Professional Documents
Culture Documents
Disponibilité
Intégrité Confidentialité
Disponibilité
Règles
CONFIDENTIALITE
INTEGRITE
de
nt r e pr ise
l ’e
Authentification
Autorisation Audit
Degrés de sécurité
« Le SEUL système qui est vraiment sûr est celui qui est
mis hors tension et débranché, enfermé dans un coffre-fort
en titane, enterré dans un bunker, entouré de gaz asphyxiant
et de gardes très bien payés. Même avec ceci, je ne
risquerai pas ma vie dessus…. »
Les données.
Protéger les données implique :
•Protéger les machines sur lesquelles elles se trouvent.
(Physical access means Data access !).
•Protéger le média par lequel elles transitent.
•Protéger tout support sur lequel elles se trouvent
(backup, swap file, …).
•Protéger les impressions.
Analyse : que faut-il protéger ?
Les applications
Les applications dont les sources d’installation ne sont plus
disponibles sont à considérer comme des données.
Le code source des applications développées en interne.
Problématique du copyright.
Analyse : de quoi se protéger ?
Le facteur humain.
• Qui vérifiera les logs ?
• Qui mettra à jour les Firewalls ?
• Qui analysera et mettra en place les corrections logicielles et
les recommandations de sécurité (www.cert.org) ?
• Qui générera et supprimera les clefs et certificats ?
• Qui autorisera les modifications ?
• Qui donnera les instructions à suivre en cas d’attaque ou de
sinistre ?
• Qui validera les formations nécessaires, etc ?
REDONDANCE.
Redondance : Disques durs
SERVEUR
ALIM 1 ALIM 2
Redondance : électricité - circuit
SERVEUR
ALIM 1 ALIM 2
Circuit B
Circuit A
Redondance : electricité - secteur
UPS UPS
Redondance : NICs
Les graveurs.
Moins rapides et de moindre capacité que les bandes
magnétiques, ils complètent celles-ci.
En effet, ils disposent de certains avantages :
• Facilité de relecture (le lecteur est universel).
• Durée de conservation.
Les magnéto-optiques
Entre les deux médias ci-dessus.
Backup : méthodes
Utilisateur 1 X X
Utilisateur 2 X
Utilisateur 3 X X
Utilisateur … X
Accès ressources : matrices
Groupe A X X
Groupe B X X
Groupe C X
Groupe X… X X
Accès ressources : matrices
D:\direction Modifier
Utilisateur 1 X X
Utilisateur 2 X
Utilisateur 3 X X
Utilisateur … X
Droits utilisateurs : matrices
Groupe A X X
Groupe B X X
Groupe C X
Groupe X… X X
Droits utilisateurs : matrices
Changer heure X
Arrêter X
Créer partage X X
Changer priorité X X
Confidentialité : audit
L’audit permet de :
Vérifier l’accès autorisé aux ressources
Prouver que quelqu’un a fait quelquechose. Il s’agit par
exemple de définir parmi tous les utilisateurs disposant des
droits d’accès nécessaires, lequel a effacé un fichier.
Vérifier les tentatives d’accès à des ressources
Voir que l’utilisateur X a essayé d’accéder au répertoire
comptabilité 5 fois par jour pendant deux mois alors qu’il ne
possède pas de droits d’accès.
Vérifier l’accès non autorisé aux ressources
X a accédé une ressource. Selon les matrices, il ne peut pas !
Audit : gestion
S i è g e
C o m p u t e P r o d u c t i o n
r
C o m p u t e
r
C o m p u t e
r
C o m m e r c i a u x
Z o n e p a r t a g é e
S e r v e
C o m p u t e F i r e w a l r
r l
D a t a Mb ai n si c oe M a i l
m p u t e
r
D M Z
I n t e r n e t F i r e w a l
l W e b
Réseau : segmentation et routage
Confirmation (Ack)
Attaques de deny de service –
« Inondation Syn »
Syn flood (suite)
Si la machine qui émet le paquet de demande de connexion
le fait avec une adresse source correspondant à une machine
inexistante;
La machine contactée répond à cette demande et envoie la
réponse ‘à la machine qui a demandé la connexion’; donc
vers nulle part.
Comme personne ne répond , la machine reste en attente (de
75 secondes à 23 minutes).
Si les machines acceptent des centaines de connexions
simultanées, elles ne supportent que quelques demandes.
Attaques de deny de service –
« Email Bombs »
Les ‘Email Bombs’
Il s’agit d’envoyer un volume énorme de courrier
électronique vers une boîte aux lettres ou vers un serveur.
La plupart des administrateurs constituent leurs adresses
Email sous la forme prénom.nom@domaine ; il est donc
facile de ‘deviner’ vers quelles boîtes aux lettres envoyer du
courrier.
Les liaisons de liste
Le principe est d’inscrire la cible sur des dizaines de listes de
distribution. De ce fait, il est surchargé de courrier
provenant de plusieurs sources.
Attaques de deny de service –
« Spamming »
Mail Spamming
Le mail spamming consiste à envoyer quantité de messages
adressés à xcvdfgetr@domain ; xcvdfgetr pouvant varier. Le
serveur va ainsi consommer des ressources pour répondre
‘xcvdfgetr’ est inconnu.
Attaques destructrices –
« Virus »
Les Virus
AXIOMES :
Personne n’est à l’abri des virus.
Tous les points d’entrée doivent être équipés d’un anti-virus.
Aucun anti-virus n’est totalement efficace.
•Firewalls
•Anti-Virus
•Sniffers, scanners
•Nat
•Cryptage
•Informations
•Outils d’attaques
Défenses : Firewalls
Ap plication
R éseau R éseau
Réseau
Tables
d ’état
dynam ique
Défenses : Anti-Virus
Exemples:
•Décallage de trois lettres dans l’alphabet
•Remplacement en utilisant une grille de correspondance.
•Décallage variable.
Cryptage : Permutation
Secret Secret
Secret
Secret
Cryptage : Clef secrète
Public Private
Private
Public
Cryptage : Clef publique / privée
§5er9é
§5er9é
RSA RSA
Secret
Secret Secret
Secret
Public Private
Private
Public
Aléatoire
Cryptage : Signature
Private
Private Public
Public
Cryptage : Signature
RSA RSA
87R8E7R 87R8E7R
Private
Private Public
Public
87R8E7R
87R8E7R
87R8E7R
RSA Private
Private Public
Public
87R8E7R
MD5 RSA
MD5
U93ç”à%
Voici un DES %¨*µ£2”Ja DES Voici un
message nd”938Qçé message
ultra secret Dé&ùfdé ultra secret
§5er9é
§5er9é
RSA RSA
Secret
Secret Secret
Secret
Public Private
Private
Public
Aléatoire
Cryptage : Clefs asymétriques :
sécurité.
Le cryptage par clefs asymétriques est-il totalement
inviolable ?
Pu
blic Pu
blic
SHA
Clé publique: 7ru9AEç
N° #: 29483756
Autres données:
10236283025273
Public Private
Private
Public
Contrôler la signature
à l’aide de la clef publique de la CA
Listes des Certificats Révoqués (CRL)
(listes noires)
Pu
bli Pu
c bl
ic
Authenticator
Username
(1) User login Mac adress
(2) KDC send TGT to user IP adress
(encrypted with user public key) Timestamp
(3) User ask for a mail service ticket Lifestamp
Using the decrypted TGT SERVICE TICKET« Mail »
(4) KDC generate session key Username
(4’) KDC generate mail service ticket encrypted with server mail key. Mac adress
(4 ’’) KDC copy session key into service ticket IP adress
(5) KDC group session key and service ticket Timestamp
(5’) And encrypt them with user’s public key Lifestamp
(6) KDC send them to user
(7) User decrypt them
(8) User create authenticator
(9) User encrypt the authenticator using session key
GO
(10) User send both authenticator and service ticket to mail server
Authenticator
Username
Mac adress
(11) Server Mail decrypt ticket service using it key.
(12) Serveur mail get session key from ticket service IP adress
(13) Server mail decrypt authenticator using session key Timestamp
(14) Serveur Mail compare data in authenticator and in ticket service.
(15) If Match bewteen data, serveur mail send OK to user
MAIL Lifestamp