76

Click here to load reader

1 - Réseaux Et Protocoles-Sécurité-partie 1 v2

Embed Size (px)

Citation preview

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 1

    Y. I. KHAMLICHI

    Youness IDRISSI KHAMLICHI

    ([email protected])

    2012/2013

    Scurit des rseaux

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 2

    Y. I. KHAMLICHI

    Sommaire

    Partie II: Scurit des rseaux

    Connatre les ennemis

    Les attaques rseaux

    La cryptographie

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 3

    Y. I. KHAMLICHI

    Problmatique

    La vulnrabilit de rseau (Internet):

    Ordinateurs constamment connects Internet par modems, cbles ou lignes dabonns numriques

    Vulnrables puisquils utilisent une adresse Internet permanente qui permet de les reprer facilement

    La voix sur IP, trs souvent non crypte, peut tre coute par toute personne relie au rseau

    Lusage accru du courriel pouvant comporter des virus en pice jointe et de la messagerie instantane (MI) dont les messages texte sont non scuriss, augmentent la vulnrabilit

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 4

    Y. I. KHAMLICHI

    Introduction la scurit

    La scurit d'un rseau est un niveau de garantie que l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs possdent uniquement les droits qui leur ont t octroys

    Il peut s'agir : d'empcher des personnes non autorises d'agir sur le

    systme de faon malveillante

    d'empcher les utilisateurs d'effectuer des oprations involontaires capables de nuire au systme

    de scuriser les donnes en prvoyant les pannes

    de garantir la non-interruption d'un service

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 5

    Y. I. KHAMLICHI

    Les causes dinscurit

    On distingue gnralement deux types d'inscurit :

    l'tat actif d'inscurit: la non-connaissance par l'utilisateur des fonctionnalits du systme, dont certaines

    pouvant lui tre nuisibles (ex: la non-dsactivation de

    services rseaux non ncessaires l'utilisateur)

    l'tat passif d'inscurit: lorsque l'administrateur (ou l'utilisateur) d'un systme ne connat pas les dispositifs

    de scurit dont il dispose

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 6

    Y. I. KHAMLICHI

    Le but des agresseurs

    Les motivations des agresseurs que l'on appelle "pirates" peuvent tre multiples :

    l'attirance de l'interdit

    le dsir d'argent (ex: violer un systme bancaire)

    le besoin de renomme (impressionner des amis)

    l'envie de nuire (dtruire des donnes, empcher un systme de fonctionner)

    Le but des agresseurs est souvent de prendre le contrle d'une machine afin de pouvoir raliser les actions qu'ils dsirent. Pour cela il existe diffrents types de moyens :

    l'obtention d'informations utiles pour effectuer des attaques

    utiliser les failles d'un systme

    l'utilisation de la force pour casser un systme

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 7

    Y. I. KHAMLICHI

    Problmes de scurit

    Les problmes de scurit des rseaux peuvent tre classs en 4 catgories:

    La confidentialit: seuls les utilisateurs autoriss peuvent accder linformation

    Lauthentification: avoir la certitude que lentit avec laquelle on dialogue est bien celle que lon croit

    Non-rpudiation: concerne les signatures

    Contrle dintgrit: comment tre sr que le message reu est bien celui qui a t envoy (celui-ci na pas t altr et modifi)

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 8

    Y. I. KHAMLICHI

    Attaques, services et mcanismes

    Ladministrateur doit tenir compte des 3 aspects de la scurit de linformation:

    Service de scurit: pour contrer les attaques de scurit et amliorer la scurit des SI

    Mcanisme de scurit: pour dtecter, prvenir ou rattraper une attaque de scurit

    Usage des techniques cryptographiques

    Attaque de scurit: une action qui compromet la scurit de linformation possd par une organisation

    Obtenir un accs non-autoris, modifier

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 9

    Y. I. KHAMLICHI

    Dfinition

    La scurit Informatique consiste la protection: de linformation des services des systmes Contre Les menaces volontaires Les menaces involontaires Influenant leur Confidentialit Intgrit Disponibilit

    Confidentialit

    Intgrit Disponibilit

    Scurit du

    Systme

    dinformation

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 10

    Y. I. KHAMLICHI

    Proprit de base : scurit

    Scurit = confidentialit + intgrit + disponibilit

    Perte de confidentialit = divulgation non-autorise dinformation

    Perte dintgrit = altration de l'information

    Perte de disponibilit = interruption d'accs l'information ou interruption du service d'un systme d'information

    "For most distributed systems, the security objectives of confidentiality, integrity, and availability of information apply. A loss of confidentiality is the unauthorized disclosure of information. A loss of integrity is the unauthorized modification or destruction of information. A loss of availability is the disruption of access to or use of information or an information system." [NIST]

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 11

    Y. I. KHAMLICHI

    Dfinition

    Confidentialit

    Intgrit Disponibilit

    Scurit du

    Systme

    dinformation

    Seuls les personnes habilits

    peuvent accder aux

    informations

    Assurer laccs aux informations

    Les donnes ne sont pas

    altres ni altrables

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 12

    Y. I. KHAMLICHI

    Proprit de base : 1 Confidentialit

    Les donnes ne doivent tre accessibles quaux personnes autorises, de la manire autorise.

    Afin de permettre ces accs discriminatoires, il est ncessaire de :

    Pouvoir identifier les utilisateurs.

    Dfinir des niveaux daccs aux donnes.

    Associer les utilisateurs aux droits daccs.

    Vrifier les tentatives daccs

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 13

    Y. I. KHAMLICHI

    Proprit de base: 2 Intgrit

    Les donnes ne doivent pas tre altres durant la communication.

    La confidentialit ne peut sappliquer en milieu ouvert ; les donnes doivent tre protges dune autre manire (cryptage).

    Lors dchange dinformations entre tiers, lintgrit est essentielle. Il est aussi indispensable de garantir lidentit des intervenants : NON REPUDIATION.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 14

    Y. I. KHAMLICHI

    Proprits de base: 3 Disponibilit

    Les donnes doivent tre disponibles en permanence.

    Pour garantir cette disponibilit,

    les donnes doivent tre protges contre les erreurs de manipulation.

    Les moyens daccs (rseau, modem, ) seront toujours oprationnels.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 15

    Y. I. KHAMLICHI

    Besoins de scurit selon les secteurs

    Dfense, gouvernement : confidentialit >> intgrit, disponibilit

    Finance : intgrit >> disponibilit > confidentialit

    Autres : industrie, administrations, mdecine, a dpend!

    Il faut dfinir les besoins spcifiques de l'application : Politique de scurit

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 16

    Y. I. KHAMLICHI

    CONNATRE LES ENNEMIES

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 17

    Y. I. KHAMLICHI

    Trojan (cheval de troie)

    Logiciel qui permet de prendre le contrle distance d'un autre ordinateur.

    le pirate infecte sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infecte.

    Un trojan ne peut fonctionner que si la machine pirater possde le serveur du trojan et que cette machine est

    connecte sur le Web.

    Les trojan les plus connus et utiliss sont : Back Orifice, NetBus, Subseven

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 18

    Y. I. KHAMLICHI

    Trojan (cheval de troie) : Description

    Cest un programme ayant deux caractristiques:

    Un comportement apparent utile lutilisateur de lordinateur (c'est le porteur, la partie visible du cheval que les grecs

    exhibrent devant Troie).

    Un comportement cach, malveillant, conduisant la destruction ou la divulgation des donnes ou l'ouverture

    d'une porte dans le systme de communication et

    l'espionnage ou la publicit etc. ... (c'est la cohorte des grecs

    sortant en cachette du cheval pour ouvrir les portes de Troie et

    permettre au reste de l'arme grecque d'entrer et totalement

    dtruire Troie).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 19

    Y. I. KHAMLICHI

    Trojan (cheval de Troie) : Types

    Les chevaux de Troie se rpartissent en plusieurs sous-catgories:

    1. Les portes drobes

    2. Les chevaux de Troie PSW

    3. Les chevaux de Troie cliqueurs

    4. Les chevaux de Troie droppers

    5. Les chevaux de Troie proxy

    6. Les chevaux de Troie espion

    7. Les chevaux de Troie notificateurs

    8. Les bombes darchives

    9. Les Man in the Browser

    Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 20

    Y. I. KHAMLICHI

    Trojan : Porte drobe Backdoor

    Outil de pirate crant une faille de scurit en maintenant ouvert un port de communication afin de permettre dans un second temps, quelquefois plusieurs mois plus tard (ou jamais), d'attaquer une machine.

    Le backdoor est diffus par les mmes voies que les virus afin d'infester un maximum de machines.

    Il va ensuite s'arranger pour tre lanc automatiquement chaque dmarrage de la machine infeste puis va maintenir un port ouvert ds qu'il y a connexion.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 21

    Y. I. KHAMLICHI

    Trojan : Porte drobe Backdoor : description

    La personne connaissant la porte drobe peut lutiliser pour:

    surveiller les activits du logiciel

    voire en prendre le contrle (par contournement de l'authentification)

    contrler l'ensemble des oprations de l'ordinateur.

    Certains s'attaquent des canaux de communications particuliers comme IRC (protocole Internet Relay Chat)...

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 22

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie PSW

    Recherchent les fichiers systme qui contiennent des informations confidentielles (comme les mots de passe, les dtails du systme, les adresses IP, les mots de passe pour les jeux en ligne, etc.)

    Puis envoient les donnes recueillies la personne malintentionne par mail.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 23

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie cliqueurs

    Redirigent les utilisateurs vers des sites Web ou d'autres ressources Internet.

    Ils peuvent dtourner le fichier hosts (sous Windows).

    Ils ont pour but d'augmenter le trafic sur un site Web, des fins publicitaires ;

    d'organiser une attaque par dni de service ;

    ou de conduire le navigateur web vers une ressource infecte (par des virus, chevaux de Troie, etc.).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 24

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie droppers

    Installent d'autres logiciels malveillants l'insu de l'utilisateur.

    Le dropper contient un code permettant l'installation et l'excution de tous les fichiers qui constituent la charge utile.

    Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archiv ou dans le systme d'exploitation).

    Cette charge utile renferme gnralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de dtourner l'attention de l'utilisateur ou lui faire croire que l'activit du dropper est inoffensive.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 25

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie proxy

    Servent de serveur proxy pour diffuser massivement des messages lectroniques de spam.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 26

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie espion

    Sont des logiciels espions et d'enregistrement des frappes (clavier), qui surveillent et enregistrent les activits de l'utilisateur sur l'ordinateur,

    puis transmettent les informations obtenues (frappes du clavier, captures d'cran, journal des applications actives, etc.) l'attaquant.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 27

    Y. I. KHAMLICHI

    Trojan : Les chevaux de Troie notificateurs

    Sont inclus dans la plupart des chevaux de Troie.

    Ils confirment leurs auteurs la russite d'une infection et leur envoient (par mail ou ICQ) des informations drobes (adresse IP, ports ouverts, adresses de courrier lectronique, etc.) sur l'ordinateur attaqu.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 28

    Y. I. KHAMLICHI

    Trojan : Bombes darchives

    Les bombes d'archives sont des fichiers archivs infects, cods pour saboter l'utilitaire de dcompression (par exemple, Winrar ou Winzip) qui tente de l'ouvrir.

    Son explosion entrane le ralentissement ou le plantage de l'ordinateur, et peut galement noyer le disque avec des donnes inutiles. Ces bombes sont particulirement dangereuses pour les serveurs.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 29

    Y. I. KHAMLICHI

    Trojan : Les Man in the Browser

    Les Man in the Browser infectent les navigateurs web

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 30

    Y. I. KHAMLICHI

    Password cracking

    Il est trs souvent facile d'obtenir le mot de passe d'un utilisateur peu avis. Mme les plus prudents ne sont pas l'abri d'un regard attentif au-dessus de l'paule.

    Evitez spcialement les mots de passe faits de mouvements rguliers sur le clavier du type azerty.

    Une autre erreur classique est d'utiliser comme mot de passe le nom d'utilisateur comme guest - guest.

    Il faut galement se mfier des faux programmes de login ou des programmes qui utilisent la force brute pour dtecter un mot de passe partir d'un dictionnaire. Les plus redoutables crackers auront mme recours au "eavesdropping (L'coute clandestine) pour capturer votre mot de passe en "sniffant" les paquets rseau.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 31

    Y. I. KHAMLICHI

    Social engineering

    Un pirate informatique a quelquefois bien plus de talents psychologiques que de comptences informatiques.

    Toutes les attaques informatiques n'ont pas l'efficacit d'un simple coup de fil donn d'un ton assur pour rclamer un mot de passe oubli ou gar.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 32

    Y. I. KHAMLICHI

    Keylogger

    Les Keyloggers sont des programmes, commerciaux ou non, d'espionnage.

    Ils peuvent tre installs silencieusement et tre actifs de manire totalement furtive sur votre poste de travail.

    Ils effectuent une surveillance invisible et totale, en arrire-plan, en notant dans des fichiers cachs et compresss le moindre dtail de votre activit sur un ordinateur dont toutes les touches frappes au clavier, d'o leur nom de "key-logger".

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 33

    Y. I. KHAMLICHI

    Keylogger

    Ils sont aussi capables de faire un film de tout ce qui se passe l'cran, en continu ou par capture d'cran intervalles rguliers...

    Ils notent quels programmes sont utiliss et pendant combien de temps, les URL visites, les e-mails lus ou envoys, les conversations de toutes natures... ds la mise sous tension de la machine.

    Ils permettent, par la mme occasion, de lire les champs habituellement cachs comme les mots de passe, les codes secrets etc. ...

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 34

    Y. I. KHAMLICHI

    Profiler et Profiling

    Espionnage pour tablissement des profils des internautes.

    Le profiling, men par des profilers, est l'activit d'espionnage la plus rpandue sur le NET.

    savoir tout de moi, ce que j'achte, les sites que je visite, ce que je dit, ce que je regarde, ce que je pense, mes convictions

    religieuses, politiques, conomiques, sociales, mon revenu,

    mon patrimoine, mes amis, ma famille, ce que je mange, mes

    e-mails, mes intensions, mes projets, mes vacances, mes

    gots, mes photos, mes films, mes livres, l'historique de mes

    achats, etc. ...."

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 35

    Y. I. KHAMLICHI

    Profiler et Profiling

    La rgle du jeu est simple : surveillance et contrle de manire continue des individus,

    Obtenir toutes ses informations

    et faire un rapport de ces informations.

    Les diffrents outils de profiling: Adservers

    Adwares

    Spywares (spy)

    Index.dat

    Web-Bug (Weacon)

    Traces (Traceur, Tracing)

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 36

    Y. I. KHAMLICHI

    Adservers

    Les cannons publicits , Adserver (Advertising server - Serveur de publicits)

    Ils reprsentent l'acharnement agressif des publicistes polluer nos sites, notre surf, notre bande passante et nos yeux (et mme nos oreilles avec certaines publicits en "reach media").

    Ce sont des couples matriel / logiciel mais, essentiellement, en ce qui nous concerne, ce sont des ordinateurs appels "serveurs", sur le net, ayant un nom de domaine et une adresse ip.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 37

    Y. I. KHAMLICHI

    Adwares

    Les gestionnaires de publicits

    Deux dfinition pour adware : Un adware est un programme qui dirige les publicits cibles

    vers votre ordinateur,

    Un adware est un "petit" utilitaire gratuit - un "freeware" ou "shareware" - support par un peu de publicit, en incrustant

    de bannires publicitaires gres par un adware incorpor

    L'adware est donc alors un freeware dont le crateur conserve la proprit intellectuelle (copyright) et ne nous rclame pas de droit

    d'usage. En contrepartie, il peroit une compensation montaire en

    insrant un (ou des) bandeau(x) publicitaires dans son programme.

    Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne

    Ex epmle : Go!zilla, KaZaA etc

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 38

    Y. I. KHAMLICHI

    Spywares

    Spyware et un acronyme anglais venant de "Spy" (espion / espionne en anglais) et "ware" qui dsigne une classe de logiciels (freeware, shareware, payware etc. ...). La traduction franaise en Logiciel Espion a donn Espiogiciel ou Espiongiciel.

    Cest un programme charg de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle donc parfois mouchard) afin de les envoyer la socit qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 39

    Y. I. KHAMLICHI

    Spywares : Types

    On distingue gnralement deux types de spywares : Les spywares internes (ou spywares intgrs) comportant

    directement des lignes de codes ddies aux fonctions de

    collecte de donnes.

    Les spywares externes, programmes de collectes autonomes installs,

    Une liste non exhaustive de spywares non intgrs : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin,

    Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,

    DSSAgent, EverAd, eZula/KaZaa Toptext,

    Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,

    ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,

    Xupiter, Web3000 et WebHancer

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 40

    Y. I. KHAMLICHI

    Les fichiers index.dat

    Ces fichiers reprsentent un condens de toute notre activit (en ligne et hors ligne).

    Ils peuvent tre lu par n'importe qui.

    Il y a les traces de notre activit que nous laissons un peu partout dans notre ordinateur et que nous tentons d'effacer de temps en temps (les historiques, les cookies, les rpertoires temporaires, les derniers documents manipuls, etc. ...).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 41

    Y. I. KHAMLICHI

    Web-Bug (Web Bug, Webug, Weacon)

    Web-Bug : mouchard cach en micro-image invisible dans une page web ou un e-mail, servant dclencher l'excution d'un script depuis un site extrieur.

    Le Web Bug est une astuce d'utilisation d'une forme publicitaire, la bannire ou la pop-up, dans le but exclusif de traquer (tracking), tracer ou espionner (spyware).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 42

    Y. I. KHAMLICHI

    Traces, Traceur, Tracking

    Capture par espionnage de tous vos faits et gestes en matire de navigation et activit afin de dterminer vos centres d'intrt pour tablir vos profils :

    de consommateur (afin de vous jeter la figure la bonne publicit au bon moment !),

    psychologique (tes-vous une personne facilement manipulable et influenable) - trs grand intrt pour les

    "matres" de toutes sortes comme les sectes, les rseaux

    terroristes etc. ,

    socio professionnel (vos revenus mintressent), culturel (les sites visits, vos livres, films, muss, expos, thtres,

    manifestations etc. ... visits)...

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 43

    Y. I. KHAMLICHI

    Les virus

    Quest ce quun virus Un petit programme ou un lment dun

    programme dvelopps des fins

    nuisibles, qui s'installe secrtement

    sur des ordinateurs et parasite des

    programmes.

    Les traces

    Les virus infectent des applications, copient leur code dans ces

    programmes. Pour ne pas infect

    plusieurs fois le mme fichier ils

    intgrent dans lapplication infecte une signature virale.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 44

    Y. I. KHAMLICHI

    Quest quun ver ?

    Programme capable de se copier

    vers un autre emplacement par ses

    propres moyens ou en employant

    d'autres applications.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 45

    Y. I. KHAMLICHI

    Les bombes logiques

    Les bombes logiques sont programmes pour

    s'activer quand survient un vnement prcis.

    De faon gnrale, les bombes logiques visent

    faire le plus de dgt possible sur le systme

    en un minimum de temps.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 46

    Y. I. KHAMLICHI

    LES ATTAQUES RSEAUX

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 47

    Y. I. KHAMLICHI

    Attaques rseaux

    Ladministrateur doit tenir compte des 3 aspects de la scurit de linformation:

    Service de scurit: pour contrer les attaques de scurit et amliorer la scurit des SI

    Mcanisme de scurit: pour dtecter, prvenir ou rattraper une attaque de scurit

    Usage des techniques cryptographiques

    Attaque de scurit: une action qui risque la scurit de linformation possd par une organisation

    Obtenir un accs non-autoris, modifier,

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 48

    Y. I. KHAMLICHI

    Schma classique dune attaque

    Collecte

    dinformations

    Intrusion

    Reprage

    des failles Balayage

    Compromission Extension

    des privilges

    Nettoyage

    des traces Porte drobe

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 49

    Y. I. KHAMLICHI

    Attaques rseaux

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 50

    Y. I. KHAMLICHI

    Buts des attaques

    Interruption : vise la disponibilit des informations

    Interception: vise la confidentialit des Informations

    Modification: vise lintgrit des Informations

    Fabrication: vise lauthenticit des informations

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 51

    Y. I. KHAMLICHI

    Attaques : niveaux

    Une entreprise peut tre victime dune attaque trois niveaux.

    L attaque externe. Lattaque est ralise depuis lextrieur et utilise les points douverture (serveur mail, serveurs Web, ). Trs mdiatise, elle est dlicate et ne produit que trs rarement un rsultat.

    Lattaque interne. Elle se produit depuis lintrieur du rseau, elle est gnralement le fait dun collaborateur. Pour hacker, fais-toi engager . Elle reprsente 87% des attaques efficaces.

    Lattaque physique. Partir avec les machines reste toujours la mthode la plus efficace.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 52

    Y. I. KHAMLICHI

    Attaques : Menaces

    Attaques passives: Capture de contenu de message et analyse de trafic

    coutes indiscrtes ou surveillance de transmission

    Attaques actives: Mascarade, dguisement

    modifications des donnes,

    dni de service pour empcher lutilisation normale ou la gestion de fonctionnalits de communication

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 53

    Y. I. KHAMLICHI

    Attaques : auteurs

    Les attaques peuvent tre luvre de plusieurs types de profiles:

    Lemploy curieux. Il est intress par linformatique pour voir ce quil peut trouver. Il nest pas malveillant et communiquera souvent les ventuelles failles quil dcouvre.

    Lemploy vengeur. Il sestime flou par lentreprise (renvoi non justifi, pas de promotion, .). Il veut causer un maximum de dgts, parfois mme sans se cacher. Sil sagit dun informaticien, il peut causer des dgts considrables. Sil sagit dun responsable scurit, il peut causer des dgts irrmdiables.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 54

    Y. I. KHAMLICHI

    Attaques : auteurs

    Un hacker. Le hacker est un spcialiste de trs haut niveau. Gnralement programmeur,

    il porte un norme intrt matriser tous les mcanismes de

    fonctionnement interne dun systme.

    Il peut dcouvrir des failles dans un systme et leur origine.

    Il cherche amliorer ses connaissances,

    partage gnralement ses dcouvertes et ne CHERCHE PAS A NUIRE.

    Les hackers sont frquemment amens concevoir des outils danalyse des systmes.

    Un hacker produit des attaques pour mettre au point la scurit.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 55

    Y. I. KHAMLICHI

    Attaques : auteurs

    Le Cracker. Il sagit dun individu qui cherche forcer lintgrit dun systme des fins malveillantes (vol de donnes, destruction de donnes, corruption de donnes, destruction de matriel, espionnage ).

    Il peut possder un degr de connaissances lev, parfois quivalent celui dun hacker.

    Il peut aussi ne pas tre spcialiste et se contenter dutiliser les outils dvelopps par un Hacker.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 56

    Y. I. KHAMLICHI

    Attaques : Hacking

    Hacking : cest lensemble des techniques visant attaquer un rseau, un site ou un quipement

    Les attaques sont divers, on y trouve: Lenvoie de bombe logiciel, chevaux de Troie

    La recherche de trou de scurit

    Dtournement didentit

    Les changements des droits daccs dun utilisateur dun PC

    Provocation des erreurs

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 57

    Y. I. KHAMLICHI

    Attaques : Hacking

    Les attaques et les mthodes utilises peuvent tre offensives ou passives: Les attaques passives consistent couter une ligne de

    communication et interprter les donnes quils interceptent

    Les attaques offensives peuvent tre regrouper en : Attaques directes: cest le plus simple des attaques,

    le Hacker attaque directement sa victime partir de son ordinateur.

    Dans ce type dattaque, il y a possibilit de pouvoir remonter lorigine de lattaque et identifier lidentit du Hacker

    Attaques indirectes (par ruban): passif, cette attaque prsente 2 avantages:

    Masquer lidentit (@ IP du Hacker)

    ventuellement utiliser les ressources du PC intermdiaire

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 58

    Y. I. KHAMLICHI

    Attaques : types

    Les attaques informatives. Elles visent obtenir des informations sur le systme.

    Ces informations seront ensuite utilisables pour dfinir des failles dans la scurit.

    Les attaques de dni de service (DoS : Denial of Service). Elles visent surcharger le systme avec des requtes

    inutiles.

    Elles permettent de remplir les logs et de rendre laudit ingrable.

    Elles peuvent aussi masquer dautres attaques.

    Les attaques destructrices. Elles visent rendre inoprant soit les applications, soit

    le systme.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 59

    Y. I. KHAMLICHI

    Attaques informatives Social engineering

    Il ne sagit nullement dune technique informatique. Il sagit dessayer dobtenir des informations sur le rseau en posant des questions!

    Exemples :

    Je suis X , le nouveau membre du service informatique, jai besoin de votre mot de passe pour .

    Je procde un sondage pour Datatrucinfo, pouvez-vous me dire si vous utilisez un firewall, si oui quel type,

    Cette technique est trs efficace !

    PARADE : Education des utilisateurs

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 60

    Y. I. KHAMLICHI

    Attaques informatives sniffing

    Ecouter tout ce qui passe sur le rseau. Mthode trs efficace pour collecter des donnes.

    PARADE : parade

    Segmentation et routage.

    Rseau switch.

    Cryptage.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 61

    Y. I. KHAMLICHI

    Attaques informatives - Internet queries

    Requtes HOST

    Requtes WHOIS

    (Recherche de nom de domaine)

    Requtes FINGER

    finger [email protected] (sous linux): pour recevoir une

    rponse contenant habituellement le nom de la personne, leur

    numro de tlphone, et l'entreprise pour laquelle ils

    travaillaient. Cette information tait entirement configurable

    par l'usager (cette commande est gnralement dsactive

    par dfaut)

    Requtes PING

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 62

    Y. I. KHAMLICHI

    Attaques de dni de service Port scanning

    Le port scanning permet dobtenir la liste de tous les ports ouverts.

    Cette liste va permettre :

    De savoir quelles sont les applications qui sont excutes par

    les systmes cible.

    Destimer correctement le systme dexploitation, et donc dessayer les attaques spcifiques connues pour celui-ci.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 63

    Y. I. KHAMLICHI

    Attaques de dni de service Consommation de bande

    Cette attaque vise saturer la bande passante dun rseau avec du trafic pirate, ne laissant plus de place au trafic normal.

    Ce type dattaque peut tre interne ou externe.

    Dans le cas dattaque externe, il faut:

    Soit disposer dune connexion suprieure celle que lon veut saturer.

    Soit utiliser plusieurs connexions dont le dbit cumul sera

    suprieur celui de la connexion saturer.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 64

    Y. I. KHAMLICHI

    Attaques de dni de service Epuisement des ressources

    Plutt que de saturer la ligne, on vise saturer la machine (CPU, mmoire, disques).

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 65

    Y. I. KHAMLICHI

    Attaques de dni de service Routage et DNS

    Ce type dattaque vise modifier les entres dun serveur DNS pour faire pointer un nom dans le vide ou vers une machine incorrecte.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 66

    Y. I. KHAMLICHI

    Attaques de dni de service Dfaut de programmation

    Tous les systmes dexploitation, les cpu, les logiciels dapplications ont prsents ou prsentent en gnral un ou plusieurs dfauts.

    Les hackers ont analyss ceux-ci et tabli des correctifs.

    Cependant, si ces correctifs ne sont pas mis en place, ces dfauts permettent de bloquer le systme

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 67

    Y. I. KHAMLICHI

    Attaques de dni de service Smurf

    Une attaque smurf inclus trois acteurs : la cible, le pirate et le rseau amplificateur.

    Le pirate envoie au rseau amplificateur une requte demandant une rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique pour sembler provenir de la cible. Chaque machine du rseau amplificateur va donc rpondre la machine source (la cible).

    La cible va donc tre submerge.

    Lattaque UDP echo sappel : Fraggle

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 68

    Y. I. KHAMLICHI

    Attaques de dni de service Inondation Syn

    Lattaque en syn flood sappuie sur le mcanisme dtablissement de connexion rseau.

    Ce mcanisme est le suivant : Demande de connexion (Syn)

    Confirmation rception (Syn/Ack)

    Confirmation (Ack)

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 69

    Y. I. KHAMLICHI

    Attaques de dni de service Inondation Syn

    Syn flood (suite)

    Si la machine qui met le paquet de demande de connexion le fait avec une adresse source correspondant une machine inexistante;

    La machine contacte rpond cette demande et envoie la rponse la machine qui a demand la connexion; donc vers nulle part.

    Comme personne ne rpond , la machine reste en attente (de 75 secondes 23 minutes).

    Si les machines acceptent des centaines de connexions simultanes, elles ne supportent que quelques demandes.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 70

    Y. I. KHAMLICHI

    Attaques de dni de service Email Bombs

    Les Email Bombs

    Il sagit denvoyer un volume norme de courrier lectronique vers une bote aux lettres ou vers un serveur.

    La plupart des administrateurs constituent leurs adresses Email sous la forme prnom.nom@domaine ; il est donc facile de deviner vers quelles botes aux lettres envoyer du courrier.

    Les liaisons de liste

    Le principe est dinscrire la cible sur des dizaines de listes de distribution. De ce fait, il est surcharg de courrier provenant de plusieurs sources.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 71

    Y. I. KHAMLICHI

    Attaques de dni de service Spamming

    Mail Spamming

    Le mail spamming consiste envoyer une quantit de messages adresss xcvdfgetr@domain ; xcvdfgetr pouvant varier.

    Le serveur va ainsi consommer des ressources pour rpondre xcvdfgetr est inconnu.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 72

    Y. I. KHAMLICHI

    Attaques destructrices Virus

    Les Virus

    AXIOMES :

    Personne nest labri des virus.

    Tous les points dentre doivent tre quips dun anti-virus.

    Aucun anti-virus nest totalement efficace.

    Les logiciels anti-virus doivent tre mis jour en permanence. Il faut idalement disposer dun anti-virus qui peut fonctionner par comportement en plus des recherches de signatures.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 73

    Y. I. KHAMLICHI

    Attaques destructrices Virus

    Virus (suite)

    La mise jour de lanti-virus peut se faire de manire automatique. Soit par connexion distante, soit via Web.

    Les points dentre classiques des virus sont : Les lecteurs de disquette. Les lecteurs de cd, de dvd Les courriers lectroniques et les messages attachs. Les sites Internet.

    Les virus constituent actuellement la proccupation majeure des entreprises.

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 74

    Y. I. KHAMLICHI

    Attaques destructrices Virus

    Le cot de protection contre les virus est important. Il est cependant trs infrieur aux cots rsultants des dgts que le virus peut entraner.

    Rappelez-vous le virus I Love You .

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 75

    Y. I. KHAMLICHI

    Attaques destructrices Chevaux de Troie

    Un cheval de Troie est un programme ou un code non autoris plac dans un programme sain .

    Ceci rend le cheval de Troie difficile dtecter. De plus, les fonctions non attendues des chevaux de Troie peuvent ne sexcuter quaprs une longue phase de sommeil.

    Les chevaux de Troie peuvent effectuer toute action. Ils peuvent donc tre des attaques informatives, des attaques de dni de service ou des attaques destructrices.

    Ils sont particulirement dvastateurs car ils sexcutent souvent de lintrieur du rseau.

    Pour se protger des chevaux de Troie : checksum, MD5

  • Rseaux & Protocoles

    ENSA-Khouribga

    S c u r i t d e s r s e a u x Slide 76

    Y. I. KHAMLICHI

    Attaques destructrices Password Attacks

    Les attaques de mots de passe visent obtenir une information permettant laccs un systme (Login + Password)

    Le password est toujours le point le plus faible dune infrastructure de scurit. Diffrents outils existent selon les environnements.

    Lobtention dun mot de passe induit des failles de scurit directement proportionnelles aux privilges de lutilisateur ainsi vis.

    Lobtention dun mot de passe administrateur permet de TOUT faire sur le rseau.