOGRAPHIE........................................................................................................................................ 21 3.1. CHIFFREMENT ............................................................................................................................................. 21 3.1.1. Chiffrement symétrique ....................................................................................................................... 21 3.1.2. Chiffrement asymétrique ..................................................................................................................... 23 3.2. SIGNATURE ................................................................................................................................................. 25 3.2.1. Hashage .............................................................................................................................................. 25 3.2.2. Certificats et PKI................................................................................................................................. 25 4. AUTHENTIFICATION.................................................................................................................................. 27 4.1. L’ARCHITECTURE AAA .............................................................................................................................. 27 4.2. RADIUS..................................................................................................................................................... 29 4.2.1. Principe............................................................................................................................................... 29 4.2.2. Format des paquets ............................................................................................................................. 30 4.2.3. Etablissement d’une session RADIUS................................................................................................. 31 4.3. TACACS / TACACS+ ............................................................................................................................... 31 4.3.1. TACACS .............................................................................................................................................. 31 4.3.2. TACACS +........................................................................................................................................... 33 4.4. LDAP ......................................................................................................................................................... 35 4.4.1. La notion d’annuaire........................................................................................................................... 35 4.4.2. Généralités .......................................................................................................................................... 35 4.4.3. Authentification LDAP ........................................................................................................................ 36 4.5. KERBEROS ............................................................................................................................................... 37 4.5.1. Généralités .......................................................................................................................................... 37 4.5.2. Principe............................................................................................................................................... 37 4.5.3. Faiblesses............................................................................................................................................ 38 4.6. IEEE 802.1X ............................................................................................................................................... 39 4.6.1. Généralités .......................................................................................................................................... 39 4.6.2. Concepts du standard IEEE ................................................................................................................ 39 4.6.3. Etats et interfaces................................................................................................................................ 40

Essentiel – Sécurité

3 / 74

4.6.4. Normes wifi 802.1x.............................................................................................................................. 40 4.7. METHODES EAP ......................................................................................................................................... 42 4.7.1. Généralités .......................................................................................................................................... 42 4.7.2. Rappels PPP ....................................................................................................................................... 42 4.7.3. Mécanismes d’authentification EAP ................................................................................................... 42 4.8. BIOMETRIE .................................................................................................................................................. 43 4.8.1. Généralités .......................................................................................................................................... 43 4.8.2. Empreintes digitales (finger-scan) ...................................................................................................... 43 4.8.3. Géométrie de la main / du doigt (hand-scan)...................................................................................... 45 4.8.4. L’iris (iris-scan) .................................................................................................................................. 45 4.8.5. Rétine (retina-scan)............................................................................................................................. 46 4.8.6. Visage (facial-scan) ............................................................................................................................ 47 4.8.7. Analyse des veines (vein pattern-scan) ............................................................................................... 47 4.8.8. Conclusion .......................................................................................................................................... 48 5. DESIGN D’ARCHITECTURE RESEAU SECURISEE ............................................................................. 49 5.1. EQUIPEMENTS ............................................................................................................................................. 49 5.1.1. Commutateur....................................................................................................................................... 49 5.1.2. Routeur................................................................................................................................................ 49 5.1.3. Firewall............................................................................................................................................... 49 5.1.4. Proxy ................................................................................................................................................... 50 5.1.5. IDS/IPS................................................................................................................................................ 52 5.1.6. VPN ..................................................................................................................................................... 54 5.2. ARCHITECTURES ......................................................................................................................................... 56 5.2.1. Cisco SAFE ......................................................................................................................................... 56 5.2.2. Architecture LAN ................................................................................................................................ 56 6. VPN................................................................................................................................................................... 61 6.1. EXTENSION SECURISEE D’UN RESEAU ......................................................................................................... 61 6.2. TYPES DE RESEAUX VPN ............................................................................................................................ 62 6.3. PPTP........................................................................................................................................................... 64 6.4. L2TP........................................................................................................................................................... 66 6.5. IPSEC .......................................................................................................................................................... 67 6.5.1. Concepts généraux .............................................................................................................................. 67 6.5.2. IKE Phase 1 ........................................................................................................................................ 72 6.5.3. IKE Phase 2 ........................................................................................................................................ 74

999% Temps indisponible par an 36 jours et 12 heures 7 jours 3 jours et 15 heures 8 heures et 48 minutes 53 minutes 5 minutes Ainsi.99% 99. qui devrait se situer au minimum sur une disponibilité de 99. Aspects généraux de la sécurité réseau Les entreprises abritent des données vitales dont la confidentialité est essentielle pour la pérennité de celle-ci.Essentiel – Sécurité 4 / 74 1. Ces nœuds sont capables de fonctionner indépendamment les uns des autres. et la perte d’argent est très importante. on se rend compte qu’un taux de disponibilité de 90% qui paraîtrait correct est inenvisageable pour une entreprise. Il est donc nécessaire de se prémunir de l’espionnage.7% des dépenses informatiques pour 2005 et une entreprise sur 3 aurait aujourd’hui été victime d’une attaque extérieure. Ainsi. 1. On calcule la fiabilité d’un service en divisant le nombre de jour de disponibilité de celui –ci sur un an. ce traitement est sûr d’être réalisé. Disponibilité Si l'entreprise dépend de données ou de services informatiques.9% 99. l’entreprise est gelée durant ce même temps. tant qu’un nœud est disponible. Ainsi les dépenses en sécurité en France représentent seulement 2.9%. • La disponibilité des données .1.1. Le cluster de haute disponibilité permet de rediriger un traitement sur le premier nœud disponible. Pourcentage 90% 98% 99% 99. HeartBeat permet de réaliser du clustering haute disponibilité. de la perte ou la destruction de documents. Il est possible de prévenir ces risques en mettant en place une politique de haute disponibilité.1. Les utilisateurs doivent être sûrs des outils qu’ils utilisent et donc doivent avoir confiance en leur fonctionnement. Sous linux. Il existe deux types de cluster. Si un serveur de fichiers où les utilisateurs stockent leurs travaux n’est pas disponible durant une journée. Pourtant les entreprises ne sont pas toujours conscientes de la véritable importance à porter à la sécurisation de son système d’information. ou de toute tentative visant à rendre un système indisponible. Windows 2003 server édition entreprise intègre des fonctions de clustering. et en réduisant au maximum les fautes envisageables. Les clusters de calculs permettent d’effectuer une tâche répartie sur tous les serveurs pour bénéficier de la somme de puissance de calcul. Leur compromission pourrait avoir des conséquences dramatiques telles que l’arrêt de la production. L’indisponibilité d’un service ou d’une donnée est directement répercutée sur la productivité de l’entreprise. Les différents moyens d’augmenter le taux de disponibilités sont : • La mise en cluster Un Cluster est une grappe d’ordinateurs formant des nœuds. la paralysie des communications ou le blocage d’un service. elle doit avoir l'assurance que ces derniers soient disponibles quand elle en a besoin. La sécurité réseau 1.

la mémoire. Pratiquement toutes les pièces contenues dans un ordinateur peuvent être redondante. dans le cas d’une planification hebdomadaire débutant un lundi par une complète. o Différentielle Toutes les données modifiées ou ajoutées depuis la dernière sauvegarde complète sont prises en compte. Le bit d’archivage est remis à zéro o Incrémentale Toutes les données modifiées ou ajoutées depuis la dernière sauvegarde (complète ou incrémentielle) sont prises en compte. les lecteurs… • L’équilibrage de charge (Load Balancing) Le load balancing consiste en la répartition des tâches sur plusieurs machines de manière à ce que ce soit celle dont la charge est la moins importante qui effectue le calcul. si un des trois disques tombe en panne. LVS (Linux Virtual Server) permet d’effectuer cette tâche avec linux. Le processeur. c'est-à-dire sans éteindre le serveur (hot swapping). Ce système est utilisé généralement pour la répartition de services utilisant des requêtes TCP/IP telles que les serveurs web. Certains services réseaux tels que DFS pour Windows ou DRDB et GFS pour Linux permettent de mettre en place une haute disponibilité des données en réseau. Ce service est transparent pour l’utilisateur qui ne voit qu’un seul serveur. Ainsi. Il existe 5 grandes catégories de sauvegardes : o Copie Tout est sauvegardé. il est nécessaire que celui-ci gère la redondance matérielle et le remplacement « à chaud ». Windows 2003 gère également le load balancing. Pour cela. ou sur des SAN et des NAS. sur des médias de types Syquest. sans distinction. Le raid 5 (disk array with block-interleaved distributed parity) permet d’écrire sur plusieurs disques avec un bit de parité. Une restauration nécessitera au plus la dernière bande et la complète. ce qui veut dire que les fichiers ne sont pas déclarés comme sauvegardés pour le système. o Complète Tout est sauvegardé.Essentiel – Sécurité 5 / 74 Les technologies RAID permettent de mettre en place une disponibilité accrue des données sur un serveur. afin qu’ils puissent répondre dans un temps correct. ce que le raid ne permet pas. la bande du mercredi sauve les fichiers modifiés depuis la complète du lundi sans prendre en compte celle de Mardi. Linux comme Windows 2003 gèrent parfaitement plusieurs technologies raid. Cela permet d’assurer une continuité du service le temps de la réparation. les ventilateurs. sans distinction. la bande du mercredi sauve les fichiers modifiés depuis le Mardi. Plusieurs types de raid existent mais le raid 1 et le raid 5 sont les principaux utilisés. . Les sauvegardes doivent êtres programmées pour s’effectuer périodiquement. Les sauvegardes s’effectuent généralement sur des bandes. Ainsi. les disques durs. telles que les LTO (100 à 200 go). Le raid peut être géré de manière matérielle ou logicielle. Le bit de parité n’étant jamais sur le même disque. mail. dans le cas d’une planification hebdomadaire débutant un lundi par une complète. Le bit d’archivage n’est pas remis à zéro. • La sauvegarde Le service d’archivage permet de garder une trace datée des données et permet de se prémunir contre la modification ou suppression accidentelle de données. Une restauration nécessitera potentiellement plusieurs bandes si les données ont été modifiées à des jours différents. et à l’inverse d’une incrémentale. Le raid 1 (mirroring) effectue une copie bit à bit des données écrites d’un disque sur un ou plusieurs autres disques. DNS etc. il est possible de recalculer la partie manquante. Zip et Jazz. et idéalement sur un site distant. • La redondance matérielle Il est important de pouvoir se prémunir contre une panne matérielle sur un serveur. afin de prévenir une catastrophe naturelle ou un vol.

Le checksum est par exemple utilisé dans un datagramme IP pour savoir si lors de la transmission. Il nous permet de vérifier l’intégrité d’un document mais d’une manière plus sécurisée qu’un banal contrôle de parité. Cet algorithme est capable de générer une clef quelque sois la taille en entré du message. Sur un système parallélisé. Python. Les algorithmes de hachage les plus utilisés actuellement sont : • MD5 : C’est un algorithme développé par Ron Rivest en 1991 qui crée une empreinte de 128 bits.2. et publiée par le gouvernement des États-Unis comme un • . l'antivirus est un outil de sécurité peu coûteux. un IDS open source pour linux. De plus les initiatives de créations de rainbow tables (bases de données de hash pré-calculés) sont maintenant monnaies courantes sur internet.1. C’est le cas de LIDS. Il a été développé de sorte que les ressources nécessaires soient peu importantes. que ce soit de façon délibérée ou accidentelle. Intégrité Le contrôle d’intégrité consiste à vérifier qu’une information reçue doit être identique à l’information transmise. L'entreprise doit prendre toutes les mesures nécessaires pour empêcher que les données ne soient modifiées pendant la transmission. il n’a pas été altéré. MD5 se retrouve dans la plupart des langages de programmation (famille C. Certains HIDS (Host Intrusion Détection System) possèdent une base de données gérant l’intégrité des fichiers.Essentiel – Sécurité 6 / 74 o Recyclage Les bandes sont effacées et réutilisées. et il suffit donc généralement que de quelques secondes pour déchiffrer un md5. SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la NSA (National Security Agency). Lorsqu'il est mis à jour régulièrement. Il n’est donc plus conseiller d’utiliser cet algorithme. Le checksum est une suite de chiffres et de lettres générées en faisant la somme des octets qui le composent. Il n’est aujourd’hui plus considéré comme sûr. les calculs n'ont pris que quelques heures. On ne peut toutefois pas générer une signature particulière et la falsification de documents reste un exercice difficile. On peut désormais générer une infinité de collisions (deux chiffrements distincts qui génèrent la même clef) avec un texte quelconque qui se verra concaténé avec les deux messages formant la collision complète. …) ce qui fait de lui un algorithme très utilisé. PHP. Le MD5 génère sa clef lors de l’envoi d’un message et la transmet avec le message afin que le récepteur puisse recalculer la clef du message et la comparer à celle envoyé. mais extrêmement efficace. car il a été cassé durant l'été 2004 par des chercheurs chinois. Le logiciel antivirus vérifie l'intégrité de l'information et des données reçues et veille à ce que les données transmises ne soient pas contaminées. sans même parler d’erreurs possibles de sauvegarde le jour du recyclage général ! 1. Le MD5 n'est donc plus considéré comme sûr mais l'algorithme développé par les Chinois concerne des collisions quelconques et ne permet pas de forger une collision sur une signature spécifique. Il définit de manière précise (mais non unique) un fichier ou d'un bloc de données. Java. Leur attaque a permis de découvrir une collision complète sans passer par une méthode de type brute-force. La cryptographie permet également d’assurer l’intégrité des données en empêchant la lecture des données par une personne n’en possédant pas les droits. afin de savoir s’il a été altéré de manière volontaire ou non. Il faudra bien faire attention à avoir plusieurs jeux de sauvegarde recyclés à des moments différents pour s’assurer que tout n’est pas effacé en même temps et garantir un historique constant. L’intégrité des données peut être protégée par les firewalls. les anti-virus et la sauvegarde des données.

• Les vulnérabilités 1. Cela à deux valeurs. Il existe principalement trois types de chiffrement. une méthode permettant de trouver une collision dans le SHA-1 complet (80 tours) de 128 bits avec 263 opérations. Leur analyse permet de savoir ce qui s’y est passé et à quelle heure. un fichier.1. Suivant la confidentialité désirée. et vice-versa (non répudiation de remise). Toutefois il est malgré tout conseiller d’utiliser une version améliorée de SHA-1 telle que SHA-256. 1. Un serveur syslog peut être un moyen de gérer la sécurité des fichiers de logs. une partition et même l’espace mémoire d’échange (Swap). .Essentiel – Sécurité 7 / 74 standard fédéral de traitement de l'information. Confidentialité La confidentialité consiste à ne rendre l'information compréhensible que par son destinataire. … les gèrent également. séisme. il est important de s’assurer. • • • Les chiffrements à clef privée : la clé de chiffrement. puis chiffrer cette clé aléatoire elle-même avec la clé publique du destinataire.2. Le 17 Août 2005 a été présenté à la conférence CRYPTO 2005. Il est donc également nécessaire de limiter l’accès de ces fichiers de logs. il est possible de crypter un transfert de donnée. les chiffrements à clef public : les clés de chiffrement et de déchiffrement sont distinctes. Non répudiation L'entreprise doit s'assurer que l'autre partie engagée dans une transaction ne puisse nier qu'une transaction a eu lieu. température) .4. les différents matériels tels que les switchs. soit deux millions de Téra octets. un dossier. Lors d’une intrusion dans un système d’information. Elle produit un résultat de 160 bits. o Panne du réseau . Le chiffrement des données sera traité plus en détaille dans la troisième partie de ce cours. pour le récepteur que l’expéditeur est le bon (non répudiation d'origine). 1. o Coupure électrique . les mixtes : tirer au hasard une clé secrète. les firewall. incendie) o Environnement (intempéries. chiffrer le message avec un algorithme à clé privée en utilisant cette clé. • La bonne gestion du contrôle d’accès (ACL) et des authentifications permet également de limiter l'entrée aux seuls utilisateurs désirés. notamment grâce à IPSEC ou à SSL.2. o Panne matérielle . Ce qui nécessite encore à l’heure actuelle une quantité de calcul extrêmement important. La plupart des logiciels créent des fichiers de logs.1.1. Le SHA-1 fonctionne de la même manière que le MD5. tentera de modifier ces logs pour cacher sa présence. Lors de transactions. Les signatures et les certificats numériques sont de plus en plus utilisés pour assurer la non répudiation des transactions. cela garantie la qualité du message. 1. est identique à la clé de déchiffrement. Le principal outil permettant la confidentialité est la cryptographie. Les menaces et leurs origines Origines physiques : elles peuvent être d'origine naturelle ou criminelle : o Désastre naturel (inondation. les routeurs. Le système de log permet également de garder une trace des actions effectuées sur un serveur. taux d'humidité de l'air. Il prend 2^64 bits en entrée. le pirate tentant de passer le plus inaperçu possible.3.

Inclure de la sécurité dans un équipement peut prendre du temps. administrateurs. ou peut compliquer fortement le système. de ne communiquer aucune information par téléphone à un inconnu ou encore d’éviter les mots de passe trop simple. Promouvoir la coopération entre les différents services et unités de l'établissement pour l'élaboration et la mise en œuvre des règles consignes et procédures définies. par exemple. o Modification d’une configuration . o Dysfonctionnement logiciel . qu’est ce qui revête la plus grande importance pour l’entreprise ? La politique de sécurité d’une entreprise doit s'articuler autour de 5 axes : • • • • • Sensibiliser aux risques pesant sur les systèmes d’information et aux moyens disponibles pour s'en prémunir.2. ou d’un point d’accès wifi qui fonctionne bien et qui est faite rapidement. o Problèmes de configuration . Ainsi. La Faiblesse de configuration Un des premiers problèmes de sécurité vient de la faiblesse des configurations appliquées aux différents matériaux. Il faut un document écrit compréhensible par tous et en corrélation avec le niveau de sécurité que l’on souhaite pour son entreprise. de vérifier l’identité des personnes avant de les laisser entrer dans les locaux. etc). d’un routeur.Essentiel – Sécurité • 8 / 74 Origines humaines : elles peuvent être intentionnelles ou fortuites : o Erreur de conception (bogue logiciel. Créer une structure chargée d'élaborer. car les coûts ne seraient généralement pas envisageables. Les administrateurs réseaux préfèrent souvent une configuration d’un serveur. La plupart de ces problèmes sont traduites par des failles provoquant la possibilité d’attaques telles que les dénis de services.2. Pourtant. o Manque de prudence face aux mails inconnus . Le manque de politique efficace 50% de la sécurité a tout simplement trait au bon sens. . de nombreuses entreprises n’ont pas de politique de sécurité efficace. • Origines opérationnelles : elle sont lié à un état du système à un moment donné : o Bogue logiciel : Buffer Overflow . On ne peut pas tout sécuriser à 100%. Il peut s’agir simplement. mauvais dimensionnement du réseau) .3. Il en découle de nombreux problèmes suite à une réflexion trop hâtive. consignes et procédures cohérentes pour assurer la sécurité des systèmes informatiques. o Installation de software ‘troués’ . tout le monde doit y être impliqué (utilisateurs. Faciliter la mise au point et l'usage du système d'information pour tous les utilisateurs autorisés de l'établissement. 1. de mettre en œuvre des règles.2. La mise en place d'une politique de sécurité adéquate est essentielle à la bonne sécurisation des réseaux et du système d'information. et laissent des portes grandes ouvertes aux pirates. Un élément critique souvent négligé est la politique sur la réponse d'incident. o Crédulité : Attaques fishing et Social Engineering . 1. et l’action n’est pas directement visible. Susciter la confiance dans le système d'information de l'établissement. o Navigation web non maîtrisée . Lors de la mise en place d'une politique de sécurité. Elles sont généralement considérées comme lourdes et chères. Quelle est la réponse à donner si un des points de la politique de sécurité est violé. La politique de sécurité doit prendre en compte le niveau de risque que l’entreprise est prête à assumer et sur quelles parties.

des chevaux de Troie ou des exploits codés par de vrai hackers. et il ne permet donc pas d’implémenter l’algorithme que vous aviez choisis pour effectuer votre tunnel. Ainsi. Les entreprises qui sont victimes de crackers préfèrent généralement ne pas divulguer l’information. Les motivations d’intrusions Il existe différents types de pirates informatiques. Ils veulent comprendre le fonctionnement des systèmes et tester à la fois les capacités des outils et leurs connaissances. il n’est pas rare de voir des bornes qui utilisent des clefs WEP. Ils ne sont toutefois pas très nombreux car cela demande généralement de très hautes compétences. Les statistiques sur les entreprises piratées sont donc en dessous des valeurs réelles. Il ne faut donc pas hésiter à renouveler un matériel qui. De nombreux Kiddies ‘travaillent’ dans le milieu du warez où ils recherchent des espaces de stockages. ils peuvent également offrir leur service à une entreprise pour effectuer de l’espionnage industriel ou vouloir porter atteinte à l’image de l’entreprise. Pourtant.3. alors que le WPA avec une authentification radius nécessite des ressources énormes. mettre hors service des systèmes informatiques ou de s’approprier un système informatique en vue de demander une rançon. de gain financier ou souhaitent juste épater leurs amis. Les Faiblesses technologiques Les équipements informatiques doivent être en concordance avec la politique de sécurité que l’on s’est fixée. vous souhaitez par exemple configurer des connections VPN. C’est pour eux un challenge à relever plein de « fun et d’adrénaline » que de pénétrer dans des systèmes informatisés de plus en plus protégés. Les Crackers Ce type de pirate est plutôt un criminel informatique dont le but principal est de détruire. 1. plutôt que des clefs WPA. même s’il fonctionne encore. ni ne comprennent le fonctionnement tels que des rootkits. Ils profitent généralement de leur passage pour indiquer à l’administrateur réseau qu’une faille se trouve dans leur système.2. D’autres y voient parfois le moyen de ‘présenter’ leurs CV aux entreprises. par souci de préserver l’image de leurs entreprises.4. Il est donc très préférable de le changer. donc moins sécurisée. Près de 90 % des attaques leur sont imputables. même si cela est un coût supplémentaire.Essentiel – Sécurité 9 / 74 pour le wifi. Ils utilisent des outils qu’ils ne maîtrisent pas. voler des données. Les script-kiddies (lamers) Ce sont de jeunes pirates qui agissent uniquement à l’aide des logiciels prêts à utiliser. Généralement appelés les Black Hacker. Un matériel nouveau offrira toujours plus de sécurité mais aussi plus de performance. le matériel que vous possédez actuellement est déjà âgé de quelques années. Ils sont dans une logique de destruction. Pour ce faire. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et non dans l’objectif de détruire ou de voler des données. on sait parfaitement qu’il ne suffit que de quelques minutes pour cracker une clef WEP. par exemple. Les Hackers Les hackers sont avant tout des passionnés d’informatique. Chacun de ces types de pirates possède des motivations différentes. . n’est pas prêt à évoluer. que de changer d’algorithme de cryptage pour une version plus ancienne. Leur reconnaissance dans leur milieu est d’autant plus grande qu’ils effectuent un hack difficile. 1.

4.3 FreeBSD 9. les requêtes n’apporteront pas de réponses. La première méthode pour s’informer sur une entreprise est d'utiliser un ensemble de techniques non intrusives. elles sont détectables par des IDS. Des recherches sur ces ressources permettent de voir si par exemple un administrateur n’aurait pas eu un problème qu’il ait posté sur un forum et donc d’en extraire un grand nombre d’informations intéressantes pour préparer l’attaque (types de systèmes.1 OpenBSD 3. Il n’est pas rare. version. L’exploitation de certaines propriétés de protocoles tels que SNMP. Les techniques de reconnaissance active sont bien plus intrusives. les outils permettant cette attaque pullulent sur le web.Essentiel – Sécurité 10 / 74 1. Un moyen simple est d’utiliser les ressources publiques telles que le web ou Usenet (newsgroup).0 à 193. Le scan vertical permet de tester la totalité des ports d’une adresse ip précise. puisque d’après certaines informations récupérées. Elles doivent mettre en alerte l’administrateur réseau car il y a un risque potentiel d’attaque à la suite si les résultats sont satisfaisants pour le pirate.0. Le scan de port est une technique très utilisée. qu’il soit suivi par un scan vertical. Cette technique s’appelle l’OS fingerprint.252.4. Pour cela. Reconnaissance Un pirate commence toujours par s’informer un maximum sur sa cible. L’outil traceroute permet de voir par où passent les paquets et ainsi savoir quels matériels réseaux sont sur le chemin d’accès au serveur. qui permettent de lister les trous de sécurité existant. Système d’exploitation Linux 2. Les types d’attaques 1.2 Windows XP Windows 2000 server Windows 2003 server Facteur multiplicateur de la fenêtre de réception 5840 32768 64240 16384 8192 17520 La reconnaissance semi-active est un ensemble de méthodes également non intrusives. L’écoute d’une connexion réseau et la technique qui permet d’avoir le plus de résultat. Elles sont clairement détectables et reconnaissables. Les outils réseau Whois et nslookup permettent également de récupérer des informations sur la cible. Exemple : Scanner le port 80 sur la rangée d’adresse 193. il est possible en comparant certaines valeurs de savoir par exemple quels systèmes d’exploitations sont utilisés (en observant par exemple la taille initial de la fenêtre TCP).255. L’OS fingerprint peut être également utilisé à ce stade de la recherche d’informations.0 MacOS 10. après qu’un IDS ait recensé un scan horizontal. il va chercher à ‘cartographier’ le réseau. Il existe plusieurs manières pour effectuer de la reconnaissance. Il existe deux méthodes distinctes de scan. …). si la pile TCP/IP à été correctement sécurisée. qui ne sont donc pas détectables.255.1.4. Le scan horizontal permet de tester les réponses sur un port pour une rangée complète d’adresses IP. SMB ou RPC permettent de récupérer de nombreuses informations. Tout de fois. L’écoute de port est longue et donc il est plus rapide d’envoyer des requêtes TCP/IP modifiées pour récupérer les réponses attendues. Il existe également des outils de détections automatisées de vulnérabilités tels que Nessus. Le scan vertical est déjà une preuve assez intéressante que quelqu’un s’intéresse à votre machine.252. Elle est dite semi active car malgré le faite qu’elles ne soient pas dangereuses. .

4. Elle repose sur la multiplication d’attaques DOS. lorsque la demande est trop importante durant une durée élevée. il y a dénis de service. Un serveur étant capable de répondre qu’à un nombre limité de demandes. Accès Les tentatives d’accès se déroulent une fois que le pirate a accumulé suffisamment d’informations lui permettant de mener à bien son attaque. en éteignant la machine. de le faire redémarrer. Une machine serveur offrant un service à ses clients doit traiter plusieurs requêtes (On peut imaginer un serveur web ou plusieurs personnes consultent des pages en même temps). Il existe plusieurs types d’attaques DOS. il est possible de déconnecter le serveur du réseau. Il se peut tout de fois que celui-ci ait un accès physique dans les locaux ou aux serveurs. Lorsque ce service est perturbé. voir d’endommager un composant. Dans la durée. …) sur les sites web Arrêt du service Plus généralement. le serveur est assaillie par un nombre de requêtes importantes et n’est rapidement plus . Un grand nombre de machines-zombies sont sous le contrôle du pirate (donc préalablement hackées). ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. perl. Exploitation de vulnérabilité des logiciels serveurs Exploitation de vulnérabilités de scripts (php. Beaucoup d’attaques viennent de l’intérieur des entreprises. • • • • Exploitation de faiblesses des protocoles TCP/IP. Il est donc toujours important de rappeler que le facteur humain est la première cause de défaillance informatique.2. La plus habituelle des attaques DOS consiste en la saturation de demande d’un service. non prévue par son concepteur. De nombreux types d’attaques ‘distantes’ sont envisageables pour obtenir un accès sur la machine : • • L’usurpation d'identité : se faire passer pour une machine « ami » L’hijacking (détournement de session) consiste à intercepter une session TCP initiée entre deux machines afin de la détourner. En utilisant la technique de rebond.3. Une évolution de cette attaque est le DDOS (Distributed Denial of service). L’utilisation de vers ou de chevaux de Troie L’utilisation d’exploits après avoir détecté une faille quelconque. Dans le cas d’une réelle intention de nuire. Dans la mesure où le contrôle d’authentification s’effectue uniquement à l’ouverture de la session.Essentiel – Sécurité 11 / 74 L’utilisateur lui-même peut à son insu donner des informations qui aideraient le pirate dans sa recherche d’information. un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. le serveur va saturer et ne plus accepter qu’une partie des requêtes lui parvenant.5) est une technique qui tire partie de la crédulité des gens pour leur soutirer des informations confidentielles. 1. il y a déni de service dès qu’on empêche l’accès à ce service de manière intentionnelle. ou encore en volant ou cassant du matériel. 1. il sera donc très simple d’interrompre le bon fonctionnement des machines en effectuant une coupure de courant. L’élévation de privilèges consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique. Le social engineering (cf. Déni de service Les attaques DoS (Denial of Service) visent à troubler le bon fonctionnement d'un service en le rendant incapable de répondre aux utilisateurs. • • • 1.4. (il ne lance pas l’attaque depuis sa machine).

• • • • • En se faisant passer pour une machine ayant le droit de communiquer avec la machine cible (généralement une machine interne au réseau). L’une des plus grosse attaque DDos fut celle de 2002 portée sur les serveurs DNS racine. de manière plus sûre que de passer par un proxy car les logs de celui-ci gardent l’adresse ip d’origine. Il faut donc écouter la connexion pour déterminer ce numéro [3]. Le ‘social engineering’ désigne l’art de manipuler des personnes afin de récupérer des informations confidentielles ou nécessaires à la préparation de l’attaque. . Le hacker devra encore rendre inaccessible la machine spoofée car c’est elle qui recevra les réponses de la cible. courrier électronique. Il est ensuite nécessaire d’accuser réception du dernier paquet reçu pour finir d’établir la connexion [4]. il faut renvoyer le bon numéro de séquence (voir structure d’un segment TCP). Pour cela. Le hacker va généralement tenter d’utiliser un mélange des quatre possibilités pour être encore plus crédible et va d’abord tenter de soutirer les informations aux personnes les plus ‘faibles’. comme un nouveau employé.5. ou d’enregistrer des bruits de bureaux pour qu’un coup de téléphone soit plus crédible. Techniques d’attaque Voici quelques techniques fréquemment utilisées par les pirates. n’ayant pas initialisé avec elle la communication. Il s’agit ainsi d’une technique consistant à obtenir des informations de la part des utilisateurs par téléphone. les rendant indisponibles durant plusieurs heures. Sinon. Le « Spoofing IP » consiste à remplacer l’adresse IP de l’expéditeur d’un paquet IP par l’adresse IP d’une autre machine. un administrateur. le firewall ne bloquera plus l’accès (dans le cas de règles basées sur les adresses IP) [1]. courrier traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison. Il n’hésitera pas à faire imprimer du papier à filigrane pour une lettre. un technicien. Le spoofing est notamment utilisée pour passer un firewall. 7 des 13 serveurs sont tombés sous la charge des pirates.Essentiel – Sécurité 12 / 74 capable de répondre. 1. Cette attaque utilise généralement plusieurs centaines voir plusieurs milliers de botnet et peuvent mobiliser plusieurs gigabits de bande passante. ou même un client. il est toujours possible d’envoyer des numéros de séquences à l’aveugle. Récemment. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement. l’ordinateur spoofé mettra fin à la connexion [2]. (le 4 mai 2006) une attaque DDos a été portée sur des serveurs hébergeant un très grand nombre de blogs. Le ‘jeu’ du hacker doit être parfait afin de ne pas éveiller les soupçons. L’adresse ip n’est toutefois pas modifiée dans le paquet mais masquée. Si cela s’avère impossible.

le pirate peut indiquer un chemin de retour pour les paquets vers un routeur sous son contrôle. Une fausse adresse de DNS pourrait lui permettre de rediriger les requêtes web sur des serveurs disposant d’informations corrompues et donc ensuite faire passer une demande de www.mabanque. . Il va ainsi pouvoir fournir de mauvaises adresses à l’ordinateur. Le source routing relatif consiste à imposer seulement certains passages.com sans que l’utilisateur s’en rende compte. • • La strict permet de définir la totalité des routeurs par lequel va passer le paquet. à l'aide d'une série d'adresses IP indiquant les routeurs à utiliser. C’est par exemple cette méthode qui permet lors d’un spoofing de récupérer les paquets émis par la cible. • • Une fausse adresse de passerelle peut lui permettre de rediriger les flux des ordinateurs afin de les écouter et d’en extraire des informations telles que des mots de passe.Essentiel – Sécurité 13 / 74 Lors d’une attaque de type « DHCP Spoofing ». En exploitant cette option.pirate. Le « Source Routing » est une méthode de détournement de paquets consistant à utiliser l'option source routing du protocole IP. Cela permet de spécifier le chemin à suivre pour les paquets IP.com pour www. Il existe deux méthodes de source routing. le pirate met en place un serveur DHCP (Dynamic Host Configuration Protocol) au sein du réseau afin de répondre aux requêtes effectuées par les clients.

les paquets seront envoyés au pirate. la machine Y aura une connexion monopolisée pendant un certain laps de temps. . une connexion SSL est établie entre le client et le proxy de l'attaquant et le proxy de l'attaquant crée sa propre connexion SSL avec le véritable serveur. Si la machine A envoie de nombreux paquets SYN. il faut que l'attaquant arrive à diriger le client vers son proxy plutôt que vers le vrai serveur. à chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante. la machine Y peut saturer et ne plus accepter de nouvelles connections. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune une réponse au serveur qui fera suivre à la machine cible. Le « SYN Flood » Une machine A envoie à une machine Y un paquet SYN semblant venir d'une machine X non accessible -éteinte ou inexistante-. Les deux machines cibles vont ainsi mettre à jour leur Cache ARP. Le client se connecte au serveur corrompu comme s'il s'agissait du vrai site. puisque la machine cible devient indisponible et refuse ainsi un service à d'autres utilisateurs. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter. « L’ARP cache Poisonning » ou « ARP Spoofing » est une attaque « Man in the Middle ». Ainsi. De cette manière. Ce type d'attaque est valide pour les communications HTTP et HTTPS. L'attaque consiste à s'interposer entre deux machines du réseau et de transmettre à chacune un paquet ARP falsifié indiquant que l’adresse MAC de l'autre machine a changé. Le « Smurf » ou « Attaque par réflexion » La machine attaquante falsifie d’abord son adresse IP pour se faire passer pour la machine cible. l'attaquant se situe entre le client et l'application Internet réelle et enregistre toutes les communications entre les systèmes. Elle repose sur le protocole ARP (Address Resolution Protocol).Essentiel – Sécurité 14 / 74 Le source routing est utilisé par exemple lors d’un traceroute. La plupart des équipements réseaux désactivent maintenant cette fonctionnalité. Elle envoie alors un ping sur un serveur de broadcast. La machine Y envoie donc le second paquet pour l'ouverture de la connexion et attend la réponse de la machine X. Pour que ce genre d'attaque réussisse. Dans le cas des communications sécurisées HTTPS. Dans l’attaque « Man In the Middle ». Cette attaque fait donc partie des attaques du type Dénis de Service. l'adresse ARP fournie étant celle de l'attaquant. pendant que ce serveur se connecte au vrai site. qui ne viendra jamais.

fr). Le DNS Cache Poisoning consiste à corrompre ce cache avec de fausses informations. il contacte le serveur DNS ayant autorité sur le domaine auquel appartiennent ces machines.fr puisque c'est lui qui a autorité sur le domaine pirate. pirate. Pour cela le pirate doit avoir sous son contrôle un nom de domaine (ici pirate. Ces réponses.fr) Le serveur DNS cible relaie cette requête à ns.Essentiel – Sécurité 15 / 74 « Pharming » ou « DNS cache poisonning » Les serveurs DNS possèdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP.fr) et le serveur DNS ayant autorité sur celui-ci (ns.fr (www. pour éviter de sans cesse les redemander aux différents serveurs DNS.pirate. Pour les autres machines. En effet. L'attaque se déroule en plusieurs étapes : • • • • Le pirate envoie une requête vers le serveur DNS cible demandant la résolution du nom d'une machine du domaine pirate. des enregistrements additionnels (dans lesquels se trouvent les informations falsifiées à savoir un nom de machine publique associé à une adresse IP du pirate) Les enregistrements additionnels sont alors mis dans le cache du serveur DNS cible . en plus de la réponse. un serveur DNS n'a les correspondances que pour les machines du domaine sur lequel il a autorité.fr Le serveur DNS du pirate (modifié pour l'occasion) enverra alors. pirate. seront gardées dans ce cache.

Essentiel – Sécurité 16 / 74 Une machine faisant une requête sur le serveur DNS cible demandant la résolution d'un des noms corrompus aura pour réponse une adresse IP autre que l'adresse IP réelle associée à cette machine. .

Si un problème apparaît. Politique de sécurité Une politique de sécurité décrit les différentes règles et procédures élémentaires de protection et d’utilisation d’un système d’information.1. on peut utiliser le scan pour examiner régulièrement les configurations de tous les composants du réseau. chaque maillon représentant un élément de l’entreprise. 2. du budget alloué et des points clefs. On compare souvent la politique de sécurité à une chaîne.Essentiel – Sécurité 17 / 74 2. Le « Security Wheel » se découpe en quatre parties cycliques auquel s’ajoute une cinquième qui n’est a réalisée qu’une seule fois : • • • • • Créer une politique de sécurité performante et adaptée aux besoins. Le processus perpétuel de sécurisation (Security Wheel) La sécurité est un processus en perpétuelle évolution. il faut rapidement prendre les bonnes décisions pour le stopper. Les procédures de réponses spécifiques doivent ensuite être intégrées dans la politique de sécurité. La chaîne est alors aussi solide que son maillon le plus faible. Il faut être capable de mesurer le niveau de sécurité du réseau. il baisse au fur et à mesure que le temps passe. Surveiller et répondre aux attaques : Une fois le réseau sécurisé. Sécuriser le réseau Surveiller et répondre aux attaques Tester l’état de la sécurité en place Analyser et améliorer la sécurité Sécuriser le réseau : Il faut mettre en place la politique de sécurité définie en tenant compte des utilisateurs. Il fait toujours faire évoluer son système et ses techniques car si à un moment donné. le niveau de sécurité est estimé satisfaisant. il est nécessaire de constamment le surveiller afin d’intercepter le plus rapidement possible toutes les menaces potentielles. Il est nécessaire de pouvoir évaluer la complexité du réseau en connaissant sa topologie et l’emplacement des ressources critiques. L’évolution du réseau et des services/technologies peuvent créer de nouveaux trous de sécurité. . Il faut ainsi pouvoir déterminer quels composants du réseau sont les plus vulnérables et recommander des méthodes d'améliorations. Tester l’état de la sécurité en place : Afin de détecter de nouvelles vulnérabilités.

mais aussi par rapport aux autres entreprises ayant auparavant utilisées cette méthode.3. Il faut bien entendu suivre attentivement l’évolution des nouvelles menaces et en tenir compte dans la politique de sécurité. Chacun d’eux débouchent sur une note de 0 à 4 (27 indicateurs répartis en 6 catégories) évaluant l’entreprise par rapport à un standard jugé satisfaisant. Objectifs et Considérations Les objectifs des politiques de sécurité sont : • • • • • Savoir quelles ressources protégées Evaluer les risques ainsi que leurs conséquences Mettre en place différentes solutions face à ces risques Sensibiliser le personnel aux problèmes de sécurité informatique Surveiller et détecter vulnérabilités/intrusions Chaque entreprise présente un diagramme organisationnel qui lui est propre ce qui entraîne une politique de sécurité différente pour chacune d’entre elles. MARION Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux C’est une méthode d’audit de sécurité (ou analyse de risques) élaborée par le CLUSIF (Club de la sécurité des systèmes d’information français) et utilisée surtout dans les années 80 – 90.1. Elle se présente en quatre phases : • • • • phase 0 : initialisation de l'étude phase 1 : identification des points faibles de la politique de sécurité phase 2 : mise en avant des différentes menaces potentielles phase 3 : plan d'action Principal défaut : La plupart des entreprises s’en tiennent au niveau standard défini par l’application de cette méthode aux autres entreprises. Les résultats permettent de plus de déterminer le coût d’impact maximum.2.3. 2. Méthodes 2. MELISA MELISA est une méthode d’audit de vulnérabilités mise au point par la DGA (Direction Générale des Armements). 2. Elle permet par le biais de questionnaires d’évaluer la sécurité d’une entreprise et de déterminer des solutions aux problèmes présents. Il s’agit d’une méthode lourde à appliquer car composée d’un thesaurus . 2.Essentiel – Sécurité 18 / 74 Analyser et améliorer la sécurité : Il faut ensuite analyser toutes les mesures effectuées dans les autres parties du cycle de sécurité afin d’identifier les ressources qui nécessitent des modifications. De plus elle ne permet d’évaluer qu’un seul système/site.3.2.

3. les mesures de sécurité sont choisies en fonction de leur efficacité aux vues des différents scénarios de sinistres pour l’entreprise. Un autre avantage de cette méthode est la génération automatique du questionnaire permettant l’audit pour chaque entreprise selon ses propres critères.Essentiel – Sécurité 19 / 74 imposant de questions. 2. et principalement destinée aux administrations et grandes entreprises. Elle est vendue sous forme d’un logiciel. Le coût d’impact calculé pour cette méthode correspond au minimum.5.3. • 2. a élaboré la méthode MEHARI. permettant à l’entreprise de procéder à l’audit elle-même sans passer par des consultants externes onéreux. D’après ces normes. et non plus par un niveau standard. de plusieurs systèmes liés.3. Enfin. 2. nature des menaces. Elle est donc destinée soit à de très grosses entreprises. la démarche de sécurisation d’un système d’information doit être composée de quatre étapes : • 1. Cette dernière permet d’évaluer les risques au regard d’objectifs fixés. un code de règles détaillé et commenté pour la sécurité des systèmes d’information créé par le BSI (British Standard Institute). cette méthode est compatible ISO 17799. . Elle fut reprise par la société CF6 qui en fit son cheval de bataille puis la délaissa par la suite. Ensuite elle prend en compte l’évaluation de plusieurs sites. contrairement à MARION. soit à des institutions militaires. observant une évolution nécessaire de la méthode MARION (développement des réseaux. 2. MEHARI MEthode Harmonisée d'Analyse de RIsques Le CLUSIF. ISO 17799 L’ISO 17799 est la dernière version de la norme BS7799-1.4. périmètre à protéger (liste des biens sensibles).3. travail coopératif entre partenaires). COBRA Développée depuis 2001 par C & A Systems Security Limited.

impact sur le système d'information. . Ce problème est pallié dans la norme BS7799-2 qui indique les exigences d’un ISMS (Information Security Management System) qui est chargé de gérer la sécurité d’un système d’information.Essentiel – Sécurité • • 20 / 74 3. Les pratiques à implémenter sont décrites à travers 11 thèmes : • • • • • • • • • • • Politique de sécurité Organisation de la sécurité Classification des informations Sécurité et les ressources humaines Sécurité physique Gestion des opérations et communications Contrôle d'accès Développement et maintenance des systèmes Gestion des incidents Plan de continuité d’activité Conformité légale Défaut : Alors que pour les étapes 1 à 3 des indications précises sont fournies. mesures de protection à mettre en place. l’étape 4 n’est que très peu détaillée. 4.

Cela implique que la personne qui crypte le message ait envoyé par un moyen sécurisé cette même clef au destinataire afin qu'il puisse déchiffrer le message.Essentiel – Sécurité 21 / 74 3. La bonne gestion des clefs de chiffrements. La méthode du masque jetable (génération aléatoire d'une clef.1.1. 3. Ce type de système possède donc un inconvénient important puisque l'on doit pouvoir mettre en place une méthode de distribution des clefs sécurisée. Cryptographie 3. La qualité de l'implémentation de l'algorithme : On s'attaque de plus en plus à l'implémentation du chiffrement (son utilisation) qu'à l'algorithme lui même (utilisation de buffer overflow par exemple). afin de ne l'utiliser qu'une seule fois) était utilisée afin de sécuriser aux mieux les transactions. voici les plus utilisés : . L’encodage bits à bits. En 1949. Chiffrement Un chiffrement fiable repose sur trois éléments principaux : • • • La qualité de l'algorithme mathématique : l'algorithme peut être public. Deux méthodes sont utilisées pour le cryptage. puis destruction de celle-ci. Si les clefs sont connues. Chiffrement symétrique Le chiffrement symétrique également appelé à clef secrète. Cette méthode utilise peu de ressources et peu de bande passante. cela n'empêchera pas qu'il soit robuste. échangée avec la valise diplomatique. Deux types de chiffrements sont couramment utilisés. Il existe de nombreux algorithmes de chiffrement symétrique. ou le découpage en plusieurs mots de taille identique. La clef était quant à elle. il n'y a plus de sécurité.1. est basé sur un algorithme qui utilise une seule clef pour chiffrer ou déchiffrer un message. Claude Shannon a pu démontrer qu’un système de chiffrement à clef privé doit utilisée une clef dont la longueur est au moins aussi grande que celle du message à chiffrer. Le téléphone rouge (téléphone reliant directement Washington au kremlin) est un des appareils qui utilisait le chiffrement symétrique.

Essentiel – Sécurité • 22 / 74 DES (Data Encryption Standard) : Ce dérivé de Lucifer (IBM. Les données sont découpées en mots de 64 bits. Il est également réputé pour être plutôt lent en comparaison de la sécurité qu'il offre. Puis une nouvelle permutation est effectuée. en utilisant le calcul distribué. La Fonction F est la fonction de cryptage. . mais la NSA a demandée de le ramener à sa taille actuelle. Cet algorithme datant de 1977 est obsolète et ne permet plus un chiffrement des données sécurisé. Cela est réalisé 16 fois de suite avec une permutation finale sur le même principe que la première. D'une manière général. De nombreuses attaques permettent de réduire le nombre de combinaison à tester. Une permutation initiale est effectuée avec un découpage en deux parties de 32 bits. 1970) utilise des clefs de 56 bits Il devait en compter à l'origine 112. La seconde partie est cryptée par la fonction de cryptage et un XOR est effectué avec la première partie. moins de 24h sont nécessaires pour casser un cryptage DES. La cryptanalyse linéaire inventée par Mitsuru Matsui en 1993 à permis de réduire une attaque exhaustive à 243 couples.

basé sur RC5. Alice possède donc la clef publique de Bob qu’elle va utiliser pour chiffrer son email. un nombre de ronds variable.Essentiel – Sécurité 23 / 74 • 3DES (Triple Data Encryption Standard) : Cet algorithme est un dérivé de DES qui permet de crypter sur 168 bits en appliquant trois clefs distinctes (A B C) sur le message. Cet algorithme offre de nombreux avantages car il est hautement paramétrable. Il est en effet possible de choisir une longueur de blocs variable. La différence principale entre RC5 et RC6 est qu'il utilise la multiplication au lieu de l'addition entre chaque rond. Le fonctionnement de ce type de chiffrement repose sur l’emploi de 2 types de clef fonctionnant par paire : • Une clé publique pour le chiffrement • Une clé privée (secrète) pour le déchiffrement Chiffrement d’un message Retrouvons Alice & Bob qui souhaitent s’envoyer un email. le tout ayant un temps de réponse très petit. Cette utilisation de trois chiffrements DES a été développée par Walter Tuchman (chef du projet DES chez IBM). Ce mode permet une compatibilité avec DES dans le cas où l'on utilise des clefs identiques. les clefs entre 128 et 256 bits. Les blocs devaient faire 128 bits. par exemple sur un serveur de clef ou un annuaire LDAP. la force effective de l'algorithme n'est que de 112 bits et non 168 bits. RC6 (Ron's Code ou Rivest's Cipher 6) : C’est un algorithme créé par Ronald Rivest en 1998 pour la RSA Security. la clef privée servant à déchiffrer les contenus générés à partir de la clef publique. pour déchiffrer le message de son expéditrice. le but était de remplacer le Triple DES. RC6.1.2. Le principal inconvénient de RC6. • • 3. Serpent et Twofish. Cet algorithme est également apprécié pour son implémentation assez simple et son analyse aisée. Rijndeal. et le chiffrement devait bien évidemment supporter la totalité des attaques connues actuellement. AES est approuvé en tant que standard. Les deux clefs fonctionnent par paire. . Les exigences sur le nouveau standard étaient plutôt élevées car les USA souhaitent l'utiliser jusqu'en 2050. C'est en Octobre 2000 que Rijndeal à été déclaré vainqueur. L'utilisation d'AES n'étant pas limitée aux logiciels mais aussi au matériel. Même quand trois clés de 56 bits différentes sont utilisées. est qu'il est la propriété de RSA Security. Bob a préalablement distribué sa clef publique. Cela permet à l'utilisateur de choisir le rapport qui lui convient entre performance et sécurité. 15 candidats ont effectués le concours. il est imperméable à toutes les attaques connues. comme des versions précédentes. le chiffrement/déchiffrement devait consommer très peu de ressources. Lorsqu’il reçoit le message d’Alice Bob va donc employer sa clef privée. Chiffrement asymétrique Principe de fonctionnement Le chiffrement asymétrique aussi appelé chiffrement à clés publiques est un principe issu du travail de Whitflied Diffie et Martin Hellman en 1976. mais seulement 5 finalistes : MARS. à cause de l'attaque rencontre au milieu. Un an plus tard. La taille des blocs par défaut est passée également de 64 à 128 bits. AES (Advanced Encryption Standard) : Le Advanced Encryption Standard process est un processus de standardisation lancé par le NIST sous forme de concours en 1997 pour demander de concevoir un nouvel algorithme de chiffrement par bloc destiné au gouvernement des USA. ou 112 bits en n'utilisant que deux clefs (A B A). et une longueur de clef variable également. qu’il est le seul à connaître. Cette attaque reste toutefois assez hypothétique pour le moment puisque elle nécessite une quantité de stockage de 264 mots de 64 bits (134217728 To). Ayant concourut pour l'AES.

Etape 7 : Le message est en clair. si Alice souhaite transmettre à Bob des données chiffrées tout en lui garantissant la provenance de ces dernières alors : Etape 1 : Bob crée une paire de clefs asymétriques composée d’une clef publique et d’une privée Etape 2 : Bob transmet sa clef publique à Alice ou la publique Etape 3 : Alice possède maintenant la clef publique de Bob Etape 4 : Alice va signer numériquement les données qu’elle va transmettre à Bob. son destinataire • Chiffrer son message avec sa propre clef privée (signature numérique par chiffrement) avant de le chiffrer à nouveau grâce à la clef publique de Bob (chiffrement réel du message) Etape 5 : Bob reçoit le message d’Alice et va donc le déchiffrer avec sa propre clef privée. Bob peut alors le lire en étant sûr qu’il provient de la bonne personne et qu’il a transité de façon chiffrée. Etape 6 : Bob applique la clef publique d’Alice sur le message afin de le déchiffrer. En effet. pour ce faire Alice va : • Créer une paire de clefs asymétriques • Transmettre sa clef publique à Bob. cet étape lui garanti que le message provient bien d’Alice. De plus le nombre d’expéditeurs n’est pas limité puisque que tout le monde peut crypter le message grâce à la clef publique disponible pour tous.Essentiel – Sécurité 24 / 74 Le principal avantage de cette méthode par rapport à un système à clefs symétriques réside dans le fait que les deux parties n’ont pas besoin de connaître la clef secrète. Mécanisme d’identification Le fait que la clef publique soit disponible librement est aussi le principal inconvénient du cryptage asymétrique puisque qu’il ne permet pas d’authentifier avec certitude l’expéditeur du message. Afin de résoudre ce problème des mécanismes d’authentification peuvent être mis en œuvre pour garantir la provenance des informations chiffrées. En effet si Bob distribue sa clef publique il n’a aucun moyen de vérifier avec certitude que c’est bien Alice qui le lui a envoyé. . Mais le message n’est pas encore lisible puisqu’il a été chiffré 2 fois de suite.

Une fonction de hachage permet donc d’obtenir un condensat (ou haché) composé d’un nombre réduit de caractères à partir duquel on ne peut retrouver le texte d’origine. par exemple face à Kerberos. Développé par Rivest en 1991.2.Essentiel – Sécurité 25 / 74 3. Hashage Généralités sur le hachage Avant toute chose il faut bien faire la distinction entre un texte haché et un texte crypté. MD5 crée une empreinte digitale de 128 bits à partir d'un texte de taille arbitraire en le traitant par blocs de 512 bits. Signature par hachage On voit souvent des documents en téléchargement sur Internet accompagnés d'un fichier MD5 permettant de vérifier l'intégrité de ce dernier. Aujourd’hui MD5 n’est plus considéré comme sûr depuis que des chercheurs ont réussis à produire le même condensat à partir de 2 messages générés aléatoirement. Une architecture PKI peut donc certifier des utilisateurs. Certificats et PKI Une architecture basée sur une PKI (Private key Infrastructure) est un ensemble de matériels et de logiciels qui délivrent un service assurant l'intégrité. ou IGC (Infrastructure de Gestion de Clefs) utilise des certificats numériques qui gèrent leurs distributions et leurs cycles de vie. Un PKI est composé de 5 parties distinctes : • L'autorité de certification (CA) : C'est elle qui gère la vie des certificats en signant les demandes et les listes de révocation. la confidentialité et la non-répudiation des transactions effectuées. Un texte crypté est un texte chiffré que l’on peut afficher en clair après application de la clef de décryptage. comme une connexion à un serveur WEB (HTTPS).1. Bien qu’il soit techniquement très difficile de reproduire cet exploit on préfèrera l’emploi de SHA-1. Un PKI. En effet dans le premier cas le résultat est produit avec perte d’informations. comme avec l’algorithme MD5 dont nous reparlerons ci-après. Le condensat représente le texte qui a été haché. Signature 3.2.2. ou bien l'envoie d'un mail. Il n’existe qu’un et un seul haché correspondant au texte en clair d’origine ce qui implique que toute modification du document d’origine entraîne la modification de son condensat. Cette technique est très fréquente dans le monde Open Source.Le condensat représente dans ce cas là une empreinte numérique du document. 3. est sa simplicité de réalisation et sa flexibilité. Si le document n’a subit aucune altération alors le condensat sera identique à celui fournit. Il existe deux principaux algorithmes employés pour les fonctions de hachage : • • MD5 (MD signifiant Message Digest).Cette méthode de signature numérique par hachage peut être substituée par des méthodes plus évoluées comme l’utilisation de certificats. SHA-1 est une version améliorée de SHA datant de 1994 et produisant une empreinte de 160 bits à partir d'un message d'une longueur maximale de 264 bits en le traitant par blocs de 512 bits.2. . SHA (pour Secure Hash Algorithm) crée des empreintes d'une longueur de 160 bits. L'intérêt de mettre en place un tel système.

L'autorité de séquestre (KE) : Cette autorité gère le stockage des clefs qui ont permis de générer les certificats. La création des certificats comprend 5 étapes : • • • • • création d'une bi-clef de l'AC Signature du certificat de l'AC Création des bi-clefs des utilisateurs et des services Création des demandes de certificats des utilisateurs et des services Signature des certificats par l'AC. L'entité finale (EE) : Elle enregistre les utilisateurs. Cette durée ne peut dépasser celle du certificat root (le certificat à la base de tous les autres). • Utilisation : Une durée de vie à été spécifiée lors de la création du certificat. Ce service est présent car il est obligatoire (d'un point de vue légal) de pouvoir déchiffrer des données chiffrées. Dans ce cas. Il y contient également la clef publique de son propriétaire. Cette entité reste toutefois optionnelle. Cela permet d'annuler la validité des applications. comme une carte d'identité ou un passeport. soit être révoqué. Les certificats : Un certificat est un fichier public qui contient des informations sur son propriétaire.. une demande est effectuée auprès du RA. mais également la signature de l'autorité de certification. Pour cela..). La durée de vie de ce certificat est généralement assez longue car les certificats générés à partir de celui-ci ne peuvent dépasser sa durée de vie. . Un certificat utilise un mécanisme de chiffrement asymétrique.509 (SSL) et OpenPGP.Essentiel – Sécurité • 26 / 74 • • • L'autorité d'enregistrement (RA) : Elle permet de créer les demandes de certificats et gère les vérifications à effectuer (s'assurer que la personne qui fait la demande est bien la personne du sujet de la demande. • Fin de vie : Deux possibilités sont envisageables pour la fin de vie d'un certificat. C'est cette autorité qui soumet les demandes de certifications au CA. Si le RA est assuré que la demande est conforme et sûr. son prénom et son adresse e-mail. Cette demande est un fichier contenant les informations nécessaires à la création du certificat (CSR). dont les plus connus. . l'identifiant du certificat est ajouté à la liste des certificats révoqués. et l'organisme émetteur. On peut par exemple y retrouver son nom (son URI dans le cas d'un service). On y trouve également sa durée de validité. Un annuaire LDAP est une très bonne autorité de dépôt. L'autorité de dépôt (Repository) : Elle stock et distribue les certificats et les listes de révocation. il la transmet au CA qui la signe. Un dispositif physique peut également être cette autorité (carte à puce. sont X. Le certificat peut soit avoir sa durée de validité terminée.Elle peut être de durée plus ou moins longue mais dépend principalement de l'utilité de ce certificat. Ces certificats respectent des standards. On voit donc ici que le CA génère un premier certificat qu'il s'auto signe. Cycle de vie du certificat : • Création : Un certificat numérique naît lorsqu'une demande de certificat a abouti.

d'une empreinte digitale. Dynamique : on passe alors par un challenge (demandes d’informations d’identifications diverses) entre le serveur et l’utilisateur. Accouting). Il faut donc détenir un moyen permettant de contrôler la signature électronique des paquets. Authentication La notion d’authentification correspond à l’identification de l’utilisateur. possible uniquement si le service et l'utilisateur souhaitant accéder au service partagent un secret commun et qu'ils sont les deux seuls à connaître. cette solution reste problématique pour deux raisons : • • plus l'empreinte transite. Certains mécanismes d'authentification proposent des moyens plus ou moins efficaces de garantir la confidentialité des données échangées. afin de s'assurer que les données reçues par le service n'ont pas été altérées lors de leur transfert. lesquels doivent pouvoir s'assurer de leur identité. Ce secret peut prendre diverses formes. le secret nécessaire à l'authentification doit en effet transiter sur le réseau et peut donc être à tout moment intercepté par une tierce personne. l'utilisateur est paresseux de nature. Il peut s'agir d'un couple de login/mot de passe. fournit des services de contrôle d‘accès à travers de multiples technologies de réseaux et de plateformes. la non-répudiation peut se révéler être un problème complexe. même en supposant que le mot de passe ne transite pas en clair. Il faut pour cela mettre en place des mécanismes évolués de vérification. Il aura donc une tendance naturelle à choisir un mot de passe court et simple.1. L’architecture AAA L’architecture AAA. Authorization. Le contrôle de cette information consiste à vérifier un secret partagé entre l’utilisateur et le serveur d’authentification. Mais une fois l'identité d'un utilisateur prouvée.. d'une clé. plus elle est susceptible d'être interceptée. C'est le cas des systèmes à cryptographie asymétrique. mais sous forme d'une empreinte irréversible. De plus. puis cassée. Elle peut être de plusieurs types : Statique : information connue du seul individu. Devoir enter son mot de passe plusieurs fois l'agace inévitablement. Authentification La majorité des systèmes informatiques actuels fournissent aux utilisateurs d’un réseau des services. Le développement des réseaux est venu perturber ce processus simple. il reste encore à résoudre de nombreux problèmes liés à un échange de données sur un réseau. D’abord il est essentiel de s'assurer de l'intégrité des données.Essentiel – Sécurité 27 / 74 4. Les services étant distant des utilisateurs. typiquement un mot du dictionnaire. Enfin. d’un badge magnétique. Le second problème réside dans la confidentialité des données échangées. Ce processus d'identification est appelé authentification. Tous ces problèmes nous ont amenés à réfléchir sur l’élaboration d’un nouveau concept. que ce soit une personne physique ou un service.. dont l'exemple classique et omniprésent est le mot de passe. construit autour de 3 notions (Authentification. ce qui permet d’avoir une information différente à chaque nouvelle . Ces multiples authentifications fragilisent donc le mot de passe. Le principe de non-répudiation est simple : l'expéditeur du message d'origine ne doit pas pouvoir nier qu'il en est le créateur. 4. l’architecture AAA.

de ressources système. empreintes. l’identification et l’autorisation sont regroupées en une seule étape. Accounting Cette notion peut être rapprochée à celle du monitoring. . Mais cette authentification peut ne pas se limiter qu’à un seul type d’authentification. une carte à puce.. Un NAS est une interface qui gère les accès distants à travers une ligne téléphonique ou RNIS (Exemples de protocoles : PPP. L’image ci-dessous illustre une implémentation de l’architecture AAA : CISCO AIRONET 1100 SERIES WIRELESS ACCESS POINT Tous les utilisateurs distants accèdent au réseau au travers d’un NAS (Network Access Server).. Il transmet les informations au serveur AAA qui valide ou non les connexions distantes. SLIP. Cela permet de connaître à la fois les services demandés par l’utilisateur et la quantité de ressources requises.. telle que définie par les techniques de la biométrie : reconnaissance vocale. une technique intégrée dans les PKI (Public Key Infrastructure). … Physique : par une caractéristique physique unique de l'individu. Authorization La notion d’autorisation est le fait de déterminer quels sont les droits de l’utilisateur. Ils devraient être disponibles au point d’entrée d’un réseau. Les trois points définis ci-dessus sont importants pour une bonne gestion et une bonne sécurité d’un réseau. iris. Plusieurs méthodes peuvent être ainsi combinées afin de garantir une forte confidentialité du système d’information. le but étant de récolter un certain nombre d’informations sur l’utilisateur. elle regroupe l’ensemble des mesures de la consommation d’un utilisateur. aussi appelé Remote Access Server ou client AAA.Essentiel – Sécurité 28 / 74 authentification : un certificat. Dans certaines implémentations... …). en termes d’échange réseau.

1. Il fût normalisé par l’IETF (Internet Engineering Task Force) sous la forme de RFC (Request For Comments).2. à un NAS. En effet le protocole repose sur la transmission d’attribut Clef/Valeur. Les mécanismes d’authentification de l’utilisateur au client RADIUS sont variés à savoir PPP/PAP. les plus courants étant PAP. Le schéma ci-dessous montre un exemple courant de l’implémentation de RADIUS. d’accounting mais pourtant pas d’autorisation puisqu’elle est liée à l’authentification.Essentiel – Sécurité 29 / 74 4. Principe Le principe de fonctionnement du protocole réside dans l’utilisation d’un secret qui permet d’authentifier les transactions et d’effectuer le cryptage du mot de passe. PPP/CHAP et Kerberos. et permettent donc aux principaux équipementiers de développer leurs propres attributs (AvP = Attribut Value pairs). c’est un protocole d’authentification. Contrairement au protocole TACACS +. La mise en place de RADIUS repose principalement sur l’utilisation d’un annuaire/base de données. Adresse MAC. RADIUS RADIUS (Remote Authentication Dial In User Service) est un protocole basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau. …). d’un serveur maître et d’un serveur client. 4. soit un routeur ou un firewall. Ces attributs permettent d’échanger un nombre illimité d’informations entre le client et le serveur (password. ceci étant du à sa grande extensibilité.) et. dont la version la plus récente date de 2000(RFC 2865). Le serveur maître (RADIUS) fait office d’interface entre connecté d’une part à un serveur centralisant les informations d’authentification des utilisateurs (base de données. etc. Enfin. d’autre part. RADIUS est un protocole AAA. faisant office d'intermédiaire entre l'utilisateur distant et le serveur. annuaire LDAP. LDAP et KERBEROS. Il a été conçu par Steve Willens pour la société Livingston dans le but de répondre principalement aux besoins des prestataires réseaux tels que les fournisseurs d’accès. il n’est possible de chiffrer que le mot de passe au sein de la trame. CHAP. Le client RADIUS peut être soit un serveur de communication NAS.2. le protocole RADIUS exploite UDP au port 1812 (anciennement 1645) . ceci à travers de nombreux mécanismes.

Format des paquets La trame RADIUS contient cinq champs.2. Authentificator et Attributs/valeurs. chacune correspondant à un type de message spécifique. Neuf valeurs sont possibles pour ce champ. Un exemple d’attribut standard : N° Attribut 30 4 2 Nom Called-Station-Id NAS-IP-Address User-Password Description Contient l'adresse MAC de l'équipement NAS Contient l'adresse MAC de la machine de l'utilisateur. Authentificator : Ce champ permet d’authentifier les réponses du serveur RADIUS le plus souvent il consiste en un hachage MD5 du secret. Au sein du champ. comme le montre le schéma ci-dessous : Code(1) Identifier(1) Length(2) Authentificator(16) N° Attribut Longueur Valeur Il existe un nombre important d’attributs standard. seul le numéro du paquet est transmis dans les paquets. dont la structure vous est présenté et décrite ci-dessous : Code(1) Identifier(1) Length(2) Authentificator(16) Attributs et valeurs (variable) Structure de trames Radius : Nom du champ (longueur en octets) Code : ce champ permet de spécifier le type du message contenu dans la trame. mais peut aussi contenir une adresse IP voir d’autres informations spécifiques à l’équipementier. Attributs et valeurs : Ce champ contient tout les couples d’attributs/valeurs de la requête ou de la réponse. La valeur d’un attribut peut être le plus souvent de type entier. à savoir Code. une longueur et une valeur. présentées dans le tableau ci-dessous. Length. Ainsi. Il permet aussi de préciser le mécanisme d’authentification à utiliser. Identifier. Valeur 1 2 3 4 5 11 12 13 255 Description Access-Request Access-Accept Access-Reject Accounting-Request Accounting-Response Access-Challenge Status-Server Status-Client(experimental) Reservé Identifier : ce champ sert à corréler les trames de requête et les trames de réponse entre le client et le serveur. chaque attribut est caractérisé par un numéro. La correspondance entre le nom de l'attribut. Contient le mot de passe de l’utilisateur . date ou binaire. Lenght : Ce champ sert à spécifier la longueur globale de la trame.2. par soucis d’optimisation. son numéro et son type est réalisée grâce un dictionnaire.Essentiel – Sécurité 30 / 74 4. chaîne de caractères.

Ils sont appelés VSA = Vendor Specific Attribut. Enfin.2. Méthode d’authentification : 1. Le poste utilisateur transmet les informations nécessaires à l’authentification (login. le serveur RADIUS valide ou refuse la requête en transmettant un paquet de type « Access-Accept » ou « Access-Reject ». 4. Code(1) 26 Identifier(1) Longueur Length(2) Authentificator(16) Vendor N° Longueur Valeur ID Attribut Le champ Vendor ID recense le numéro d’immatriculation du fabriquant selon la norme NMPECS (Network Management Private Enterprise Codes . 3. Etablissement d’une session RADIUS Le protocole RADIUS est basé sur un échange de 4 différents types de paquets utilisant le protocole UDP. puis vérifie l’identité de l’utilisateur en extrayant et en comparant les informations contenues au sein d’une base de données ou d’un annuaire.3. TACACS . 5. Si un mot de passe est présent. 4. Ces attributs sont encapsulés dans l'attribut standard vendor-specific qui a pour numéro 26. mot de passe. Il contient l’ensemble des informations de l’utilisateur (ID du client.…).1.…) au client RADIUS via une liaison PPP ou SLIP. 4. soit pour demander des informations complémentaires. Le serveur RADIUS reçoit la requête. Le client RADIUS envoi un paquet « Access-Request » au serveur RADIUS. Le client RADIUS génère ensuite une requête Access-Request contenant les informations d'authentifications demandées par le challenge. Ce paquet peut contenir une liste de services qui sont autorisés (par exemple le vlan). numéro du port. il sera haché en utilisant le mécanisme MD5.Essentiel – Sécurité 31 / 74 Pourtant nous avons précisé qu’il est possible d’ajouter un nombre illimité d’attributs spécifiques pour chaque équipementier. 2.3. mot de passe.RFC1700). TACACS / TACACS+ 4. Le serveur radius RADIUS peut demander soit de ré-emettre un access-request. vérifie l’authenticité du paquet en vérifiant le secret qu’il partage avec le client RADIUS. adresse MAC.3.

respectivement système de contrôle d'accès de Terminal Access Controller) est un protocole d’authentification mis au point par Cisco. le serveur TACACS renvoie une réponse positive. Username length : Longueur du nom d’utilisateur. Les données échangées entre le serveur d’accès et le client sont contenues dans des paquets TACACS. 3. Lorsque les informations sont validées. Le NAS reçoit le couple nom d’utilisateur/mot de passe d’un utilisateur et renvoie ces informations vers le serveur TACACS. Ce protocole est généralement déployé dans des réseaux UNIX. Nonce : indice permettant de faire le lien entre une réponse et une requête. (Phase d’authentification). comme vous le montre l’image ci-après : Version(1) Username length(1) • • • • • • Type(1) Password length(1) Nonce(2) Data(n) Version : précise la version de TACACS. 4. Le serveur TACACS renvoie une réponse positive et déconnecte l’utilisateur. Data : Contient les informations d’authentification de l’utilisateur.Essentiel – Sécurité 32 / 74 TACACS (Terminal Access Controller Access Control System. Type : type de paquet (encoded request ou response type). Password length : Longueur du mot de passe. Il permet à un serveur d’accès à distance de transmettre les données d’authentification à un serveur d’authentification via TCP. Le NAS envoi une demande de déconnexion. 2. eux-mêmes encapsulés dans les champs de données TCP. La session de connexion et de déconnection est simple: Séquence de login Login Réponse Network Access Server (TACACS Client) Authentication Authorization Accounting Server (TACACS Server) Séquence de logout Logout Réponse 1. .

C’est donc pourquoi une version postérieure de TACACS à vu le jour sous le nom de XTACACS (eXtended TACACS).3. puis repris par Cisco. Ces deux versions ont à présent été remplacées par TACACS+. Ce dernier peut être un échange d’authentification. Il met en œuvre la notion de session pour ses communications entre le client et le serveur.Essentiel – Sécurité 33 / 74 TACACS n’offre pas la possibilité de chiffrer les données d'identification. 4. TACACS + TACACS+ a été développé à l’origine par BBN. plutôt qu’une simple réponse affirmative de type oui/non. Le service d'authentification TACACS+ est par ailleurs assez flexible pour pouvoir envoyer des messages sur l'écran de l'utilisateur (changement de mot de passe à cause de la politique de gestion de leur durée de vie par exemple). d’autorisation.2. éventuellement chiffrés (l’identifiant des sessions est alors utilisé pour chiffrer l’intégralité des paquets). Cette session consiste juste en l’échange d’une paire de messages (Requête / Réponse). Accounting : Mécanismes de rapport TACACS+ Les échanges utilisés lors de la gestion de rapports sont similaires à ceux employés lors de l’autorisation (Requête / Réponse). Authorization : Mécanismes d’autorisation TACACS+ Lors d’un accès à un service particulier. Il utilise également la couche de transport TCP. le client ouvre une session d’autorisation. La requête décrit l’authentification pour l’utilisateur ou le processus qui demande l’accès au service. permettant également la gestion de rapports (monitoring). par exemple. Le protocole TACACS+ propose de plus l’émission de paquets UPDATE servant à confirmer qu’un service est en cours d’utilisation. . Voici ci-dessous un exemple d’implémentation de TACACS+ : TACACS+ implémente les trois fonctions AAA séparément : Authentication : Mécanismes d’authentification TACACS+ Ce protocole peut aussi bien utiliser des techniques d’authentification classiques (login/mot de passe) ou bien des procédés plus évolués à base de challenge avec authentification réciproque. Il n’est pas compatible avec ses précédentes versions. ou de rapports. La réponse du serveur contient un ensemble d’attributs pouvant restreindre ou modifier les actions du client.

Essentiel – Sécurité

34 / 74

Les attributs Les serveurs d'authentification TACACS+ supportent, de la même manière que RADIUS, des AvP qui permettent de définir tous les paramètres d'autorisation que l'on désire mettre en œuvre. Les points d’accès distants permettent aux terminaux, aux stations de travail, aux PCs et aux routeurs, de communiquer en utilisant des protocoles sur les lignes séries comme le PPP (Point-to-Point Protocol), le SLIP (Serial Line Internet Protocol), le CSLIP (Compressed SLIP) ou l'ARAP (AppleTalk Remote Access Protocol). Formats des paquets L’image ci-dessous illustre le format des paquets TACACS+ : Version(1) Type(1) Seq_no(1) Flags(1) Session_id(4) Length(4) Data(n) • Version : Version du protocole TACACS. • Type : Type du paquet (encoded request ou response type). • Flags : permet l’utilisation de fanions pour indiquer par exemple que les données dans le champ Data sont chiffrées ou non. • Seq_no : Indice permettant d’ordonner les paquets TACACS. • Session_id : un nombre aléatoire généré pour la session en cours. • Length : La longueur totale du paquet • Data : Dépend du type de message, soit les données contiennent une demande d’authentification, soit une réponse du serveur à cette requête. Etablissement d’une connexion Ci-après vous est présenté le processus de connexion dans une implémentation TACACS+ :

Séquence de login 1 Authentification (start) 2 Reply (finished)

Network Access Server (TACACS Client)

3 Authentification (request) 4 Response (pass) 5 Accounting (start) 6 Reply (sucess)

Authentication Authorization Accounting Server (TACACS Server)

Séquence de logout 7 Accounting (stop) 8 Reply (success)

Essentiel – Sécurité

35 / 74

1. Le serveur d’accès distant reçoit un paquet « Authentication (start) » contenant le couple nom d’utilisateur/mot de passe, puis le renvoie vers le serveur TACACS (Phase d’Authentification). 2. Lorsque les informations sont validées et que le serveur n’en nécessite pas d’avantage, il répond avec un « Reply (finnished) ». 3. Au contraire, si le serveur désire avoir d’avantage d’informations sur l’utilisateur distant, Le NAS envoi un « Authorization (request) ». 4. Le serveur répond avec un « Response (Pass) » incluant les informations d’authentification demandées (temps autorisé à répondre, etc). 5. Le NAS envoi un « Accounting (start) » pour indiquer que l’utilisateur est bien identifié sur le réseau. (Phase Accounting phase). 6. Le serveur TACACS+ envoi un « Reply (Success) » pour indiquer que le message « accounting » est bien enregistré. 7. Lors de la déconnexion de l’utilisateur distant, le NAS envoi un « Accounting (Stop) » incluant des informations telles que le temps de la connexion, la date et l’heure, le nombre d’octets transférés, raisons de la déconnexion... 8. Le serveur TACACS+ envoi un « Reply (Success) » pour indiquer que le message « accounting » est une nouvelle fois bien enregistré.

4.4.

LDAP

4.4.1. La notion d’annuaire
Un annuaire est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multicritères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Les annuaires électroniques possèdent un grand nombre d'avantages, plus particulièrement: • ils sont dynamiques : la mise à jour d'un annuaire électronique très simple et très rapide. • ils sont sûrs : les annuaires en ligne disposent de mécanismes d'authentification des utilisateurs ainsi que des règles d'accès permettant de définir les branches de l'annuaire auxquelles l'utilisateur peut accéder. • ils sont souples : ils permettent ainsi de classer l'information selon des critères multiples.

4.4.2. Généralités
Les premiers annuaires sont apparus dans les années 70, peu après les premiers ordinateurs. Ces différents annuaires n’étaient ni standardisés ni unifiés. Chaque système possédait son format propriétaire pour gérer ses ressources. Toutefois le développement des réseaux ont amenés ces annuaires à se normaliser. Plusieurs standards ont vu le jour, dont la norme X500 en 1988, basée sur le protocole TCP/IP, dont l’accès est géré par le protocole DAP (Directory Access Protocol). Il a été conçu par les opérateurs télécoms pour interconnecter leurs annuaires téléphoniques. Ce protocole, trop complexe à implémenter, fut remplacé en 1994 par le protocole LDAP (Lightweight Directory Access Protocol), développé par l’Université du Michigan, qui en est une version simplifiée

Essentiel – Sécurité

36 / 74

et plus performante. Par la suite, l’ITEF (The Internet Engineering Task Force), qui avait contribué à la version 1 du protocole, conçu la version 2 en 1995, et, enfin la version 3 en 1997.
• • •

RFC 1487 pour LDAP v.1 standard RFC 1777 pour LDAP v.2 standard RFC 2251 pour LDAP v.3 standard

LDAP définit un modèle de sécurité à travers de nombreux mécanismes dans le but d’assurer la confidentialité des données sensibles et la fiabilité du serveur hébergeant le service. Les risques qu’encours ces serveurs sont multiples, plus particulièrement les accès non autorisés, les modifications de données ou de configurations altérées, l’interception de données ou de mots de passes sur le réseau, ou encore l’utilisation de faux annuaires afin de tromper le client (attaque Man in the middle). Ces risques et leurs solutions ont été étudiés dans la RFC 2829, où il à été convenu de définir les moyens de protéger les données de l’annuaire des accès non autorisés, ceci sous trois aspects : • Authentification pour se connecter au service • Modèle de contrôle d’accès aux données • Chiffrement des transactions entre clients et serveurs ou entre serveurs

4.4.3. Authentification LDAP
LDAP définit trois différentes méthodes permettant l’authentification d’un utilisateur. Authentification anonyme Accès sans authentification permettant d’atteindre les données sans restrictions d’accès (acceptable en partageant des données publiques). Authentification de base L'authentification de base est semblable à celle sous HTTP. L'authentification est accomplie par l'utilisation d'un DN (nom distingué) et d'un mot de passe. Ces données sont envoyées soit en clair ou soit chiffrées en utilisant le codage Base64. Couche simple d'authentification et de sécurité (SASL) Couche supplémentaire permettant à LDAP d’utiliser des méthodes d’authentification externes. Cette méthode est la plus sûre et la plus flexible puisqu’elle supporte divers protocole d’authentification tel que Kerberos, GSSAP, … LDAP est un protocole orienté connexion : A cet effet, l’ouverture de session (bind) s’accompagne d’une identification et, éventuellement, d’un mot de passe, puis d’une fin de session (Unbind ou Abandon). bind = connexion et authentification selon une des méthodes décrites ci-dessus. Unbind = Purge toutes les informations d’authentification, termine toute opération en cours et ferme la connexion TCP. Abandon = le client indique au serveur qu’il abandonne la requête envoyé. La connexion est terminée. SASL Simple Authentification and Security Layer (SASL) est définie par le RFC 2222 et permet d’ajouter des mécanismes d’authentification à des protocoles orientés connexion (~ plug-in). SASL est implanté dans LDAPv3.

5. Ces deux éléments sont deux entités logiques distinctes. Principe Kerberos repose sur un principe original. 4. un serveur d’application…).2. Le nom « Kerberos » provient de la mythologie grecque et correspond au nom du chien à trois têtes (en français « Cerbère ») protégeant l'accès aux portes d’Hadès. Kerberos permet de garantir l'intégrité des données. C'est le principe du SSO. n'offrant aucune sécurité particulière. que ce soit en clair ou sous une forme chiffrée quelconque. sur un réseau quelconque. Il est architecturé autour de deux éléments essentiels : l'AS (Authorization Service) et le TGS (Ticket Granting Service). De même. respectivement le serveur d'authentification et le service de distribution de ticket. Kerberos permet de vérifier l'identité respective de plusieurs « entités » (un utilisateur.1. Une seule authentification donne accès à tous les services Kerberos tout en étant transparente pour l'utilisateur final. C'est le cas dans Windows 2000.5. L’illustration ci-dessous présente l’implémentation de Kerberos au sein d’un réseau : . ni de l'adresse des machines sur le réseau et part d'un principe simple : le mot de passe ne doit jamais circuler sur le réseau. La version 5 du protocole Kerberos a été normalisée par l'IETF dans les RFC 1510 (septembre 1993) et 1964 (juin 1996). Il ne tient compte ni du système d'exploitation. Single Sign On. mais sont très souvent modélisés par la même entité physique. ou authentification unique. appelée KDC (Key Distribution Center). leur confidentialité.5. Généralités Le protocole Kerberos est issu du projet « Athena » du MIT. une application. l'authentification Kerberos est unique. et assurer la non-répudiation. Enfin. KERBEROS 4. mené par Miller et Neuman.Essentiel – Sécurité 37 / 74 Les mécanismes supportés par SASL sont : • Version 4 de Kerberos • S/Key • GSSAPI • DIGEST-MD5 • TLS 4.

qui servira à valider tous les échanges entre l'utilisateur et le KDC. il présente quelques inconvénients qu’il faut souligner. 4. Si le déchiffrement échoue. • Chaque service réseau doit être adapté à Kerberos. et rlogin. Grâce à ce mot de passe. Il est le seul à connaître le mot de passe de l'utilisateur. . Une fois authentifié. Il faut donc. sont déjà capables d’utiliser le protocole. ce dernier envoie une demande au KDC (ASREQ) durant laquelle. Si le déchiffrement réussi. le KDC renvoie une erreur (KRB-ERROR). c'est que l'utilisateur a chiffré sa demande avec le bon mot de passe . pour pouvoir bénéficier pleinement de Kerberos sur un réseau. Faiblesses Bien que Kerberos soit une solution particulièrement élégante et efficace aux différentes problématiques sécurité posées par l’authentification et le Single Sign On. comprenant une clé de session.3. • Kerberos nécessite que toutes les machines utilisant le protocole soient synchronisées au niveau horaire.Essentiel – Sécurité 38 / 74 Lors d’une tentative d’authentification d’un utilisateur. il vient donc de prouver son identité. La validité des tickets Kerberos est en partie basée sur un horodatage. Si certains services courant. Le KDC reçoit cette demande. A aucun moment. • spoofing login : on peut envisager une attaque où tous les logiciels Kerberos clients sont remplacés par une version qui non seulement réalise le protocole Kerberos mais enregistre également les mots de passe. tels que ssh. appelé également TGT). Telnet…). le mot de passe ou une représentation de ce mot de passe ne transitera sur le réseau. qui sera transformé. Si l’heure de la machine cliente diffère de plus de 5 minutes de l’heure de la machine hébergeant le service. il va pouvoir déchiffrer la demande d'authentification. Le KDC renvoie alors une réponse positive (AS-REP.5. ftp. donc. c’est loin d’être le cas de tous les services habituellement disponibles sur un réseau. puis utilisé comme clé de chiffrement pour chiffrer la demande d'authentification. l'utilisateur utilisera sa clé de session pour communiquer avec le KDC et demander des tickets qui serviront de preuve auprès des services sur lesquels l'utilisateur souhaite s'authentifier (FTP. ceci en modifiant son code pour adapter le mécanisme d’authentification (technique de «kerbérisation» d’un service). l'utilisateur va saisir son mot de passe. typiquement valide pendant 5 minutes. aucune authentification ne sera possible.

et d’offrir un service mobile et transparent pour les utilisateurs.1x 4. et se faire passer successivement pour plusieurs entités.1x propose des méthodes d’authentification s’intégrant dans les profils de configuration de VLAN. Généralités Le 802 . Le système authentificateur (authenticator system ou pass-through authenticator) Equipement de niveaux 2 ou 3 du modèle OSI assurant d’une part l’accès au réseau et.…). c’est tout le système d’authentification qui tombe. Sans lui. 4. trois entités interagissent.1. et chiffre ces mots de passe avec sa propre clé. IEEE 802. L’avantage qui consiste à n’avoir qu’une seule base de mot de passe à maintenir est donc sévèrement contre balancé par l’apparition.6.6. Kerberos sauvegarde tous les mots de passe sur le KDC.2.1x est un standard mis en place en juin 2001 par l’IEEE. indépendamment du support de transmission utilisé. 4. Si le KDC est compromis. Il doit disposer du service 802. il est le seul à pouvoir authentifier un utilisateur ou un service. Si le mot de passe d’un service ou d’un utilisateur se trouve compromis. Il fait la transition des informations du Supplicant à . Concepts du standard IEEE Dans le fonctionnement du protocole. Le chiffrement est.1x sur l’interface filaire ou wifi. Kerberos peut mener à une série de compromissions en cascade. DHCP ou encore d’ACL.Essentiel – Sécurité Point de faille unique • • • • 39 / 74 Kerberos part d’une hypothèse forte: le KDC doit être une machine complètement sûre. comme illustré dans l’image cidessous : Le système à authentifier (supplicant) Ordinateur client ou équipement nécessitant une authentification sur le réseau. Ils permettent de protéger le réseau d’intrusion en amont (Carences des protections par défaut du type filtrage d’adresse MAC. la sécurisation 802.1x activé. de par la conception même de Kerberos. de faciliter la gestion du réseau avec une centralisation des profils de sécurité. soit sans-fil). Le KDC étant unique. en contre partie.6. il est donc possible d’obtenir la liste complète des mots de passe. sécurisation WEP. il sera possible à un attaquant disposant de ce mot de passe de déchiffrer d’autres tickets. Kerberos requiert un serveur continuellement disponible. afin de pouvoir contrôler un droit d’accès physique au réseau (soit filaire. symétrique. 802. d’un unique point de faille. d’autre part. et le réseau devient inutilisable.

il bloque ou donne l'accès à la ressource. Etats et interfaces IEEE 802. inventé par Ron Rivest en 1987. Le dialogue entre le système authentificateur et le système à authentifier se fait en utilisant le protocole EAP (PPP Extensible Authentication Protocol). 4.1x Le standard IEEE 802. dans ce cas l’authentification est réussie. si l’authentification réussit. dans le cas contraire le port reste en état bloqué. Dans cette phase d’authentification 802. Normes wifi 802. Mais aussi plusieurs comportements : • force-authorized Soit le client supporte la norme 802. Il Contient l’ensemble des profils de configuration de sécurité attribués aux utilisateurs du réseau (VLAN. c'est-à-dire que pour déployer un grand nombre de stations Wi-Fi.1x à entraîné l’apparition de normes permettant d’assurer la confidentialité des données transitant sur un réseau sans-fil. dans ce cas le client est associé à un accès restreint au réseau (Guest –vlan).4. qui est l’algorithme de chiffrement le plus utilisé par les logiciels.3. disponible via le point d’accès physique au réseau. 4. WEP Le Wired Equivalent Privacy (IEEE 802. DHCP). contrôlée par le système authentificateur. une clé secrète de 40 ou 128 bits. • auto L’interface est par défaut en état bloqué. La clé de session partagée par toutes les stations est statique. étudié dans le chapitre suivant.1X définit deux états possibles pour une interface : • Authorized Dans ce cas le port est passant pour tout le traffic réseau. dans un premier temps.1x.11) fut conçue en Septembre 1999 afin de répondre au problème de confidentialité des transactions.Essentiel – Sécurité 40 / 74 l'Authentication Server. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. ACL. nommé PAE (Port Access Entity). Le client authentifié avec succès est autorisé à accéder au réseau. soit il ne le supporte pas et. • Unauthorized Dans ce cas le port est bloquant pour tout le traffic réseau. même si l’authentification est réussie. Il peut être lui-même en relation avec un annuaire LDAP. L’algorithme de chiffrement utilisé est le RC4.6. ceci grâce à un chiffrement des communications à partir de clés de longueur de 64 ou 128 bits.1X. Le serveur d’authentification (authentication server) Equipement qui valide ou non les informations fournies par l'Authenticator. le système authentificateur donne l’accès à la ressource qu’il contrôle. Le principe du WEP consiste à définir. il est . puis en fonction des réponses de l'Authentication Server. le système authentificateur se comporte comme un mandataire (proxy) entre le système à authentifier et le serveur d’authentification . • force-unauthorized Correspond à un blocage définitif des ports.6.

Les modes WPA-Enterprise et WPA2-Enterprise sont également dotés de mécanismes EAP (Extensible Authentication Protocol). avec une clé de 128 bits et un vecteur d'initialisation (initialization vector ou IV en anglais) de 48 bits. qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données WPA Le WPA a été conçu comme une étape intermédiaire sur le chemin vers une meilleure sécurité de la norme 802. l’algorithme RC4 est remplacé respectivement par un algorithme d'authentification de message. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.11i. dans lequel tous les utilisateurs partagent une même phrase secrète. Le protocole CCMP. En particulier. Une des améliorations majeures du WPA par rapport au WEP est le protocole Temporal Key Integrity Protocol (TKIP). Ceci pour deux raisons. CCMP. Les données sont chiffrées en utilisant l'algorithme de chiffrement par flot RC4. utilisé dans WPA2. dans un sous-ensemble de la norme 802.11b. Premièrement. WPA2 WPA2 est la version de la norme IEEE 802. que nous allons étudier ci-après. qui est considéré comme complètement sécurisé. il rassemble.11. Les points d'accès vendus avant 2003 ont généralement besoin d'être remplacés. sur l' AirPort Extreme Base Station. Cela nécessite beaucoup de temps : quelques minutes de capture de paquets et de l'ordre de 30 000 jours de calcul sur un Pentium IV. grâce à des clusters ou des machines zombies.11i complète a été ratifiée en juin 2004. est donc à préférer. les éléments qui sont compatibles avec le WEP des tous premiers adaptateurs 802. il peut aussi être utilisé dans un mode moins sécurisé. Des mises à jour WPA ont été fournies pour la très grande majorité des cartes Wi-Fi déjà existantes. La norme 802. Le support officiel du WPA2 dans Microsoft Windows XP a été annoncé le 1er mai 2005. qui échange de manière dynamique les clés lors de l'utilisation du système. et l' AirPort Express. WPA a été créé par la Wi-Fi Alliance.11i certifiée par la Wi-Fi Alliance.11i. Une mise à jour des pilotes pour cartes réseaux peut s'avérer nécessaire. empêche certaines attaques sur WEP aujourd'hui bien connues.1X chargé de distribuer les différentes clés à chaque utilisateur. Cependant il est possible d'accélérer la recherche en utilisant le calcul distribué. Le protocole TKIP s'avère en fin de compte possible à contourner. Deuxièmement. le travail sur la norme 802.11i a duré beaucoup plus longtemps que prévu. une association d'entreprises. associé au vecteur d'initialisation beaucoup plus grand que dans le WEP.Essentiel – Sécurité 41 / 74 nécessaire de les configurer en utilisant la même clé de session. WPA a été conçu pour être utilisé en collaboration avec un serveur d'authentification 802. Apple Computer supporte le WPA2 sur tous les Macintoshs comportant une carte AirPort Extreme. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. s'étalant sur quatre ans pendant lesquels l'inquiétude au sujet de la sécurité des réseaux sans fil allait grandissante. Ce protocole. Cependant. appelé pre-shared key (PSK). WPA2 inclut tous les éléments obligatoires de la norme 802. .

basés sur plusieurs éléments d’identification (login / mot de passe.11. Initialement LEAP ne fonctionnait qu'avec les cartes Cisco clients 802. 4. • Créer un datagramme PPP contenant des trames TCP/IP. Le protocole PPP utilise une séquence défini dans le RFC 1661 pour établir et maintenir les connexions entre les postes distants.2. qui vise à authentifier une entité (un utilisateur ou un équipement) avant de lui donner accès à des ressources réseau. Généralités EAP (Extensible Authentication Protocol) est une norme IETF (Internet Engineering Task Force) décrite dans la RFC 3748. L'équipementier s'est récemment associé à d'autres fournisseurs pour assurer la compatibilité avec LEAP des équipements et logiciels.7. les serveurs RADIUS et les points d'accès Cisco.1. L’inconvénient de cette méthode est la nécessité d’avoir des règles de mot de passe rigides. Rappels PPP PPP (Point to Point Protocol .RFC 1661 et RFC 2153) fournit une méthode standard pour transporter les datagrammes multi protocole (Ip. Le problème majeur de cette méthode réside dans le fait que les échanges ne sont pas chiffrés et que la distribution dynamique des clés WEP n’est pas supportée. il s'appuie uniquement sur l’utilisation d’un couple login/mot de passe. Ipx et Netbeui ) sur des liens point à point synchrones ou asynchrones. . ceci à travers un mécanisme d’authentification propre à EAP. certificat électronique. Mécanismes d’authentification EAP Le protocole 802.1X ne propose pas une seule méthode d'authentification mais un canevas sur lequel sont basés une douzaine de différents scénarios d'authentification.7. Méthodes EAP 4. 4. • LEAP (Lightweight EAP): LEAP à été développé par Cisco en décembre 2000. Ce protocole. Dans ce cours. puce SIM) qui peuvent. même s’il est relativement facile de mettre en place une structure d'authentification basée sur cette méthode. • Authentifier les utilisateurs. EAP-MD5 est d'ailleurs beaucoup utilisé pour des réseaux filaires où la contrainte liée au chiffrage des échanges est moins forte que pour les réseaux Wifi. Il s'agit d'une solution propriétaire reposant sur l'utilisation de secrets partagés pour authentifier mutuellement le serveur et le client. Il est employé pour créer une connexion à la demande entre un client et un serveur d'accès réseau.Essentiel – Sécurité 42 / 74 4.7. simpliste mais la moins sécurisée. à l’avantage de proposer différents mécanismes d’authentification. mais aussi la distribution dynamique des clés de chiffrement (WEP). Les clients PPTP sont authentifiés à l'aide du protocole PPP. car LEAP est vulnérable à des attaques de dictionnaire par interception. créé à l'origine comme extension du protocole PPP. nous étudierons les mécanismes d’authentification EAP les plus répandus : • EAP-MD5: Cette méthode. selon les scénarios. Elle n'utilise aucun certificat et est basé sur l'échange de défi et réponse. biométrie.7. IPX ou NetBEUI cryptées. être combinés. un produit doté de son "standard" LEAP (Lightweight EAP).3. Il permet de gérer ces 3 fonctions : • Etablir et maintenir une connexion physique. ne propose pas d'authentification mutuelle.

l’analyse de frappe de touche. authentification mutuelle.1. 4.. La force de ce procédé tient au fait que l’utilisation de l’empreinte digitale est généralement plus facile d’acceptation par la communauté et qu’elle est une des plus efficaces et des moins coûteuses. passeports informatisés…) tandis que l'autre s'apparente à une biométrie de confort (lecteurs empreintes digitales dans les véhicules personnels). les lignes qui disparaissent. Basé sur EAP. Si certaines sont presque infaillibles (reconnaissance de l'iris). Ce dessin est unique et différent pour chaque individu. Rappelons que TLS. la morphologie faciale (12% du marché). On peut alors utiliser toutes les méthodes d’authentification supportées par EAP. le mouvement des yeux…). etc. Il est possible de recenser plus d'une dizaine de technologies biométriques. plus ou moins intrusives. l'implémentation d'une PKI peut sembler. 4. la signature. Elle est développée par Microsoft. Biométrie 4. l’analyse de l’iris. est un transport sécurisé (chiffrement.2. ont du mal à s'imposer (la démarche. Nous aborderons dans ce cours des techniques les plus employées. assez délicate. sa puissance tient au fait qu'il exige l'utilisation de l'infrastructure à clé publique PKI. PKI fait d'EAP-TLS un standard extrêmement sûr puisque des clés privées et publiques asymétriques sont utilisées sur les clients et RADIUS. mais peut être ajoutée à la température. Elle se sert d’un tunnel TLS pour faire circuler de l’EAP. les corps policiers utilisent cette technique depuis plus de 100 ans. La donnée de base est le dessin représenté par les crêtes et sillons de l'épiderme. l'iris (9%). la reconnaissance vocale (6%). pour sécuriser le Web. . Le serveur et le client possèdent chacun leur certificat qui va servir à les authentifier mutuellement. L’utilisation de l’empreinte digitale comme moyen d’identification d’une personne n’est pas nouvelle. D’autres. plus comportementales. il est quasiment impossible d'utiliser toutes les informations fournies par ce dessin (car trop nombreuses pour chaque individu). de la rétine. des veines et des oreilles. la version sécurisée de HTTP. la première étant liée aux enjeux sécuritaires (aéroports. contrôle d’intégrité). la version normalisée de SSL (Secure Socket Layer).Essentiel – Sécurité 43 / 74 • PEAP (Protected EAP): PEAP est une méthode très semblable dans ses objectifs et voisine dans la réalisation à EAP-TLS. ainsi que la radiographie dentaire. EAP-TLS (Transport Layer Security) est un standard ouvert pris en charge par la quasi-totalité des fournisseurs. à savoir les empreintes digitales. Ces techniques peuvent être associées à l'anthropométrie (technique mesurant les particularités dimensionnelles d'un individu) afin d'identifier et authentifier des personnes sur la base de caractéristiques physiques individuelles. de la rétine et des veines. En fait. la force de pression…. C’est lui qui est utilisé de façon sous-jacente par HTTPS. la morphologie faciale.8. Cela reste relativement contraignant du fait de la nécessité de déployer une infrastructure de gestion de clés. Les technologies les plus répandues sont les empreintes digitales (48% du marché). Les usages de la biométrie sont de deux ordres .8. à tort. Seul inconvénient. • EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): C’est la plus sûre. la géométrie de la main (11%). Généralités Les techniques basées sur la biométrie jouissent à l'heure actuelle d'un engouement général favorisé par un accroissement des volontés de sécurisation d’accès des parcs informatiques.. d'autres sont sujettes à une marge d'erreur plus importante. on préférera donc en extraire les caractéristiques principales telles que les bifurcations de crêtes. En pratique. la géométrie de la main. Empreintes digitales (finger-scan) La technique des empreintes digitales est la plus répandue dans le monde à l’heure actuelle.8.

saletés. etc. les battements de cœur. de capacité. la pression sanguine. puis calcule le temps mis par l’onde pour faire un aller-retour et. Capteurs ultrasoniques : capteurs de champ électrique. l’effet capacitif. Capteurs en silicium : Il utilise l’un des quatre effets observables sur les semi-conducteurs : l’effet piezo-électrique. point par point.). Tous ces capteurs sont souvent doublés d'une mesure visant à établir la validité de l'échantillon soumis (autrement dit. La taille de l’équipement est plus réduite et représente un coût moins important que les lecteurs optiques. principalement : Capteurs optiques : Le doigt est apposé sur une platine en plastique dur ou en quartz. Elle est très précise et hérite des propriétés des ultrasons qui permettent de traverser certains matériaux (gants en latex. Cette technique utilise une onde ultra sonore qu’il envoie vers le doigt. voir une mesure de l'empreinte sous l'épiderme.. Les techniques utilisées pour la mesure sont diverses.Essentiel – Sécurité 44 / 74 Technique de scan de l’empreinte digitale Détecte une centaine de points (différence entre les crêtes (en contact avec le capteur) et les vallées (creux)).. Cette technique représente un coût assez intéressant mais la technologie employée est jugée ancienne. . sa conductivité. l’effet thermo-électrique et l’effet photo-électrique. fournit l’image de l’empreinte. qui est en vis-àvis avec une mini caméra. qu'il s'agit bien d'un doigt) : mesure de la constante diélectrique relative du l'échantillon.. de température. L’équipement est toutefois volumineux et très coûteux..

8.) On compte de nombreuses applications à travers le monde. notamment aux Etats-Unis. sont la base de tous les systèmes d’identification par l’iris. la couleur (des tubes) varie un peu avec le temps (5 à 10 ans) et lors de certaines maladies. L’iris (iris-scan) L'utilisation de l'iris pour l'identification d'une personne a été proposée à l’origine en 1936 par l’ophtalmologue Frank Burch.3. Ces algorithmes (méthode basée sur les ondes de Gabo). 4. Par contre. Il est essentiel de différencier l’iris de la rétine. En 1987 les ophtalmologues Aran Safir et Léonard Flom ont fait breveter cette idée et.. formes des articulations. que Daugman a fait breveter en 1994. ont demandé à John Daugman (alors enseignant à l’université de Harvard). longueur et largeur des doigts. L'iris est la zone colorée visible entre le blanc de l'oeil et la pupille. en 1989.4. Dans les années 1980.8. mais cela restait toujours de la science-fiction. l’idée réapparut avec les films sur James Bond. longueurs inter-articulations. d’essayer de créer des algorithmes pour l’identification par l’iris. Elle est très simple et bon marché. C’est un réseau de tubes fins vus du dessus et dont le diamètre est inférieur à celui d'un cheveu. Géométrie de la main / du doigt (hand-scan) La biométrie par la forme de la main est une technologie populaire employée pour le contrôle d’accès physique ou le pointage horaire. etc.Essentiel – Sécurité 45 / 74 4. L’exactitude d’un système biométrique basé sur la forme de la main est tout à fait raisonnable (mesure de 90 caractéristiques géométriques de la main tel que la forme de la main.. . par exemple sur l’aéroport de San Francisco. L'enchevêtrement des tubes est fixe (forme de l'iris) et ne varie que très peu durant la vie de l'individu.

ceci évolue avec la précision des capteurs. Elle est constituée de 4 couches de cellules et est située au fond de l’œil.5. Il n'est pas non plus indispensable de recueillir toute l'information contenue dans l'iris pour authentifier un individu. des images de l'environnement qui se reflètent sur l'iris. Cette mesure biométrique est plus ancienne que celle utilisant l'iris. le nombre de problèmes à résoudre augmente presque proportionnellement avec la distance. En effet. de la non uniformité de l'éclairage. etc. Les contraintes sur l'éclairage demandent souvent que le capteur soit proche de l'œil. Rétine (retina-scan) La rétine est la « pellicule photographique » de l’œil. et lors de la détection de faux yeux (photos) et autres fraudes. Pour obtenir une image d’une rétine. Il faut tenir compte des reflets ponctuels. Pour ces dernières. que l'on peut comparer à la centaine de points fournis par une empreinte digitale. La prise de vue est effectuée par une caméra (capteur classique doté d’un objectif macro). D'autres problèmes se posent à cause des reflets (nécessité d'avoir un éclairage restreint et maitrisé).Essentiel – Sécurité 46 / 74 Les deux iris d'un individu ont à peu près la même couleur mais leur forme (enchevêtrement des tubes) est aussi différente que celle de l'iris d'une autre personne. Toutefois. à travers la pupille et le corps vitreux. étude de l'iris dans l'infrarouge et l'ultraviolet. Ce faisceau est de très faible intensité pour ne pas gêner l’utilisateur . L'iris n'occupe qu'une surface très faible. il est sans danger et de plus faible intensité que sur les dispositifs ophtalmologiques. mais elle a été moins bien acceptée par le public et les utilisateurs. L'observation pratique à travers un système optique ne permet de déceler que des contours macroscopiques et pas de descendre au niveau des tubes élémentaires.8. La mesure peut ainsi fournir jusqu'à 400 points caractéristique du sujet. La probabilité de trouver 2 iris suffisamment identiques est 1/ 10^72 (selon les estimations de Daugmann). des reflets uniformes et non ponctuels et. 4. on peut faire appel à certaines caractéristiques dynamiques de l'œil qui prouveront son authenticité : réactivité de la pupille (dilatation/rétraction) par rapport à la quantité de lumière. . La mesure rétinienne est la plus difficile à utiliser mais également la plus dure à contrefaire. il est nécessaire d’éclairer le fond de l’œil à l’aide d’un faisceau lumineux . Un système de caméra très précis vient ensuite récupérer l’image de la rétine.

inclinaison de la tête.8.7..6. 4. Viennent ensuite des techniques moins utilisées à l'heure actuelle. comme l'étude de la géométrie de la main. Il existe plusieurs variantes de la technologie de reconnaissance du visage. Elle consiste à décomposer le visage en plusieurs images faites de nuances de gris.8. etc.. les zones occupées par des cheveux en général ou toutes zones sujettes à modification durant la vie de la personne.Essentiel – Sécurité 47 / 74 4. Il s'agit ici d'analyser le dessin formé par le réseau des veines sur une partie du corps d'un individu pour en garder quelques points caractéristiques. basée sur des réseaux neuronaux. Analyse des veines (vein pattern-scan) Cette technique est habituellement combinée à une autre. les coins de la bouche. Ces facteurs sont choisis pour leur forte invariabilité et concernent des zones du visage tel que le haut des joues. leurs positions. . On évitera d'autre part les types de coiffures. Visage (facial-scan) Il s'agit ici de faire une photographie plus ou moins évoluée pour en extraire un ensemble de facteurs qui se veulent propres à chaque individu. etc. La première est développée et supportée par le MIT et se nomme « Eigenface ». sur des méthodes plus techniques et moins souples. Elle se dit plus souple quant aux éventuelles modifications pouvant survenir : angle de prise de vue. chacune mettant en évidence une caractéristique particulière : Une autre technique appelée « feature analysis » se base sur la précédente en y rajoutant des informations sur les distances inter-éléments. etc.

les odeurs. Ce choix se fera selon le niveau d’efficacité du système requis. on constate que l’utilisation de ces technologies est de plus en plus couplée avec d’autres procédés (Mots de passe. . reconnaissance du sourire (Smile recognition)…. la dynamique des signatures (signature-scan). Néanmoins. mais sur la façon avec laquelle ils la mesurent. On peut donc conclure en précisant que les techniques de biométrie permettent l’identification grâce à un élément du corps humain ou grâce à un comportement. Conclusion Il existe bien d’autres moyens d’identifier un individu en utilisant les techniques de la biométrie. D’une manière générale. le coût de la technologie à mettre en place et l’effort requis par l’utilisateur lors de la mesure. thermogramme du visage (Facial thermogram). la reconnaissance de la peau (skin pattern recognition).8. Toutes ces techniques ont toutefois chacune leurs limites. et la marge d'erreur qu'ils autorisent puisque l’homme évolue sans cesse. Le choix d’une technique d’identification biométrique dépend donc du contexte dans lequel il doit être implémenté. parmi celles-ci la géométrie de l'oreille. cartes à puce…) puisque aucune technique n’est à l’heure actuelle complètement fiable.Essentiel – Sécurité 48 / 74 4. A l’heure actuelle. les pores de la peau et les tests ADN.8. la reconnaissance vocale. les faiblesses de ces systèmes ne se situent pas au niveau de la particularité physique sur laquelle ils reposent. de nouvelles techniques sont en cours d’expérimentation . Par exemple la dynamique des frappes au clavier (keystroke-scan).

Routeur Le routeur est un équipement de couche 3 permettant l’interconnexion de réseaux en n’envoyant les données qu’aux hôtes destinataires de ces dernières. aussi appelé pare-feu ou coupe-feu en français. L’utilisation de routeurs permet de mieux sécuriser un réseau en permettant d’établir des règles de communication précises entre les différents réseaux du LAN. .1. À l’inverse d’un concentrateur (hub). Un firewall sécurise un réseau en analysant les paquets de donnée transmis à partir d’une de ses interfaces vers une autre. ou Zone Alarm sous Windows) ou matérielle (par exemple Cisco PIX). Un routeur possède au minimum 2 interfaces et établit des règles de communication précises entre celles-ci. Nous nous pencherons plus particulièrement sur les firewalls matériels. 5. un commutateur « distribue » les données qu’il reçoit sur ses ports en entrée en les filtrant et en ne les envoyant que sur les ports adéquats. Ainsi l’administrateur pourra définir que les utilisateurs du réseau A ne pourront pas accéder aux ressources du réseau B alors que les hôtes présents dans le réseau B pourront avoir accès à l’intégralité des ressources du LAN. Ce principe peut être appliqué de façon plus approfondi grâce à l’utilisation des ACL (Access List Control) ou listes de contrôles d’accès. Cela accroît la disponibilité du réseau et permet d’éviter des pannes qui pourraient perturber le bon fonctionnement de l’architecture réseau de l’entreprise. Ainsi un réseau peut être segmenté en plusieurs sous réseaux tout en permettant le dialogue entre eux par le biais des routeurs. ou switch. La sécurité s’en trouve renforcée puisque cette technique permet de mieux organiser le réseau tout en le « divisant » en sous-réseaux thématiques.). 5.1.2. Firewall Un firewall. Commutateur d’architecture réseau Le commutateur.1. vers etc.3. Design sécurisée 5. Equipements 5. est un matériel d’interconnexion agissant au niveau de la couche 2 (liaison) du modèle OSI.Essentiel – Sécurité 49 / 74 5. Les firewalls existent sous forme logicielle (par exemple IPTables sous linux.1. Il sert à segmenter un réseau en domaines de collisions ainsi qu’à renouveler le signal. L’utilisation de routeurs permet de segmenter le réseau en différents domaines de broadcast isolant ainsi les dysfonctionnements possibles et augmentant la performance du réseau.1. est un système permettant de protéger un réseau ou un ordinateur contre des intrusions provenant d’un tiers (personne mal intentionnée. L’usage d’un commutateur permet ainsi de ne pas surcharger le réseau en envoyant des données inutiles.

sous forme de proxy web.Essentiel – Sécurité 50 / 74 Un paquet de donnée contient toujours les entêtes suivants. De nombreuses listes de serveurs proxy publiques sont disponibles sur Internet. deny ou drop. il est parfois possible et utile de l’utiliser à des fins d’authentification. Il existe différents types de proxies comme les serveurs proxy web. Le Firewall devra donc laisser passer le flux de données établi par le serveur ce qui implique qu’il connaisse le principe de fonctionnement de ce genre de protocole. Le filtrage dynamique. Authentification Un serveur mandataire joue le rôle d’intermédiaire nécessaire à toute requête transitant du réseau interne vers des ressources externes. leur utilisation est gratuite bien que certains soient un peu lent du fait de leur « popularité ». proxy ftp. permet de suivre l’état des échanges se faisant entre les 2 interfaces du pare-feu afin d’adapter les règles existantes au trafic.4. pour le protocole FTP (ou tout autre protocole fonctionnant de la même façon). Généralement la règle par défaut d’un pare-feu est de tout refuser excepté ce qui a été explicitement autorisé (accès FTP sur le port 21 par exemple). ou serveur mandataire. permet à un ordinateur d’établir des connexions sur le port 80 en passant par un tiers. Par exemple. Cette forme d’utilisation apporte un anonymat relatif à l’utilisateur. ou stateful inspection. Pour avoir un aperçu d’une utilisation de proxy rendez-vous dans les options de connexion de votre navigateur Internet favori et spécifiez l’adresse d’un proxy avec le port de connexion. Cette technique inventée par Checkpoint est désormais implémentée par d'autres fabricants. Une fois votre serveur proxy spécifié toute requête web sera transmise au serveur proxy qui fera la demande au serveur de votre part et vous renverra le résultat. Ainsi son utilisation la plus courante. Les utilisateurs devront ainsi s’identifier par un couple classique de login / mot de passe afin d’accéder à un contenu extérieur ou à Internet. Proxy Description Un proxy. le pare-feu va falloir gérer l'état de deux connexions : un canal établi par le client et un par le serveur. Relais Le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. . est un système créé par le CERN (Centre Européen de Recherche Nucléaire) en 1994. analysés par le pare-feu afin de définir les communications autorisées ou non : • Ip de l’émetteur • Ip du destinataire • Type de paquet (TCP. 5. bien que l’utilisation la plus courante soit le proxy web. ICMP…) • Numéro du port utilisé Un pare-feu filtre les accès grâce aux règles qui lui sont établies de type allow. Un serveur proxy possède plusieurs fonctions permettant d’accroître la sécurité d’un réseau comme nous le verrons ci-après.1. proxy socks etc.

car la traversée du serveur proxy représente une étape supplémentaire dans le transport de l'information. Dans le cas contraire. il sera servi presque immédiatement. Exemple : Etablir une liste interdisant l’accès à tous les sites contenant le mot « toto » sur la page demandée. . Il ne serait pas logique de se servir d'un proxy pour les services dont l'information peut être mise à jour à tout instant (les news par exemple). Cette fonction de tracking permet également d’établir des contrôles sur les contenus autorisés ou non en établissant des listes de requêtes interdites (liste noire ou black list).com » . Un autre type de filtrage reposant sur l’analyse de la réponse (résultat de la requête) en se basant sur des critères comme des mots-clefs est appelé filtrage de contenu. ce qui reste une fonction rare. Si le cache déborde. Ainsi le filtrage est appliqué en comparant la requête de l’utilisateur avec la liste des requêtes autorisées (liste blanche).xxx. il sert à assurer un suivi des requêtes vers Internet effectuées par les utilisateurs en les consignant dans des journaux d’activité (ou logs). il sera servi plus lentement.Essentiel – Sécurité 51 / 74 Filtrage Un proxy peut également être utilisé pour son rôle de filtrage (ou tracking en anglais). l'information la plus ancienne est supprimée au profit de la plus récente. L'information stockée dans le cache du proxy est conservée pendant un temps limité (durée au choix). à moins que le logiciel ne détecte ces mises à jour. Si un internaute requiert une information qui se trouve déjà dans le cache. Cache Un autre rôle d’un proxy est de servir de cache. De façon plus explicite une mémoire cache sert à conserver localement des informations qui ont une certaine probabilité de servir à nouveau. Exemple : Etablir une liste interdisant l’accès à « www. Dans ce cas là. Cette fonction permet d’interdire l’accès à certains sites jugés inadaptés à l’environnement de travail par l’administrateur réseau.

1. Un IDS basé sur le réseau peut être un équipement matériel (exemple : Cisco IDS 4250) ou une machine dédiée dont la carte réseau est configurée en mode promiscuité (promiscuous mode). On distingue 2 types distincts d’IDS : • N-IDS (Network Intrusion Detection System) ou IDS basé sur le réseau : assure la sécurité au niveau du réseau. • H-IDS (Host Intrusion Detection System) ou IDS basé sur l’hôte: assure la sécurité au niveau des hôtes. Un H-IDS est un démon (ou daemon) qui s’exécute en permanence sur un hôte analysant les accès fichiers.5. IDS/IPS Généralités concernant les IDS Un IDS est un système permettant d’analyser les activités d’un réseau et de détecter les risques d’intrusions ou trafic suspect.Essentiel – Sécurité 52 / 74 5. Un N-IDS est un équipement réseau qui analyse (sniffing) les communications sur le réseau afin de fournir des journaux d’activités (logs) et des comptes-rendus concernant ce qui a été analysé comme intrusion. . les journaux système. ou non. les paquets échangés avec le reste du réseau… Un IDS basé sur l’hôte s’intéresse plus particulièrement à qui a la permission de faire quoi et quand il peut le faire.

Bien entendu. tout comme les signatures antivirus la base de données de l’IDS doit être régulièrement mise à jour sans quoi les dernières méthodes d’attaque ne pourront être reconnues. Les méthodes d’attaque n’évoluant pas aussi vite que la prolifération de vers et virus. Les IDS s’appuient sur deux méthodes principales d’analyse que sont la reconnaissance de motifs et la détection d’anomalies. La détection d’anomalies s’appuie sur des algorithmes permettant à l’IDS d’interpréter ce qui est en train de se passer. les IPS jouent un rôle préventif (comme leur nom l’indique) en empêchant les intrusions au sein du système d’information. La reconnaissance de motifs fonctionne sur le même principe que les signatures des logiciels antivirus. être configuré précisément par l’administrateur réseau sous peine d’être inondé de fausses alertes engendrées par une utilisation « normale » du système d’information. Dans la suite de ce cours nous utiliserons le terme IDS au sens large du terme. Techniques de détection Chaque constructeur recourt généralement à des techniques de détection qui lui sont propres. Si le système détecte un comportement suspect déviant totalement de celui de référence alors une alerte est déclenchée. heures de connexion…). Ce profil type servira par la suite de comportement de référence et permettra à l’IDS d’analyser plus précisément les comportements en déviant. Si le motif détecté est identique au motif renseigné dans sa base l’IDS détecte et notifie l’attaque. De nos jours la tendance semble être à la production d’IDS très fortement orientés IPS ce qui rend désormais la différence entre les deux quasi inexistante. utilisateurs.Essentiel – Sécurité 53 / 74 À l’inverse des IDS qui restent des systèmes passifs. La détection d’anomalies peut s’apparenter à un type de recherche heuristique et existe pour palier à la reconnaissance de motifs qui peut être mise en défaut par une attaque non recensée (motif inconnu de l’IDS). bien entendu. c’est à dire IDS + IPS. . ne permettant que de journaliser les évènements et donc d’agir a posteriori. A la mise en place de l’IDS ce dernier va donc analyser le trafic circulant sur le réseau afin d’en détacher un profil type contenant de nombreuses informations sur le réseau (connexions. les mises à jours sont toutefois moins fréquentes que pour les antivirus. protocoles utilisés. Une base de données recensant les différents motifs d’attaque connus est consultée par l’IDS qui peut alors comparer au motif en cours d’analyse. Le seuil d’alerte doit.

• Formatage de la chaîne : tous les systèmes n’interprétant pas les espaces de la même façon. Et quid des connexions itinérantes (commerciaux. Ces remarques sont donc à prendre en compte en ce qui concerne la mise en place d’un IDS car elles montrent bien combien un IDS à lui seul n’est pas une solution suffisante en termes de sécurité. Avant l’arrivée des VPN seul deux moyens s’offraient à une entreprise pour interconnecter deux sites distants entre eux. • Reconfiguration d’équipements tiers (firewall. Ainsi il fallait disposer d’un accès physique à la ligne téléphonique pour pouvoir communiquer avec le site distant. • Le bombardement (flood) : l’IDS est surchargé de travail. Cette liste n’est pas exhaustive (ce n’est pas le but du cours). les IDS (comme tout système) présentent quelques limites et peuvent facilement être mis à défaut. • Envoi d’une trappe SNMP : envoi d’une alerte à une console tierce.6. • Envoi d’un e-mail : Envoi d’un e-mail à une ou plusieurs boîtes aux lettres pour notifier d’une intrusion détectée.1. il ne peut gérer tout le trafic qu’il doit traiter si bien qu’une partie des communications ne peut être analysée. VPN Qu’est ce qu’un VPN ? Pour comprendre ce qu’est un VPN il faut tout d’abord comprendre leur utilité. Actions d’un IDS Nous avons vu précédemment les différentes techniques utilisés par un IDS pour détecter une anomalie. voyons maintenant quelles sont les méthodes pouvant être utilisées pour signaler et bloquer les intrusions. Envoi d’un "ResetKill" : Construction d'un paquet TCP FIN pour forcer la fin d’une connexion (uniquement valable sur des techniques d’intrusions utilisant le protocole de transport TCP). Ainsi en exécutant chaque étape de l’attaque sous une nouvelle session l’IDS peut ne pas faire le lien entre elles. • Multiplication des sessions : comme précédemment il s’agit de tromper l’IDS en modifiant la méthode d’attaque. on les remplace par des tabulations • Modification du motif d’attaque : si un type d’attaque connu (motif) consiste à exécuter « Etape 1.Essentiel – Sécurité 54 / 74 Limites d’un IDS Bien que très perfectionnés. Nous allons décrire rapidement quelques méthodes connues pour faire « tomber » un IDS. • Sauvegarde des paquets suspicieux : Sauvegarde de l’ensemble des paquets réseaux capturés qui ont déclenchés l’alerte. La première solution consistait à employer une liaison louée dédiée entre les 2 sites. ACL sur les routeurs) : un ordre est envoyé à l’équipement concerné pour une reconfiguration immédiate dans le but de bloquer une intrusion. • Démarrage d’une application : lancement d'un programme pour exécuter une tâche spécifique (par exemple : envoi d’un message sms). • L’encodage d’URL : cette méthode consiste à encoder les caractères de l’URL sous forme hexadécimal permettant à l’agresseur d’adresser la requête qu’il souhaite. Etape 3 » et que l’ordre peut-être intervertit alors l’attaque peut ne pas être détectée (motif ne concordant pas avec celui de référence utilisé par l’IDS). de nombreuses autres méthodes existent que vous ne manquerez pas de trouvez sur Internet en cherchant un peu. 5. Etape 2. • Journalisation (log) de l’attaque : sauvegarde des détails de l’alerte. Bien que sécuritaire cette solution s’avérait très onéreuse surtout si l’entreprise possédait de nombreux sites distants. administrateurs) vers le LAN de l’entreprise ? .

et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données transmises. US Robotics et ECI Telematics. . un VPN utilise un protocole particulier pour établir une connexion sûre entre deux points d’un réseau. Pour des raisons évidentes de sécurité. On parle de réseau virtuel car il relie deux réseaux "physiques" (réseaux locaux ou LAN) par une liaison non fiable (Internet). Tout l’intérêt des VPN repose sur cette seconde solution en proposant une solution intermédiaire permettant d’utiliser Internet (réseau public donc peu onéreux) tout en « dissimulant » le trafic aux curieux. ne peuvent contenir autant d’informations que les paquets. permettant de transporter des données chiffrées pour les réseaux IP. Un VPN peut donc être établit entre un utilisateur distant et son entreprise (cas de commerciaux en déplacement par exemple). L2TP est un protocole standard de couche 2 (RFC 2661) utilisant par définition des trames pour transmettre les données. • SSH remplaçant de Telnet et Rlogin est un protocole de communication sécurisé • SSL (Socket Secure Layer) La plupart des réseaux utilisent désormais L2TP et IPSec. de par leur structure. 3Com. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP (Point to Point Protocol). à l’intérieur d’un réseau local… Comment fonctionne un VPN ? Comme nous venons de le voir. Or les trames. De façon imagée. • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F (protocole obsolète). Ce protocole tend à être de moins en moins utilisé au profit de L2TP. IPX ou encore NetBIOS). Par exemple il n’y aura pas de contrôle d’erreur.Essentiel – Sécurité 55 / 74 La seconde solution était donc d’utiliser le plus grand réseau public : Internet. entre deux sites distants. Un VPN (Virtual Private Network) est donc un réseau privé virtuel (RPV) reposant sur un protocole d’encapsulation (tunneling) permettant de chiffrer les informations y transitant. les données peuvent maintenant être transmises via le VPN Il existe différents protocoles d’encapsulation dont les plus courants : • PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft. Une session VPN se déroule suivant différentes étapes : • Le client demande une connexion VPN • Le serveur qui reçoit la requête établit alors un tunnel temporaire • Les deux parties s’échangent leurs clefs et le serveur définit alors comment va être encapsulé le trafic (nous reviendrons là-dessus plus tard) • Le client s’authentifie auprès du serveur grâce à son couple login/pass ou tout autre système d’authentification • Le serveur vérifie l’identité du client et lui distribue une adresse IP temporaire • Le réseau privé virtuel est établi. en clair. cette méthode ne pouvait être utilisé : faire transiter des données confidentielles. • IPSec est un protocole de niveau 3. sur un réseau accessible par tout un chacun ne semble en effet pas très judicieux. issu des travaux de l'IETF. on crée alors un tunnel privé au travers d’un réseau non sûr (Internet par exemple) dans lequel les informations sont cryptées. Ce protocole encapsule donc des trames encapsulant elles-mêmes d'autres protocoles (tels que IP. Le flux est toujours visible mais sous forme codée et donc inexploitable. Ascend.

2. SAFE n'est pas destiné à servir de politique de sécurité pour les réseaux. Ainsi on peut trouver trois grands types de zones : la zone de confiance. Il s'agit en fait d'un protocole apportant des améliorations de sécurité au protocole IP afin de garantir la confidentialité. Architectures 5.cisco.cisco. Le B-A BA d’une architecture réseau est de distinguer clairement les différentes zones qui le composent. IPSec ne peut pas traiter les protocoles réseau AppleTalk ou NetBEUI. . Il faut considérer chaque zone et les fonctionnalités nécessaires au système d’information afin de créer une architecture réseau fiable et sécuritaire.com pour la version originale du document). réseau public ce qui signifie : aucune surveillance et aucune confiance.Essentiel – Sécurité 56 / 74 IPSec est un protocole de couche 3 faisant donc transiter des paquets de données.1.2. 5. Architecture LAN Architecture sécurisée Il existe divers types d’architectures LAN mais certains sont plus sécuritaires que d’autres. SAFE est un guide pour la mise en œuvre d'une sécurité sur les réseaux (téléchargeable sur le site de Cisco www. Dans cette partie nous verrons quels sont les déploiements réseau à privilégier et à contrario celles ne présentant pas la meilleure sécurité. 5.fr ou www. où le danger est absolu bien que la DMZ soit fortement surveillée et contrôlée. l'intégrité et l'authentification des échanges. normalement à l’abri et où le trafic est sûr.2. La zone de confiance correspond au réseau interne (LAN).2. la zone intermédiaire et la zone de danger. c’est un modèle qui permet aux concepteurs de réseaux d'envisager la manière dont ils vont concevoir et mettre en œuvre le réseau d'une entreprise afin de satisfaire ses besoins en matière de sécurité. Les objectifs définis par Cisco SAFE sont les suivants : • Sécurité et atténuation des attaques basées sur une politique • Mise en œuvre de la sécurité sur l'ensemble de l'infrastructure (et pas seulement sur des périphériques de sécurité spécialisées) • Déploiement rentable • Gestion et reporting sécurisés • Accès des utilisateurs et des administrateurs aux ressources critiques du réseau soumis à authentification et à autorisation • Détection des intrusions pour les ressources critiques et les sous-réseaux SAFE décrit donc une architecture de sécurité qui a pour objectif d’empêcher la plupart des attaques de porter atteinte à l’intégrité du réseau. SAFE tente également de sensibiliser les responsables d’infrastructures informatiques à l’importance de sécuriser un réseau bien qu’aucune protection ne soit inviolable. La zone intermédiaire correspond à la zone démilitarisée (DMZ). Cisco SAFE Cisco SAFE est un ensemble de recommandations produit par Cisco afin de désigner de façon sécurisée un réseau. La zone de danger représente Internet. En revanche. pas plus qu'il ne constitue un moyen exhaustif pour doter les réseaux existants d'un système complet de sécurité.

Un honeypot est utilisé à différentes fins. Il convient donc d’établir le juste équilibre entre une sécurité efficace et suffisante et les fonctionnalités nécessaires aux utilisateurs. évolutif. Utilisation de SNMP Comme nous l’avons sommairement décrit. SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. Bien que la sécurité soit un point important. Le contenu proposé par le serveur web doit être accessible depuis l’extérieur sans toutefois altérer la sécurité du réseau interne. dans ce cas précis. d’un contenu public il n’est pas superflu de surveiller la zone démilitarisée afin d’en prévenir toute attaque. Une utilisation très courante d’une DMZ consiste à y positionner un serveur web. Des IDS peuvent être placés en amont et en aval du routeur afin de mieux détecter les possibilités d’intrusion. ou un serveur SMTP. les ressources ciblées etc. adaptable et aisément gérable. SNMP est un protocole permettant aux administrateurs de gérer les équipements réseaux et de diagnostiquer les problèmes réseaux. Il s’agit en fait d’un leurre permettant de faire croire à l’intrus qu’il a trouvé une faille à exploiter. Bien qu’il s’agisse. Les agents transmettent les informations (traps) à la station de gestion qui centralise les alertes. . un honeypot est un système qui doit être compromis afin d’attirer l’attention des pirates mais surtout pour accroître la sécurité du réseau : si le système vulnérable n’est cible d’aucune attaque alors la mise en place d’un honeypot sera inutile. il ne faut jamais oublier qu’un réseau se doit d’être fonctionnel. Le système de gestion repose sur deux éléments principaux : un superviseur et ses agents. les méthodes employées. L’importance de la DMZ Une DMZ permet l’accès à certaines ressources sans toutefois autoriser les accès sur le réseau interne. Ces dernières sont classées dans une base de donnée appelée MIB ("Management Information Base"). Un IDS pourra aussi être placé dans la DMZ afin de mieux en surveiller les activités. un firewall pourra filtrer les accès entre le routeur et le LAN. En effet on peut observer la façon d’agir du pirate. Pour être fonctionnel et « rentable ». Cette surveillance et analyse des attaques permet également de mieux renforcer la sécurité de l’architecture en fonction des méthodes utilisées. Bien souvent la méthode paranoïaque est la plus efficace : il ne faut pas hésiter à sécuriser et contrôler chaque partie du réseau afin de détecter au plus tôt (et de la façon la plus précise) une attaque ou un dysfonctionnement. L’emploi de protocoles de monitoring comme SNMP (Simple Network Management Protocol) permet également de contrôler de façon simple et centralisée ce qui se passe sur le réseau.Essentiel – Sécurité 57 / 74 Les accès depuis l’extérieur vers le réseau interne seront donc limités voir inexistants. Les honeypots Un honeypot (ou pot à miel) est un programme ou un ordinateur présentant de nombreuses vulnérabilités de façon volontaire afin de tromper un pirate. Chaque alerte peut donc être clairement identifiée et notifiée à l’administrateur en fonction de son importance ce qui évite de ne pas remarquer une alerte importante qui pourrait être « noyée » dans un flot de notifications mineures. Un routeur pourra servir à séparer les zones entre elles. Un bon équilibre doit être fait afin de rendre crédible la présence d’un honeypot comme un système de production actif.

Il ne faut pas négliger l’intérêt des sauvegardes.Essentiel – Sécurité 58 / 74 Une DMZ ne doit rien contenir de confidentiel et les serveurs qui y sont placés doivent être facilement remis en état de fonctionnement. Exemple : Un ordinateur portable qui rejoint le réseau interne n’a pas appliqué les dernières mises à jour de sécurité. Voici un exemple de DMZ placée derrière le pare-feu mais distincte du réseau interne (LAN). et quelques uns spécifiques. comme : • un serveur DHCP : adressage automatique des hôtes du réseau • un serveur Active Directory : identification des utilisateurs • un serveur VPN : accès distants • un serveur IAS (Internet Authentification Service) : gestion de la stratégie d’accès réseau des clients DHCP ou VPN . Cela permet de placer un ordinateur ne satisfaisant pas aux critères dans une zone de quarantaine dans laquelle il lui sera possible de se mettre à niveau pour rejoindre le réseau. Une règle de l’administrateur spécifie que chaque hôte non à jour ne peut pas se connecter au LAN et doit passer par une zone de quarantaine dans laquelle lui seront proposées les mises à jour le concernant. L’architecture d’un réseau utilisant les technologies NAP doit être particulière. Ainsi on retrouvera de nombreux éléments semblables à beaucoup de réseaux. Microsoft NAP NAP (Network Access Protection) est une technologie permettant de vérifier si les ordinateurs se connectant au réseau correspondent aux conditions définies par l’administrateur réseau.

quarantaine ou accès restreint. Le système NAC se compose des éléments suivants : • CTA (Cisco Trust Agent) : composant logiciel permettant de collecter des informations sur l’ordinateur souhaitant disposer des ressources du réseau. La technologie NAP. qui sera intégrée nativement à Microsoft Windows Vista. refus. • Unités d’accès réseau : les routeurs. les points d’accès sans fil et les serveurs de sécurité dédiés appliquent la politique de contrôle d’admission au réseau. Associé au CSA (Cisco Security Agent) placé sur l’hôte. • Système d’administration : Cisco Works VPN/Security Management Solution (VMS) dimensionne les éléments Cisco NAC tandis que Cisco Works Security Information Manager Solution (SIMS) fournit des outils de contrôle. • Serveur de politiques : il permet d’évaluer les informations de sécurité transmises par le CTA et le CSA afin de déterminer l’accès qu’il convient de lui donner. Cisco NAC NAC (Network Access Control) permet de contrôler l’accès aux ressources informatiques d’un réseau en se basant sur les équipements réseau pour garantir l’intégrité de la globalité du réseau. de la même façon que NAP. Ce réseau restreint doit donc contenir les ressources nécessaires à ces mises à jour. NAC est donc. . est utilisable grâce au couple Microsoft Windows Server 2003 et un serveur IAS et permet donc d’accroître la sécurité d’un réseau en garantissant de façon automatique la sûreté des hôtes qui y sont connectés. le réseau applique la décision de contrôle d’admission : autorisation. commutateurs.Essentiel – Sécurité • • • 59 / 74 un serveur de certificat un réseau restreint un serveur NAP (bien entendu) Parmi ces différents éléments on remarque que NAP nécessite un réseau restreint pour permettre aux ordinateurs devant se mettre en conformité avec la politique de sécurité du réseau de se mettre à jour. Selon la politique définie. Le système NAC agit donc directement au niveau des équipements réseau et est une étape clef du projet Cisco Self-Defending Network permettant aux réseaux d’identifier les menaces et de s’y adapter afin d’obtenir un réseau « capable de se défendre lui-même »… ou du moins plus réactif face aux menaces. NAP fonctionne dans le cas d’une connexion directe via DHCP ou dans le cas d’une connexion distante via VPN. une technologie permettant d’éviter la propagation de vers et virus à l’intérieur d’un réseau en y autorisant que les hôtes jugés conformes à la politique de sécurité mise en place. le CTA peut déterminer si l’hôte peut avoir un accès restreint au réseau ou bien en être totalement exclu. Dernièrement Microsoft et Cisco se sont mutuellement engagés à partager des informations sur leur technologie afin de permettre de faire communiquer les technologies NAP du géant du logiciel avec la technologie NAC de Cisco.

Essentiel – Sécurité 60 / 74 .

6. . les coûts d’installation d’une telle solution sont bien moindres. Des exemples concrets de PVC sont les connexions ATM. Frame Relay. les ressources de l’entreprise sont de plus en plus mutualisées et tendent vers une centralisation des informations (Annuaires. La technologie MultiProtocol Label Switching(MPLS) entre également dans cette catégorie. il est aujourd’hui de plus en plus fréquent qu’une entreprise dispose de plusieurs succursales ou que celle-ci favorise le télétravail. Le coût est donc moins élevé que dans le cas des lignes louées. Cependant la connexion n’est pas permanente. En effet. VPN Avec le phénomène de mondialisation. Cependant. Les performances restent relativement élevées du fait de l’utilisation du réseau de l’opérateur. mais « à la demande ». serveurs CVS. Les VPN ont donc pour objectif de sécuriser les échanges de données privées et sensibles sur une infrastructure publique. on s’émancipe alors des opérateurs et la seule contrainte devient alors de déployer des mécanismes de sécurisation.). De plus les délais d’installation d’une telle ligne sont longs et l’entreprise ne dispose que d’une liaison « statique » vers une destination unique. En utilisant celui-ci. l’opérateur de télécommunication utilise son infrastructure existante pour acheminer les données entre les sites distants. Cela peut nuire à la flexibilité et l’extension future du réseau. Les circuits virtuels permanents (PVC) Dans le cadre des PVC. Le plus grand réseau public permettant de communiquer en tout point du monde est Internet et l’accès à ce dernier est de plus en plus facile et accessible à tous. Les Switched Virtual Circuit (SVC) Le principe général de cette technologie est identique au PVC. Les performances sont optimales et offrant une sécurité maximale vu que cette ligne est alors dédiée mais implique un coût trop grand pour une majorité d’entreprises. Une connexion est donc initiée dès que des données doivent être transférées. mais la sécurité amoindrie avec la mutualisation.Essentiel – Sécurité 61 / 74 6. Par conséquent. par exemple. Les performances en sont forcément amoindries par rapport à un PVC dû à la latence d’établissement de la connexion pour chaque transfert. Toutefois ces technologies ont deux inconvénients communs : elles sont coûteuses et nécessite l’intervention d’un opérateur de télécommunication. et terminée dès la fin du transfert. Les connexions sécurisées dites traditionnelles sont les suivantes : Les lignes louées Ces lignes sont des liaisons point-à-point louées par un opérateur de télécommunication à une entreprise.1. etc. la communication inter-sites se doit d’être garantie par une sécurité optimale. Du fait qu’un VPN soit une infrastructure logique sur Internet. les réseaux virtuels ont une meilleure disponibilité (une infinité de chemin possible entre deux destinations) et offrent des possibilités d’extension du réseau très facile. serveurs mail. Extension sécurisée d’un réseau Il existe plusieurs solutions permettant à une entreprise d’étendre son réseau et qui existaient avant l’apparition des premiers VPN (Virtual Private Network) en 1997. est une utilisation de SVC. Plusieurs technologies permettent d’étendre un réseau local sur plusieurs sites distants. Les lignes RNIS.

6.2.Essentiel – Sécurité 62 / 74 Un VPN repose sur un protocole appelé "protocole de tunneling". Par la suite. Il s'agit d'une authentification au niveau paquet pour assurer la validité des données. la source chiffre les données et les achemine en empruntant ce chemin virtuel. elle aussi. Les informations sont ainsi transportées de façon sécuritaire et transparente sur un réseau publique. . il s'agit créer un tunnel entre plusieurs sites géographiquement éloignés. ce qui implique que des technologies de cryptage doivent être implémentées afin de s’assurer que les données ne sont pas altérées. Ce protocole permet de faire circuler les données sous forme chiffrée. La plupart des algorithmes utilisés font appel à des signatures numériques qui sont ajoutées aux paquets. un client VPN (un utilisateur nomade) initialise une connexion avec un réseau distant afin de pouvoir accéder aux ressources locales. de l'identification de leur source ainsi que leur non-répudiation. Types de réseaux VPN Il existe 2 types de réseaux VPN : Les VPN d’accès distant Les VPN d’interconnexion de réseau Dans le cas des VPN d’accès distant. L'utilisateur se sert d'une simple connexion Internet pour établir la connexion VPN. L'authentification la plus générale se fait via une vérification du login / mot de passe ou des méthodes d'authentification forte comme l’utilisation de « tokens sécurisés » ou encore via certificats numériques. des données sensibles sont susceptibles de transiter via ce tunnel. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. basée sur des algorithmes de cryptographie. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire : on passe alors à une phase d’authentification. VPN d’accès distant Pour les VPN d’interconnexion de réseaux distants. La confidentialité des données est. Par conséquent.

Essentiel – Sécurité 63 / 74 VPN d’interconnexion de réseaux distants .

PPTP Terminologie utilisée : PPP PPP (Point to Point Protocol) est un protocole qui permet de transférer des données sur un lien synchrone ou asynchrone. Tout trafic client conçu pour Internet emprunte la connexion physique normale. Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. le PAC effectue d'abord une connexion avec le NAS de son fournisseur d'accès Internet. Un fournisseur d’accès Internet possède un NAS sur lequel les clients se connectent à travers une ligne analogique. . Par la suite. Le PNS est communément appelé le serveur PPTP. une connexion de contrôle entre le client et le serveur ainsi que par la clôture du tunnel par le serveur. Network Access Server (NAS) Dans le cas particulier du protocole PPTP. Le tunnel PPTP se caractérise par une initialisation du client. passe par la connexion virtuelle de PPTP. IPX et NetBEUI dans des trames PPP. PPTP (Point to Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft qui permet l'encryptage des données ainsi que leur compression en utilisant une connexion PPP. Il est full duplex et garantit l'ordre d'arrivée des paquets. une deuxième connexion de contrôle est établie entre le PAC et le PNS. Plus simplement.Essentiel – Sécurité 64 / 74 6. Il encapsule les paquets IP. C'est cette deuxième connexion qui forme le tunnel PPTP. puis transmet ces paquets encapsulés au travers de la liaison point à point.3. alors que le trafic conçu pour le réseau privé distant. Elle permet d'encapsuler les paquets PPP dans des datagrammes IP. PPTP Access Concentrator (PAC) Le PAC est définis comme étant tout élément du réseau connecté à une ligne téléphonique et en mesure de gérer les protocoles PPP et PPTP. C’est une connexion PPP classique qui permet de transiter sur Internet. c’est le client. Lors de l'établissement de la connexion. un NAS est une ressource réseau acceptant les connexions PPP. PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Generic Routing Encapsulation). PPTP Network Server (PNS) Le PNS est tout élément réseau qui implémente la partie Serveur du protocole PPTP.

il est possible d'utiliser les fonctions de MPPE (Microsoft Point to Point Encryption). une compression de bout en bout peut être réalisée par MPPC (Microsoft Point to Point Compression). Pour le processus d'identification. Le protocole PAP n’est pas recommandé car l’échange de mot de passe se fait en clair ! Pour l'encryptage des données.Essentiel – Sécurité 65 / 74 Plusieurs protocoles sont utilisés avec PPTP afin de sécuriser les données ou de les compresser. Enfin. . il est possible d'utiliser les protocoles PAP (Password Authentification Protocol) ou MS-CHAPv2.

Ce protocole propriétaire nécessite de plus du matériel compatible L2F. L2TP permet l'encapsulation des paquets PPP au niveau des couches 2 (Frame Relay. Cependant. s’en remettant à son FAI. c’est le NAS du fournisseur d’accès qui va créer le tunnel L2F entre lui et le PNS/NAS de l’entreprise.4. Nous avons ainsi un paquet L2TP comme suit : .…) et 3 (IP). L2TP n'intègre pas directement de protocole pour le chiffrement des données. L2TP (Layer Two Tunneling Protocol) est un protocole qui rassemble les idées des deux protocoles précédents : PPTP et L2F.Essentiel – Sécurité 66 / 74 6. C'est pourquoi L'IETF préconise l'utilisation conjointe d'IPSec et L2TP. L’entreprise n’a donc pas la main sur la sécurité des transactions. Il est donc très largement remplacé par le protocole L2TP. il ressemble beaucoup au protocole PPTP. ce protocole de couche 2 permet à l'utilisateur d’éviter d’installer un client VPN. En utilisant donc IP comme protocole d’encapsulation. L2TP implique deux sessions PPP : une avec le NAS du fournisseur d’accès Internet et l’autre avec le NAS du réseau sur lequel on se connecte. L2TP peut ainsi être utilisé comme protocole de tunneling à travers Internet. L2TP Brève description du protocole L2F (Layer 2 Forwarding) : Développé par Cisco System. En effet. Développé par Microsoft et Cisco notamment. ATM.

5. Ainsi. Ces services sont : • l’authentification mutuelle • la confidentialité • l’intégrité • le contrôle d'accès • l’anti-rejeu 6.5. L2TP est composé de 2 couches : • • Une couche de contrôle qui gère des accusés-réceptions Une couche de transport des données 6. IPSec IPSec est un protocole de couche 3 très souvent mise en œuvre pour des VPN. notamment en complément du protocole L2TP. Concepts généraux IPSec est basé sur deux protocoles pour la sécurisation des flux : AH (Authentication Header) et ESP (Encapsulating Security Payload). Ces deux protocoles utilisent des mécanismes de chiffrement dont .1. IPSec vient combler les manques du protocole IP en termes de sécurité.Essentiel – Sécurité 67 / 74 Comme il est visible sur ce schéma. L2TP repose sur le protocole UDP qui ne permet pas de contrôle de la transmission.

à savoir ISAKMP. Cependant. • Le mode tunnel : utilisé pour relier deux passerelles (des routeurs par exemple). Taille du bloc AH : taille de l’en-tête d’authentification AH qui permet de déterminer le début du bloc de données. C’est aujourd’hui le standard pour la négociation de clefs. ainsi que leur intégrité. IKE (Internet Key Exchange) IKE est un protocole de gestion automatique des paramètres de sécurité. En mode tunnel on trouvera aussi le numéro 4 pour IP. la confidentialité des trames n’est pas assurée par le protocole AH (aucun chiffrement n’est réalisé). Son principe est d'adjoindre au datagramme IP classique un champ supplémentaire devant le bloc de donnée alors appelé ICV (Intégrity Check Value). Voici la structure d’un en-tête AH : • En-tête suivant : numéro du protocole IP protégé. • • . Protocole AH (Authentication Header) Ce protocole a pour objectif de garantir l’origine des trames. Réservé : ce bloc doit contenir 0 pour l’instant car il est réservé à une utilisation future. Oakley et SKEME. Ces numéros de protocole sont définis sur le site Internet de l’IANA. Celui-ci hérite d’autres protocoles.Essentiel – Sécurité 68 / 74 les caractéristiques et les clefs sont négociées par le protocole IKE (Internet Key Exchange) et stockés sous forme d’associations de sécurité. Par exemple 6 pour TCP et 17 pour UDP. Son fonctionnement se découpe en 2 phases distinctes décrites plus loin. Il fait appel pour cela à des mécanismes de hachage qui peuvent être associés aux algorithmes asymétriques pour créer une signature numérique ou à HMAC en utilisant des algorithmes de hachage. Il est toutefois précisé dans la RFC de ce protocole que les mécanismes à implémenter doivent être HMAC-MD5 ou HMACSHA1. Il est possible d’implémenter ces deux protocoles de deux façons : • Le mode transport : utilisé pour relier deux hôtes.

qui peuvent être soit les données de la trame originelle. L’authentification couvre toute la trame IP sauf les paramètres changeants tels que le TTL et l’en-tête d’authentification (AH) Protocole ESP (Encapsulating Security Payload) Ce protocole permet de garantir l’intégrité et l’authentification de chaque trame. une protection contre le rejeu des trames. le protocole ESP fonctionne suivant le principe de l'encapsulation : les données originales sont chiffrées puis encapsulées. Il permet également d’assurer la confidentialité des données échangées. si le récepteur en tient compte. Bloc de données : emplacement pour les données à protéger. Deux cas de figure nécessitent l’utilisation de ce champ. l’algorithme de chiffrement utilisé est un « block cipher » qui requiert que le message à chiffrer ait une taille multiple de la taille de bloc supportée par l’algorithme. Contrairement à AH. Bourrage : champ utilisé pour compléter le champ Bloc de données. celle à appliquer à chaque trame. • . Les champs de la trame sont les suivants : • • • SPI : index des paramètres de sécurité permettant de trouver dans la base de données des associations de sécurité. Données d’authentification : les données de ce champ sont le résultat de l’application de l’algorithme d’authentification négocié lors des échanges de paramètres de sécurité. Numéro de séquence : numéro permettant de fournir. Numéro de séquence : numéro permettant de fournir.Essentiel – Sécurité • • • 69 / 74 SPI : index des paramètres de sécurité permettant de trouver dans la base de données des associations de sécurité à appliquer à chaque trame. une protection contre le rejeu des trames. soit toute la trame originelle en fonction du mode choisi (transport ou tunnel). si le récepteur en tient compte.

Les règles présentes dans une SPD ressemblent à des règles de firewalling. Chaque SA est identifiée de façon unique à l'aide des informations suivantes : • l'adresse de destination des paquets • l'identifiant du protocole de sécurité (AH ou ESP) • le SPI SAD La SAD (Security Association Database) : est une base de données des associations de sécurité qui gère celle active. L’authentification ne couvre pas la totalité de la trame comme AH. En-tête suivant : numéro du protocole IP encapsulé. valable que pour ESP) • durée de vie de la SA • mode et protocole utilisés (tunnel ou transport et AH ou ESP) • MTU : taille maximale des trames pouvant transiter sans devoir les fragmenter. • • • Taille du bourrage : taille en octet du champ précédent. Une SA est unidirectionnelle ce qui signifie qu’un minimum de deux SA est requis pour une communication entre deux entités. . sortant. s’il se verra apporter des services de sécurité. les informations suivantes : • l'index de la SA appelé SPI (Security Parameter Index) : choix par le récepteur d’un numéro de séquence. Données d’authentification : Résultat de l’algorithme d’authentification négocié lors de l’établissement des associations de sécurité. utilisant IPSec ou non). Si IPSec doit être appliqué à la trame. Elle contient tous les paramètres relatifs à chacune des SA et sera consultée pour savoir comment traiter chaque paquet reçu ou à émettre. SA La SA (Security Association) d'IPSec a pour rôle de définir les paramètres de sécurité d’une connexion donnée. par exemple 6 pour TCP. mais tout ce qui suit l’en-tête ESP à l’exception des données d’authentification. pour chaque adresse IP avec laquelle l'implémentation IPSec peut communiquer. Le schéma suivant représente les interactions entre les différents éléments décrits ci-dessus. s’il sera autorisé à passer outre ou sera rejeté. SPD La SPD (Security Policy Database) permet de déterminer quels mécanismes doivent être appliqués ou non sur le trafic. 17 pour UDP…. indicateur utilisé pour le service d'anti-rejeu • dépassement du compteur de séquence : détermine l’action en cas de dépassement du compteur de numéros de séquence (journalisé ou arrêt de la transmission) • une fenêtre d'anti-rejeu : compteur 32 bits • paramètres d'authentification (algorithmes et clefs) • paramètres de chiffrement (algorithmes et clefs. Elle permet de décider. Ce champ est seulement présent si l’option est sélectionnée dans la SA en cours. la SPD se référera à la SA correspondant dans la SAD. pour chaque paquet (entrant. Une SA doit consigner.Essentiel – Sécurité 70 / 74 pour s’assurer que les deux champs suivants (taille du bourrage et en-tête suivant) utilisent les 4 derniers octets d’un mot de 8 octets.

Essentiel – Sécurité 71 / 74 .

IKE Phase 1 La phase 1 d’IKE a pour but de paramétrer un canal d'authentification sécurisé entre les deux parties.2.5. Ils servent à déterminer les paramètres qui sécuriseront les échanges futurs et à établir la clef mère initiale SKEYID. 3. Delphine génère sa valeur aléatoire et l’utilise avec sa clef privée.Essentiel – Sécurité 72 / 74 6. . Frédéric envoie à Delphine sa clef publique et une valeur aléatoire avec ses propositions en matière de paramètres cryptographiques pour la SA IKE. 2. Voyons en schéma cette phase avec Frédéric (bleu) et Delphine (rose) : 1. Delphine créé un hash signé par la SKEYID calculée et l’envoie à Frédéric en plus de sa clef publique et de sa valeur aléatoire. la clef publique et la valeur aléatoire de Frédéric pour calculer la clef secrète mère (SKEYID). Les premiers messages sont en clair.

5. 3 nouvelles clefs en sont dérivées : • une clef de chiffrement • une clef d'authentification • un autre secret partagé dont on tirera le second jeu de clefs secrètes Ces clefs servent à chiffrer et à authentifier les échanges de la phase 2. Une fois que cette clef secrète partagée est créée. Cela permet à Delphine de s’assurer que Frédéric à bien la même SKEYID. Frédéric calcule à son tour la SKEYID à partir des informations émises par Delphine et peut ainsi vérifier la preuve signée de Delphine. Frédéric envoie à son tour un hash signé avec la SKEYID qu’il a calculé. .Essentiel – Sécurité 73 / 74 4.

Cependant. 2. qui initie la connexion.Essentiel – Sécurité 74 / 74 6. Elle prouve aussi qu'elle a bien reçu le précédent message de Frédéric grâce au nombre aléatoire de Frédéric et d'autres paramètres.5. 3. Cette méthode signifie que les clefs secrètes de la phase 2 ne dépendent plus du secret calculé lors de la phase 1 mais d'un nouveau secret généré lors de la phase 2. envoie à Delphine une série de propositions pour les paramètres des SA IPSec. Delphine répond son choix pour les paramètres (AH. La phase 2 d’IKE s’effectue en 3 étapes. une dans chaque sens de la communication et permet la création des tunnels utilisés pour le transport des données. AES. Frédéric. Chaque négociation aboutit en fait à deux SA. IKE Phase 2 La phase 2 de IKE est également appelée « Quick Mode ». ce second échange de secrets reste coûteux. 1. Cela vient du fait qu'elle utilise la cryptographie à clefs secrètes et non celle à clefs publiques qui est beaucoup plus lente et coûteuse.3. « Quick Mode » est utilisé pour la négociation de SA et la génération d’un nouveau jeu de clefs secrètes partagées.…) définies dans les SA et envoie son nouveau nombre aléatoire. ESP. Frédéric accuse réception du message de Delphine comme Delphine vient de le faire à l'étape précédente. il est possible d’avoir recours au PFS (Perfect Forward Secrecy). Les messages échangés durant cette phase sont protégés en authenticité et en confidentialité grâce aux éléments négociés durant la phase précédente. . Afin d’accroitre encore plus la sécurité au niveau des transactions. Il envoie les données d'authentification qu'il a créées avec la clef d'authentification de la phase 1 (dérivée de la SKEYID) et un nouveau nombre aléatoire.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->