Professional Documents
Culture Documents
informatiques
Bernard Cousin
Universitde Rennes 1
Introduction
Risques
Attaques, services et mcanismes
Les attaques
Services de scurit
Mcanismes de dfense
Politique de scurit
Architectures de scurit
Scuritdes rseaux informatiques
Bibliographie
Stallings, W. Network Security
Essentials, nd
2 edition. Prentice Hall,
2003
Un grand nombre de figures ont t
extraites de ce livre
Support de cours inspirde HenricJohnson
(BlekingeInstitute of Technology, Sweden)
Menace
Risque moyen
Contre-mesures
Exemple : Authentification + contrle
des droits de modification
Risque mineur
Vulnrabilits
Attaques
10
11
12
13
14
15
Services de S
Scurit
curit
Confidentialit: les donnes (et l'objet et les
acteurs) de la communication ne peuvent pas tre
connues dun tiers non-autoris.
Authenticit: lidentitdes acteurs de la
communication est vrifie.
Intgrit: les donnes de la communication nont pas
taltres.
Non-rpudiation: les acteurs impliqus dans la
communication ne peuvent nier y avoir participer.
Disponibilit: les acteurs de la communication
accdent aux donnes dans de bonnes conditions.
Scuritdes rseaux informatiques
16
17
18
Mcanismes de dfense
Chiffrement: algorithme gnralement bassur des
clefs et transformant les donnes. Sa scuritest
dpendante du niveau de scuritdes clefs.
Signaturenumrique: donnes ajoutes pour vrifier
l'intgritou l'origine des donnes.
Bourrage de trafic: donnes ajoutes pour assurer
la confidentialit, notamment au niveau du volume du
trafic.
Notarisation: utilisation dun tiers de confiance pour
assurer certains services de scurit.
Contrle daccs: vrifie les droits daccs d'un
acteur aux donnes. N'empche pas l'exploitation
d'une vulnrabilit.
Scuritdes rseaux informatiques
19
Mcanismes de dfense
20
10
Mcanismes de dfense
Contrle du routage: scurisation des chemins (liens
et quipements d'interconnexion).
Contrle d'accs aux communications: le moyen de
communication n'est utilisque par des acteurs
autoriss. Par VPN ou tunnels.
Horodatage: marquage scurisdes instants
significatifs .
Certification: preuve d'un fait, d'un droit accord.
Distribution de clefs: distribution scurise des
clefs entre les entits concernes.
21
Mcanismes de dfense
Authentification: Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses lments.
Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mre
Ce qu'il a. Par ex. : une carte puce
Ce qu'il est. Par ex. : la biomtrie (empreinte digitale, oculaire ou vocale)
22
11
locaux}
Niveau de confiance d'un systme = min (niveau de confiance de ses
sous-systmes)
23
24
12
Politique de scurit
Une politique de scuritce n'est pas
seulement :
Les paramtres de scurit
longueur des clefs,
choix des algorithmes,
frquence de changement des "passwords",
etc.
25
Le processus de scurit
Evaluation/audit
Politique
Implmentation/(In)Formation
Evaluation
Evaluation/audit
Implmentation/(In)Formation
Politique
26
13
27
Le facteur humain
Le facteur humain est souvent
prpondrant:
Respect des rgles de scurit
Comprhension de l'utilitdes rgles,
Surcharge induit par les moyens de scurit
L'ingnierie sociale
28
14
Elments d'architecture
Pare-feu
DMZ
IDS
Log
VPN
29
Elments d'architecture
DMZ
IDS
Serveur externe
Serveur interne
Hub/switch
Firewall
Routeur
Internet
log
30
15
Virtual PrivateNetwork
Seuls les agents autoriss peuvent avoir accs
aux rseaux virtuels
Authentification des agents
Chiffrement des communications
Remarques:
Le rseau virtuel est un moyen d'accder des
services (extension au rseau de la notion de
contrle d'accs aux fichiers)
On limite dlibrment la capacit
d'interconnexion totale propose par l'Internet
Le nombre des rseaux virtuels dpend du nombre
des types d'agents (et donc des services
accessibles chaque type d'agent)
Scuritdes rseaux informatiques
31
Rseau virtuel
Il existe de nombreuses implmentations
du concept de rseau virtuel :
Au niveau 2 : VLAN
Les trames Ethernet sont compltes par un VID
Au niveau 3 : IPsec+
Accompagnd'une phase d'authentification
(serveur d'authentification)
Les paquets sont chiffrs (serveurs de scurit)
32
16
Rseaux virtuels
Rseau d'entreprise
Station distante
log
Serveur 1
Serveur 2
Routeur 1
Routeur 2
Internet
Station locale
33
Rseaux virtuels
Serveur 1
Rseauvirtuel bleu
Rseau virtuel rouge
34
17
Conclusion
Prsentation des risques (attaques),
services et mcanismes de scurit
Introduction la politique et
architecture de scurit
35
18