Extrait du cours sécurité des réseaux et les méthodes utilisées pour les attaques
Pourquoi les systèmes sont vulnérables
Cette page est inspirée entre autre d’un article de Dorothy Denning qui s’appelle » Protection and defense of intrusion » et qui a valeur de référence dans le domaine de la sécurité des réseaux.
Qu’est que la sécurité ?
Faire de la sécurité sur un réseau consiste à s’assurer que celui qui modifie ou consulte des données du système en a l’autorisation et qu’il peut le faire correctement car le service est disponible.
Quelques chiffres
Après un test de 12 000 hôtes du Département de la défense américaine, on retient que 1 à 3% des hôtes ont des ouvertures exploitables et que 88% peuvent être pénétrés par les relations de confiance.Notons que seules 4% de ces attaques sont détectés et que 5% de ces 4% sont rapportées.
Enfin, notons que le nombre de voleurs d’informations a augmenté de 250% en 5 ans, que 99% des grandes entreprises rapportent au moins un incident majeur et que les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats-Unis.
1290 des plus grandes entreprises rapportent une intrusion dans leur réseau interne et 2/3 d’entre elles à cause de virus.
Pourquoi les systèmes sont vulnérables ?
– La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça.
– La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
– La politique de sécurité est complexe et basée sur des jugements humains.
– Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
– De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
– Les systèmes de sécurité sont faits, gérés et configurés par des hommes (errare humanum est !).
– Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
– L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche
Pourquoi un système ne peut être sûr à 100%
Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :
– Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
– La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
– Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
– Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
– On peut s’attaquer aux systèmes de sécurité eux-mêmes…
Méthodes utilisées pour les attaques
– La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès.
– Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe.
– Beaucoup de mot de passe sont vulnérables à une attaque systématique.
– Les clefs de cryptographie trop courtes peuvent être cassées.
– L’attaquant se met à l’écoute sur le réseau et obtient des informations.
– IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance.
– Injecter du code dans la cible comme des virus ou un cheval de Troie.
– Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.
Outils des attaquants
– Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration (satan).
– Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie).
– Echange de techniques d’attaques par forums et publications.
– Utilisation massive de ressources pour détruire des clefs par exemple.
– Les attaquant utilisent des outils pour se rendre anonyme et invisible sur le réseau.
Principales technologies de défense
– Authentification : vérifier la véracité des utilisateurs, du réseau et des documents.
– Cryptographie : pour la confidentialité des informations et la signature électronique.
– Contrôles d’accès aux ressources (physiquement aussi).
– Firewalls : filtrage des trames entre le réseau externe et le réseau interne.
– Audit : études des fichiers de log pour repérer des anomalies.
– Logiciels anti-virus (2/3 des attaques sont des virus).
– Programmes de tests de vulnérabilité et d’erreurs de configuration (satan).
– Détection d’intrusion : détection des comportements anormaux d’un utilisateur ou des attaques connues.
Exemple pour la sécurité
Description du réseau à sécuriser
Nous avons un réseau d’entreprise,comportant un routeur, permettant l’accès à Internet. Sous ce routeur se trouve le réseau interne, composé simplement d’un hub, reliant un serveur et des stations de travail.Sur ce serveur se trouve des informations sensibles qui pourrait intéresser l’espion d’une autre entreprise. On y trouve aussi des bases de données utilisées par plusieurs employés dans diverses applications,comme Durand et Dupond. Dupond est un commercial qui sillonne la France. Il peut se connecter au serveur de n’importe où grâce à Internet.
Identifier les informations à protéger
Le serveur contient des informations sensibles : si personne ne consulte régulièrement ces informations, il n’y a aucune raison de les laisser sur le serveur connecté au réseau… Il ne faut pas tenté le diable, et les informations confidentielles ne resteront sur le réseau qui si c’est nécéssaire!
Une base de données est utilisée par plusieurs employés mais contient des informations confidentielles. Dans ce cas, le serveur doit garder ces informations. Il faudra mettre sur le serveur un sérieux contrôle d’accès pour assurer l’authentification des utilisateurs qui ont besoin de ces données. Les autres requêtes seront rejetées, même si elles proviennent d’employés de l’entreprise. Chaque ordinateur ne sera accessible qu’avec un login et un mot de passe.
Le serveur contient des informations confidentielles : il faut que le serveur soit physiquement protégé… Rien ne sert de sécurisé le réseau pour empêcher l’espionnage si quelqu’un peut s’emparer du disque dur!
Politique de sécurité
Une fois que les informations sensibles sont repérées, il s’agit de choisir une politique de sécurité. On fait du café,on s’installe dans la belle salle de réunion, et on discute… pour se mettre d’accord sur la politique de sécurité : on choisit ce qui est autorisé et ce qui est interdit. Les outils mis en place par la suite respecteront cette politique de sécurité, et devront même la refléter.
………
Sécurité des réseaux et les méthodes utilisées pour les attaques (537 KO) (Cours PDF)