Mécanismes de configuration automatique d une interface réseau, aspects sécurité



Documents pareils
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Dynamic Host Configuration Protocol

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

DHCP. Dynamic Host Configuration Protocol

Configuration automatique

Configuration automatique

Le Protocole DHCP. Module détaillé

Partie II PRATIQUE DES CPL

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Installation DNS, AD, DHCP

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Allocation de l adressage IP à l aide du protocole DHCP.doc

Installation d un serveur DHCP sous Gnu/Linux

TP Réseau 1A DHCP Réseau routé simple

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)

Configurer l adressage des serveurs et des clients

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

I : DHCP WINS DNS IIS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

module Introduction aux réseaux DHCP et codage Polytech / 5

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Windows Internet Name Service (WINS)

FICHE CONFIGURATION SERVICE DHCP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Réseaux. 1 Généralités. E. Jeandel

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Services Réseaux - Couche Application. TODARO Cédric

Installation d'un serveur DHCP sous Windows 2000 Serveur

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco CCNA4 Ce livre à été télécharger à Rassembler à partir de:

Applications en réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Module 2 : Attribution automatique d'adresses IP à l'aide du protocole DHCP

TP7. DHCP. 1 Comportement en présence d un serveur unique

Dynamic Host Configuration Protocol

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le système GNU/Linux DHCP

Windows Serveur 2012 : DHCP. Installation et mise en place

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Devoir Surveillé de Sécurité des Réseaux

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Administration réseau Résolution de noms et attribution d adresses IP

Protocoles d authentification

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Table des matières Nouveau Plan d adressage... 3

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

IX- SERVICES RESEAUX...

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Serveur DHCP et Relais DHCP (sous Linux)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

Options DHCP et Extensions fournisseur BOOTP "DHCP Options and BOOTP Vendor Extensions"

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

PROJET ARCHI WINDOWS SERVER

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Configuration de l adressage IP sur le réseau local LAN

Internet Subscriber Server II. Just plug in... and go to the Internet

L3 informatique Réseaux : Configuration d une interface réseau

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Le rôle Serveur NPS et Protection d accès réseau

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Démarrage à partir du réseau

Le protocole SSH (Secure Shell)

Spécialiste Systèmes et Réseaux

Administration de systèmes

BC9000-BK9000. Paramétrage et configuration de l adresse IP

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Protection des protocoles

Introduction. Adresses

Sécurité des réseaux IPSec

Sécurité et Firewall

NOTIONS DE RESEAUX INFORMATIQUES

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Contrôle d accès Centralisé Multi-sites

Présentation du modèle OSI(Open Systems Interconnection)

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

I. Adresse IP et nom DNS

P R O J E T P E R S O N N A L I S E E N C A D R E

Manuel d installation UCOPIA Advance

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Transcription:

Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Présentation du sujet Aujourd hui, les réseaux constituent un domaine privilégié qui fournit à l homme des services irremplaçables. Cependant, les mécanismes de configuration qui permettent à un ordinateur d exister au sein d un réseau, constituent une étape délicate, facilement exploitable par des utilisateurs malveillants. Il devient donc indispensable de compter sur des mécanismes entièrement automatisés et securisés.

Plan de la présentation Enjeux de la configuration (Vladimir) Protocoles existants (Vladimir) (Vincent) Proposition d un protocole securisé SDHCP (Brian) Conclusion (Vincent)

Pour exister dans un réseau : L adresse physique (ou MAC)

Pour exister dans un réseau : L adresse physique (ou MAC) L adresse logique (ou IP)

Pour exister dans un réseau : L adresse physique (ou MAC) L adresse logique (ou IP) Autres paramètres (adresse de la passerelle...)

La configuration manuelle Le plus simple Avoir toujours un technicien sous la main. (les côuts deviennent vite importants)

La configuration manuelle Le plus simple Avoir toujours un technicien sous la main. (les côuts deviennent vite importants) Avant le déploiement Une autre méthode est d attribuer les paramètres avant le déploiement final du dispositif. (technique employée par BeAtHome pour des appareils ménagers commandés par Internet) Problème dès qu il y a déplacement de dispositif, nécessité d automatisation.

Protocoles existants Attribution statique : RARP BOOTP Attribution dynamique : DHCP Attribution automatique : AutoIP

Attribution statique d adresses IP avec un serveur RARP RARP (Reverse Address Resolution Protocol) Historiquement, le premier protocole automatique permettant de retrouver une adresse.

Attribution statique d adresses IP avec un serveur RARP RARP (Reverse Address Resolution Protocol) Historiquement, le premier protocole automatique permettant de retrouver une adresse. Principe Le serveur fourni une IP si l adresse MAC de le client est connue du serveur.

Attribution statique d adresses IP avec un serveur RARP RARP (Reverse Address Resolution Protocol) Historiquement, le premier protocole automatique permettant de retrouver une adresse. Principe Le serveur fourni une IP si l adresse MAC de le client est connue du serveur. Qualités Simplicité d implémentation et d utilisation.

Attribution statique d adresses IP avec un serveur RARP RARP (Reverse Address Resolution Protocol) Historiquement, le premier protocole automatique permettant de retrouver une adresse. Principe Le serveur fourni une IP si l adresse MAC de le client est connue du serveur. Qualités Simplicité d implémentation et d utilisation. Inconvénients Permet uniquement de fournir l adresse IP mais pas le masque de sous-réseau ni l adresse de la passerelle.

Attribution statique d adresses IP avec un serveur BOOTP BOOTP (Bootstrap Protocol) Évolution de RARP, permet de configurer la passerelle et le sous-réseau. Conçu pour l amorçage de terminaux sans disque dur.

Attribution statique d adresses IP avec un serveur BOOTP BOOTP (Bootstrap Protocol) Évolution de RARP, permet de configurer la passerelle et le sous-réseau. Conçu pour l amorçage de terminaux sans disque dur. Ma MAC est ab:cd:ef:01:23:45, donnez IP L adresse IP pour ab:cd:ef:01:23:45 est 192.168.1.2 Serveur BootP Principe Le client envoie un datagramme UDP au serveur, qui réponds avec les paramètres de configuration spécifiques du client.

Attribution statique d adresses IP avec un serveur BOOTP Qualités Peut fonctionner sur de grands réseaux grâce à l Agent Relais BootP supporté par les routeurs. Peut inclure des infos spécifiques du fournisseur (typiquement sur la configuration du serveur proxy).

Attribution statique d adresses IP avec un serveur BOOTP Qualités Peut fonctionner sur de grands réseaux grâce à l Agent Relais BootP supporté par les routeurs. Peut inclure des infos spécifiques du fournisseur (typiquement sur la configuration du serveur proxy). Inconvénients Gaspillage d adresses IP!

Attribution dynamique d adresses IP avec le serveur DHCP DHCP (Dynamic Host Configuration Protocol) Évolution de BOOTP. Mécanisme de crédit-bail qui permet de contrôler le cycle de vie des adresses IP.

Attribution dynamique d adresses IP avec le serveur DHCP DHCP (Dynamic Host Configuration Protocol) Évolution de BOOTP. Mécanisme de crédit-bail qui permet de contrôler le cycle de vie des adresses IP. Principe L administrateur doit attribuer un intervalle d adresses IP exploitables. Sera vu en détails par Vincent.

Attribution automatique d adresses IP privées Convention Les extensions du DHCP décrivent de nouvelles méthodes d attribution d adresses IP même si il n y a pas de serveur.

Attribution automatique d adresses IP privées Convention Les extensions du DHCP décrivent de nouvelles méthodes d attribution d adresses IP même si il n y a pas de serveur. Autonet Auto-IP Configuration Automatic Private IP Addressing (APIPA) par Microsoft Plus simplement AutoIP.

Attribution automatique d adresses IP privées Contexte Principe Si le serveur DHCP n est pas disponible, l AutoIP sélectionne une adresse aléatoire dans l intervalle 169.254.0.1-169.254.255.254 (réservé par l IANA). S assure qu il n y a pas duplication.

Attribution automatique d adresses IP privées Qualités Simplicité d utilisation, pas d administrateur. Inconvénients Restreint à de petits réseaux.

Attribution automatique d adresses IP privées Qualités Simplicité d utilisation, pas d administrateur. Inconvénients Restreint à de petits réseaux. Une variante de ce mécanisme est proposée en tant qu alternative au DHCP avec Agent Relais dans de grands réseaux industriels.

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Le principe Quand une machine est démarrée, elle n a aucune information sur sa configuration réseau, et surtout, l utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Le serveur doit attribuer à chaque nouveau client un minimun d information sur la configuration du réseau pour que celui-ci puisse communiquer. Il doit founir : adresse IP et masque de sous-réseau

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Le principe Quand une machine est démarrée, elle n a aucune information sur sa configuration réseau, et surtout, l utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Le serveur doit attribuer à chaque nouveau client un minimun d information sur la configuration du réseau pour que celui-ci puisse communiquer. Il doit founir : adresse IP et masque de sous-réseau Il peut founir : l adresse du serveur DNS, WINS, ou encore la passerelle internet.

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Les messages permettant la configuration d un client Client Serveur 1 : DHCPDISCOVER Lorsqu un client souhaite obtenir les paramètres de configuration, il diffuse le message DHCPDISCOVER pour localiser les serveurs disponibles.

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Les messages permettant la configuration d un client Client Serveur 1 : DHCPDISCOVER Le serveur répond avec les paramètres de configuration par le message DHCPOFFER. Ce message est un paquet unicast car le serveur a reçu l adresse MAC du client. 2 : DHCPOFFER

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Les messages permettant la configuration d un client Client Serveur Le client accepte cette configuration par le message DHCPREQUEST. Ce message peut servir aussi à : prolonger le bail confirmer la validité de cette configuration 1 : DHCPDISCOVER 3 : DHCPREQUEST 2 : DHCPOFFER

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Les messages permettant la configuration d un client Client Serveur 1 : DHCPDISCOVER Le serveur valide la configuration de ce client par le message DHCPACK en incluant l adresse du réseau déjà attribuée. Le client peut utiliser la configuration fournie. 3 : DHCPREQUEST 2 : DHCPOFFER 4 : DHCPACK

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Autres messages échangés entre le client et le serveur Au client Le serveur peut envoyer un message DHCPNACK indiquant que les paramètres réseau sont incorrects.

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Autres messages échangés entre le client et le serveur Au client Au serveur Le serveur peut envoyer un message DHCPNACK indiquant que les paramètres réseau sont incorrects. le client peut indiquer au serveur que l adresse réseau est déjà attribuée par le message DHCPDECLINE. le client peut libérer l adresse réseau et annuler son bail par le message DHCPRELEASE. le client peut demander au serveur seulement les paramètres de configuration locaux par le message DHCPINFORM.

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Liste des adresses IP que peut fournir le serveur DHCP à ses clients Adresse IP Adresse MAC Bail (date d expiration) 192.168.1.0?? 192.168.1.1 01-10-B5-86-D1-AA 30 juin 2005 192.168.1.2?? 192.168.1.3??......... 192.168.1.100??

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Avantages et Inconvénients Avantages configuration centralisée bail

Le principe Les Messages Table d adressage dynamique des IP Avantages et Inconvénients Avantages et Inconvénients Avantages Inconvénients configuration centralisée bail difficile à implanter à travers un réseau routé possibilité de mauvais fonctionnement du réseau si il y a plusieurs serveur DHCP non sécurisé

Principe de fonctionnement Les choix techniques Le protocole Les attaques : SDHCP

Principe de fonctionnement Les choix techniques Le protocole Les attaques Contraintes lors de l élaboration de ce protocole Pour être valable, ce protocole doit se plier à certaines contraintes de sécurité : Le serveur doit être certain de la personne à qui il envoie des paramètres de configuration. Le client doit avoir confiance en les paramètres qu il reçoit. En particulier, ces derniers ne peuvent être ni lus ni modifiés par un tiers.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Principe de fonctionnement Serveur SDHCP Base de données des comptes clients Clients Le serveur SDHCP s appuie sur une base de données de comptes clients, lesquels devront donc s identifier avec un login et un mot de passe pour obtenir leur configuration réseau.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les choix techniques Les échanges sécurisés s appuient principalement sur deux systèmes : RSA Système de cryptage à clé publique. On crypte avec la clé publique, et on décrypte avec la clé privée. Après s être échangés leurs clés, les deux parties pourront donc s envoyer des messages cryptés. SHA Fonction de hachage, pour le calcul d empreinte. On utilise ce système pour l authentification d un client. En effet, pour des soucis de sécurité, on n envoie jamais un mot de passe directement à un serveur. On lui fait parvenir une empreinte de ce dernier, qui prouvera la connaissance du vrai mot de passe.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Le Protocole Une session SDHCP s effectue avec 8 échanges au lieu de 4 pour DHCP Client 1 : Kc 2 : Ks, pair(kc(n)) Serveur Client et serveur s échangent leurs clés publiques.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Le Protocole Une session SDHCP s effectue avec 8 échanges au lieu de 4 pour DHCP Client et serveur s échangent leurs clés publiques. Echange de deux nombres aléatoires pour le numéro de session. Client 1 : Kc 2 : Ks, pair(kc(n)) 3 : pair(ks(m)) 4 : impair(kc(n)))) Serveur

Principe de fonctionnement Les choix techniques Le protocole Les attaques Le Protocole Une session SDHCP s effectue avec 8 échanges au lieu de 4 pour DHCP Client et serveur s échangent leurs clés publiques. Echange de deux nombres aléatoires pour le numéro de session. Le client envoie alors ses login et mot de passe. Client 1 : Kc 3 : pair(ks(m)) 2 : Ks, pair(kc(n)) 4 : impair(kc(n)))) 5 : impair(ks(m)), Ks(n), Ks(login) pair(ks(sha(pass,n,m))) 6 : Kc(m) Serveur 7 : impair(ks(sha(pass,n,m)))

Principe de fonctionnement Les choix techniques Le protocole Les attaques Le Protocole Une session SDHCP s effectue avec 8 échanges au lieu de 4 pour DHCP Client et serveur s échangent leurs clés publiques. Echange de deux nombres aléatoires pour le numéro de session. Le client envoie alors ses login et mot de passe. Pour finir, si tout va bien, le serveur retourne les paramètres de configuration du client. Client 1 : Kc 3 : pair(ks(m)) 2 : Ks, pair(kc(n)) 4 : impair(kc(n)))) 5 : impair(ks(m)), Ks(n), Ks(login) pair(ks(sha(pass,n,m))) 6 : Kc(m) 7 : impair(ks(sha(pass,n,m))) 8 : Kc(SHA(pass,m,n),config) Serveur

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les attaques possibles, et comment s en protéger Le rejeu Pour contrer ce type d attaque, on marque les paquets d un numéro de session.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les attaques possibles, et comment s en protéger Le passeur de seau Pat se fait passer pour Alice auprès de Bob et pour Bob auprès d Alice :

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les attaques possibles, et comment s en protéger Le passeur de seau Pat se fait passer pour Alice auprès de Bob et pour Bob auprès d Alice :

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les attaques possibles, et comment s en protéger Le passeur de seau Pat se fait passer pour Alice auprès de Bob et pour Bob auprès d Alice : Pour se protéger de cette attaque, on utilise un protocole imbriqué, seule une moitié du message est envoyée à la fois, ce qui empêchera Pat de déchiffrer le message puis de le rechiffrer pour Alice.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Les attaques possibles, et comment s en protéger Le faux serveur Il va tenter de donner des informations erronées aux clients par exemple pour détourner son trafic. Pour déjouer une telle attaque, on retourne une information que seul le vrai serveur peut connaître. Par exemple, l empreinte seule du mot de passe du client.

Principe de fonctionnement Les choix techniques Le protocole Les attaques Conclusion sur SDHCP Notre protocole respecte donc les trois grands principes d un environnement sécurisé : Confidentialité Intégrité Confiance... mais un protocole n est jamais inviolable : )

Épilogue L homme a toujours imaginé des moyens pour simplifer les tâches à accomplir. Dans l univers des réseaux, il a fallu implanter des mécanismes pour configurer les machines. Imaginez, si vous deviez configurer à la main les 200 machines qui constituent le réseau, c est un travail laborieux.de nos jours le protocole DHCP est le plus répandu et permet cette configuration automatique. Autrefois au second plan, la sécurité d un système est aujourd hui un point crucial, ce qui nous a poussé à imaginer SDHCP, un mécanisme simple et fiable.