Sécurité informatique

Attaque & protection des systèmes informatiques
cs2i 1ère année v.3.0 23 avril 2003 • Damien ALBERT

Ecole supérieure des services en informatique 13 bd du Maréchal Juin • 14000 Caen tél. 02 31 53 30 30 / fax 02 31 53 30 30 e-mail : contact@orainbonasso.net 35 rue des Chantiers • 78000 Versailles tél. 01 39 53 00 07 / fax 01 39 53 13 41 e-mail : contact78@orainbonasso.net

Plan

Attaque & protection des systèmes informatiques
– D.A.

Sécurité informatique

Introduction Techniques d'attaques Anatomie d'une attaque Protection contre les attaques Annexes

© 2002-2003 ●

e2si Caen

● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si

L'évolution des risques Croissance de l'Internet Croissance des attaques Failles des technologies Failles des configurations Failles des politiques de sécurité Changement de profil des pirates Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Introduction Attaque & protection des systèmes informatiques – D.A.

A.Introduction Attaque & protection des systèmes informatiques – D. "Avantages" d'Internet Anonymat Coût minime Échange de fichiers de tout type Pas de frontière spatiale et temporelle Plus de 350 millions d'internautes Présence policière encore limitée Relativité des normes Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

A.Introduction Attaque & protection des systèmes informatiques – D. Usage problématique d'Internet Diffusion de contenus problématiques Communication entre criminels Cryptographie et stéganographie Spamming Non respect des droits d'auteurs Diffusion de pornographie légale Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .A. Usage criminel d'Internet Pédophilie Propos haineux Divulgation d'informations confidentielles Sites diffamatoires Jeux illégaux Escroquerie (CB) Etc.Introduction Attaque & protection des systèmes informatiques – D.

A.Introduction Attaque & protection des systèmes informatiques – D. Phénomènes techniques Explosion de la technologie des transferts de données Grande complexité des architectures de systèmes Ouverture (pas toujours maîtrisée) des réseaux de communication Débits des communication de plus en plus importants Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Introduction Attaque & protection des systèmes informatiques – D. Phénomènes organisationnels Besoin de plus en plus d'informations Grande diversité dans la nature des informations: données financières données techniques données médicales … Ces données constituent les biens de l'entreprise et peuvent être très convoitées.A.

A.Introduction Attaque & protection des systèmes informatiques – D. Motivations des attaques Vol d’informations Modifications d’informations Vengeance/rancune Politique/religion Défis intellectuels Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

A. La sécurité: une nécessité Informaticiens Informaticiens Utilisateurs Utilisateurs Logiciels Logiciels Législation Législation Stratégie de sécurité Stratégie de sécurité Matériels Matériels Contrats Contrats Réseaux Réseaux Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Introduction Attaque & protection des systèmes informatiques – D.

A. Sécurité informatique Un "hacker" n'est pas nécessairement un "cracker": © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Qui sont les pirates ? Peut être n'importe qui avec l'évolution et la vulgarisation des connaissances.Introduction Attaque & protection des systèmes informatiques – D. Beaucoup d'outils sont disponibles sur Internet (toolkits). hacker: celui qui a la connaissance. cracker: celui qui exploite la connaissance.

Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Techniques d'attaques Attaque & protection des systèmes informatiques – D. Techniques d'attaques Social Engineering Dumpster diving Shoulder surfing Scannings Sniffing etc.A.

Cibles des pirates Banques Organismes de crédit Serveurs militaires Universités Fournisseurs d'Accès Internet Tout le monde Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Techniques d'attaques Attaque & protection des systèmes informatiques – D.A.

aspect abordé dans des enseignements spécifiques.asymétrique). Stéganographie (vu plus loin) Sécurité informatique Tout n'est pas autorisé par la loi.Techniques d'attaques Attaque & protection des systèmes informatiques – D. Dissimulation d'informations L'information peut être dissimulée dans un but de protection (mot de passe. …) ou dans des buts moins légaux. © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Différentes méthodes pour s'échanger de l'information de manière sûre: cryptographie (symétrique.A.

vipul.net/software/steganography Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Stéganographie Procédé ancien de dissimulation d'informations sensibles parmi d'autres informations moins importantes Fichiers graphiques ou sons assez adaptés comme support Cas particulier du watermarking.steganography. Exemples de logiciels: Steganos Security Suite http://www.org MP3Stego http://munitions.com outguess http://www.outguess.Techniques d'attaques Attaque & protection des systèmes informatiques – D.A.

Menaces liées aux réseaux Menaces actives Panne.A. mauvaise utilisation.Techniques d'attaques Attaque & protection des systèmes informatiques – D. pertes d'informations Contamination (virus. vers) Chevaux de troie (backdoors) Dénis de services Intrusions Bombes logiques … Menaces passives Écoute des lignes Analyse de trafic … Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

© 2002-2003 ● Virus Portion de code inoffensive ou destructrice capable de se reproduire et de se propager.A.Techniques d'attaques Attaque & protection des systèmes informatiques – D. Sécurité informatique Virus boot Virus dissimulé dans les exécutables Macro virus e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Différents types de virus: Différentes contaminations possibles: Échange de disquettes Pièces jointes au courrier électronique Exécutables récupérés sur Internet Etc.

Un moyen courant de propagation: le carnet d'adresses d'outlook (ex: "I Love you").A. SirCam. Nidam Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .Techniques d'attaques Attaque & protection des systèmes informatiques – D. Vers Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau. L'an dernier: Code Red.

Techniques d'attaques Attaque & protection des systèmes informatiques – D.A. Chevaux de Troie Très répandu Quelques exemples pour Windows Back Orifice Permet de la "remote administration" Sockets23 (Socket de Troie) Signale la présence des ordinateurs infectés discussion en direct de type irc sur des serveurs de Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .

Techniques d'attaques Attaque & protection des systèmes informatiques – D. Sécurité des réseaux Exploitation des failles dans les implémentations des piles TPC/IP Exploitation des services réseaux ouverts sur une machine Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .A.

Rappel d'une connexion TCP Connexion en 3 temps (Three Way Handshake) Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .A.Techniques d'attaques Attaque & protection des systèmes informatiques – D.

Attention au problème juridique. socket (AF_INET.A.Techniques d'attaques Attaque & protection des systèmes informatiques – D. Nécessite des droits administrateurs. Utilise des sockets en mode "promiscuous".IPPROTO_RAW) Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Permet de visualiser les trames sur un segment de réseau.SOCK_RAW. Sniffer Outil de base indispensable.

A.org/sniffers Le sniffer de base pour unix: tcpdump Disponible sur http://www.org Grammaire très évoluée Affiche les entêtes de paquets répondant au critère spécifié D’autres sniffers permettent de recueillir des informations sensibles (Exemple: sniffit) Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Sniffer Beaucoup de logiciels sniffers existants Liste sur http://packetstormsecurity.Techniques d'attaques Attaque & protection des systèmes informatiques – D.tcpdump.

fr.63842: P 273:320(47) ack 80 win 33580 (DF) Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si .ensicaen.ensicaen.smtp > e450. tcpdump: Exemple d'utilisation tcpdump host e450 and port 25 11:41:46.63842: S 662708920:66 2708920(0) ack 3390960878 win 33580 <mss 1460> (DF) 11:41:46.ensicaen.ismra.ensicaen. ack 1 win 87 60 (DF) 11:41:47.fr.783567 e450.002410 sdn.63842 > sdn.Techniques d'attaques Attaque & protection des systèmes informatiques – D.ismra.ismra.smtp: .fr.784976 e450.63842 > sdn.fr.ismra.fr.ismra.784714 sdn.smtp > e450.fr.ismra.ismra.ismra.fr.smtp: S 3390960877:3 390960877(0) win 8760 <mss 1460> (DF) 11:41:46.A.fr.

Techniques d'attaques Attaque & protection des systèmes informatiques – D.org/sniffers/spynet Comprend CaptureNet (sniffer) et PeepNet (reconstitue les sessions à partir des données capturées) Sécurité informatique © 2002-2003 ● e2si Caen ● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si . Sniffer pour Windows™ Spynet (shareware) Disponible sur http://packetstormsecurity.A.

Master your semester with Scribd & The New York Times

Special offer for students: Only $4.99/month.

Master your semester with Scribd & The New York Times

Cancel anytime.