You are on page 1of 18

Scuritdes rseaux

informatiques
Bernard Cousin
Universitde Rennes 1

Scuritdes rseaux informatiques

Introduction
Risques
Attaques, services et mcanismes
Les attaques
Services de scurit
Mcanismes de dfense
Politique de scurit
Architectures de scurit
Scuritdes rseaux informatiques

Bibliographie
Stallings, W. Network Security
Essentials, nd
2 edition. Prentice Hall,
2003
Un grand nombre de figures ont t
extraites de ce livre
Support de cours inspirde HenricJohnson
(BlekingeInstitute of Technology, Sweden)

Maiwald, E. Network Security


, Mc Graw
Hill, 2001 (traduction Campus Press)
Scuritdes rseaux informatiques

Gestion des risques


Vulnrabilit+ menace = risque
Fichier source + employ+ "bug"

Menace

Menace : cible + agent + consquence


Risque majeur

Vulnrabilit: cible + agent + procd


Fichier source + employ+ altration
(in)volontaire

Risque moyen

Contre-mesures
Exemple : Authentification + contrle
des droits de modification

Compromis efficacit/cot des contremesures

Risque mineur

Vulnrabilits

cot de l'incident versus cot des


contre-mesures

Scuritdes rseaux informatiques

Les objets de la scurit


Les informations
Le systme
Le rseau
Etc.

Scuritdes rseaux informatiques

Attaques, Services and


Mcanismes
Une Attaque :nimporte quelle action qui

compromet la scuritdes informations.


Mcanismes deScurit:
un mcanisme
qui est conu pour dtecter, prvenir et lutter
contre une attaque de scurit.
Service de Scurit:un service qui
augmente la scuritdes traitements et des
changes de donnes dun systme. Un service
de scuritutilise un ou plusieurs mcanismes
de scurit.
Scuritdes rseaux informatiques

Attaques

Scuritdes rseaux informatiques

Buts des attaques


Interruption:vise la disponibilitdes
informations
Interception:vise la confidentialitdes
informations
Modification:vise lintgritdes
informations
Fabrication:vise lauthenticitdes
informations
Scuritdes rseaux informatiques

Attaques passives ou actives

Scuritdes rseaux informatiques

Description des attaques :


capture

Scuritdes rseaux informatiques

10

Description des attaques :


analyse de trafic

Scuritdes rseaux informatiques

11

Description des attaques :


masquarade

Scuritdes rseaux informatiques

12

Description des attaques : rejeu

Scuritdes rseaux informatiques

13

Description des attaques :


modification("man in the middle")

Scuritdes rseaux informatiques

14

Description des attaques : Dni


de service ("DoS")

Scuritdes rseaux informatiques

15

Services de S
Scurit
curit
Confidentialit: les donnes (et l'objet et les
acteurs) de la communication ne peuvent pas tre
connues dun tiers non-autoris.
Authenticit: lidentitdes acteurs de la
communication est vrifie.
Intgrit: les donnes de la communication nont pas
taltres.
Non-rpudiation: les acteurs impliqus dans la
communication ne peuvent nier y avoir participer.
Disponibilit: les acteurs de la communication
accdent aux donnes dans de bonnes conditions.
Scuritdes rseaux informatiques

16

Scuritdes rseaux informatiques

17

Scuritdes rseaux informatiques

18

Mcanismes de dfense
Chiffrement: algorithme gnralement bassur des
clefs et transformant les donnes. Sa scuritest
dpendante du niveau de scuritdes clefs.
Signaturenumrique: donnes ajoutes pour vrifier
l'intgritou l'origine des donnes.
Bourrage de trafic: donnes ajoutes pour assurer
la confidentialit, notamment au niveau du volume du
trafic.
Notarisation: utilisation dun tiers de confiance pour
assurer certains services de scurit.
Contrle daccs: vrifie les droits daccs d'un
acteur aux donnes. N'empche pas l'exploitation
d'une vulnrabilit.
Scuritdes rseaux informatiques

19

Mcanismes de dfense

Antivirus: logiciel censprotger ordinateur contre les logiciels (ou fichiers


potentiellement excutables) nfastes. Ne protge pas contre un intrus qui
emploie un logiciel lgitime, ou contre un utilisateur lgitime qui accde une
ressource alors qu'il n'est pas autorisle faire.
Le pare-feu: un lment (logiciel ou matriel) du rseau informatique contrlant
les communications qui le traversent. Il a pour fonction de faire respecter la
politique de scuritdu rseau, celle-ci dfinissant quels sont les communications
autoriss ou interdits. N'empche pas un attaquant d'utiliser une connexion
autorise pour attaquer le systme. Ne protge pas contre une attaque venant du
rseau intrieur (qui ne le traverse pas).
Dtection d'intrusion: repre les activits anormales ou suspectes sur le rseau
surveill. Ne dtecte pas les accs incorrects mais autoriss par un utilisateur
lgitime. Mauvaise dtection : taux de faux positifs, faux ngatifs.
Journalisation("logs") : Enregistrement des activits de chaque acteurs. Permet
de constater que des attaques ont eu lieu, de les analyser et potentiellement de
faire en sorte qu'elles ne se reproduisent pas.
Analyse des vulnrabilit("securityaudit") : identification des points de
vulnrabilitdu systme. Ne dtecte pas les attaques ayant djeu lieu, ou
lorsqu'elles auront lieu.

Scuritdes rseaux informatiques

20

10

Mcanismes de dfense
Contrle du routage: scurisation des chemins (liens
et quipements d'interconnexion).
Contrle d'accs aux communications: le moyen de
communication n'est utilisque par des acteurs
autoriss. Par VPN ou tunnels.
Horodatage: marquage scurisdes instants
significatifs .
Certification: preuve d'un fait, d'un droit accord.
Distribution de clefs: distribution scurise des
clefs entre les entits concernes.

Scuritdes rseaux informatiques

21

Mcanismes de dfense
Authentification: Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses lments.
Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mre
Ce qu'il a. Par ex. : une carte puce
Ce qu'il est. Par ex. : la biomtrie (empreinte digitale, oculaire ou vocale)

Dans le domaine des communications, on authentifie l'metteur du


message. Si l'on considre les (deux) extrmits d'une
communication il faut effectuer un double authentification
Par ex. pour lutter contre le "phishing"

L'authentification est ncessaire au bon fonctionnement des autres


mcanismes.

La protection physique: peut fournir une protection totale, mais


qui peut tre excessive. Par ex. isoler compltement son systme
est une solution qui peut tre trop radicale.

Scuritdes rseaux informatiques

22

11

Remarques sur la confiance


Confiance dans la scuritd'un systme:
Systme rparti ={systme de communication, les sous-systmes

locaux}
Niveau de confiance d'un systme = min (niveau de confiance de ses
sous-systmes)

Dans un systme sre de confiance

Les mcanismes de scuritpeuvent formellement tablir la


confiance
Cration d'un chane de confiance
Les amis surs de mes amis sont des amis surs

Problme du point de dpart de la chane de confiance


L'authentification des centres de certification

Renforcement de la confiance, au cours des changes


Graphe de confiance

Rvocation de la confiance accorde


Scuritdes rseaux informatiques

23

Remarques sur les mcanismes de


scurit
Aucun des mcanismes de scuritne
suffit par lui-mme. Il les faut tous !

Scuritdes rseaux informatiques

24

12

Politique de scurit
Une politique de scuritce n'est pas
seulement :
Les paramtres de scurit
longueur des clefs,
choix des algorithmes,
frquence de changement des "passwords",
etc.

Une fois une politique de scuritdfinie, sa


mise en oeuvre (utilisation d'outils appropris)
et sa bonne gestion (maintien de la cohrence)
sont des points critiques
Scuritdes rseaux informatiques

25

Le processus de scurit

Evaluation/audit
Politique
Implmentation/(In)Formation
Evaluation
Evaluation/audit

Implmentation/(In)Formation

Politique

Scuritdes rseaux informatiques

26

13

Quelques procdures de scurit


Dfinition du domaine protger
Dfinition de l'architecture et de la politique de scurit
Equipements/Points de scurit
Paramtres de scurit
C--dmcanismes de prvention, dtection et enregistrement des incidents

Plan de rponse aprs incident


Procdure de reprise
Procdure pour empcher que cela se renouvelle
Suppression de la vulnrabilit, ou suppression de l'attaquant

Charte du bon comportement de l'employ


Procdures d'intgration et de dpart des employs
Politique de mise jour des logiciels
Mthodologie de dveloppement des logiciels
Dfinition des responsabilits (organigramme)
Etc.

Scuritdes rseaux informatiques

27

Le facteur humain
Le facteur humain est souvent
prpondrant:
Respect des rgles de scurit
Comprhension de l'utilitdes rgles,
Surcharge induit par les moyens de scurit

L'ingnierie sociale

Scuritdes rseaux informatiques

28

14

Elments d'architecture
Pare-feu
DMZ
IDS
Log
VPN

Scuritdes rseaux informatiques

29

Elments d'architecture
DMZ
IDS
Serveur externe
Serveur interne
Hub/switch
Firewall

Routeur

Internet

log

Scuritdes rseaux informatiques

30

15

Virtual PrivateNetwork
Seuls les agents autoriss peuvent avoir accs
aux rseaux virtuels
Authentification des agents
Chiffrement des communications

Remarques:
Le rseau virtuel est un moyen d'accder des
services (extension au rseau de la notion de
contrle d'accs aux fichiers)
On limite dlibrment la capacit
d'interconnexion totale propose par l'Internet
Le nombre des rseaux virtuels dpend du nombre
des types d'agents (et donc des services
accessibles chaque type d'agent)
Scuritdes rseaux informatiques

31

Rseau virtuel
Il existe de nombreuses implmentations
du concept de rseau virtuel :
Au niveau 2 : VLAN
Les trames Ethernet sont compltes par un VID

Au niveau 3 : IPsec+
Accompagnd'une phase d'authentification
(serveur d'authentification)
Les paquets sont chiffrs (serveurs de scurit)

Scuritdes rseaux informatiques

32

16

Rseaux virtuels
Rseau d'entreprise
Station distante
log

Serveur 1

Serveur 2

Routeur 1

Routeur 2
Internet

Station locale

Scuritdes rseaux informatiques

33

Rseaux virtuels

Serveur 1

Rseau d'interconnexion total


Serveur 2

Rseauvirtuel bleu
Rseau virtuel rouge

Scuritdes rseaux informatiques

34

17

Conclusion
Prsentation des risques (attaques),
services et mcanismes de scurit
Introduction la politique et
architecture de scurit

Scuritdes rseaux informatiques

35

18

You might also like