BGP et DNS : attaques sur les protocoles critiques de l Internet
|
|
|
- Rémi Flavien Dupont
- il y a 9 ans
- Total affichages :
Transcription
1 BGP et DNS : attaques sur les protocoles critiques de l Internet Nicolas Dubée Secway/BD Consultants [email protected] 1 Introduction Le 11 septembre 2001 n aura fait que renforcer un constat de nombreux gouvernements : une nation est tributaire d un certain nombres d infrastructures critiques telles que les pôles énergétiques, les moyens de communication et d information nécessaires à la continuité économique et administrative du pays. Aux Etats-Unis, Internet a été jugé critique dès 1996 par l administration Clinton. Une commission d experts fut alors mandatée pour évaluer menaces et risques pesants sur la Toile. Deux acronymes sont revenus régulièrement tout au long des nombreux rapports en résultant : DNS et BGP. Ainsi, le groupe de hackers L0PHT déclarait-il en 1998 devant le Sénat américain pouvoir semer le chaos sur Internet en moins de 30 minutes, sans doute en référence à l un de ces deux protocoles. Si DNS est maintenant maîtrisé en terme de connaissance des risques et contre-mesures, BGP relève encore du domaine mystique des protocoles au cœur d Internet. Nous tâcherons donc dans cette présentation d éclairer le lecteur quant au fonctionnement et aux vulnérabilités connues du protocole BGP. Nous en déduirons les risques liés à BGP et les pistes de sécurisation actuelles. 2 Aperçu de BGP Une des caractéristiques les plus innovantes des protocoles Internet a été l arrivée du routage dynamique et complètement logique du trafic. Les acteurs clefs de ce concept sont les routeurs : véritables équipements réseaux destinés à aiguiller des paquets, les routeurs disposent de tables internes leur indiquant par où envoyer le paquet pour qu il arrive au bon destinataire. Si cette tâche d aiguillage est simple sur de petites topologies (on préconfigure le routeur pour envoyer le paquet où on souhaite), elle devient complexe dès lors que les routes peuvent changer en fonction de la vie du réseau : c est le cas par exemple de réseaux connectés à d autres par plusieurs chemins. On a donc introduit des protocoles permettant de reconfigurer automatiquement les tables de routage en fonction d évènements tels que la perte de connexion sur une route ou l équilibrage du trafic entre plusieurs routes. Ces protocoles sont appelés IGP (Interior Gateway Protocol) lorsqu ils fonctionnent sur des réseaux internes, ou EGP (Exterior Gateway Protocol) autrement. Les protocoles communément trouvés sont RIP, OSPF,... Cependant, la
2 2 Actes du symposium SSTIC03 topologie d Internet a atteint une complexité telle qu un protocole de routage aussi simple que RIP était impossible à utiliser. En effet, la cascade de chemins mais surtout de responsabilités administratives était telle qu il a été décidé de regrouper les réseaux non plus d après leur préfixe (c est-à-dire d après leur adresse réseau, combinaison adresse IP+masque de réseau), mais en groupes de préfixes sous la même autorité appelés AS : Autonomous Systems identifiés par des numéros. Par exemple, un prestataire d accès Internet dispose de son propre AS regroupant son réseau ainsi que les réseaux de ses petits clients. Chaque AS a alors la charge de dire au monde entier quels réseaux il héberge afin que les autres sachent par où accéder à ces réseaux. Le protocole BGP fut conçu dans ce but, annoncer les réseaux et échanger les informations de routage entre AS. Pour ce faire, des sessions sont établies entre les routeurs externes d un AS et ceux de ses voisins. Ces routeurs (appelés pairs ou peers) dialoguent par échange de messages au format BGP, dont le fonctionnement exact est décrit dans le RFC 1771 (la forme utilisée actuellement étant la version 4 depuis ). Ces sessions BGP sont en fait de simples connexions TCP établies de manière permanente par un routeur vers le port 179 de l autre et sur laquelle sont échangés 4 types de messages : Open, Update, Notify, Keepalive. Alors qu Open, notify et keepalive ne sont pas à proprement parler porteurs d information de routage, le message Update sert à véhiculer les nouvelles annonces ou les préfixes à retirer. En BGP, toute annonce porte sur un préfixe : on annonce au reste du monde l arrivée sur Internet du réseau /24 par exemple. Le message est alors propagé après vérification aux pairs du pair, chaque AS traversé y ajoutant son propre numéro. Un chemin d AS est construit avec la progression du message sur Internet : chaque annonce qui arrive sur un pair contient la liste des AS à traverser pour arriver au préfixe annoncé. Une table de routage globale est ainsi construite grâce au seul protocole BGP. A l heure actuelle, on estime qu environ préfixes Internet sont annoncés par ces mécanismes. Aucune alternative n est facilement possible puisqu elle nécessiterait de revoir tout le mécanisme d annonces, constitué uniquement autour de BGP. 3 Vulnérabilités On comprend donc bien que BGP est critique pour le fonctionnement d Internet. On peut d ailleurs à ce propos citer quelques incidents comme l incident AS7007 en 1997 (du numéro de l AS d où provenait l incident) qui a résulté sur une panne globale d Internet pendant 2 heures. Cette panne était liée uniquement à une mauvaise configuration d un routeur chez un hébergeur Internet en Floride, le mécanisme de distribution BGP entraînant une diffusion de l erreur. En terme de vulnérabilités sécuritaires, les problèmes du protocole BGP sont nombreux et bien connus. On distingue en général les grands points suivants :
3 Actes du symposium SSTIC03 3 Authentification : pas d authentification requise entre les pairs. Même s il est possible de configurer son routeur pour s authentifier auprès de ses pairs, ceci est purement optionnel et de toute façon insuffisant puisque le canal TCP en lui-même n est pas sécurisé. Autorisation : pas de mécanisme simple pour la vérification de la pertinence des informations trouvées dans les messages. Un routeur peut par exemple annoncer le préfixe qu il souhaite, même un ne lui appartenant pas. Le pair recevant cette annonce n a aucun moyen simple de faire la vérification, surtout s il se trouve au cœur d Internet, loin de la source de l annonce. Ces deux grandes classes de vulnérabilités sont amplifiées par le fait que comme vu précédemment, BGP ne dispose d aucune vérification et sécurisation cryptographique du flux TCP : il est dès lors possible d intercepter, modifier, insérer, rejouer, un flux BGP pour exploiter les deux grandes classes précédentes. 4 Risques associés Quels sont les risques associés à ces vulnérabilités? Les risques de déni de service sont évidemment les plus importants, mais on peut aussi imaginer l altération de routes vers des serveurs ou réseaux sensibles dans un but de piratage (captation des flux notamment,...) Nous allons maintenant étudier les différents risques sous-jacents aux vulnérabilités exposées précédemment : Déni de service direct sur le routeur : tout routeur BGP peut être la cible d un déni de service classique tel que le SYN flood. Le routeur est alors soit complètement planté, soit très lent. Dans ce cas, il ne peut indiquer en temps voulu à son pair qu il est toujours en vie (message Keepalive). Dans ce cas, le pair considère que le routeur est planté, et purge les routes associées. Une nouvelle session est alors négociée par un des pairs, et l attaque peut recommencer. La faisabilité d une telle attaque est haute si le routeur n est pas particulièrement protégé ou dimensionné, notamment au niveau de sa file d attente des connexions en cours de négociation. Réinitialisation (RST) de la session BGP entre deux pairs : la session BGP étant transportée sur un flux TCP classique, on peut envisager la réinitialisation de cette connexion par envoi (spoof) de paquets RST savamment choisi. Il en résulte alors comme précédemment la purge des routes associées au pair, puis la tentative de redémarrage d une session. Cependant, en terme de faisabilité, cette attaque nécessite la connaissance de nombreux paramètres : l adresse IP des deux pairs, le port source de la connexion TCP, la fenêtre des numéros de séquence, et le TTL à 1 (ce qui peut être obtenu en voyant combien de hops on traverse avant d arriver au routeur cible). Cette attaque est donc très délicate à réaliser mais théoriquement possible en aveugle, sans accès au réseau des pairs. Les paragraphes suivants montreront que même si l attaque RST décrite ici est perçue comme simple à réaliser, elle est en fait très délicate à mettre en œuvre et bien moins préoccupante que d autres.
4 4 Actes du symposium SSTIC03 Spoofing complet de sessions : on crée en aveugle de toutes pièces une session de peering BGP avec une victime, vers laquelle on peut injecter des routes, en enlever,... En pratique, on se retrouve dans la même situation de faisabilité que l attaque précédente, avec en plus la nécessité d avoir le numéro de séquence TCP exact et tous les attributs BGP requis par le peer qu on essaie de flouer. Cette attaque relève donc de la gageure, sachant qu il faut en plus paralyser temporairement le peer qu on essaie de spoofer. Hijacking de sessions existantes : variation de l attaque précédente, mais au lieu de créer complètement une session, on réutilise une session existant entre deux peers dans laquelle on injecte des paquets de type update ou notify. Les paramètres à déterminer sont les mêmes que précédemment, même s il ne suffit là que d un paquet, la négociation TCP ayant déjà été faite par les peers officiels. On voit donc bien que les attaques en aveugle sont très difficiles à réaliser, en raison notamment du fait que BGP fait dialoguer entre eux des pairs préconfigurés : l administrateur a préalablement réglé dans chaque routeur l adresse du peer distant. L attaque d un point de vue technique se résume donc à un spoof TCP classique, maintenant très difficile à faire. On peut cependant imaginer que ces attaques soient réalisables si le réseau des pairs est écouté par le pirate. Dans ce cas, il lui vaudrait bien mieux attendre que l administrateur se connecte à l un des routeurs, la plupart du temps en telnet! Les attaques suivantes nécessitent d avoir accès à un routeur BGP officiel. Elles ne sont donc plus aveugles comme précédemment, mais sont beaucoup plus facilement réalisables. Il convient en effet de se souvenir que BGP est un protocole massivement distribué, où les pairs ne s authentifient et ne s autorisent que très faiblement. Le pirate peut donc compromettre un routeur BGP situé chez un hébergeur faible, pour l utiliser afin d envoyer de fausses annonces. Voyons les effets possibles de telles annonces. Désagrégation : en BGP, les préfixes plus spécifiques (c est à dire plus longs) sont prioritaires. Ainsi, une annonce pour un réseau /24 à l intérieur d un /16 prendra précédence sur l annonce du /16, et seule l annonce /24 sera gardée pour le préfixe correspondant. Un agresseur peut donc complètement désagréger un grand réseau en envoyant des annonces pour des parties de ce grand réseau. Ces annonces plus spécifiques vont être prises en compte et le réseau va être complètement partitionné en fonction des annonces faites. Le risque associé est principalement un déni de service, mais on peut imaginer qu un agresseur extraie d un réseau important une petite plage contenant des serveurs sensibles, qu il fait renvoyer chez lui (voir attaques suivantes). Notons à propos de la désagrégation l expérience AS7007 en avril 1997 où un modeste prestataire en Floride a désagrégé pratiquement l ensemble d Internet, rendant le réseau des réseaux inopérant pendant deux heures et fortement perturbé pendant la journée. Injection de routes : les préfixes annoncés n étant pas systématiquement vérifiés par le pair, il est possible d annoncer à son pair un préfixe pour
5 Actes du symposium SSTIC03 5 lequel on n a pas autorité. Couplé avec le principe de priorité des préfixes vu précédemment, un agresseur peut annoncer le préfixe contenant sa victime. Tout le trafic venant de la zone touchée par l annonce et destiné à la victime sera routé vers l agresseur, qui aura tout loisir sur la suite : abandon complet (donc déni de service), Man-in-the-Middle avec manipulation des données avant réexpédition vers la victime, masquerade du serveur sensible,... D autre part, une attaque indirecte est possible : pourquoi ne pas annoncer par exemple le préfixe de plusieurs des root-servers DNS? L injection de route peut être moins ciblée et porter sur des blocs normalement d utilisation bien spécifique comme les DUSA (blocs réservés tels que /16) ou même les blocs non alloués, entraînant une saturation des tables BGP sur les routeurs touchés et même des perturbations sur les réseaux utilisant un adressage Interne. Le point le plus critique des attaques précédentes est qu elles peuvent justement ne pas être des attaques! En effet, la plupart des incidents répertoriés actuellement sur BGP sont des erreurs de configuration résultant sur l injection de routes erronées ou la propagation d annonces de réseaux privés. Notons finalement qu il est justifié de s interroger sur l homogénéité du parc des core routers Internet. Une faute d implémentation de la stack BGP sur ces matériels pourrait mettre à terre bon nombre d entre eux, étant donné le peu de diversité du parc en terme de constructeurs différents. Un constat similaire a été fait début 2003 sur l homogénéité logicielle des root-servers DNS : tous étaient équipés du logiciel BIND. Il a été décidé de passer un des root-servers sur NSD, concurrent de BIND ne partageant aucun code avec ce dernier. 5 Conclusion et recommandations Les risques liés à BGP sont donc autant des attaques que des erreurs de configuration. Les enjeux sont la survie de blocs entiers du réseau Internet, mais même si le danger peut sembler énorme, la compétence globale des personnels aux échelons sensibles liés à BGP et les mesures prises actuellement sur la majorité des équipements devraient permettre de limiter l impact de telles attaques. Les alternatives à BGP sont pour l instant trop complexes à déployer, et toutes les infrastructures nécessaires ne sont de toute façon pas disponibles. Citons cependant la piste la plus sérieuse pour le futur de BGP : Secure-BGP (S-BGP), actuellement en phase de maturation technologique. S-BGP authentifie les peers et sécurise le flux par un canal IPsec. D autre part, chaque annonce est autorisée par un mécanisme de certification type PKI, dont les autorités pressenties sont les organismes de gestion des blocs d adresses : ARIN, APNIC, RIPE,... Quelques projets concurrents tels que SOBGP sont en lice mais il est difficile de dire si l un d entre eux peut faire face à S-BGP. S-BGP n étant pas encore utilisable en situation réelle, la sécurisation de BGP se résume à l application des fameuses BCP (Best Common Practices) :
6 6 Actes du symposium SSTIC03 forcer l authentification MD5 des peers - filtrer les annonces venant de ses clients, pour vérifier qu ils annoncent bien les préfixes leur ayant été assignés filtrer les annonces sortant de chez soit, pour vérifier que seules les classes possédées sont attribuées filtrer les annonces venant d autres AS, pour vérifier si possible qu elles correspondent bien aux peers, et sinon qu elles ne contiennent pas de classes DUSA ou de blocs non assignés. protéger ses routeurs ne pas avoir de route par défaut faire le peering sur une interface secondaire ou sur un loopback.
Sécuriser le routage sur Internet
Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Un concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Sécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Influence des bonnes pratiques sur les incidents BGP
Influence des bonnes pratiques sur les incidents BGP François Contat 1, Sarah Nataf 2, and Guillaume Valadon 1 francois.contat(@)ssi.gouv.fr sarah.nataf(@)orange.com guillaume.valadon(@)ssi.gouv.fr 1 ANSSI
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Security and privacy in network - TP
Security and privacy in network - TP Damien Saucez Inria Sophia Antipolis November 2014 Université d Avignon et des Pays de Vaucluse, CERI - Securité dans les réseaux - November 2014 Modalités Le TP est
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000
Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000 Essentiel de préparation à la certification 70-216 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu 23, rue Château
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
DIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Compromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
(In)sécurité de la Voix sur IP (VoIP)
(In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Allocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Nokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Sécuriser le routage sur Internet
Université de Strasbourg UFR Mathématique-Informatique Tuteurs universitaires : Jean-Jacques Pansiot, Stéphane Cateloin et Pierre David Sécuriser le routage sur Internet Guillaume LUCAS Strasbourg, le
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Guide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
