You are on page 1of 375

Cours Sécurité Informatique

CHAKIR EL MOSTAPHA
chakirsmi@gmail.com

Sécurité Informatique 1
Matières de formation

 La sécurité informatique
 Les attaques informatiques
 La cryptographie
 PKI (Public Key Infrastructure)
 Les politiques de sécurité
 L’authentification
 Systèmes contribuant à la sécurité des réseaux informatiques
 Les normes de sécurité
 Les réseaux privés virtuels VPN
 La supervision IP
 Travaux pratiques: Cryptographie, PKI (Open SSL, Reverse
Proxy Apache), VPN SSL (OpenVPN)
Sécurité Informatique 2
Chapitre 1 : Notions de base de la sécurité
Informatique

Sécurité Informatique 3
Quel est le but de la sécuritéinformatique ?

 Protéger la réputation
 Satisfaire aux exigences légales
 Eviter des pertes financières

➢ La sécurité = {mesures} permettant d’assurer la protection de


l’information & Systèmes

Sécurité Informatique 4
Quel est le but de la sécuritéinformatique ?

 Protéger l’informatique ?
 Assurer son intégrité ?
 Assurer sa confidentialité?
 Assurer sa disponibilité ?
 Apporter des preuves ?
 Empêcher les accès aux utilisateurs non autorisés ?

Sécurité Informatique 5
Se protéger contre qui ?

 Externes
➢ Pirates
➢ Saboteurs
➢ Concurrents
➢ Anciens employés
➢ Organisations criminelles
 Internes
➢ Employés mécontents
➢ Fraudeurs
➢ Espions
➢ Innocents employés

Sécurité Informatique 6
Causes de l’insécurité

Au sein d’un réseau informatique, on distingue généralement cinq


types de faille qui peuvent causer l’état d’insécurité:

 Les failles physiques : généralement dans une entreprise ou une administration


la sécurité d’accès aux matériels informatiques n’a pas une grande importance.

➢ Il suffit de trouver des prétextes comme faire des tests, de la maintenance


ou le nettoyage pour accéder.
➢ L’exploitation de cet accès physique pour:

➢ voler un mot de passe,


➢ effacer des données,
➢ usurper l’identité d’un autre
➢ injecter des programmes malveillants peut causer des dégâts
catastrophiques pour une entreprise.

Sécurité Informatique 7
Causes de l’insécurité

 Les failles réseaux : les réseaux informatiques sont fondés sur des
normes et des standards bien réfléchis où plusieurs organismes
collaborent pour les perfectionner.

➢ Malgré tous les efforts faits, il existe certaines failles ou


détournements de fonctionnement des standards exploitables.

➢ Le problème avec les failles réseau c’est la complexité de leurs


corrections qui varie d’après la taille du réseau.

➢ À titre d’exemple, corriger les failles réseau d’internet est


utopique, c’est la raison pour laquelle on se contente de faire
des améliorations comme le passage vers IPV6.

Sécurité Informatique 8
Causes de l’insécurité

 Les failles systèmes: les systèmes d’exploitation sont de plus en


plus sophistiqués, ils intègrent différent mécanisme de sécurité
comme les mots de passe, les logs, séparation des privilèges...etc.

➢ La complexité, la mauvaise configuration ainsi que les


faiblesses de certains mécanismes des systèmes
d’exploitation représentent un danger pour les utilisateurs.

➢ Par exemple la complexité d’un mécanisme de sécurité pousse


les utilisateurs à le désactiver, de plus la mauvaise
configuration peut engendrer l’arrêt ou la saturation du
système.

Sécurité Informatique 9
Causes de l’insécurité

 Les failles applicatives : les failles applicatives sont des failles très
connues et très répondues.

➢ Ils peuvent être causés par:

▪ la mauvaise conception,
▪ non-traitement des exceptions,
▪ faille dans le langage de programmation.

➢ Ces failles peuvent engendrer beaucoup de problèmes qui


influencent le fonctionnement du système.

Sécurité Informatique 10
Causes de l’insécurité

Les failles Web : le monde du web représente la


combinaison de différent protocole, réseaux, système
et application.

➢ Les failles web peuvent être causées par l’une des


failles précédemment citées ou par des failles qui
résident au niveau des protocoles et des standards
du fonctionnement du web.

Sécurité Informatique 11
Principaux défauts de sécurité

Les défauts de sécurité d’un système d’information les plus souvent constatés sont:

 Installation des logiciels et matériels par défaut.


 Mises à jours non effectuées.
 Mots de passe inexistants ou par défaut.
 Services inutiles conservés (Netbios…).
 Traces inexploitées.
 Pas de séparation des flux opérationnels des flux d’administration des systèmes.
 Procédures de sécurité obsolètes.
 Eléments et outils de test laissés en place dans les configurations en production.
 Authentification faible.
 Télémaintenance sans contrôle fort.

Sécurité Informatique 12
Les Objectifs de la sécurité
La sécurité informatique vise généralement trois principaux objectifs :
L'intégrité, La confidentialité et La disponibilité.

L'intégrité : c'est-à-dire garantir que les données sont bien celles que l'on croit
être, l’intégrité consiste à garantir trois buts principaux :
Préserver le changement des informations par les utilisateurs non autorisés
1. Préserver le changement non autorisé ou involontaire d'information par les
utilisateurs autorisés
2. Préserver la cohérence interne et la cohérence externe :

▪ La cohérence interne : consiste à assurer la cohérence des données


interne. Par exemple dans une organisation on assure que le nombre total des
articles maintenus par cette organisation est égal à la somme des mêmes
articles dans la base de données.
▪ La cohérence externe : consiste à assurer que la cohérence entre les données
dans la base de données et le monde réel est maintenue. Par exemple dans
une entreprise on assure que le nombre des articles vendus est le même
nombre dans la base de données.
 Techniques utilisées: cryptage, signature numérique, contrôle d’accès, contrôle
d’intégrité
Sécurité Informatique 13
Les Objectifs de la sécurité

➢ La confidentialité: La confidentialité repose sur la prévention des accès


non autorisés à une information.

➢ La nécessité de confidentialité est apparue suite à l’intégration des


systèmes d’informations critiques, telles que les organisations
gouvernementales ou les industries, dans des zones sensibles.
➢ La confidentialité est ainsi définie par l’Organisation Internationale de
Normalisation (ISO) comme “le fait de s’assurer que l’information est
seulement accessible qu’aux entités dont l’accès est autorisé”.

➢ La disponibilité : La disponibilité se réfère à la possibilité d’utiliser l’information


ou une ressource désirée.
➢ Cette propriété est à mettre en parallèle avec la fiabilité car le fait d’avoir
un système qui n’est plus disponible est un système défaillant.
➢ Dans le cadre de la sécurité, la propriété de disponibilité se réfère au
cas où un individu peut délibérément interdire l’accès à certaines
informations ou ressources d’un système.
Techniques utilisées: la Supervision
Sécurité Informatique 14
Les Objectifs de la sécurité

➢ Non répudiation: Empêche l’émetteur ou le receveur de nier avoir


transmis ou reçu un message.

▪ Non répudiation d’envoi: Le destinataire prouve que la source


prétendue vient démettre le message en question.

▪ Non répudiation de réception: L’émetteur prouve que son


message a été reçu effectivement par la destination
prétendue.

Techniques utilisées: signature électronique (asymétrique),


notarisation.

Sécurité Informatique 15
Les Objectifs de la sécurité

➢ Authentification: S’assurer que l’origine du message soit correctement


identifiée:

➢ Assurer le receveur que le message émane de la source qui prétend


avoir envoyé ce message.

➢ Assurer l’authenticité des entités participantes: chacune des entités


est celle qui prétende l’être.

➢ Empêcher la perturbation de la connexion par une tierce partie qui


se fait passer pour une entité légitime (émission ou réception non
autorisée).

Techniques utilisées: Cryptage, signature numérique, secret (mots de


passes, PIN).

Sécurité Informatique 16
Étude des risques

 Les coûts d'un problème informatique peuvent être élevés et ceux de la sécurité
le sont aussi. Il est nécessaire de réaliser une analyse de risque en prenant soin
d'identifier les problèmes potentiels avec les solutions avec les coûts associés.

 Il faut cependant prendre conscience que les principaux risques restent : « câble
arraché », « coupure secteur », « crash disque », « mauvais profil utilisateur
», Voici quelques éléments pouvant servir de base à une étude de risque:

➢ Quelle est la valeur des équipements, des logiciels et surtout des


informations ?

➢ Quel est le coût et le délai de remplacement ?

➢ Faire une analyse de vulnérabilité des informations contenues sur les


ordinateurs en réseau (programmes d'analyse des paquets, logs…).

➢ Quel serait l’impact sur la clientèle d'une information publique concernant


des intrusions sur les ordinateurs de la société ?

Sécurité Informatique 17
Motivations

 Le gain financier: Récupération de num de cartes bancaires, ...

 Vengeance

 Curiosité: Attaques d'étudiants du MIT sur le premier ordinateur


IBM 704 au MIT en 1959.

 Recherche d'émotions fortes

Sécurité Informatique 18
Le bon objectif

 Protéger l’entreprise

➢ Y compris sa version non informatique


 Par des moyens informatiques

Si vous n’êtes pas convaincus, essayez d’en convaincre vos interlocuteurs.

Sécurité Informatique 19
Comment faire
 Evaluer

➢ Les difficultés
➢ Le contexte
➢ Quels sont les risques ?
➢ Quelles sont les menaces ?

 Définir les rôles : politique de sécurité

➢ Qui fait quoi, comment et quand ?


➢ Qui peut faire quoi, comment et quand ?

 Définir un plan d’action

➢ Quelle sont les priorités ?

Sécurité Informatique 20
Evaluer

 Les difficultés
 Le contexte
 Quels sont les risques ?
 Quellessont les menaces ?

Sécurité Informatique 21
Les difficultés

 Génère des désagréments

 Beaucoup de travail
 Nécessite de fortes compétences
➢ en réseau, en système, en droit, et une remise à niveau
permanente
 Coûte de l’argent
➢ et ne rapporte rien
 Pas de reconnaissance
➢ Si ça marche : "A quoi ça sert ?"
➢ Sinon : "Vous êtes nuls !"

Sécurité Informatique 22
Le contexte : Internet

 Historique
 Connexion de bout enbout
 Réseau ouvert

Sécurité Informatique 23
Historique

 1962 : Réseau militaire


 1968 : Premiers tests réseau à paquets
 1 Octobre 1969 Arpanet(RFC,UNIX)
 Septembre 1978 : IPv4
 1991 : Création de WWW par Tim Lee Werners
 1992 : Découverte d’Internet par le grand public

Sécurité Informatique 24
Les risques

 Destruction de données
 Perte de marchés
 Perte de temps et donc d’argent
 Risques juridiques

Sécurité Informatique 25
Destruction de données

 Comptabilité
 Données clients
 R & D, Conception, Production
 Les PME meurent dans les 3 mois.

Sécurité Informatique 26
Perte demarché

 Vol ou divulgation d’information

➢ Recherche et développement
➢ Fichier client

 Dégradation de l’image

➢ Modification du site web


➢ Divulgation d’informations (vraies puis fausses)
➢ Perte de confiance

Sécurité Informatique 27
Pertes financière etboursière

Exemple deYahoo

Sécurité Informatique 28
Pertes financière etboursière

Mais ce n’est pas toujours le cas

Sécurité Informatique 29
Pertes financière etboursière

Causeou conséquence?

http://riskbasedsecurity.com

Sécurité Informatique 30
Perte de temps et donc d’argent

Arrêt de la production
Recherche des causes
Remise en état

Sécurité Informatique 31
Les menaces: attaques

 Définition
 Historique
 Niveau des attaques
 Types d’attaque
 Déroulement d’une attaque

Sécurité Informatique 32
Les menaces: attaques

Tout ordinateur connecté à un réseau informatique est potentiellement


vulnérable à une attaque.

Une attaque informatique est littérairement définie par toute tentative de


détruire, exposer, modifier, désactiver, voler ou obtenir un accès non autorisé ou
toute utilisation non autorisée d'une information, logiciels, physique comme un
serveur, services, des personnes et de leurs qualifications, et les biens incorporels
(ISO/IEC 27000, 2009).

Pour l’aspect technique, on peut définir une attaque par l’exploitation de l’une
des failles précédemment citées pour des fins illégales. Il existe cinq formes
d’attaque que nous détaillons comme suit :

Sécurité Informatique 33
Les menaces: attaques

➢ L’attaque passive : les attaques passives représentent tout acte qui nous
permet de faire:

▪ l'analyse et le décryptage du trafic,


▪ la surveillance des communications,
▪ et la capture des informations d'authentification.

➢ Les attaques passives peuvent entraîner la divulgation des informations ou des


données à un attaquant sans que la victime soit consciente.

➢ L’interception du mot de passe, numéros de carte de crédit, des emails


représente tous des attaques passives.

Sécurité Informatique 34
Les menaces: attaques

➢ L’attaque active : les attaques actives comprennent toute tentative a pour:


but de :

▪ contourner ou arrêter les fonctions de protection,


▪ introduire un code malveillant et de voler ou modifier des informations.
▪ Les attaques actives peuvent entraîner la divulgation et la diffusion des
données, un déni de service, ou la modification des données.

➢ L’attaque de proximité ou externe : les attaques de proximité (externes)


représentent l’utilisation de la proximité physique du réseau ou du système qui
a été obtenue grâce à l'entrée clandestine ou un accès ouvert afin de modifier,
collecter ou refuser l'accès à l'information.

Sécurité Informatique 35
Les menaces: attaques

➢ L’attaque interne : les attaques internes peuvent être intentionnelles ou


non intentionnelles. Les attaques intentionnelles représentent les tentatives
d’espionner, de voler ou d’endommager des informations, utiliser l'information
de manière frauduleuse, ou interdire l'accès à d'autres utilisateurs autorisés. Les
attaques non intentionnelles représentent le résultat d’une mauvaise
manipulation, la négligence ou le manque de connaissances.

➢ L’attaque de distribution : les attaques de distribution représentent toute


modification malveillante du matériel ou du logiciel en usine ou lors de la
distribution. Ces attaques consistent à introduire un code malveillant dans un
produit comme un port dérobé pour obtenir un accès non autorisé à des
informations ou une fonction système.

Sécurité Informatique 36
Les menaces: attaques

 Interruption

 Interception

 Modification

 Fabrication

Sécurité Informatique 37
Lesattaques: Motivations

Les motivations des attaques peuvent être de différentes sortes :

 Obtenir un accès au système ;


 Voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
 Glâner des informations personnelles sur un utilisateur ;
 Récupérer des données bancaires ;
 S'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 Troubler le bon fonctionnement d'un service ;
 Utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
 Utiliser les ressources du système de l'utilisateur, notamment lorsque
 Le réseau sur lequel il est situé possède une bande passante élevée

Sécurité Informatique 38
Typologiesde pirates

 Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. Les
victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été
attaqués par des pirates chevronnés ayant soigneusement étudié leur système et
ayant développé des outils spécifiquement pour en exploiter les failles.

 Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années
50. A l'origine ce nom désignait d'une façon méliorative les programmeurs
émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de
l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes
entreprises informatiques.

 C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes
impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces
derniers, puis en en revendant des copies.

 Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes
s'introduisant dans les systèmes informatiques

Sécurité Informatique 39
Les attaques : historique

 2001 : Code Rouge

 24 janvier 2003 : Slammer

➢ (376 octets)
➢ doublait toutes les 2,5 secondes
➢ 90% des hôtes vulnérables infectés en 10 minutes

 2004 : Location de zombies


 2008 : Les Anonymous commencent leurs attaques

Sécurité Informatique 40
Les attaques : contemporain

 2009 : Conficker (7%, Militaire, 250 K$, MD6)


 2010 : Opération Aurora, Mariposa (13 M), Comodo, Stuxnet, etc.
 2011 : Affaire DigiNoTar (certificat *.google.com),
 2012 : Pacemakers, Piratage de l’élysée,
 2013 : PRISM (Snowden), Backdoor DLink
 2014 : Cryptolocker, Shellshock(98), Sony, FIN4, Failles SSL
(Poodle, Heartbleed)
 2015 : Hacking Team, Full HTTPS, Ashley Madison, Backdoor
Cisco
 2016 : DNC, Méga DDos, IoT, Shadow Brokers

Sécurité Informatique 41
Les attaques : 2017

 Alerte sur les sites HTTP par chrome


 Sortie de Kaspersky des administrations américaines
 Piratage Equifax, Deloitte, Accenture
 Attaque hyperciblée de masse avec Ccleaner
 Vague de leak AWS public bucket
 Faille Eternal Blue
 Ver Wannacry
 GoogleDocs phishing
 Cloudflare leak
 CRACKER
 BadRabbit
 Petya
Sécurité Informatique 42
Les attaques

Sécurité Informatique 43
Les attaques : en temps réel

http://map.honeynet.org

Sécurité Informatique 44
Les attaques : en temps réel 2

http://cybermap.kaspersky.com

Sécurité Informatique 45
Les attaques : en temps différé

http://zone-h.org

Sécurité Informatique 46
Les attaques : en devenir

Sécurité Informatique 47
Niveau desattaques

Niveau

Fast Flux

Phishing Crypto High tech

Attaques distribuées Réseau C&CP2P


Attaques web
Interface graphique
Obfuscation
Maquillage de paquets Déni deservice
Techniques furtives
Exploration deréseau (scan)
Utilisation de SNMP

Désactivation des journaux


Détournement de sessions

Backdoor

Exploitation de vulnérabilités connues


Décryptage de mot de passe
Code Auto-répliquant

Essai de mots de passe

1980 1985 1990 1995 2005 2010 2015

Sécurité Informatique 48
Type des attaquants : parcompétence

En réalité il existe de nombreux types d'attaquants" catégorisés selon leur expérience et


selon leurs motivations :

 Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à
l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine
des principaux protocoles et outils informatiques que nous utilisons aujourd’hui.

 Les « black hat hackers », plus couramment appelés pirates, c'est-à-dire des
personnes s'introduisant dans les systèmes informatiques dans un but nuisible ;

➢ Les « script kiddies » (traduisez gamins du script, parfois également surnommés


crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau)
sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur
Internet, généralement de façon maladroite, pour vandaliser des systèmes
informatiques afin de s'amuser.

Sécurité Informatique 49
Type des attaquants : parcompétence

➢ Les « phreakers » sont des pirates s'intéressant au réseau téléphonique


commuté (RTC) afin de téléphoner gratuitement grâce à des circuits
électroniques (qualifiées de box, comme la blue box, la violet box, ...)
connectés à la ligne téléphonique dans le but d'en falsifier le
fonctionnement. On appelle ainsi « phreaking » le piratage de ligne
téléphonique.

➢ Les « carders » s'attaquent principalement aux systèmes de cartes à puces


(en particulier les cartes bancaires) pour en comprendre le fonctionnement
et en exploiter les failles. Le terme carding désigne le piratage de cartes à
puce.
➢ Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des
personnes dont le but est de créer des outils logiciels permettant d'attaquer
des systèmes informatiques ou de casser les protections contre la copie des
logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé
de modifier (patcher) le logiciel original afin d'en supprimer les protections.

Sécurité Informatique 50
Type des attaquants : parcompétence

Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire


en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est
principalement idéologique. Ce terme a été largement porté par la presse, aimant
à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de
underground, par analogie aux populations souterraines des films de science-
fiction.

Sécurité Informatique 51
Type des attaquants : parcompétence

 Script Kiddy
➢ 90% playstation 9% clickomane 1% intelligence
➢ utilise ce que font les autres
 Amateur
➢ Faille connues
➢ Failles web
 Professionnel
➢ En équipe
➢ Avec beaucoup de moyens (financiers, techniques, parfois
préparatoires)
➢ 0days possibles, voire courants.

Sécurité Informatique 52
Type desattaquants : parobjectif

L’argent
➢ piratage volumétrique
➢ cryptolocker "killer application"
Hacktiviste
➢ "Terroriste" Anonymous
Espions
➢ Etatique Industriel
"Petit con"

Sécurité Informatique 53
Evolution des attaquants

Ne pas se méprendre
 La moyenne des pirates est plus bête qu’avant.
 Mais les meilleurs pirates sont bien meilleurs qu’avant

➢ plus psychologues (Social Engineering, virus)


➢ plus pragmatiques (Efficacité, Argent)
➢ plus techniques (Ingénieurs au chomage après éclatement de la
bulle internet)

Sécurité Informatique 54
But des attaques

 Constitution d’un parc de zombies


➢ Campagne de SPAMs
➢ Campagne de phishing
➢ Campagne de racket
 Tag Casse
 Vol (codes bancaires, espionnage, marketing agressif) Spyware,
Keylogger, cryptolocker etc.

Sécurité Informatique 55
Economie Virale

Sécurité Informatique 56
Typesdesattaques

 Les systèmes informatiques


mettent en oeuvre différentes
composantes, allant de l'électricité
pour alimenter les machines au
logiciel exécuté via le système
d'exploitation et utilisant le réseau.

 Les attaques peuvent intervenir à


chaque maillon de cette chaîne, pour
peu qu'il existe une vulnérabilité
exploitable. Le schéma suivant
rappelle très sommairement les
différents niveaux pour lesquels un
risque en matière de sécurité existe :

Sécurité Informatique 57
Typesdesattaques

 Attaques direct

C'est la plus simple des attaques à réaliser :

 Le hacker attaque directement sa victime à partir de son ordinateur par des


scripts d’attaques faiblement paramétrable.

 les programmes de hack qu'ils utilisent envoient directement les packets à la


victime.

 Dans ce cas, il est possible en général de remonter à l'origine de l'attaque,


identifiant par la même occasion l'identité de l'attaquant.

Sécurité Informatique 58
Typesdesattaques

 Attaques par rebond


Lors d'une attaque, le pirate garde toujours
à l'esprit le risque de se faire repérer, c'est
la raison pour laquelle les pirates
privilégient habituellement les attaques par
rebond (par opposition aux attaques
directes), consistant à attaquer une machine
par l'intermédiaire d'une autre machine, afin
de masquer les traces permettant de
remonter à lui (telle que son adresse IP) et
dans le but d'utiliser les ressources de la
machine servant de rebond.

Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus
en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à
proximité peut l'utiliser pour lancer des attaques !

Sécurité Informatique 59
Attaque des mots de passes

 Attaque par force brute: On appelle ainsi « attaque par force brute » (en
anglais « brute force cracking », parfois également attaque exhaustive) le cassage
d'un mot de passe en testant tous les mots de passe possibles.

➢ Il existe un grand nombre d'outils, pour chaque système d'exploitation,


permettant de réaliser ce genre d'opération.
➢ Ces outils servent aux administrateurs système à éprouver la solidité des mots
de passe de leurs utilisateurs mais leur usage est détourné par les pirates
informatiques pour s'introduire dans les systèmes informatiques.

 Attaque par dictionnaire : Les outils d'attaque par force brute peuvent demander
des heures, voire des jours, de calcul même avec des machines équipées de
processeurs puissants.

➢ Ainsi, une alternative consiste à effectuer une « attaque par dictionnaire ».


➢ En effet, la plupart du temps les utilisateurs choisissent des mots de passe ayant
une signification réelle. Avec ce type d'attaques, un tel mot de passe peut être
craqué en quelques minutes.

Sécurité Informatique 60
Attaque des mots de passes

 Attaque hybride : Les attaques de ce type, appelées « attaques hybrides », vise


particulièrement les mots de passe constitué d'un mot traditionnel et suivi d'une
lettre ou d'un chiffre (tel que « marechal6 »). Il s'agit d'une combinaison d'attaque
par force brute et d'attaque par dictionnaire.

Il existe des moyens permettant au pirate d'obtenir les mots de passe des utilisateurs :

➢ Les keyloggers (littéralement « enregistreurs de touches »), sont des logiciels qui, lorsqu'ils sont
installés sur le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par
l'utilisateur. Les systèmes d'exploitation récents possèdent des mémoires tampon protégées
permettant de retenir temporairement le mot de passe et accessibles uniquement par le
système.
➢ L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations. Un
pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer pour un
administrateur du réseau ou bien à l'inverse appeler l'équipe de support en demandant de
réinitialiser le mot de passe en prétextant un caractère d'urgence ;
➢ L'espionnage représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de
passe. Par ailleurs, si le pirate fait partie de l'entourage de la victime, un simple coup d'oeil
par dessus son épaule lors de la saisie du mot de passe peut lui permettre de le voir ou de le
deviner.

Sécurité Informatique 61
Attaque man in the middle

 L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu »


ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque
dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie
les échanges afin de se faire passer pour l'une des parties.

 La plupart des attaques de type « man in the middle » consistent à écouter le réseau à
l'aide d'un outil appelé sniffer.

Sécurité Informatique 62
Attaque par rejeu

 Les attaques par « rejeu » (en anglais « replay attaque ») sont des attaques de type «
Man in the middle » consistant à intercepter des paquets de données et à les
rejouer, c'est-à-dire les retransmettre tels quel (sans aucun déchiffrement) au serveur
destinataire.
 Ainsi, selon le contexte, le pirate peut
bénéficier des droits de l'utilisateur.

 Imaginons un scénario dans lequel un client


transmet un nom d'utilisateur et un mot de
passe chiffrés à un serveur afin de
s'authentifier.
➢ Si un pirate intercepte la
communication (grâce à un logiciel
d'écoute) et rejoue la séquence, il
obtiendra alors les mêmes droits que
l'utilisateur.
➢ Si le système permet de modifier le
mot de passe, il pourra même en mettre
un autre, privant ainsi l'utilisateur de
son accès
Sécurité Informatique 63
Attaque D.O.S.

Une « attaque par déni de service » (en anglais « Denial of


Service », abrégé en DoS) est un type d'attaque visant à rendre
indisponible pendant un temps indéterminé les services ou
ressources d'une organisation. Il s'agit la plupart du temps
d'attaques à l'encontre des serveurs d'une entreprise, afin
qu'ils ne puissent être utilisés et consultés.

Les attaques par déni de service sont un fléau pouvant toucher


tout serveur d'entreprise ou tout particulier relié à internet.
Le but d'une telle attaque n'est pas de récupérer ou
d'altérer des données, mais de nuire à la réputation de
sociétés ayant une présence sur internet et éventuellement de
nuire à leur fonctionnement si leur activité repose sur un
système d'information.

Sécurité Informatique 64
Attaque D.O.S.

 Deny Of Service ou Déni de service. Plusieurs principes de fonctionnement


➢ Le harcèlement
✓ Occupation permanente de la ligne
➢ Le livreur de pizzas
✓ Appel de plusieurs livreurs pour une fausse adresse
✓ Voir backscatter pour le repérage
 Le chewing gum dans la serrure

Sécurité Informatique 65
Attaque D.O.S.
On distingue habituellement deux types de dénis de service :
 Les dénis de service par saturation: consistant à submerger une machine de
requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles ;
➢ Saturation de la bande passante (UDP)
▪ 10000 zombies
▪ Impossible de lutter seul (se "cacher" derrière OVH,CloudFlare)
➢ Saturation de la table des connexions (TCP)
▪ 1000 zombies
▪ Lutte : utilisation des syncookies
➢ Saturation du nombre de processus
▪ 100 zombies mais les machines sont "grillées", connaissance minimale
▪ Lutte : limitation du nombre de processus, repérage et blocage très tôt
➢ Saturation de la CPU
▪ 10 zombies mais les machines sont "grillées", connaissances pointues
▪ Lutte : limitation de la CPU (noyau), mod_evasive (http)
➢ Plantage distant
▪ 1 zombie. Expertise nécessaire
▪ Patch régulier, durcissement noyau, protection applicative

Sécurité Informatique 66
Attaque D.O.S.
 Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une
faille du système distant afin de le rendre inutilisable.

 Le principe des attaques par déni de service consiste à envoyer des paquets IP ou des
données de taille ou de constitution inhabituelle, afin de provoquer une saturation ou
un état instable des machines victimes et de les empêcher ainsi d'assurer les services
réseau qu'elles proposent.

 Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de «
déni de service distribué » (noté DDOS pour Distributed Denial of Service). Les attaques
par déni de service distribué les plus connues sont Tribal Flood Network (notée TFN) et
Trinoo.

Sécurité Informatique 67
Attaque D.D.O.S.

 Distributed Deny Of Service ou déni de service distribué.

➢ D.O.S. appliqué par plusieurs (dizaines de milliers de) machines


➢ Généralement de type "livreur de pizzas"
➢ Rarement évitable (même par des sociétés spécialisées)
➢ Exemple du 7ème spammeur avec 8Gbit/s en 2006.
➢ Volume maximal actuel : 1.2 Tbit/s par de l’IoT
➢ http://atlas.arbor.net/summary/do

 Se protéger d'un déni de service : Pour se protéger de ce type d'attaque, il est nécessaire
de mener une veille active sur les nouvelles attaques et vulnérabilités et de
récupérer sur internet des correctifs logiciels (patchs) conçus par les éditeurs de logiciels
ou certains groupes spécialisés :

➢ http://windowsupdate.microsoft.com/
➢ http://www.securityfocus.com/

Sécurité Informatique 68
Attaque par réflexion (Smurf)

➢ La technique du smurf : est basée sur l’utilisation de serveurs broadcast pour


paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un
message et de l’envoyer à toutes les machines présentes sur le même réseau que lui.

➢ Le scénario d'une telle attaque est le suivant :

1. La machine attaquante envoie une requête ping à un ou plusieurs serveurs


de diffusion en falsifiant l'adresse IP source (adresse à laquelle le serveur
doit théoriquement répondre) et en fournissant l'adresse IP d'une machine
cible.

1. Le serveur de diffusion répercute la requête sur l'ensemble du réseau ;

1. Toutes les machines du réseau envoient une réponse au server de


diffusion,

1. Le serveur broadcast redirige les réponses vers la machine cible. Ainsi, lorsque
la machine attaquante adresse une requête à plusieurs serveurs de
diffusion situés sur des réseaux différents, l'ensemble des réponses des
ordinateurs des différents réseaux vont être routées sur la machine cible.

Sécurité Informatique 69
Attaque par réflexion (Smurf)
De cette façon l'essentiel du travail de l'attaquant consiste à trouver une liste de
serveurs de diffusion et à falsifier l'adresse de réponse afin de les diriger vers la
machine cible.

Sécurité Informatique 70
Attaque du ping de la morte
➢ L'« attaque du ping de la morte » (en anglais « ping of death ») est une des plus
anciennes attaque réseau.

➢ Le principe du ping de la mort consiste tout simplement à créer un


datagramme IP dont la taille totale excède la taille maximum autorisée (65536
octets).

➢ Un tel paquet envoyé à un système possédant une pile TCP/IP vulnérable,


provoquera un plantage. Plus aucun système récent n'est vulnérable à ce type
d'attaque.

Sécurité Informatique 71
Attaque SYN
➢ L'« attaque SYN » (appelée également « TCP/SYN Flooding ») est une attaque
réseau par saturation (déni de service) exploitant le mécanisme de poignéee de main
en trois temps (en anglais Three-ways handshake) du protocole TCP.

➢ Le mécanisme de poignée de main en trois temps est la manière selon laquelle


toute connexion « fiable » à internet (utilisant le protocole TCP) s'effectue.

Sécurité Informatique 72
Attaque SYN
➢ Lorsqu'un client établit une connexion à un serveur, le client envoie une requête
SYN, le serveur répond alors par un paquet SYN/ACK et enfin le client valide la
connexion par un paquet ACK (acknowledgement, qui signifie accord ou
remerciement). Une connexion TCP ne peut s'établir que lorsque ces 3 étapes
ont été franchies.

➢ L'attaque SYN consiste à envoyer un grand nombre de requêtes SYN à un hôte


avec une adresse IP source inexistante ou invalide. Ainsi, il est impossible que la
machine cible reçoive un paquet ACK.

➢ Les machines vulnérables aux attaques SYN mettent en file d'attente, dans une
structure de données en mémoire, les connexions ainsi ouvertes, et attendent
de recevoir un paquet ACK.
➢ Il existe un mécanisme d'expiration permettant de rejeter les paquets au bout
d'un certain délai.

➢ Néanmoins, avec un nombre de paquets SYN très important, si les ressources


utilisées par la machine cible pour stocker les requêtes en attente sont épuisées, elle
risque d'entrer dans un état instable pouvant conduire à un plantage ou un
redémarrage

Sécurité Informatique 73
Spoofing IP

➢ L'usurpation d'adresse IP: (également appelé mystification ou en anglais


spoofing IP) est une technique consistant à remplacer l'adresse IP de
l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine.

➢ Cette technique permet ainsi à un pirate d'envoyer des paquets


anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP,
mais d'une mascarade de l'adresse IP au niveau des paquets émis.

➢ Ainsi, certains tendent à assimiler l'utilisation d'un proxy (permettant de


masquer d'une certaine façon l'adresse IP) avec du spoofing IP.

➢ Toutefois, le proxy ne fait que relayer les paquets.

➢ Ainsi même si l'adresse est apparemment masquée, un pirate peut


facilement être retrouvé grâce au fichier journal (logs) du proxy.

Sécurité Informatique 74
Attaque par usurpation

➢ La technique de l'usurpation d'adresse IP peut permettre à un pirate de faire passer


des paquets sur un réseau sans que ceux-ci ne soient interceptés par le système de
filtrage de paquets (pare-feu).
➢ En effet, un système pare-feu fonctionne la plupart du temps grâce à des règles de
filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes
au réseau

➢ Ainsi, un paquet spoofé avec l'adresse IP d'une machine interne semblera provenir
du réseau interne et sera relayé à la machine cible, tandis qu'un paquet contenant
une adresse IP externe sera automatiquement rejeté par le pare-feu.
➢ Cependant, le protocole TCP repose sur des liens d'authentification et d'approbation
entre les machines d'un réseau, ce qui signifie que pour accepter le paquet, le
destinataire doit auparavant accuser réception auprès de l'émetteur, ce dernier devant à
nouveau accuser réception de l'accusé de réception.

Sécurité Informatique 75
Modification de l'en-tête TCP

➢ Sur internet, les informations circulent grâce au protocole IP, qui assure
l'encapsulation des données dans des structures appelées paquets (ou plus exactement
datagramme IP). Voici la structure d'un datagramme :

➢ Usurper une adresse IP revient à modifier le champ source afin de simuler un


datagramme provenant d'une autre adresse IP. Toutefois, sur internet, les paquets
sont généralement transportés par le protocole TCP, qui assure une transmission dite «
fiable ».

➢ Avant d'accepter un paquet, une machine doit auparavant accuser réception de celui-
ci auprès de la machine émettrice, et attendre que cette dernière confirme la
bonne réception de l'accusé.
Sécurité Informatique 76
Annihiler la machine spoofée

➢ Dans le cadre d'une attaque par usurpation d'adresse IP, l'attaquant n’a aucune
information en retour car les réponses de la machine cible vont vers une autre
machine du réseau (on parle alors d'attaque à l'aveugle, en anglais blind attack).

➢ De plus, la machine « spoofée » prive le hacker de toute tentative de connexion,


car elle envoie systématiquement un drapeau RST à la machine cible. Le travail du pirate
consiste alors à invalider la machine spoofée en la rendant injoignable pendant toute la
durée de l'attaque.

Sécurité Informatique 77
Prédire les numéros de séquence

➢ Lorsque la machine spoofée est invalidée, la machine cible attend un paquet contenant
l'accusé de réception et le bon numéro de séquence. Tout le travail du pirate
consiste alors à « deviner » le numéro de séquence à renvoyer au serveur afin que
la relation de confiance soit établie.

➢ Pour cela, les pirates utilisent généralement le source routing, c'est-à-dire qu'ils
utilisent le champ option de l'en-tête IP afin d'indiquer une route de retour
spécifique pour le paquet. Ainsi, grâce au sniffing, le pirate sera à même de lire le
contenu des trames de retour...

➢ Ainsi, en connaissant le dernier numéro de


séquence émis, le pirate établit des
statistiques concernant son incrémentation
et envoie des accusés de réception jusqu'à
obtenir le bon numéro de séquence.

Sécurité Informatique 78
Attaques réseau

➢ Spoofing ARP : Le spoofing ARP est une technique qui modifie le cache ARP. Le
cache ARP contient une association entre les adresses matérielles des machines
et les adresses IP, l’objectif du pirate est de conserver son adresse matérielle,
mais d’utiliser l’adresse IP d’un hôte approuvé. Ces informations sont
simultanément envoyées vers la cible et vers le cache. A partir de cet instant,
les paquets de la cible seront routés vers l’adresse matérielle du pirate.

➢ Spoofing DNS : Le système DNS (Domain Name System) a pour rôle de


convertir un nom de domaine en son adresse IP et réciproquement, à savoir :
convertir une adresse IP en un nom de domaine. Cette attaque consiste à faire
parvenir de fausses réponses aux requêtes DNS émises par une victime. Il existe
deux types de méthode :

✓ DNS ID spoofing : L’attaquant essaie de répondre à un client en attente d’une


réponse d’un serveur DNS, avec une fausse réponse et avant que le serveur
DNS ne réponde.
✓ DNS Cache Poisoning : L’attaquant essaie d’empoisonner le cache (table de
correspondance IP- nom _machine) du serveur DNS.

Sécurité Informatique 79
Vol de session TCP (hijacking)

➢ Le vol de session TCP: Le « vol de session TCP » (également appelé détournement


de session TCP ou en anglais TCP session hijacking) est une technique consistant à
intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la
mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de la
session, un pirate réussissant cette attaque parvient à prendre possession de la
connexion pendant toute la durée de la session.

➢ Source-routing : La méthode de détournement initiale consistait à utiliser l'option


source routing du protocole IP. Cette option permettait de spécifier le chemin à
suivre pour les paquets IP, à l'aide d'une série d'adresses IP indiquant les routeurs
à utiliser. En exploitant cette option, le pirate peut indiquer un chemin de retour pour
les paquets vers un routeur sous son contrôle.

➢ Attaque à l'aveugle :Lorsque le source-routing est désactivé, ce qui est le cas de nos
jours dans la plupart des équipements, une seconde méthode consiste à envoyer
des paquets « à l'aveugle » (en anglais « blind attack »), sans recevoir de réponse,
en essayant de prédire les numéros de séquence.

Sécurité Informatique 80
Attaques applicatives

 Les attaques applicatives:

➢ Injection SQL : Les attaques par injection de commandes SQL


sont des attaques visant les sites web s'appuyant sur des bases
de données relationnelles.

➢ Dans ce type de sites, des paramètres sont passés à la base


de données sous forme d'une requête SQL.

➢ Ainsi, si le concepteur n'effectue aucun contrôle sur les


paramètres passés dans la requête SQL, il est possible à un
pirate de modifier la requête afin d'accéder à l'ensemble de
la base de données, voire à en modifier le contenu.

Sécurité Informatique 81
Attaques applicatives

➢ Les bugs : Tout logiciel comporte des bugs dont certains représentent des
trous de sécurité ou des anomalies qui permettent de violer le système sur
lequel tourne le programme.

➢ Si c’est un programme d’application réseau, ces trous peuvent être


exploités à distance via Internet.

➢ Failles XSS: Le cross-site scripting, abrégé XSS, est un type de faille de


sécurité des sites Web, que l'on trouve typiquement dans les applications
Web qui peuvent être utilisées par un attaquant pour provoquer un
comportement du site Web différent de celui désiré par le créateur de la
page (redirection vers un site, vol d'informations, etc.).

➢ Il est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style),
X étant une abréviation commune pour « cross » (croix) en anglais

Sécurité Informatique 82
Arnaques - Ingénierie sociale

➢ Ingénierie sociale : Le terme d'« ingénierie sociale » (en anglais « social engineering »)
désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit
ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par
téléphone, courrier électronique, courrier traditionnel ou contact direct. L'ingénierie sociale est
basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs
en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc.

Sécurité Informatique 83
Arnaques - Ingénierie sociale

D'une manière générale les méthodes d'ingénierie sociale se déroule selon le


schéma suivant :
Une phase d'approche permettant de mettre l'utilisateur en confiance, en se
faisant passer pour une personne de sa hiérarchie, de l'entreprise, de son
entourage ou pour un client, un fournisseur, etc.

➢ Une mise en alerte, afin de le déstabiliser et de s'assurer de la rapidité


de sa réaction. Il peut s'agir par exemple d'un prétexte de sécurité ou
d'une situation d'urgence ;

➢ Une diversion, c'est-à-dire une phrase ou une situation permettant de rassurer


l'utilisateur et d'éviter qu'il se focalise sur l'alerte. Il peut s'agir par
exemple d'un remerciement annonçant que tout est rentré dans l'ordre, d'une
phrase anodine ou dans le cas d'un courrier électronique ou d'un site
web, d'une redirection vers le site web de l'entreprise.

Sécurité Informatique 84
Arnaques - Ingénierie sociale

➢L'ingénierie sociale peut prendre plusieurs formes :

▪ Par téléphone,
▪ Par courrier électronique,
▪ Par courrier écrit,
▪ Par messagerie instantanée,
▪ etc.

Sécurité Informatique 85
Arnaques - Ingénierie sociale:Commentse protéger?

La meilleure façon de se protéger des techniques d'ingénierie sociale est


d'utiliser son bon sens pour ne pas divulguer à n'importe qui des
informations pouvant nuire à la sécurité de l'entreprise. Il est ainsi conseillé, quel
que soit le type de renseignement demandé :

➢ de se renseigner sur l'identité de son interlocuteur en lui demandant des


informations précises (nom et prénom, société, numéro de téléphone) ;

➢ de vérifier éventuellement les renseignements fournis ;

➢ de s'interroger sur la criticité des informations demandées.

Ainsi, une formation et une sensibilisation des utilisateurs aux problèmes de


sécurité peut s'avérer nécessaire.

Sécurité Informatique 86
Phishing (hameçonnage)
➢ Le phishing (contraction des mots anglais « fishing », en français pêche, et
« phreaking », désignant le piratage de lignes téléphoniques), traduit parfois
en « hameçonnage », est une technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations (généralement bancaires)
auprès d'internautes.

➢ La technique du phishing est une technique d'« ingénierie sociale » c'est-à-


dire consistant à exploiter non pas une faille informatique mais la «
faille humaine » en dupant les internautes par le biais d'un courrier
électronique semblant provenir d'une entreprise de confiance,
typiquement une banque ou un site de commerce.

➢ Le mail envoyé par ces pirates usurpe l'identité d'une entreprise


(banque, site de commerce électronique, etc.) et les invite à se connecter en
ligne par le biais d'un lien hypertexte et de mettre à jour des
informations les concernant dans un formulaire d'une page web factice,
copie conforme du site original, en prétextant par exemple une mise à
jour du service, une intervention du support technique, etc.

Sécurité Informatique 87
Phishing (hameçonnage)
➢ Dans la mesure où les adresses électroniques sont collectées au hasard sur
Internet, le message a généralement peu de sens puisque l'internaute n'est
pas client de la banque de laquelle le courrier semble provenir. Mais sur la
quantité des messages envoyés il arrive que le destinataire soit
effectivement client de la banque.

➢ Ainsi, par le biais du formulaire, les pirates réussissent à obtenir les


identifiants et mots de passe des internautes ou bien des données
personnelles ou bancaires (numéro de client, numéro de compte en banque,
etc.).

➢ Grâce à ces données les pirates sont capables de transférer directement


l'argent sur un autre compte ou bien d'obtenir ultérieurement les
données nécessaires en utilisant intelligemment les données personnelles
ainsi collectées.

Sécurité Informatique 88
Comment se protéger du phishing ?

➢ Lorsque vous recevez un message provenant a priori d'un


établissement bancaire ou d'un site de commerce
électronique il est nécessaire de vous poser les questions
suivantes :

▪ Ai-je communiqué à cet établissement mon adresse de messagerie ?

▪ Le courrier reçu possède-t-il des éléments personnalisés


permettant d'identifier sa véracité (numéro de client, nom de l'agence,
etc.) ?

Sécurité Informatique 89
Comment se protéger du phishing ?

➢ Par ailleurs il est conseillé de suivre les conseils suivants :

▪ Ne cliquez pas directement sur le lien contenu dans le mail, mais


ouvrez votre navigateur et saisissez vous-même l'URL d'accès au
service.

▪ Méfiez-vous des formulaires demandant des informations bancaires. Il


est en effet rare (voire impossible) qu'une banque vous demande des
renseignements aussi importants par un simple courrier électronique.
Dans le doute contactez directement votre agence par téléphone !

▪ Assurez-vous, lorsque vous saisissez des informations sensibles, que


le navigateur est en mode sécurisé, c'est-à-dire que l'adresse dans la
barre du navigateur commence par https et qu'un petit cadenas
est affiché dans la barre d'état au bas de votre navigateur, et que
le domaine du site dans l'adresse correspond bien à celui annoncé (gare
à l'orthographe du domaine) !

Sécurité Informatique 90
Attaques virales

 Virus : Un virus est un logiciel qui s’attache à tout type de


document électronique, et dont le but est d’infecter ceux-ci et
de se propager sur d’autres documents et d’autres ordinateurs.

➢ Un virus a besoin d’une intervention humaine pour se


propager.

➢ Le cycle de vie d’un virus commence par:

➢ la création,
➢ puis la reproduction,
➢ ensuite l’activation,
➢ ensuite le découvrir
➢ et en fin le détruire.

Sécurité Informatique 91
Attaques virales

 Virus réticulaires (botnet): Ce sont des virus qui se propagent


sur des millions d’ordinateurs connectés à l’Internet, sans y
commettre le moindre dégât.

Sécurité Informatique 92
Attaques virales

➢ Un botnet (contraction de « robot » et « réseau ») est un réseau


des programmes connectés à Internet qui communiquent avec
d'autres programmes similaires pour l'exécution de certaines
tâches.

➢ Le sens de botnet s'est étendu aux réseaux de machines


zombies, utilisés pour des usages malveillants, comme :
▪ l'envoi de spam et virus informatiques,
▪ ou les attaques informatiques par déni de service (DDoS).

Sécurité Informatique 93
Attaques virales

 Les vers (Worm): Un ver informatique est


un programme qui peut s'auto-reproduire
et se déplacer à travers un réseau en
utilisant les mécanismes réseau, sans
avoir réellement besoin d'un support
physique ou logique (disque dur,
programme hôte, fichier, etc.) pour se
propager; un ver est donc un virus réseau.

 Les spaywares: Les spywares sont des


logiciels parasites indétectables. Ils n'ont
pas une action destructive (comme les
virus), mais servent à espionner vos
habitudes et vos "besoins", pour des buts
"commerciaux malsains".
Sécurité Informatique 94
Attaques virales

 Cheval de Troie: Programme bénin (jeux, documents…) cachant un autre


programme. Lorsque le programme est exécuté, le programme caché
s’exécute aussi et pourrait ouvrir une « porte cachée ».

Sécurité Informatique 95
Attaques virales

 Porte dérobé ou Backdoor: Moyen de contourner les


mécanismes de sécurité ; il s’agit d’une faille du système de
sécurité due à une faute de conception accidentelle ou
intentionnelle (cheval de Troie en particulier).

➢ Ces passages secrets sont ménagés par les concepteurs de


logiciels pour fournir des accès privilégiés pour les tests ou
la maintenance.

Sécurité Informatique 96
Attaques virales

RootKit: Code malicieux permettant à un attaquant de


maintenir en temps réel un accès frauduleux à un
système informatique, se greffant généralement dans
le noyau du système d'exploitation.

➢ A la différence d'un virus ou d'un ver, un rootkit ne


se réplique pas.

Sécurité Informatique 97
Attaques virales

➢ Agit sur une machine déjà compromise. Il est utilisé dans une
étape après intrusion et l'installation d'une porte dérobée pour
cacher tous les changements effectués lors de l'intrusion afin de
préserver l'accès à la machine.

Sécurité Informatique 98
Attaques virales

 Un ransomware, rançongiciel, logiciel rançonneur, logiciel de rançon ou


logiciel d'extorsion est un logiciel malveillant qui prend en otage des données
personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles
puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui
permettra de les déchiffrer.

➢ Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine


jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en
échange d'une somme d'argent.

➢ Les modèles modernes de rançongiciels sont apparus en Russie initialement,


mais on constate que le nombre d'attaques de ce type a grandement
augmenté dans d'autres pays, entre autres l'Australie, l'Allemagne, les États-
Unis.

Sécurité Informatique 99
Attaques virales

Sécurité Informatique 100


Attaques virales

Sécurité Informatique 101


Attaques virales

Sécurité Informatique 102


Les attaques: ransomware

Sécurité Informatique 103


Les attaques

Sécurité Informatique 104


Les attaques

Sécurité Informatique 105


Déroulement d’attaque phishing

Sécurité Informatique 106


Déroulement d’attaque infection

Sécurité Informatique 107


Déroulement d’attaque infection / protection

Sécurité Informatique 108


Déroulement d’attaque infection contournement

Sécurité Informatique 109


Déroulement d’attaque intégration botnet

Sécurité Informatique 110


Déroulement d’attaque infection pour Spam/Virus

Sécurité Informatique 111


Déroulement d’attaque infection pour DDoS

Sécurité Informatique 112


Déroulement d’un piratage web

Sécurité Informatique 113


Déroulement d’un piratage réseau

Sécurité Informatique 114


Analyseurs réseau (sniffers)

➢ L'analyse de réseau :Un « analyseur réseau » (appelé également


analyseur de trames ou en anglais sniffer, traduisez « renifleur ») est un
dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de
capturer les informations qui y circulent.

➢ En effet, dans un réseau non commuté, les données sont envoyées à


toutes les machines du réseau.

➢ Toutefois, dans une utilisation normale les machines ignorent les


paquets qui ne leur sont pas destinés.

➢ Ainsi, en utilisant l'interface réseau dans un mode spécifique (appelé


généralement mode promiscuous) il est possible d'écouter tout le
trafic passant par un adaptateur réseau (une carte réseau ethernet,
une carte réseau sans fil, etc.).

Sécurité Informatique 115


Analyseurs réseau (sniffers)

➢ Utilisation du sniffer : Un sniffer est un formidable outil permettant


d'étudier le trafic d'un réseau. Il sert généralement aux administrateurs pour
diagnostiquer les problèmes sur leur réseau ainsi que pour connaître le
trafic qui y circule.

➢ Ainsi les détecteurs d'intrusion (IDS) sont basés sur un sniffeur pour la
capture des trames, et utilisent une base de données de règles (rules)
pour détecter des trames suspectes.

➢ Malheureusement, comme tous les outils d'administration, le sniffer


peut également servir à une personne malveillante ayant un accès
physique au réseau pour collecter des informations.

➢ Ce risque est encore plus important sur les réseaux sans fils car il est
difficile de confiner les ondes hertziennes dans un périmètre délimité, si
bien que des personnes malveillantes peuvent écouter le trafic en étant
simplement dans le voisinage.

Sécurité Informatique 116


Analyseurs réseau (sniffers)
Il existe plusieurs façons de se prémunir des désagréments que pourrait provoquer
l'utilisation d'un sniffer sur votre réseau :

➢ Utiliser des protocoles chiffrés pour toutes les communications dont le contenu
possède un niveau de confidentialité élevé.

➢ Segmenter le réseau afin de limiter la diffusion des informations. Il est


notamment recommandé de préférer l'utilisation de switchs (commutateurs) à celle
des hubs (concentrateurs) car ils commutent les communications, c'est-à-dire que les
informations sont délivrées uniquement aux machines destinataires.

➢ Utiliser un détecteur de sniffer. Il s'agit d'un outil sondant le réseau à la recherche de


matériels utilisant le mode promiscuous.

➢ Pour les réseaux sans fils il est conseillé de réduire la puissance des matériels de telle
façon à ne couvrir que la surface nécessaire. Cela n'empêche pas les éventuels
pirates d'écouter le réseau mais réduit le périmètre géographique dans lequel ils ont la
possibilité de le faire.

Sécurité Informatique 117


Analyseurs réseau (sniffers) : Quelques outils

➢ Ethereal, le célèbre analyseur de protocoles


➢ TCP dump
➢ WinDump, portage de TCP dump sous Windows

Sécurité Informatique 118


Balayage de ports (scanners de vulnérabilités)

➢ Le balayage de ports : Un « scanner de vulnérabilité » (parfois appelé « analyseur de


réseaux ») est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en
effectuant un balayage des ports ouverts (en anglais port scanning) sur une machine
donnée ou sur un réseau tout entier.

➢ Le balayage se fait grâce à des sondes (requêtes) permettant de déterminer les


services fonctionnant sur un hôte distant. Un tel outil permet de déterminer les risques
en matière de sécurité. Il est généralement possible avec ce type d'outil de lancer
une analyse sur une plage ou une liste d'adresses IP afin de cartographier
entièrement un réseau.

Sécurité Informatique 119


Balayage de ports (scanners de vulnérabilités)

➢ Fonctionnement d'un scanner :Un scanner de vulnérabilité est capable de


déterminer les ports ouverts sur un système en envoyant des requêtes
successives sur les différents ports et analyse les réponses afin de déterminer
lesquels sont actifs.

▪ En analysant très finement la structure des paquets TCP/IP reçus, les


scanners de sécurité évolués sont parfois capables de déterminer le
système d'exploitation de la machine distante ainsi que les versions des
applications associées aux ports et, le cas échéant, de conseiller les
mises à jour nécessaires, on parle ainsi de caractérisation de version.

Sécurité Informatique 120


Balayage de ports (scanners de vulnérabilités)

➢ On distingue habituellement deux méthodes :

▪ L'acquisition active d'informations consistant à envoyer un grand nombre


de paquets possédant des en-têtes caractéristiques et la plupart du temps non
conformes aux recommandations et à analyser les réponses afin de déterminer la
version de l'application utilisée.
▪ En effet, chaque application implémente les protocoles d'une façon
légèrement différente, ce qui permet de les distinguer.

▪ L'acquisition passive d'informations (parfois balayage passif ou scan non


intrusif) est beaucoup moins intrusive et risque donc moins d'être détecté par un
système de détection d'intrusions.
▪ Son principe de fonctionnement est proche, si ce n'est qu'il consiste à analyser
les champs des datagrammes IP circulant sur un réseau, à l'aide d'un sniffer.
▪ La caractérisation de version passive analyse l'évolution des valeurs des champs
sur des séries de fragments, ce qui implique un temps d'analyse beaucoup plus
long.
▪ Ce type d'analyse est ainsi très difficile voire impossible à détecter.

Sécurité Informatique 121


Balayage de ports (scanners de vulnérabilités)

➢ Les scanners de sécurité sont des outils très utiles pour les administrateurs système et
réseau afin de surveiller la sécurité du parc informatique dont ils ont la charge.

➢ A contrario, cet outil est parfois utilisé par des pirates informatiques afin de déterminer
les failles d'un système.

➢ Quelques outils :

▪ Nessus
▪ Nmap ("Network Mapper") - Utilitaire libre d'audits de sécurité et
d'exploration des réseaux
▪ The Art of Port Scanning par Fyodor

Sécurité Informatique 122


Déroulement d’une attaque

1. Collecte d’informations
2. Repéragedes vulnérabilités
3. Utilisation des vulnérabilités → intrusion
4. Accession aux droits administrateur (escalade)
5. Camouflage
6. Installation d’une backdoor

Sécurité Informatique 123


Collecte desinformations

 Par "social engineering" ou manipulation psycho-relationnelle Par


ingénierie informationnelle
 Par interrogation TCP/IP
➢ Scan (de ports ou de machines)
✓ Rapide/lent
✓ Classique/furtif
 Interrogation desservices
➢ Cartographie DNS
➢ Récupération des versions
➢ Récupération desoptions

Sécurité Informatique 124


Attaques : quelquesstatistiques

 Ceschiffres sont desmoyennes en 2016


➢ 200 tests par seconde ( 17 000 000 par jour )
➢ 1200 scanspar jour ( >3 ports ou 10 machines)
➢ 16 à2000 machines à chaque fois
➢ 5 à 10 campagnes de phishing par jour.

Sécurité Informatique 125


Attaques : incidents

67 incidents de sécurité depuis 13 ans dont :


➢ 16 incidents de phishing
➢ 49 virus (sortants ou crypto) sur des postes
➢ 2 intrusions automatiques (vers) sur desserveurs
➢ 1 boite noire piratée(ShellShock)
➢ 2 "DDoS" réussis en Février2015.

Année Total Virus Phishing Autres Commentaires


2017 8 3 4 1 Parasitisme avancé
2016 12 6 1 5 3 DoS, 2 extorsions
2015 16 8 4 4 2 DoS
2014 17 8 4 5
2013 10 6 4 0

Sécurité Informatique 126


Pourquoi les services sont vulnérables ?

 Mauvaise conception (volontaire ounon)


➢ Peaceand Love
➢ Backdoor
➢ Incompétence : WEP
➢ Complexité : OpenSSL, Bash,WPA2
 Mauvaise configuration
➢ postfix, DNS, HTTP
 Mauvaise utilisation
➢ Scripts php, cgi-bin
➢ incorrects
 Mauvais utilisateurs
➢ Manque d’intelligence entre la chaiseet le clavier

Sécurité Informatique 127


Heureusement

C’est super dur de trouver desfailles

Sécurité Informatique 128


Site de recensement de failles

source h t t p : / / www. c v e d e t a i l s . com

Sécurité Informatique 129


Heureusement

C’est super dur de trouver comment exploiter des failles

Sécurité Informatique 130


Site d’utilisation de failles

source h t t p : / / www. e x p l o i t - d b . com

Sécurité Informatique 131


Heureusement

Les antivirus nousprotègent.

Sécurité Informatique 132


Les antivirus

Sécurité Informatique 133


Heureusement

Les grosses entreprises ne sefont jamaispirater !!!

Sécurité Informatique 134


Les plus grosses fuites dedonnées

source h t t p : / / www. i n f o rm a t i oni s b eaut i f ul . net

Sécurité Informatique 135


Heureusement

On peut repérer les pirates quand ils cherchent desfailles.

Sécurité Informatique 136


Shodan, Censys, Zoomeyeetc.

http://www.shodan.io
https://censys.io
https://www.zoomeye.org

Sécurité Informatique 137


Définir les rôles : politique de sécurité

 Une politique de sécurité est comme une politique étrangère


pour un pays, elle définit les buts et les objectifs.

 Un système d’information sans une politique de sécurité est


susceptible d'avoir un désordre de contre-mesures.

 Les bonnes politiques sont adaptées aux menaces. S'il n'y avait
pas de menaces, il n'y aurait pas de politique.

Sécurité Informatique 138


Définir les rôles : politique de sécurité

 Que voulez-vous faire ?

 Qui fait quoi, comment et quand ?

 Les pièges à éviter

Sécurité Informatique 139


Que voulez-vous faire?

 Protéger contre la CIA/NSA ?


 Protéger contre des adversaires précis ?
 Protéger contre l’interne ?
 Protéger contre le "normal" ?
 N’oubliez jamais
 Vous voulez assurer la survie de votreorganisme

Sécurité Informatique 140


Qui aura le droit de faire quoi ?

Politique desécurité
Le web est autorisé pour qui, pour quoi ?
Qui peut utiliser la messagerie ?
Qui définit les règles?
Qui les annonce et comment ?
Quelles sont les sanctions ?

Sécurité Informatique 141


Les priorités

 Empêcher les agressions (volontaires ou non) : Protection Repérer les agressions: Détection
 Confiner les agressions et limiter leurs conséquences Accumuler lespreuves
 Comprendre, apprendre, retenir (itération) Retour à lanormale

Sécurité Informatique 142


La protection

 Nous parlerons ici de la protection dite périmétrique


➢ Partie la plus efficace
✓ 70% à 80% d’attaques en moins
✓ La moinscoûteuse
✓ entemps
✓ en argent
✓ en compétence
➢ La plus stable dans le temps
➢ La plusvisible

Sécurité Informatique 143


La détection

 La détection permet de réagir


 Permet de prévoirl’avenir
➢ scan sur des ports inconnus
➢ analyse des comportement anormaux
 Permet de justifier lescoûts
➢ En présentant correctement lesinformations

Sécurité Informatique 144


Confinement desagressions

 "Réactif" en cas d’échec de protection


 Protection enprofondeur
 Doit être placé "en plus" avant la détection (proactif)
 De plus en plus utile avec lesvers

Sécurité Informatique 145


Accumuler lespreuves

 Optionnel
 En casde recours enjustice
➢ A notre initiative
➢ Mais aussi à notre encontre
 Tâche ingrate et rarementeffectuée
➢ Réputation
➢ Argent
➢ Temps

Sécurité Informatique 146


Comprendre, apprendre, retenir

L’attaque aréussi

➢ Pourquoi ?
➢ Comment y remédier ?
➢ Parer à la faille utilisée
➢ Réfléchir à une généralisation de cette faille

Sécurité Informatique 147


Remise enétat

 Plan de reprise/Plan desecours


 Si elle est faite avant decomprendre
➢ Vous ne pourrez apprendre
➢ Vousn’aurez donc rien appris
➢ Vousresubirez l’attaque
 Nécessité d’une machine à remonter le temps
 Phaserarement testée

Sécurité Informatique 148


Collecte desinformations : exercices

Exercice 1 : Ingénierie informationnelle


Collecter toute information utile pour attaquer le domaine
bourse-maroc.ma

Exercice 2 : jouons avecnmap


Découvrir les utilisations de NMAP, pour les ports, les applications, les
versions.

Sécurité Informatique 149


Résolution desproblèmes

La tronçonneuse

Le ciseau à bois

Le papier de verre

Sécurité Informatique 150


La tronçonneuse

 On enlève l’inutile:
➢ Protection contre l’extérieur;
➢ Protection contre l’intérieur;
➢ Protection àl’intérieur.

Sécurité Informatique 151


Protection contre l’extérieur

 Travail effectué par le firewall :


➢ On bloque tout cequi vient del’extérieur;
➢ Hormis cequi est spécifiquement autorisé;
➢ Letout basésurunenotion deport;
➢ Les entrées sont limitées en rapidité;
➢ On jette et on n’avertit pas.

Sécurité Informatique 152


Protection contre l’intérieur

Tout est autorisé en sortie SAUF


Cequi est offert en interne
 DNS, SMTP, NTP, etc.
 Cequi est dangereux pourl’extérieur
 SNMP, Netbios, etc.
 Cequi est illégal, non productif
 P2P, pédopornographie Jeux en ligne,
pornographie
 Les "zones ouvertes" qui doivent être contrôlées
 Show Room WiFi

Sécurité Informatique 153


Protection à l’intérieur

Travail effectué par un filtrage interne. Tout est autorisé en intra-


établissement SAUF
 Cequi est dangereux
 Les zones ouvertes
 Les zones fragiles doivent être injoignables

Sécurité Informatique 154


Le ciseau àbois

 On enlève ceque l’on sait dangereux dans cequi est autorisé


➢ Le courrier électronique
➢ Le Web
➢ Les services engénéral

Sécurité Informatique 155


Le courrier électronique

Le SMTP rentre mais


 Il ne rentre pas pourressortir
 Il ne doit pas être vecteur de virus
 Il est analysé contre le spam (ou plutôt contre tout danger).

Sécurité Informatique 156


Le Web

Le Web sortmais
 Certains sites sont interdits
 Les nids à virus sont inspectés
 On journalise ce qui passe

Sécurité Informatique 157


Les services

 Certains services sont offerts, mais


➢ Les serveurs sontpatchés
➢ Ils remontent les anomalies
➢ Un détecteur d’anomalies veille
➢ On limite les conséquences desanomalies

Sécurité Informatique 158


Le reste

Le reste sort mais:


➢ Limitation des débits
➢ On suit les connexions (journaux)

Sécurité Informatique 159


Le papier de verre

On repère ce qui va être dangereux

Sécurité Informatique 160


Les logs

Les journaux sont nos seuls amis. On va donc faire appel à eux pour:

➢ Les machines internes qui déclenchent des alertes.


➢ Les services qui sont auscultés par l’extérieur
➢ Les alertes récurrentes

Sécurité Informatique 161


Comment protéger?

Dans un mondeparfait
➢ Bien concevoir lesservices
➢ Bien configurer lesservices
➢ Bien lesutiliser
Dans le monde réel
➢ Limiter les accès aux servicesnécessaires
✓ En nombre de machines
✓ En nombre de services
➢ Limiter lesconséquencesd’une intrusion

Sécurité Informatique 162


Mais garder à l’esprit

 Une protection périmétrique ne protège pas :


➢ du WiFi
➢ desportables infectés
➢ desapplications web infectées

Sécurité Informatique 163


D’où l’idée

 Séparer les services publics et les services internes


 Limiter la communication et la visibilité depuisl’extérieur
 Obliger le passagepar un point unique de contrôle = > Le pare-feu (Firewall)

Sécurité Informatique 164


Chapitre 2 : Cryptographie

Sécurité Informatique 165


Le chiffrement

Le chiffrement symétrique


Le chiffrement asymétrique
Les condensats (Hash)
La signature
Les certificats
La paire de clés PGP (Pretty Good Privacy)
PKI

Sécurité Informatique 166


La Cryptographie: Problématique

Failles dans les protocoles de communication :

➢ Toute information circulant sur Internet peut être capturée et enregistrée


et/ou modifiée
▪ Problème de confidentialité et d’intégrité

➢ Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une
fausse identification
▪ Problème d’authentification

➢ Aucune preuve n’est fournie par Internet quant à la participation dans un


échange électronique
▪ Problème d’absence de traçabilité

Sécurité Informatique 167


Cryptographie: Vocabulaire

 Coder : rendre inintelligible une information à l’aide d’uncode


 Décoder : rendre intelligible une information préalablement
codée à l’aide de la clé
 Décrypter : décoder mais sans le code
 Chiffrer=coder
 Crypter : en théorie n’existepas

Pour plusd’information:
http://michel.arboi.free.fr/cryptFAQ/

Sécurité Informatique 168


La Cryptographie: Définition

La cryptographie: Science
mathématique permettant
d’effectuer des opérations
sur un texte intelligible
afin d’assurer une ou
plusieurs propriétés de la
sécurité de l’information.

Sécurité Informatique 169


Définition d’un crypto-système

Un crypto-système est décrit par cinq uplets (P,C,K,E,D), satisfaisant


ces conditions:

 « P » est un ensemble fini de textes clairs (Plain text)


 « C » est un ensemble fini de textes cryptés (Cypher text)
 « K » est l’espace de clés (key space), représente un ensemble
fini de clés possibles.

Pour chaque k € K, il existe une fonction cryptage ek € E,et une


fonction de décryptage correspondante dk € D
▪ Les fonctions ek : P C et dk : C  P doivent satisfaire:
dk(ek(x))=x pour chaque x € P

Sécurité Informatique 170


Principaux objectifs

Le texte clair ne doit pas être facilement obtenu à partir d’un
texte crypté.

Les clés ne doivent pas être facilement obtenues à partir d’un


texte crypté.

L’espace des clés doit être assez large pour résister aux attaques
brute-force.

Sécurité Informatique 171


Cryptanalyse

 Principes et méthodes permettant de trouver un message clair à partir


d’un message crypté sans connaissance de la clé.
 Attaques classifiées selon le type de connaissance disponible pour l’intrus
(cryptanalyst).
 Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.

 Types d’attaques de cryptanalyse:


 Texte chiffré uniquement: uniquement C et E sont connus par l’intrus
 Texte clair connu: Uniquement E, C, et quelques paires de messages
clairs/cryptés avec K, sont connus par l’intrus
 Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus.

Sécurité Informatique 172


Cryptanalyse Sécurité et chiffrement : cryptologie

Cryptologie par substitution


➢ Substitution simple
➢ Codage de césar
➢ Le carré de Polybe
Cryptologie par clé

➢ Le chiffre de Vigenère
➢ Les méthodes symétrique à clés secrètes

Les méthodes à clés publiques et clé privée

Sécurité Informatique 173


Substitution simple

 Le codage par substitution mono-alphabétique (on dit aussi les


alphabets désordonnés) est le plus simple à imaginer.

 Dans le message clair, on remplace chaque lettre par une lettre


différente.

 Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ

 Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO

Sécurité Informatique 174


Cryptographie : Codage de César

Discipline incluant les principes, les moyens et les méthodes de transformation


des données, dans le but de masquer leur contenu, d'empêcher leur
modification ou leur utilisation illégale

• Décaler les lettres de l'alphabet de trois crans vers la gauche

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

AVE CAESAR
DYH FDHVDU

WIKIPEDIA L'ENCYCLOPEDIE LIBRE


ZLNLSHGLD O'HQFBFORSHGLH OLEUH

Sécurité Informatique 175


Cryptographie : Codage de César

Sécurité Informatique 176


Cryptographie : Codage de César

Le chiffre de César fonctionne par décalage des lettres de


l'alphabet. Par exemple dans l'image ci-dessus, il y a une distance
de 3 caractères, donc B devient E dans le texte codé

Sécurité Informatique 177


Crypter un message

void crypter(char [] mess) {


?????
}

void deCrypter(char [] mess) {


?????
}

Sécurité Informatique 178


Décrypter un message

void deCrypter(char [] mess) { char aux ;

for(int i=0; i<mess.length; i++) { aux = (char)(mess[i]-3) ;

if (aux < 'a') aux=(char)(aux + 26); mess[i]=aux;


}

Sécurité Informatique 179


Chercher un élément dans un tableau

int indexOf(char[] t, char c){ int i=0;

while(i<t.length && t[i]!=c) i++; if (i==t.length)

return -1;

else

return i;

Sécurité Informatique 180


Chiffrement de César

Cette technique simple de chiffrement effectuant un


décalage est appelé chiffrement de César.

Par exemple, avec un décalage de trois, mon nom


deviant

➢CHAKIR= FKDNLU
➢(On décale aussi les espaces…)

Cette technique de chiffrement est-elle sécuritaire?

Sécurité Informatique 181


Chiffrement de César

 On intercepte le message
 FAGEMYREMPURZV_EMZR_R FMNMDAZR

 Essayons différents décalages…

1. E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ
2. DZECKWPCKNSPXTYCKXPYPYDKLKBZXP
3… 4… 5… 6… 7… 8… 9… 10… 11… 12…
13. TOUS_LES_CHEMINS_MENENT_A_ROME

Clairement, le chiffrement de César n’est pas sécuritaire !!

Sécurité Informatique 182


Substitution mono-alphabétique

Essayons autre chose.

_ABCDEFGHIJKLMNOPQRSTUVWXYZRDOHXA
MTC_BKPEZQIWNJFLGVYUS

TOUS_LES_CHEMINS_MENENT_A_ROME
Devient
FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA

Le décodage devrait être plus difficile. Peut-on essayer tous les


décodages possibles?

Il y a 27!=10 888 869 450 418 352 160 768 000 000 possibilités…

Sécurité Informatique 183


Exemple

BQPSNRSJXJNJXLDPCLDLPQBE_QRKJ
XHNKPKSJPJIKSPUNBDKIQRBKPQPB
QPZITEJQDQBTSKPELNIUNPHNKPBK
PCKSSQWKPSLXJPSNVVXSQCCKDJP
BLDWPXBPSNVVXJPGKPJKDXIPZLCE
JKPGKSPSJQJXSJXHNKSPGPLZZNIIK

Comment DZKPGKSPGXVVKIKDJKSPBKJJIKS déchiffrer ce


message?

Chaque lettre est chiffrée de la même façon… Certaines lettres


sont utilisées plus souvent.

Sécurité Informatique 184


Le carré de Polybe

1 2 3 4 5
 Polybe : historien grec 205 – 125
1 A B C D E avant JC.

2 F G H I,J K
 Il dispose les lettres dans un
3 L M N O P tableau 5*5 (nous sommes ici
obligés d'identifier le i et le j de
4 Q R S T U manière identique) :

5 V W X Y Z

Sécurité Informatique 185


Le carré de Polybe

 Le principe est assez simple:

 Il consiste à ordonner les lettres de l’alphabet en ordre alphabétique dans un


tableau carré de 5 cases de côté dont chaque ligne et chaque colonne sont
numérotées, de gauche à droite et de haut en bas.

 Considérant que l’alphabet français comporte 26 lettres et que le carré possède


seulement 25 cases, par convention les lettres i et j sont fusionnées — comme
dans l’image ci-contre. Parfois, d’autres lettres sont fusionnées à la place de celles-
ci comme x et z.

 Ensuite, pour chiffrer un mot, il faut trouver la paire de numéros correspondants à


chaque lettre.

 Le premier chiffre est le numéro de la ligne et le second celui de la colonne.


Par exemple, le mot « bonjour » est ainsi chiffré par le carré de Polybe : 12 34
33 24 34 45 42. Pour déchiffrer un mot, il suffit d'effectuer la méthode inverse

Sécurité Informatique 186


Le carré de Polybe

 On remplace chaque lettre par ses


1 2 3 4 5 coordonnées dans le tableau, en écrivant
d'abord la ligne, puis la colonne.
1 A B C D E
 Par exemple, le A est remplacé par 11, le B
2 F G H I,J K est remplacé par 12, le F par 21, le M par
32....
3 L M N O P  Si nous codons :

4 Q R S T U LONGTEMPS JE ME SUIS COUCHE DE BONNE


HEURE
5 V W X Y Z
 Nous obtenons:
313433224415323543 2415 3215
133445132315 1415 1234333315
2315454215

Sécurité Informatique 187


Carré de Vigenère

 Le chiffre de Vigenère est un système de chiffrement polyalphabétique, c’est


un chiffrement par substitution, mais une même lettre du message clair peut,
suivant sa position dans celui-ci, être remplacée par des lettres différentes,
contrairement à un système de chiffrement monoalphabétique comme le
chiffre de César (qu'il utilise cependant comme composant).

 Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un avantage


décisif sur les chiffrements monoalphabétiques.

 Il est nommé ainsi au xixe siècle en référence au diplomate du xvie siècle


Blaise de Vigenère, qui le décrit (intégré à un chiffrement plus complexe) dans
son traité des chiffres paru en 1586. On trouve en fait déjà une méthode de
chiffrement analogue dans un court traité de

Sécurité Informatique 188


Carré de Vigenère

Pour coder - ou décoder - un texte, on utilise

 un mot clef

 le tableau carré constitué de 26 alphabets décalés

Et on code lettre à lettre : chiffré = clair + clef

Sécurité Informatique 189


Carré de Vigenère

Sécurité Informatique 190


Carré de Vigenère

Sécurité Informatique 191


Carré de Vigenère

 Pour coder un message, on choisit une


clé qui sera un mot de longueur
arbitraire.

 On écrit ensuite cette clé sous le


message à coder, en la répétant aussi
souvent que nécessaire pour que sous
chaque lettre du message à coder, on
trouve une lettre de la clé.

 Pour coder, on regarde dans le tableau


l'intersection de la ligne de la lettre à
coder avec la colonne de la lettre de la
clé.

Sécurité Informatique 192


Carré de Vigenère
 Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre
de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne
on trouve la lettre chiffrée.

 La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la
clé en boucle autant que nécessaire.

Clé : musique
Texte : J'adore écouter la radio toute la journee
Texte en clair : j'adore ecouter la radio toute la journee
Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
^ ^^^
| ||Colonne O, ligne I : on obtient la lettre W.
| |Colonne D, ligne S : on obtient la lettre V.
| Colonne A, ligne U : on obtient la lettre U.
Colonne J, ligne M : on obtient la lettre V.

Sécurité Informatique 193


Carré de Vigenère
 Le texte chiffré est alors :

V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY

 Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé répétée la ligne
correspondante et on y cherche la lettre chiffrée.

 La première lettre de la colonne que l'on trouve ainsi est la lettre déchiffrée.

Texte chiffré : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY


Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU
^ ^^^
| ||Ligne I, on cherche W : on trouve la colonne O.
| |Ligne S, on cherche V : on trouve la colonne D.
| Ligne U, on cherche U : on trouve la colonne A.
Ligne M, on cherche V : on trouve la colonne J.

Sécurité Informatique 194


Carré de Vigenère
 Mathématiquement, on identifie les lettres de l'alphabet aux nombres de 0 à 25 (A=0,
B=1...). Les opérations de chiffrement et de déchiffrement sont, pour chaque lettre,
celles du chiffre de César. En désignant la ie lettre du texte clair par Texte[i], la ie du
chiffré par Chiffré[i], et la ie lettre de la clé, répétée suffisamment de fois, par Clés[i],
elle se formalise par :

➢ Chiffré[i] = (Texte[i] + Clés[i]) modulo 26


➢ Texte[i] = (Chiffré[i] - Clés[i]) modulo 26

 où x modulo 26 désigne le reste de la division entière de x par 26. Pour le chiffrement il


suffit d'effectuer l'addition des deux lettres puis de soustraire 26 si le résultat dépasse
26.

 Pour le déchiffrement il suffit d'effectuer la soustraction et d'additionner 26 si le résultat


est négatif. Le déchiffrement est aussi une opération identique à celle du chiffrement
pour la clé obtenue par Clé'[i] = 26 - Clé[i]. Un disque à chiffrer (en), qui utilise une
représentation circulaire de l'alphabet (après Z on a A), permet de réaliser directement
cette opération.

 Le chiffré d'un texte suffisamment long constitué uniquement de A donne la clé ( 0


+ x = x, soit A + Clés[i] = Clés[i] ).
Sécurité Informatique 195
Le chiffre de Vigenère

 Cet algorithme de cryptographie comporte beaucoup de points forts.

➢ Il est très facile d'utilisation, et le décryptage est tout aussi facile si on


connait la clé.

➢ En outre, l'exemple précédent fait bien apparaitre la grande


caractéristique du code de Vigenère : la lettre E a été codée en I, en A,
en Q, et en E. Impossible par une analyse statistique simple de
retrouver où sont les E.

➢ On peut produire une infinité de clés, il est très facile de convenir avec
quelqu'un d'une clé donnée.

Sécurité Informatique 196


Cryptage symétrique

 Exigences:

➢ Un algorithme de cryptage solide.


➢ Une clé secrète partagée et connue entre l’émetteur et le récepteur.
▪ Y= EK(X)
▪ X = DK(Y)

 Suppose que l’algorithme de cryptage est connu à l’avance.

 Les clés sont distribuées à travers des canaux sécurisés.

 Exemples :

➢ Algorithmes : DES, IDEA, AES


➢ Taille des clés : 56-128-192-256-… bits

Sécurité Informatique 197


Cryptage symétrique

 Les clés de chiffrement et de déchiffrement sontidentiques


 Les algorithmes de chiffrement et déchiffrement ne sont pas forcément
identiques.
 Pour communiquer il faut que Alice et Bob soient tous les 2 au courant de
la clé, ce qui signifie un échange préalable

Sécurité Informatique 198


Cryptage symétrique :caractéristiques

Les chiffrements et déchiffrements sont rapides

Leur décryptage peut être très long

 64 bits = 8 octets = 1,8 x 1019 possibilités


 à 1 million de tests par seconde
 1,8 x 1013 secondes soit 5800 siècles

AES est disponible en version 128,192 et 256 bits

Sécurité Informatique 199


Cryptage symétrique: principe de base

Sécurité Informatique 200


Cryptage symétrique: Modes Opérationnels

Cryptage par flots (Stream Cipher)

➢ Le chiffrement de flux, chiffrement par flot ou chiffrement en continu (en


anglais stream cipher) est une des deux grandes catégories de chiffrements
modernes en cryptographie symétrique, l'autre étant le chiffrement par bloc.

➢ Un chiffrement par flot arrive à traiter les données de longueur quelconque


et n'a pas besoin de les découper.

➢ Une liste non-exhaustive de chiffrements par flot :

➢ A5/1, algorithme publié en 1994, utilisé dans les téléphones mobiles de type
GSM pour chiffrer la communication par radio entre le mobile et l'antenne-relais
la plus proche ;
➢ RC4, le plus répandu, conçu en 1987 par Ronald Rivest, utilisé notamment par le
protocole WEP du Wi-Fi ;
➢ Py, un algorithme récent de Eli Biham ;
➢ E0 utilisé par le protocole Bluetooth.

Sécurité Informatique 201


Cryptage symétrique: Modes Opérationnels

 Cryptage par bloc (Bloc Cipher)


➢ Le chiffrement par bloc (en anglais block cipher) est une des deux grandes
catégories de chiffrements modernes en cryptographie symétrique, l'autre
étant le chiffrement par flot. La principale différence vient du découpage des
données en blocs de taille généralement fixe.

➢ La taille de bloc est comprise entre 32 et 512 bits, dans le milieu des années
1990 le standard était de 64 bits mais depuis 2000 et le concours AES le
standard est de 128 bits.

➢ Les blocs sont ensuite chiffrés les uns après les autres.

➢ Une liste non-exhaustive de chiffrements par bloc :

▪ DES, l'ancêtre conçu dans les années 1970, a été passablement étudié
▪ AES, le remplaçant de DES
▪ Blowfish, Serpent et Twofish, des alternatives à AES

Sécurité Informatique 202


Cryptage Symétrique: opérations de base

 Substitution

➢ Remplacement de chaque élément (bit, lettre, groupe de bits ou


de lettres) dans le texte clair par un autre élément.

 Transposition

➢ Réarrangement des éléments du texte clair

 La plupart des systèmes utilisent plusieurs étapes de transposition et


de substitution.

 Aucune information ne doit être perdue durant ces deux opérations

Sécurité Informatique 203


Chiffrement Par Flots

Caractéristiques

 Pas besoin de lire le message ni d'avoir sa longueur pour commencer a


chiffrer

 Génération de pseudo-aléa, appelé flux de clé (keystream) que l’on


combine (souvent par XOR) avec le flux de donnees

Sécurité Informatique 204


Chiffrement Par Flots

Sécurité Informatique 205


Exemple de cryptage par substitution

Exemple: Caesar's cipher

 Etapes:

➢ Clé = 3
➢ Remplacer chaque lettre par celle qui la succède de trois (3).
➢ a devient d, b devient e, …, y devient b, z devient c

 L’algorithme peut être décrit comme suit: C = E(p) = (p+3) mod (26)

➢ Problèmes rendant la cryptanalyse de cet algorithme simple:

▪ Algorithme de cryptage et de décryptage connu.


▪ Seulement 25 clés à essayer.
▪ Le langage du message clair est connu et facilement identifiable.

Sécurité Informatique 206


Cryptographie Symétrique : exemples

Algorithmes de chiffrement en continu (Stream Cipher)

 Exemple : RC4 (RSA Security)


➢ Taille de la clé variable (128 bits en pratique).
➢ Algorithmes de chiffrement par blocs (Block Cipher)

 Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).
 DES (clé 56 bits), 3DES (clé de 168 bits ou 112 bits).
 RC2 (clé 128 bits), Blowfish (clé 128bits, jusqu'à 448 bits), AES (clé 128,
192, 256 bits).

Sécurité Informatique 207


Cryptage symétrique

Avantages

 Confidentialité des données.


 Rapidité, et facilité de mise en œuvre sur des circuits.

Limitations

 Problématique de l'échange de la clé de chiffrement

➢ Établissement préalable d'un canal sûr pour la transmission de la clé

 Une tierce partie ne peut pas s’assurer de l’authenticité des messages.


 Problème de la distribution des clés de cryptage

➢ Nécessité d’établir un canal sécurisé pour la transmission de la clé

Sécurité Informatique 208


Exemple: Chiffrement RC4

Sécurité Informatique 209


Exemple: Chiffrement RC4

Sécurité Informatique 210


Exemple: Chiffrement RC4

Sécurité Informatique 211


Exemple: Chiffrement RC4

Sécurité Informatique 212


Exemple: DES (Data Encryption Standard)

 Le Data Encryption Standard (DES) est un algorithme de chiffrement


symétrique (chiffrement par bloc) utilisant des clés de 56 bits.

 Son emploi n'est plus recommandé aujourd'hui, du fait de sa lenteur à


l'exécution et de son espace de clés trop petit permettant une attaque
systématique en un temps raisonnable.

 Quand il est encore utilisé c'est généralement en Triple DES, ce qui ne fait
rien pour améliorer ses performances.

 DES a notamment été utilisé dans le système de mots de passe UNIX.

 Le premier standard DES est publié par FIPS le 15 janvier 1977 sous le nom
FIPS PUB 46.

 La dernière version avant l'obsolescence date du 25 octobre 1999

Sécurité Informatique 213


Chiffrement symétrique :AES

 http://www.securiteinfo.com/crypto/aes.shtml
 Nouveau standard (il s’appellait Rijndael à l’origine après un concours de la
NSA)
 Auteurs Rijmen et Daemen
 Plusieurs versions de 128,192 ou 256 bits
 Plus rapide que DES (il ne travaille qu’avec desentiers)

Sécurité Informatique 214


Chiffrement symétrique :AES

Cet algorithme suit les spécifications suivantes :

 L’AES est un standard, donc libre d'utilisation, sans restriction d'usage ni


brevet.
 C’est un algorithme de type symétrique
 C’est un algorithme de chiffrement par blocs
 Il supporte différentes combinaisons [longueur de clé]-[longueur de
bloc] : 128-128, 192-128 et 256-128 bits (en fait, l’AES supporte
également des tailles de blocs variables, mais cela n'est pas retenu dans
le standard)

Sécurité Informatique 215


Chiffrement symétrique :AES
Caractéristiques et points forts de l'AES
Le choix de cet algorithme répond à de nombreux critères plus généraux dont nous pouvons
citer les
suivants :
 Sécurité ou l'effort nécessaire pour une éventuelle cryptanalyse
 Puissance de calcul qui entraine une grande rapidité de traitement
 Besoins en ressources et mémoire très faibles
 Flexibilité d'implémentation, cela inclut une grande variété de plateformes et
d'applications ainsi que des tailles de clés et de blocs supplémentaires
 Compatibilité hardware et software, il est possible d'implémenter l'AES aussi bien
sous forme logicielle que matérielle
 Simplicité, le design de l'AES est relativement simple

Sécurité Informatique 216


Chiffrement symétrique :AES

Détails techniques
L'AES opère sur des blocs de 128 bits qu'il transforme en blocs
cryptés de 128 bits par une séquence de N opérations ou «
rounds », à partir d'une clé de 128, 192 ou 256 bits. Suivant la
taille de celle-ci, le nombre de rounds diffère : respectivement
10, 12 et 14 rounds.

Sécurité Informatique 217


Chiffrement symétrique :AES
Le schéma suivant décrit succinctement le déroulement du chiffrement :
 BYTE_SUB (Byte Substitution) est une fonction non-
linéaire opérant indépendamment sur chaque bloc à
partir d’une table dite de substitution.
SHIFT_ROW est une fonction opérant des décalages
(typiquement elle prend l'entrée en 4 morceaux de 4 octets
et opère des décalages vers la gauche de 0, 1, 2 et 3 octets
pour les morceaux 1, 2, 3 et 4 respectivement).
 MIX_COL est une fonction qui transforme chaque octet
d'entrée en une combinaison linéaire d'octets d'entrée et
qui peut être exprimée mathématiquement par un
produit matriciel.
 Le signe + entouré d'un cercle désigne l'opération de OU
exclusif (XOR).
 Kn est la n ème sous-clé calculée par un algorithme à
partir de la clé principale K.

Le déchiffrement consiste à appliquer les opérations inverses,


dans l'ordre inverse et avec des sous-clés également dans
l'ordre inverse.
Sécurité Informatique 218
Chiffrement asymétrique

On génère 2 clés inter-dépendantes appelées


 clé publique (qui avocation àêtre largement distribuée)
 clé privée (qui doit absolument être protégée)
Ce qui est chiffrée par l’une est déchiffrable par l’autre, et
uniquement elle !
Il est mathématiquement impossible, dans des temps
"humains" dedéduire une clé depuis l’autre.

Sécurité Informatique 219


Chiffrement asymétrique

Sécurité Informatique 220


Chiffrement asymétrique :exemples

Algorithmes

R.S.A.
D.S.S./Diffie Helmann
El Gamal (logarithme discret)
Courbes elliptiques

Outils
PGP
GPG
Openssl

Sécurité Informatique 221


Cryptographie asymétrique (2)

 Clés à grande taille (ex: RSA: 1024-2048-…).

 Fonction trappe à sens unique:

➢ Kpr: clé privée, Kpu: clé publique

➢ n Y=fKpr(X) facile à calculer si Kpr et X sont connus.

➢ n X=fKpu-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est connu et Kpu
non connue.

 Utilisé généralement pour

➢ Cryptage / décryptage: assurer la confidentialité.

➢ Signature numérique: assurer l’authentification et la non répudiation.

➢ Distribution de clés: se mettre d’accord sur une clé de

Sécurité Informatique 222


Cryptographie asymétrique: Scénario d’utilisation
Scénario : Confidentialité

Sécurité Informatique 223


Cryptographie asymétrique: Scénario d’utilisation
Scénario: authenticité de l’émetteur et non répudiation d’envoi

Sécurité Informatique 224


Cryptographie asymétrique: Scénario d’utilisation
Scénario: Distribution des clés de session (clés symétriques)

Sécurité Informatique 225


Cryptographie asymétrique : exemples

L'algorithme de chiffrement

Départ :
Il est facile de fabriquer de grands nombres premiers p et q (+- 100 chiffres)
Etant donné un nombre entier n = pq, il est très difficile de retrouver les
facteurs p et q
 ( 1 ) Création des clés

➢ La clé secrète : 2 grands nombres premiers p et q

➢ La clé publique : n = pq ; un entier e premier avec (p-1)(q-1)

 ( 2 ) Chiffrement : le chiffrement d'un message M en un message codé C se


fait suivant la transformation suivante : C = Me mod n
 ( 3 ) Déchiffrement : il s'agit de calculer la fonction réciproque
M = Cd mod n
tel que e.d = 1 mod [(p-1)(q-1)]

Sécurité Informatique 226


Cryptographie asymétrique : exemples

➢ Alice voudrait bien envoyer un message M à Bob

➢ Alice seule détient la clé secrète d et diffuse la clé publique (n,e)

➢ Alice va se servir de la clé publique pour chiffrer le message M

( 1 ) Alice accompagne son message chiffré de sa signature, qui correspond à :


Md

( 2 ) Bob va donc voir si l'égalité (Md)e mod n = M est vérifiée. Si c'est le cas,
Alice est bien l'émettrice du message.

Sécurité Informatique 227


Cryptographie asymétrique : exemples

Exemple : chiffrer BONJOUR

1) Alice crée ses clés :

La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus de 100


chiffres !)

La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141

2) Alice diffuse sa clé publique (par exemple, dans un annuaire).

3) Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son message. Il
va tout d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant
à sa position dans l'alphabet :
B = 2, O = 15, N = 14, J = 10, U = 21, R = 18
BONJOUR = 2 15 14 10 15 21 18

Sécurité Informatique 228


Cryptographie asymétrique : exemples

4) Ensuite, Bob découpe son message chiffré en blocs de même longueur représentant
chacun un nombre plus petit que n.

bloc << n
n contient 4 chiffre on prend bloc de 3
BONJOUR = 002 151 410 152 118

5) Bob chiffre chacun des blocs que l'on note B par la transformation C = Bemod n (où C
est le bloc chiffré) :

C1 = 27mod 5141 = 128


C2 = 1517mod 5141 = 800
C3 = 4107mod 5141 = 3761
C4 = 1527mod 5141 = 660
C5 = 1187mod 5141 = 204

On obtient donc le message chiffré


C : 128 800 3761 660 204.

Sécurité Informatique 229


RSA: Algorithme

 Etapes

1. Sélectionner deux entiers premiers entre eux « p » et « q »


2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
▪ En général « e » est un entier de petite taille.
5. Calculer d=e-1 mod φ(n) En d’autre terme: d.e = 1 mod (φ(n))
6. Clé publique: Kpu={e,n}
7. Clé privée Kpr = {d,n}

 Pour crypter un message M < n, l’émetteur:

➢ Obtient une clé publique du récepteur et calcule « C= Me mod n »

 Pour décrypter un message crypté C le récepteur


➢ Utilise sa clé privée et calcule « M = Cd mod n »

Sécurité Informatique 230


RSA: Exemple

p = 17, q = 11, n = p x q= 187


▪ F(n) = 16 x 10 =160,

▪ Choisir e = 7,

d.e =1 (modF(n)) d=23

Sécurité Informatique 231


Chiffrement asymétrique :PGP

 Pretty Good Privacy


 Auteur : Phil R. Zimmermann
 Basésur RSA
 Notion d’anneau de confiance
 A l’origine du standard OpenPGP (RFC2440)

Sécurité Informatique 232


Chiffrement asymétrique :GPG

 GNU Privacy Guard


 Logiciel libre
 Compatible avec PGP
http://www.hsc/ressources/breves/gpg.html

Sécurité Informatique 233


Hashage : définition

 Transformation d’une suite d’octets de longueur généralement quelconque


en une suite de longueur finie,
 Souvent appelé"condensat",
 Génère une "empreinte" pseudo-unique,
 Cette opération est constante (même fichier, même hash),
 Cette opération est non réversible.

Sécurité Informatique 234


Hashage : définition

Sécurité Informatique 235


Fonction de Hashage

 Entrée: message M avec contenu et taille arbitraire.


 Sortie: message de taille fixe h=H(M).
 La fonction de hachage permet d’extraire une empreinte qui caractérise les
données.
➢ Une empreinte a toujours une taille fixe indépendamment de la taille
des données.
 Irréversible:
➢ Etant donnée h, il est difficile de trouver x tel que: h = H(x)
➢ Complexité de l’ordre de 2n, n est le nombre de bits du digest.

 Calcul facile et rapide (plus rapide que le cryptage symétrique).


 Exemples:
 MD5, SHA, …
 Taille du digest: 128-160-… bits

Sécurité Informatique 236


Hashage : utilité

 Le "Hash" est utilisé pour garantir l’intégrité des données


 Il permet de vérifier l’égalité d’un mot de passe, sansen conserver
l’original
 Une petite modification du fichier original donne une grande variation
du Hash (généralement)

Sécurité Informatique 237


Hashage : utilisation pour les mots de passe

 Génération :
 Alice choisit son mot de passeM1
 Le système "hashe" M1 pour obtenir HASH1
 Le système ne conserve que HASH1
 Utilisation
 Alice sereconnecte, en tapant le mot de passeM2 (normalement
identique à M1)
 Le système hashe M2 et obtient HASH2
 Si HASH2=HASH1 alors M2=M1, donc OK

Sécurité Informatique 238


Fonctions de Hachage: Principes

Texte clair Texte clair

Internet
Hachage =? Hachage

Empreinte Empreinte Empreinte


reçue recalculée

1) = Le texte reçu est intègre


Empreinte Empreinte
reçue recalculée

2) ≠ Le texte reçu est altéré


Empreinte Empreinte
reçue recalculué

Sécurité Informatique 239


Fonctions de Hachage: Exemples

 MD5 : Message Digest 5


➢ Développé en 1991
➢ Génère une empreinte de taille 128 bits en traitant les données
d’entrée par blocs de 512 bits.

 SHA-1 : Secure Hash algorithm


➢ Génère une empreinte de taille 160 bits.
➢ Plus fort que MD5.

 Le crypt unix
 "password" → "5GKtdsqlkgy"

Sécurité Informatique 240


Chiffrement asymétrique :Signature

La signature est la garantie


 de l’identité de l’expéditeur du message
 de l’intégrité du message
La procédure
 On prend l’empreinte du message
 On la code avec sacléprivée
 On l’expédie
 Le destinataire décode l’empreinte avec la clé publique et compare
les 2empreintes

Sécurité Informatique 241


Signatures numériques

 Principe de fonctionnement

➢ Le Hash (résultat de la fonction de hachage) d’un message est crypté avec


la clé privée de l’émetteur.
➢ La clé publique est utilisée pour la vérification de la signature

 Soit:

➢ M: message à signer, H: fonction de hachage


➢ Kpr, Kpu: paire de clés privée/publique de l’émetteur.
➢ E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.

 En recevant (M, EKpr(H(M))), le récepteur vérifie si:


H(M)=DKpu(EKpr(H(M)))

Sécurité Informatique 242


Exemple

Sécurité Informatique 243


Signature numérique: Génération

Clé privée
du signataire

Signature
Texte clair numérique
Fonction de Hachage CryptageAsymétrique

Empreinte
Processus de Génération de la Signature numérique

Sécurité Informatique 244


Signature numérique: Vérification

Texte clair
Hachage
Empreinte
recalculée
Clé publique =?
de l’émetteur
Signature
numérique
Décryptage
Empreinte
reçue

1) = La signature reçue est correcte


Empreinte Empreinte
reçue recalculée

2) ≠ La signature reçue est incorrecte

Empreinte Empreinte
reçue recalculée

Sécurité Informatique 245


Signature numérique VS Signature Manuscrite

 Les deux signatures (numérique & manuscrite )


assurent:
➢ Authentification du signataire
Intégrité
➢ Non répudiation. Authentification
 La signature numérique, seule,
assure l’intégrité des données.
Non Répudiation

Sécurité Informatique 246


Les certificats numériques

 Les certificats numériques fonctionnent sur le même principe.

➢ Alice veut certifier que sa clé publique lui appartient. Elle envoie sa clé
à un organisme de certification, ainsi que différentes informations la
concernant (nom, email, etc...).
➢ Cet organisme vérifie les informations fournies par Alice, et ajoute au
certificat son propre nom, une date limite de validité, et surtout une
signature numérique.
➢ Cette signature est calculée de la façon suivante : à partir des
informations du certificat, l'organisme calcule un résumé en
appliquant une fonction de hachage connue, comme MD5. Puis il
signe ce résumé en lui appliquant sa clé secrète.

Sécurité Informatique 247


Les certificats numériques

Sécurité Informatique 248


Autorité de certification

 A qui appartient la clé publique ?


 Possibilité d’usurpation d’identité
 Utilisateur
 Machine
 Problème de confiance Notion de tiers deconfiance
 Notion d’autorité de certification

Sécurité Informatique 249


Autorité de certification : création

• Une "autorité de certification" est désignée "d’un commun accord"


par sa communauté
• Elle génère son bi-clé (couple clé publique/clé privée) Elle
génère un certificat auto-signé
• Le certificat est délivré à chaque membre de la communauté. Les
membres l’intègrent dans les navigateurs.

Sécurité Informatique 250


Autorité de certification : certification

 Un membre de la communauté crée sonbi-clé


 Il va auprès de l’Autorité d’enregistrement sefaire reconnaître et valider son
certificat.
 L’AE envoie la signature à l’AC
 L’AC signe avec saclé privée le certificat.
 Le membre récupère le certificat et l’intègre dans sonserveur.

Sécurité Informatique 251


Autorité de certification : utilisation

 L’utilisateur, membre de la communauté reçoit le certificat.


 Il regarde dans le certificatl’AC.
 Il la reconnaît et regarde si la signature du certificat est exacte.

Sécurité Informatique 252


Autorité de certification : chaîne

 Une AC peut-être membre d’une communauté avec elle-même une AC


 La vérification se répète :
 Vérification du certificat (arrêt et validation si l’AC l’ayant généré
est reconnue)
 Vérification du certificat de l’AC auprès de l’AC supérieure (arrêt si
celle-ci estreconnue).
 Boucle jusqu’à
 AC auto-certifiée (que l’utilisateur accepte ou non)
 AC reconnue

Sécurité Informatique 253


Certificats : Une normeX509

Que contient un certificat ?


 Une clé publique
 Un identifiant (email ou nom de machine)
 Un rôle (chiffrement, signature,AC)
 Des renseignements administratifs

Sécurité Informatique 254


Certificats : Une normeX509

Certificate:
Data:
Version: 1 (0x0)
S e r i a l Number: 7829 (0x1e95)
S i gn a t u r e Algorithm: md5WithRSAEncryption
I s s u e r : C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting c c ,
OU=Certification Serv i ces D i v i s i o n ,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
Not Befo re: J u l 9 16:04:02 1998 GMT
Not Aft er : J u l 9 16:04:02 1999 GMT
S u b j e c t : C=US, ST=Maryland, L=Pasadena, O=Brent Baccal a,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
S u b j e c t P u b l i c Key I n f o :
Pu b l i c Key Algorithm: rsaEncryption
RSAPu b l i c Key: (1024 b i t )
Modulus (1024 b i t ) :
0 0 : b 4 : 3 1 : 9 8 : 0 a: c 4 : b c : 6 2 : c1 : 8 8 : a a: d c: b 0 : c8 : b b :
...
d 2 : 7 5 : 6 b : c1 : e a: 9 e: 5 c: 5 c: e a: 7 d : c 1 : a 1 : 1 0 : b c : b 8 :
e 8 : 3 5 : 1 c: 9 e : 2 7 : 5 2 : 7 e: 4 1 : 8 f
Exponent: 65537 (0x10001)
S i gn a t u r e Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
....
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

Sécurité Informatique 255


Les AC pré-chargées

Sécurité Informatique 256


Cryptage asymétrique: Avantages et inconvénients

Avantages

➢ Pas besoin d’établir un canal sûr pour la transmission de la clé.


➢ Plusieurs fonctions de sécurité: confidentialité, authentification, et non-répudiation
Inconvénient
➢ Généralement dix fois plus lent que le cryptage symétrique.
➢ Problème d’implémentation sur les équipements disposants de faible
puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
▪ Clés longues
▪ Complexité algorithmique de la méthode (ex: réalisation des opérations modulo
n)
Solution: Utilisation du cryptage asymétrique pour l’échange des clés secrètes de session
d'un algorithme symétrique à clés privées.

Sécurité Informatique 257


URLographie

http://michel.arboi.free.fr/cryptFAQ
http://www.ossir.org/resist/supports/cr/200203/
crypto.pdf
http://cr.yp.to/

Sécurité Informatique 258


L’authentification

 Différence identification et authentification


 Multi-facteurs ou pas
 Sur quels périmètres
 Accèsaux machines Accès
 aux applications
 Accèsau réseau
 SSO : Same Sign On ou Single Sign On ?

Sécurité Informatique 259


Méthodes d’authentification

 Locale (Fichiers, SQL)


 Radius (historique, multiprotocoles, AAA)
 LDAP et Active Directory (parfois en backend)
 Kerberos (SSO général, mal implémenté par Microsoft)
 SSOWeb Intra-organisation (CAS)
 SSOTrans-organisations (Shibboleth,Oauth)

Sécurité Informatique 260


Vérifier sasécurité

 Etre persuadé que sasécurité est efficace n’est pas suffisant : il faut à
minima vérifier que cela correspond à laréalité.
 Vérifier que les outils de sécurité sont actifs
 Vérifier que les procédures de sécurité sont suivies
 Permettre aux utilisateurs de découvrir leurs outils de sécurité Vérifier
notree-réputation
 Faire tester sa sécurité.

Sécurité Informatique 261


Vérifier que les outils de sécurité sontactifs

 Vérifier les antivirus grâce http://eicar.com.


 Déclenchent-ils des alertes sur le poste ?
 sur le serveur de messagerie ?
 sur le proxy web?
 Vérifier les ports ouverts grâce à ShieldUp de grc.com
 Vérifier le niveau de chiffrement avecsslabs.com

Sécurité Informatique 262


Vérifier que les procédures sontactives

 Les antivirus sont-ils à jour ? Comment le voit-on ?


 Les infections virales remontent-elles sur la console centrale ?
 Y-a-t-il desremontées d’alarmes (syslog par exemple) en cas de problème ?
 Les filtres d’url fonctionnent-ils ?
 Les vérifications de procédures sont-elles régulières et
automatiques ?
 etc.

Sécurité Informatique 263


Aider les utilisateurs à vérifier leur sécurité

Pourquoi ?
 Leur montrer comment réagissent leurs outils de sécurité (et ainsi éviter les
"fake").
 Leur faire prendre conscience de la sécurité, Les rendre
autonomes,
 Les rendre "détecteursd’incident".
Comment ?
 Déclencher une alerte avec http://eicar.com pour l’antivirus Tester le
firewall local avec grc.com
 Voir le repérage desspams, phishing, etc.

Sécurité Informatique 264


Vérifier son e-réputation

Pourquoi ?
 Parce que c’est une valeur importante del’entreprise,
 Parce ceque cela peut faciliter ou compliquer voire interdire la
communication avec lesclients.
Comment ?
 Voir la réputation mail avec
 mxtoolbox pour savoir si l’on est blacklisté
 backscatter pour repérer nos refus de mails fautifs
 chez CISCO
 Voir la réputation web avec
 chez McAfee
 Avons nous une zone DNS propre ?

Sécurité Informatique 265


Chapitre 3 : Systèmes contribuant à la sécurité
des réseaux informatiques

Sécurité Informatique 266


La Solution Globale

123

Anti-Virus
Proxy

Applications

Firewall
Réseau
Transport
TCP-UDP
Routeur Réseau
filtrant logique
« Dédier pour mieux
IP-ICMP
résister » Switch Réseau
filtrant physique

Sécurité Informatique 267


Motivations

123

 Evolution des systèmes d’information


 La connectivité d’un réseau local à Internet, permet au monde externe
d’atteindre et d’interagir avec les ressources de ce réseau.
 Difficulté de sécuriser chaque ressource à part:
 Nombre important de machines.
 Différents types d’applications, services, systèmes d’exploitation,
et protocoles utilisés, tous contenant des bugs.
 Besoin de minimiser les risques.
 Utilisation des pare-feux (Firewalls)

Sécurité Informatique 268


Définitions

 IP
 ICMP
 La notion de port
 TCP
 UDP
 Protocoles

Sécurité Informatique 269


IP : Internet Protocol

Protocole de communication en version IPv4/6

IPv6 en cours de déploiement (Free depuis Décembre 2007)

Chaque machine sur Internet a une adresse IP unique

Les paquets se propagent de routeur en routeur

 Protocole non fiable mais résistant

Sécurité Informatique 270


IP : Internet Protocol

 Format d’une adresse Classes (obsolète)


➢ A : de 1.0.0.0 à127.255.255.255
➢ B : de 128.0.0.0 à191.255.255.255
➢ C : de 192.0.0.0 à223.255.255.255
➢ D : de 224.0.0.0 à 239.255.255.255(Multicast)
 Notion deCIDR
➢ Classless Inter Domain Routing
➢ Plus assezde classes C ou B disponibles
➢ 193.49.48.0/24 ou193.49.50.0/23

Sécurité Informatique 271


IP : Internet Protocol

Ensemble de diverses adresses non disponibles : RFC3330 (ex


RFC1918)
Adresses privées non routables sur Internet
➢ 10.0.0.0/8
➢ 172.16.0.0/16 à172.31.0.0/16
➢ 192.168.0.0/24 à192.168.255.0/24
Adresses spécifiques
➢ 127.0.0.0/8
➢ 224.0.0.0/4
➢ 192.0.2.0/24
➢ 169.254.0.0/16
➢ etc.

Sécurité Informatique 272


IP : Internet Protocol

Sécurité Informatique 273


ICMP : Internet Control MessageProtocol

 Protocole de signalisation
➢ Service/machine/réseau injoignable
➢ Demande deralentissement
 Peut être utilisé pour lesattaques
➢ ICMP Redirect
➢ ICMP Echo
✓ Attaque smurf

Sécurité Informatique 274


TCP/UDP: La notion de port

 Le port est un numéro de 0 à 65535


 Lors d’une communication, le serveur et le client ont chacun un port utilisé
 Chaque machine associe une communication à un quadruplet (IP-C/Port-
C/IP-S/Port-S)

Sécurité Informatique 275


TCP/UDP : La notion de port (2)

 Dénomination
 Port destination : port du destinataire
 Port source : port de l’expéditeur (provenance dupaquet)

Sécurité Informatique 276


TCP/UDP : La notion de port (3)

 Les ports sont définis par le IANA (http://www.iana.org)


➢ De 1 à 1023 : well known ports ( < et > 512)
➢ TCP/23 : telnet
➢ UDP/53 : DNS
 de 1024 à 49151 : user (registered) ports
➢ TCP/3128 : Squid
➢ UDP/2049 : NFS
 de 49152 à 65535 : dynamics or private ports

Sécurité Informatique 277


TCP/UDP : La notion de port (4)

 Hormis casexceptionnel, une communication a lieu entre un port haut


et un portbas
 Port du serveur généralement < 1024, toujours < 49152
 Port du client toujours supérieur à 1023, parfois>=49152

Sécurité Informatique 278


TCP : Transport Control Protocol

 Protocole connecté
➢ Assure la cohérence de la connexion
➢ A un début et unefin
 Un "triple handshake" initialise la connexion
➢ L’aléa du numéro de séquence n’est pas toujours bon
➢ S’il est prévisible, on peut "simuler" une connexion

Sécurité Informatique 279


TCP : Schéma

Client Serveur
Choix du SYN (1000) Choix du
N° SEQ SYN (2000),ACK(1001) N° SEQ
ACK(2001)
Communication Etablie
Tout paquet possède un ACK

ACK (2300), FIN(1500)


ACK(1501)
ACK(1501),FIN(2300)
ACK(2301)

Sécurité Informatique 280


Protocole TCP

123 protocole Applicatif


Application Application
protocole TCP, UDP
Transport Transport

protocole IP protocole IP
Réseau IP Réseau

Liaison de Network Liaison de


Liaison Liaison
Access
données données

La couche Transport fournit des ports: canaux logiques identifiés par un


nombre
Ex: http sur port 80, Telnet sur port 21, etc.

Sécurité Informatique 281


Format de données

Sécurité Informatique 282


Notions de base: Mécanisme d’établissement de connexion

(TCP three-way handshake connection establishment )

Sécurité Informatique 283


UDP :User Datagram Protocol

 Protocole non connecté L’application sedébrouille

➢ En cas dedésordre
➢ En cas de perte depaquet
 Plus rapide

➢ Pas d’attente d’acquittement


➢ Peut être utilisé pour du multicast

Sécurité Informatique 284


Protocoles applicatifs

 Situés au dessusdescouches TCP et UDP


 Ils ont desordres spécifiques à leur fonction
 Souvent cesont desordres "lisibles"
➢ SMTP (HELO, DATA, MAIL FROM, etc...)
 Plus ou moins complexes
➢ Port unique fixe (http, smtp, pop, dns, ...) Port(s) dynamique(s) (ftp,
irc, h323, ...)

Sécurité Informatique 285


Protocole simple :HTTP

Sécurité Informatique 286


Protocole complexe FTP actif

Sécurité Informatique 287


Les pare-feux

 De nombreux noms
 Firewall
 Garde-Barrières
 Gatekeeper
 Qu’est-ce que c’est ?
 Comment ça marche ?
 Evaluer et choisir unpare-feu

Sécurité Informatique 288


Qu’est ce qu’un Firewall

 Interconnecte des réseaux de différents niveaux de confiance.


 Définit un point de passage obligépour le contrôle etle suivi de trafic.
 Restreindre l’accès aux ressources (information ou services) selon la politique de
sécurité.
 Faire obéir le trafic entrant etsortant à une ensemble de règlesde filtrage

 Ex: seul le trafic http estautorisé, seule l’adresse IP 1.2.3.4 est autorisée.

 Permet d’auditer etde contrôler l’accès.


 Génération d’alertes pour les utilisations malveillantes.
 Fournit une protection contre les attaques (ex: IP Spoofing).
 Représente un endroit commode pour l’implémentation des
fonctionnalités réseaux (ex: translation d’adresses)

Sécurité Informatique 289


Emplacement d’un Firewall (1)

Internet

Firewall

Réseaux protégés

Sécurité Informatique 290


Emplacement d’un Firewall (2)
Réseau non digne
de confiance
Réseau avec niveau
de confiance X
ALERT!!
Firewall

Réseau local Internet

Routeur

DMZ

Serveurs accessibles
depuis le réseau Internet

Réseau avec Niveau de confiance Y

Sécurité Informatique 291


Politique de sécurité : lefirewall

La sortie
Qui ?
Pour quoi ?
L’entrée
Qui ?
Pour quoi ?

Sécurité Informatique 292


Politique de sécurité par défaut

Un système pare-feu contient un ensemble de règles prédéfinies


permettant :

 D'autoriser la connexion (allow) ;


 De bloquer la connexion (deny) ;
 De rejeter la demande de connexion sans avertir l'émetteur (drop).
 Ce qui n’est pas explicitement permis est interdit. (default = Deny)
 Ce qui n’est pas explicitement interdit est permis. (default = Forward)

Sécurité Informatique 293


Type de Firewalls

 Deux types de Firewalls sont étudiés dans cecours:


 Firewalls à Filtrage de paquets(Packet-Filtering)
 Stateless(filtrage réseau, introduit sur les routeurs)

 Stateful ( assure le suivi de l'état des connexions de réseau(tels


que les flux TCPouUDP)
 Passerelle niveau application (Application-Level Gateway)

Sécurité Informatique 294


Firewalls à Filtrage de paquets
134
 Leplus simple desFirewalls.
 Pour chaque paquet IPrencontré, il décide de le faire passer (forward)ou
de l’éliminer (deny), selon des règles de filtrages.
 Le filtrage se fait depuis et vers toutes les directions (ex: depuis et vers
Internet).
 Règles de filtrage, basées sur l’analyse des champs dans l’entête IPet TCP:
 Adresse IPsource et destination.
 Protocole (TCP,UDP,ICMP,etc).
 Port (TCPou UDP)source etdestination.
 TCPFlags (SYN, ACK,FIN, RST,PSH, etc)
 Type de Message ICMP.…
 Deux types de Firewalls à filtrage de paquets: Stateful, Stateless

Sécurité Informatique 295


Exemples de règles de filtrage (cas de stateless Packet Filtering Firewalls)
Packet-filtering Firewall

Internet
193.1.1.0/24
entrant
sortant
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *
Allow TCP Sortant 193.1.1.0/24 * * 80
Allow TCP Entant * 80 193.1.1.0/24 * ACK
Deny IP * * * * *

 Règle1: Touteconnexiondepuis le réseauinterne (193.1.1.0) versla machinesuspecte 10.1.1.1 est bloquée.


 Règle2: SeulementlesconnexionsHTTP(TCP,port 80) depuis le réseauxinterne (193.1.1.0) sontpermises.
 Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne sera accepté de
l’extérieur.
 Règle4: Lapolitique de sécuritépar défaut.

Sécurité Informatique 296


Limitation desFirewalls à filtrage de paquets (type stateless)

 Connexion TCP.
 Port serveur inférieur à 1024.
 Port client compris entre 1024 et 16383.
 LesPorts <1024 sont affectés de façons permanente.
 FTP:20,21 – Telnet :23 – SMTP:25 – HTTP:80

 Tousles Ports >1024 doivent être disponibles aux clients pour


faire leurs connexions.
 Ceci créé une vulnérabilité qui peut être exploitée par les intrus.

Sécurité Informatique 297


Limitation desFirewalls à filtrage de paquets (type stateless)

Ceci présente une limitation pour les Firewalls de type stateless packet filtering
Solution: utilisation de Firewalls de type stateful packet filtering
Sécurité Informatique 298
StatefulPacketfiltering Firewalls

 Renforce les règles de filtrage en suivant l’état desconnexions:


Port Etat de la
@IP Src @IP Dst Port dst
Src connexion
223.43.21.231 1990 193.2.1.3 80 Etablie
223.42.21.230 1234 193.5.6.1 23 Etablie
223.42.21.222 2562 193.4.2.1 80 Etablie
… … … … …

 Si un paquet représente une nouvelle connexion, alors vérification des règles de


configuration
 Si un paquet fait partie d’une connexion existante (ex: TCP flag ACK activé), alors
vérificationdanslatabled’étatdesconnexions,puismiseàjourdelatable.
 Le trafic entrant vers un port « x » supérieur à 1024, est autorisé seulement s’il est en
direction d’une machine qui a déjà établie une connexion avec un port source
inférieurà1024etunportdedestinationégaleà«x»

Sécurité Informatique 299


Stateful Packet-Filtering Firewall Serveur Telnet
Client Telnet

193.1.1.1 10.1.2.3

Le Firewall se souviendra
De cette information

Cohérent avec le
paquet précédent

Pas de cohérence
avec la connexion
en cours

Sécurité Informatique 300


Firewalls à filtrage de paquets: avantages et inconvénients

 Avantages
 Simplicité du fonctionnement.
 Rapidité dansle traitement.
 Transparenceaux utilisateurs.
 Inconvénients
 Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les
applications (nebloque pas certaines commandes).
 Lesfichiers logs générés necontiennentpas d’informations assezpertinentes (seulement:
@IP, ports).
 Ne supporte pas desmécanismesavancésd’authentification desutilisateurs.
 Unesimpleerreur dansla configuration desrègles peut cassertoute la
sécurité.

Sécurité Informatique 301


Attaques sur les Firewalls à filtrage de paquets

 Usurpation d’adresse IP(IP address spoofing)


 L’intrus envoi un paquet de l’externe avec une fausse @IP (généralement égale
à une @IP d’une machine interne), afin de réussir à passer le mécanisme de
filtrage.
 Solution: bloquer tout paquet entrant (venant de l’interface externe)
ayant une @IPsource interne.

 Fragmentation de paquets (Tiny fragment attacks)


 Unpaquet IPest divisé en plusieurs fragments, où seul le premier
fragment contient le numéro de port.
➢ insuffisance d’informations pour filtrer cespaquets.
 Solution: rejeter les paquets fragmentés ou les rassembler avant
vérification.
Sécurité Informatique 302
Attaques sur les Firewalls à filtrage de paquets

Sécurité Informatique 303


Filtre de paquets : Trucs

 Toujours définir une règle par défaut


 elle existe toujours, mais il faut ladéfinir
 Optimisation de la vitesse:
 règle de passage générale des paquets acquittés (75%)
 Gestion desICMP
 (unreachable, etc ...) : ne pas lesrenvoyer
 Définir les règles sur une autre machine

Sécurité Informatique 304


Filtre de paquets : Trucs 2

 Préférer les noms de machines dans la conception desrègles


 Préférer les adressesIP dans les règles
 Utiliser un générateur derègles
 Evite les erreurs bêtes

Sécurité Informatique 305


Filtre de paquets : Questions à poser

 Ordre desrègles:
 Séquentiel
 A précision décroissante
 A branchement
 Arrêt sur correspondance (on match) ?
 Filtres entrée et sortie?
 Pare-feu auto-protégé
 Filtre indépendant sur chaque interface ?

Sécurité Informatique 306


Filtre de paquets : Questions à poser.

 Possibilité de mettre desfiltres sur desoptions du paquet


 Filtrage sur le port
 Capacité dejournalisation
 Vitesse annoncée pour quelles conditions ? Quasiment
toujours pour
 2 machines
 1 seule règle (ACCEPT)
 1 protocole simple
 Gestion desVlans

Sécurité Informatique 307


Filtre de paquets : Options courantes

 Limitation de débit
 Eviter les abus internes
 Limiter les rebonds deflooding
 Journalisation
 du refus
 des paquets refusés

Sécurité Informatique 308


Filtre de paquets : Exemples

 IOS cisco
 Filtre commutateurs et routeurs
 Iptables (mais peut faire mieux)
 Pktfilter sur windows 2K/XP/2003
 De manière générale : tout filtre accéléré par ASIC

Sécurité Informatique 309


Filtre de paquets : exercices

Filtrage enentrée
Autorisez du ssh, puis du ftp passif et du ftp actif

Filtrage ensortie
Autorisez du ssh, puis du ftp actif et duftp passif

Sécurité Informatique 310


Pare-feu Next-Generation

 Terme à relent marketing


 Evolution du stateful inspection
 utilisation de paramètres supplémentaires
 l’identité de la personne
 l’application (et non plus le port), surtout que tout passepar le 80.
 Facebook
 Gmail
 GoogleDrive

Sécurité Informatique 311


Pare-feu Next-Generation

 Recouvre beaucoup deréalités


 Comment sefait la détection de la personne
 Par remontée de l’authentification AD ?
 Par l’installation d’un client ?
 Comment-est utilisée cette authentification?
 Une personne < = > 1 IP?
 Une communication < = > 1 personne ?
 Est-ce dynamique?
 Comment sont détectées les applications?
 par schéma ? (donc abonnement ?)
 par url ?
 par IP ?

Sécurité Informatique 312


Pare-feu NG :avantages

 Simplicité de la maintenance (changement d’IP = pas de changement de


droit)
 On sait QUI aaccès.
 On devient très fin dans le filtrage.

Sécurité Informatique 313


Pare-feu NG :inconvénients

 Incompatible avec du "wirespeed" (reconstitution despaquets)


 Ne pourra jamais aller aussi loin qu’un relaisapplicatif
 Dégâts collatéraux

Sécurité Informatique 314


Pare-feu NG :acteurs

 Palo Alto
 iptables + L7 Filter + NuFW (UFWi)
 Maintenant tout FW est forcément NG.....

Sécurité Informatique 315


Les astuces générales

 Utiliser un serveur Syslog centralisé


 Synchroniser les horloges par NTP
 Bien segmenter son réseau (règles simples)
 Eviter de nuire aux utilisateurs!!!!

Sécurité Informatique 316


 Vérifier son pare-feu

 NMAP
 Services visibles par un pirate
 Filter rules
 Analyse des filtres réellement en place
 NIDS après lePF
 Vérifie que rien ne passe.

Sécurité Informatique 317


Gérer sonpare-feu

 Configurer
 Interface graphique ?
 Console ?
 A distance ?
 Console d’administration centrale
 Par telnet ou ssh
 Sur la console ?

Sécurité Informatique 318


Pare-feu : l’arme absolue?

 Compléments indispensables
 IDS et NIDS
 Anti-Virus
 Suivre l’actualité sécuritaire
 Problèmes delégalité

Sécurité Informatique 319


Les Systèmes de Détection d’Intrusions (IDS)

On appelle IDS (Intrusion Detection System) un


mécanisme écoutant le trafic réseau de manière furtive
afin de repérer des activités anormales ou suspectes et
permettant ainsi d'avoir une action de prévention sur
les risques d'intrusion

Sécurité Informatique 320


Attaques et intrusions

 Attaque
➢ Recherche de failles dans le réseau et son exploitation
 Intrusion
➢ Prise de contrôle d’unemachine
 Différents types d’attaques :
➢ Virus
➢ Spoofing (IP, ARP, DNS)
➢ DoS (Denial of Services)
➢ Bugs
➢ etc.

Sécurité Informatique 321


Sécurité active et passive

Sécurité active
➢ Filtrer et bloquer des flux (IPS)

Sécurité passive
➢ Détection/Reconnaissance d’intrusions (IDS)

Sécurité Informatique 322


Définition

 Intrusion: Ensemble d’actions entraînant la compromission de la


sécurité (intégrité, confidentialité, disponibilité, etc.) de
l’information possédée par une organisation.

 Détection d’Intrusions: L’identification de:

 Ceux qui utilisant le système sans autorisation (ex: intrus).


 Ceux qui ont un accès légitime au système mais sont en
train d’abuser de leurs privilèges.
 Les tentatives d’utilisation aux systèmes sans autorisation et
les tentatives d’abus de privilèges.

Sécurité Informatique 323


Définition

 Système de Détection d’Intrusions: un système


informatique permettant de
 Analyse en temps réel ou différé des évènements en provenance
desdifférentssystèmes.
 Détectiondessignesde violation de la politique de sécurité.
 Alerte encasd’occurrenced’uneattaque
 Collecte destracesd’intrusionspour servir commepreuve.
 Réactionaux attaques.

Sécurité Informatique 324


Définition

 Système de Détection d’Intrusions: un système


informatique permettant de
 Analyse en temps réel ou différé des évènements en provenance
desdifférentssystèmes.
 Détectiondessignesde violation de la politique de sécurité.
 Alerte encasd’occurrenced’uneattaque
 Collecte destracesd’intrusionspour servir commepreuve.
 Réactionaux attaques.

Sécurité Informatique 325


Définition: IDS : logiciel + matériel

Sécurité Informatique 326


Définition: IDS : logiciel

Sécurité Informatique 327


IDS : Actions

Un IDS peut avoir plusieurs actions :

 Générer des alarmes sans bloquer les paquets


 Mettre fin « poliment » aux sessions suspectes
 Bloquer les sessions suspectes

Des alarmes sont générées dans tous les cas !

Sécurité Informatique 328


Types IDS/IPS

> N-IDS & H-IDS

 Détection d’intrusions sur le réseau/hôtes


 Sécurité passive
> N-IPS & H-IPS
 Prévention des intrusions sur le réseau/hôtes.
 Défense proactive
 Fonctionnalité intégrée aux firewalls
 Un IPS ne remplace pas un firewall
> IDS Hybrides
 Surveillance du réseau et de terminaux
 NIDS + HIDS

Sécurité Informatique 329


Les faux positifs et Faux negatifs

> Alertes formatées


 IDWG (IETF) – « Intrusion Detection Working Group »: standardisation
 Norme IDMEF – « Intrusion Detection Message Exchange Format » (RFC 4765)
 XML
 Protocole IDXP – « Intrusion Detection eXchange Protocol » (RFC 4767)
➢ Encore au statut expérimental

> Faux positif


 Détection erronée
> Faux négatif
 Non détection d’un paquet malicieux

Sécurité Informatique 330


Types de détections

Approche par scénarios et approche comportementale


Approche par scénarios
 Recherche de motifs (Pattern matching)
 Facilité de mise à jour.
 Limite : « 0 day » et modification des signatures
 Analyse de protocoles : protocoles et conformité
• Exemple : « Ping of death » et fragmentation
 Analyse heuristique
• Exemple : nombre de sessions dépassant un seuil défini

Sécurité Informatique 331


Types de détections
158

Approche comportementale
Détection en fonction du comportement passé de l’utilisateur
Exemple de métriques : charge CPU, volumes de données échangées, heures de
connexion, répartition statistiques des protocoles utilisés, etc.

 Approche probabiliste
 Représentation d’une utilisation courante d’une application ou d ’un
protocole.
 Approche statistique
 Quantification des paramètres liés à l’utilisateur
 Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,
vitesse de frappe au clavier, sites les plus visités etc.
 Difficultés de mise en place
Contrôle d’intégrité

Sécurité Informatique 332


IDS: Positionnement

 L’IDSpeut être exécuté par :

 Lefirewallfiltrant
Networ-
 Un équipement spécialisé qui va alors agir sur les filtres du
based IDS
firewall. Cet équipement doit être placé en série ou en sonde à
(NIDS)
l’entrée du réseau
 Cet équipement doit avoir de bonnes capacités de
traitementcaril vérifie touslesflux !
Host-
 Surunserveurparticulier pourprotégerceserveur
based IDS
(HIDS)  Peutaussiêtre compliquéquandil y a beaucoupde serveurs

Sécurité Informatique 333


IDS: Positionnement

L’IDSpeut être placé de deux manières:

 In-line : en série
Inspecte forcément tout le trafic
Peutdirectement agir surle trafic par
IDS
filtrage

IDS

 Passive Monitoring : passif ousonde


N’est pas obligé de tout inspecter
Fait agir le routeur ou la firewall HUB

(retard)

Sécurité Informatique 334


IDS: Positionnement

Routeur interne Firewall Routeur filtrant

DMZ
IDS IDS

 En tête de réseau, on compare ce que détecte l’IDS sur le lien public, avec ce
qu’il détecte après le premier filtrage
 Si il y a des VPNs sur le firewall, le premier IDS ne verra rien dans les paquets
cryptés
 Il faut donc en utiliser un autre avant le réseau interne Le coût peut être très
élevé

Sécurité Informatique 335


IDS: Reponses

 Passive: simplement signaler/enregistrer l’attaque.

 Active: effet sur l’attaque en progression

Sécurité Informatique 336


IDS: Reponses actives

 Actions contre l’intrus: assistés par l’administrateur ou


automatiques
 Filtrage au niveau Firewall de l’adresse source de l’intrus.
 Fin de la session
 Changement de l’état interne de l’IDS.
 Changement des règles de détection (basculement vers
une politique de sécurité plus restrictive).
 Collecte d’informations additionnelle
 Redirection de l’intrus vers des Honeypots (pots de miels
permettant de leurrer les intrus).
 Sauvegarde des keystrokes (touches clavier tapées)

Sécurité Informatique 337


IDS: Reponses actives

Quelque exemples empiriques (Cisco IDS)

Kill the
TCP Reset session

Tuer la session

Block
Blocking attacker

Bloquer l’@ IP DDeennyy

de l’intrus
Sécurité Informatique 338
IDS: Reponses actives

Quelque exemples empiriques (Cisco IDS)

Session Log Session Log

Capture automatique du trafic de l’intrus

Sécurité Informatique 339


IDS: Réponses passives

 Affichage d’une alerte


 Alerte sonore
 Envoi d’un message d’alerte par SMS.
 Envoi d’un message d’alerte par email.
 Envoi d’un message d’alerte par pager.

Sécurité Informatique 340


Oû placer l’IDS?

169

Sonde Sonde
Sonde

 Sonde sur le réseau externe:


 Visualise tout le trafic (y compris celui bloqué par leFirewall).
 Permet de donner une idée sur la nature des attaques et desintrus.
 Beaucoup de faux signaux (bruit).
 Sonde sur le réseau interne:
 Analyse le trafic ayant réussi à surpasser le Firewall.
 Analyse les attaquesinternes.
 Sonde sur la DMZ:
 Analyse lNeiszaartctahaqaubeasnaiyant réussi à asettceuirnitdérinefolermsasetiqruveeurspubliques..
Sécurité Informatique 341
Les attaques sur les NIDS

 Insertion et Evasion
 Ambiguïté dans l’interprétation des champs des
entêtes.
 Ambiguïté dans la gestion des options dans les
entêtes.
 Ambiguïté dans le rassemblement des fragments
et des segments.
➢ L’IDS accepte ou rejette les paquets et les
segments, d’une façon différente aux machines.
➢ L’IDS et la machine cible obtiennent des vus
différentes des données reçues

Sécurité Informatique 342


Attaque d’insertion

Le NIDS accepte des paquets que la machine destinataire


rejette ou ne reçoit pas
Exemple: Attaque par TTL

S R t U S E R r o o t

Paquet inséré avec un


checksum erroné NIDS rejeté

5 hops 10 hops

S R TTL=15 U S E R r

TTL=8

t o o t
Un TTL petit pour TTL=15
rejeté (TTL
NIDS

Sécurité Informatique 343


Attaque d’évasion
 La machine destinataire accepte des paquets que l’IDS rejette

Exemple: Attaque par chevauchement de fragments


(fragments overlapping)

Données envoyés par l’intrus


# séquence 1 2 3 3 4 5 6
Donnée A T X T A C K

L’IDS rejette le 3ème paquet La machine destinataire écrase


(overwrite) le premier paquet reçu
1 2 3 3 4 5 6 1 2 3 3 4 5 6
A T X T A C K A T X T A C K

Sécurité Informatique 344


Attaques sur les N-IDS
 Déni de Servie (DoS)
 Problème:
 L’IDS doit simuler toute les opérations réalisées par les systèmes surveillés.
 Epuisement des ressources CPU: émission d’un trafic qui engendre des traitements
lourds
 Rassemblement de fragments
 Cryptage/décryptage

 Epuisement des ressources mémoire: émission d’un trafic qui nécessite un grand
espace mémoire pour le traitement
 TCP Handshake
 Stockage temporaire des Fragments/Segments

 Épuisement de la bande passante disponible


 Emission d’un trafic inutile avec un débit élevé, empêchant l’IDS de capturer tout
le trafic
 Induire les IDS réactifs en erreur en prenant des fausses décisions
 Génération d’alarmes false positives
 Générer des attaques avec des adresses IP spoofées.

Sécurité Informatique 345


Pot de miel(Honey Pot)

 Un pot de miel est une machine qui présente ou simule des failles de
sécurité très répandues. Disposant des moyens renforcés de
surveillance, la machine peut servir d'appât pour apprendre la stratégie
des attaquants et construire des signatures exactes d'attaques. Par
ailleurs la simulation du comportement d'une machine doit être aussi
réaliste pour ne pas éveiller les soupçons des attaquants.

 Un pot de miel dispose de plusieurs outils de surveillance et


d'archivage, nécessaires pour collecter les informations des activités
suspectes.

 Ces outils doivent être maintenus en permanence puisqu'ils sont


déployés dans un environnement fréquenté principalement par des
attaquants. De plus, l’isolation du pot de miel du reste du réseau est
indispensable pour qu'il ne se transforme pas en une base pour
compromettre d'autres machines.

Sécurité Informatique 346


Réseau Privé Virtuel VPN

 Un réseau VPN (Virtuel Privat Network) est un service qui permet Network)
d’établir des connexions sécurisées privées (c'est dire faire un réseau privé)
sur un réseau public comme Internet.

Sécurité Informatique 347


La supervision IP

La supervision est une technique qui permet d’indiquer de


suivre et de piloter l’état d’un système.

Sécurité Informatique 348


Les normes sécurité

Les normes desécurité

Sécurité Informatique 349


Les normes sécurité

 Pourquoi ?
 Besoin de définir desbonnes pratiques (pas de notion d’absolu !)
 Besoin de parler de la même chose
 Besoin de certification (évaluation) commune
 Evaluation des hommes (pour lerecrutement)
 Evaluation des entreprises (pour la publicité, ou les cercles de confiance)
 Appliquer à la sécurité les principes de la qualité

Sécurité Informatique 350


Les normes ISO27000

Pourquoi ?
ISO 27000 : Le vocabulaire
ISO 27001 : Le système de gestion de la sécurité SMSI ISO 27002 : Les
bonnes pratiques de la sécurité
ISO 27003 : Installation d’un SMSI
ISO 27004 : Indicateurs et tableaux de bord ISO 27005 : La
gestion du risque
ISO 27006 : Les audits de sécurité
ISO 27007 : Guide pour l’audit d’un SMSI

Sécurité Informatique 351


Les normes ISO 27000 sectorielles

ISO 27011 : Guide pour le secteur destélécommunications ISO


27032 : Cybersécurité
ISO 27033 : Sécurité desréseaux informatiques ISO
27034 : Sécurité applicative
ISO 27799 : Guide pour le secteur de la santé Plus les
autres (ISO 27012, ISO 27013, ...)

Sécurité Informatique 352


La norme ISO 27000

 S’occupe desdéfinitions et du vocabulaire Publiée en 2009 et réviséeen


2012
 Ne donnepas lieu à une certification
 Permet de parler de la même chose
 Risque ? Menace ? Vulnérabilité ?

Sécurité Informatique 353


La norme ISO 27001

Mise en place d’un SMSI (Système de Management de la Sécurité de l’Information)


Publiée en 2005, révisée en2013
Donne lieu à une certificationd’organisme
C’est quasiment une méta-norme qui référence les autres La sécurité c’est
"ni trop, ni troppeu"
Cette certification peut être "fumigène" : choix du périmètre et des
contraintes desécurité
en aout 2007 : 5 certif françaises, 73 allemandes, 2280 japonaises

Sécurité Informatique 354


La norme ISO 27002

 Ensemble de bonnes pratiques de la sécurité Publiée


 ex norme ISO17799
 133 mesures à prendre (mais pas toutes, car pas toujours adaptées !)
 11 chapitres
 39 objectifs

Sécurité Informatique 355


La norme ISO 27003

 Guide d’implémentation d’un SMSI


Publiée en2010

Sécurité Informatique 356


La norme ISO 27004

 Donne une liste d’indicateurs de sécurité à produire A l’état de Draft


 Ne donne pas lieu à une certification 20 indicateurs maximum
 Indicateurs doivent être associés à desobjectifs Pastoujours
"informatiques"

Sécurité Informatique 357


La norme ISO 27005

 Tout ce qui tourne autour de la gestion du risque informatique.


 Ne donne pas les solutions pour diminuer le risque (les autres normes s’en
chargent)
 Intégré dans la norme ISO31000 (gestion du risque global). Donne lieu à
une certificationindividuelle
 En concurrence avec les méthodes Mehari, Ebios Définition de
mesures de risques
 Définition de scénarii demenaces

Sécurité Informatique 358


La norme ISO 27006

 Exigences que doivent remplir les organismes d’audit et de certifications desSMSI.


 Publiée et mise à jour en 2011 Donne lieu à une
certification

Sécurité Informatique 359


La norme ISO 27007

Guide pour l’audit d’un SMSI


Draft
Recueil de bonnespratiques

Sécurité Informatique 360


La norme ISO 27011

Guide pour le secteur destélécommunications


Publié en2008

Sécurité Informatique 361


La norme ISO 27012

Guide pour le secteur desfinances


Proposée (Stade avant le Draft) puis abandonnée.

Sécurité Informatique 362


La norme ISO 27013

Guide pour le secteur de l’industrie


publiée en2012.

Sécurité Informatique 363


La norme ISO 27015

Directives pour l’accréditation


Publiée en2012

Sécurité Informatique 364


La norme ISO 27016

Audits et revues
Publiée en2014

Sécurité Informatique 365


La norme ISO 27031

Continuité d’activité
Publiée en2011
Baséesur un British standard (BS 25999) et le (BC/DR SS507)
singapourien

Sécurité Informatique 366


La norme ISO 27032

Cybersécurité (Internet)
Publiée en2012

Sécurité Informatique 367


La norme ISO 27033

Sécurité desréseauxinformatiques
Publiée de 2009 à 2014 suivant les parties.
révision de l’ISO18028
Découpé en 7 parties (27033-1, 27033-2, ...)

Sécurité Informatique 368


La norme ISO 27034

Sécurité Applicative
Publiée en2011

Sécurité Informatique 369


La norme ISO 27799

Guide pour le secteur de la santé


Publiée en2008
ISO 27002 spécifique au secteur dela santé

Sécurité Informatique 370


Comment cela s’applique?

 Le coeur est la norme ISO27001 et référence la plupart des autres.


 C’est un modèle d’amélioration (PDCA)
 On peut (doit) commencer petit
 On peut (doit) accepter sedonner le droit à l’erreur
 On fait une analyse de risques de haut niveau On
sélectionne les risques à traiter
 On regarde les bonnes pratiques (27002) qui correspondent On
fait une analyse du risque pour le reste (27005)

Sécurité Informatique 371


Quelques liens

http://www.club-27001.fr/ Association pour la promotion de l’ISO 27001


http://www.iso27001security.com http://www.iso27001certificates.com/Qui
est certifié ?

Sécurité Informatique 372


Quelques revues

MISC (pluridisciplinaire, complexe, reconnue)


http://www.miscmag.com
Hackin9 (version française d’un magazine anglais)
http://www.hakin9.org/

Sécurité Informatique 373


Les organismes pour vous aider

De nombreux organismes ou associations fournissent d’excellents supports


pour améliorer sasécurité
l’OSSIR http://www.ossir.org
le CLUSIFhttp://www.clusif.fr
les CLUSIRs : émanations régionales du CLUSIF
les CERTs dont le CERTAhttp://www.ssi.gouv.fr
le SANShttp://www.sans.org
la NSA http://www.nsa.govd’excellents documents techniques
desécurisation
CAIDA http://www.caida.org
l’OWASP http://www.owasp.org
l’assocation Club 27001 http://www.club-27001.fr/

Sécurité Informatique 374


Urlographie : informations

Quelques sites web référents dans le domaine de la sécurité.


http://www.nolimitsecu.fr https://zythom.blogspot.fr/
http://www.hsc.fr
http://www.zataz.com/
http://insecure.org

Sécurité Informatique 375

You might also like