LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Devoir Surveillé de Sécurité des Réseaux

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

SSH, le shell sécurisé

Sécurité des réseaux IPSec

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Instructions Mozilla Thunderbird Page 1

Mise en route d'un Routeur/Pare-Feu

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Les techniques de la télémaintenance

Le protocole SSH (Secure Shell)

Cours 14. Crypto. 2004, Marc-André Léger

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le protocole sécurisé SSL

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Sécurité des réseaux wi fi

EMV, S.E.T et 3D Secure

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

WEB page builder and server for SCADA applications usable from a WEB navigator

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Archived Content. Contenu archivé

1 PfSense 1. Qu est-ce que c est

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Sécurité GNU/Linux. Virtual Private Network

AUDIT COMMITTEE: TERMS OF REFERENCE

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

DOCUMENTATION - FRANCAIS... 2

Firewall ou Routeur avec IP statique

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Paxton. ins Net2 desktop reader USB

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Accès aux ressources informatiques de l ENSEEIHT à distance

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

VTP. LAN Switching and Wireless Chapitre 4

Les réseaux des EPLEFPA. Guide «PfSense»

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

CONVENTION d adhésion au service. EDUROAM de Belnet

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

TP réseaux Translation d adresse, firewalls, zonage

How to Login to Career Page

Installation d'un serveur RADIUS

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Sécurité des réseaux sans fil

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

APPENDIX 6 BONUS RING FORMAT

La Technologie Carte à Puce EAP TLS v2.0

Practice Direction. Class Proceedings

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Plan. Department of Informatics

Configurer ma Livebox Pro pour utiliser un serveur VPN

Tutorial VPN. Principales abréviations

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

DOCUMENTATION - FRANCAIS... 2

Programme formation pfsense Mars 2011 Cript Bretagne

La citadelle électronique séminaire du 14 mars 2002

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien


OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

IPv6: from experimentation to services

PACK SKeeper Multi = 1 SKeeper et des SKubes

Introduction. Adresses

Méthode 1 : Mise en place IPSEC

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Cedric Dumoulin (C) The Java EE 7 Tutorial

Editing and managing Systems engineering processes at Snecma

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2


Application Form/ Formulaire de demande

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002

StoneGate Firewall/VPN

Chapitre VIII : Journalisation des événements

POLICY: FREE MILK PROGRAM CODE: CS-4

Transcription:

LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013

Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl)

Firewall System or combination of systems that supports an access control policy between two networks. All network packets entering firewall are filtered, or examined, to determine whether or not the network flow or the emitting/receiving hosts have authority to cross the boundaries. Firewall can limit types of transactions that enter system/network, as well as types of transactions that leave system/network. Firewall can be configured to block certain types or ranges of IP addresses, as well as certain types of TCP port numbers (applications).

Firewall

Firewall Packet filter firewall - essentially router that has been programmed to filter out or allow in certain IP addresses or TCP port numbers. Proxy server - more advanced firewall that acts as doorman into corporate network. Any external transaction that requests something from corporate network must enter through proxy server. Proxy servers are more advanced but make external accesses slower.

Packet filtering Datagrams are identified by source address of host that issued message and destination address of remote. Filter - program that examines source address and destination address of incoming packet to firewall server. Filter tables - lists of addresses whose data packets and embedded messages are either allowed or prohibited from proceeding through the firewall. Filter tables can limit access of certain IP addresses to certain destination.

Packet filter A set of rules is applied to each incoming IP packet to decide whether it will be forwarded or discarded. The TCP/IP packet is parsed and filtered based on information that is usually found in packet headers: Protocol number Source and destination IP addresses Source and destination port numbers TCP connection flags (e.g. SYN and ACK flags) Most of packet filters are stateless: each TCP/IP connection must be examined independently from what happened in the past at the packet level, there is some statefulness:an outgoing connection with source port x opens the port x for incoming packets for the duration of the connection.

Application Gateways Also called application level filters Port level filters determine legitimacy of party asking for information, application level filters assures validity of what they are asking for. Application level filters examine entire request for data rather than source and destination addresses. Application gateways are concerned with what services or applications message is requesting in addition to who is making request. Once legitimacy of request has been established, only proxy clients and servers actually communicate with each other.

Proxy Server

Firewalls A firewall consisting of two packet filters and an application gateway.

TP / TD ACL Configurer un routeur Cisco pour filtrer les flux entre 3 zones : Réseau interne (avec un serveur web privé) Réseau intermédiaire - DMZ (avec un serveur web public) Réseau externe (connecté sur réseau IUT)

Virtual Private Networks (a) A leased-line private network. (b) A virtual private network.

SSH- Secure SHell SSH is a protocol for secure remote login and other secure network services over an insecure network Specified in a set of Internet drafts

Major SSH components SSH Transport Layer Protocol provides server authentication, confidentiality, and integrity services it may provide compression too runs on top of any reliable transport layer (e.g., TCP) SSH User Authentication Protocol provides client-side user authentication runs on top of the SSH Transport Layer Protocol SSH Connection Protocol multiplexes the secure tunnel provided by the SSH Transport Layer and User Authentication Protocols into several logical channels these logical channels can be used for a wide range of purposes secure interactive shell sessions TCP port forwarding carrying X11 connections

SSH security features strong algorithms uses well established strong algorithms for encryption, integrity, key exchange, and public key management large key size requires encryption to be used with at least 128 bit keys supports larger keys too algorithm negotiation encryption, integrity, key exchange, and public key algorithms are negotiated it is easy to switch to some other algorithm without modifying the base protocol

Authentification avec clé ssh

SSH(port 22) La redirection de port TCP permet de chiffrer certaines connexions et d'accéder à des machines non accessibles en direct C'est utilisable de façon symétrique

TP / TD SSH Creation de clé/identité ssh (avec ssh-keygen) Etablir un tunnel avec chacune des 3 machines Est-il possible d'utiliser une clé différente pour chaque relation? Benchmark / mesurer les performances selon Les clés (1024, 2048 et 4096) / les tunnels (différents ciphers) Temps de connexion ( time ssh -i.ssh/id_rsa[taille] [User@IP] true ) Débit (dd if=/dev/random bs=1k ssh -i.ssh/id_rsa[taille] [User@IP] dd of=/dev/null bs=1k ) Quelles sont les problèmes?

IPSEC et Virtual Private Networks 21

IPSEC et Virtual Private Networks Protocole développé initialement dans le cadre d'ipv6. Il permet de chiffrer les informations au niveau réseau (IP). Standard IETF depuis 1995 (première version). Intègre un protocole de gestion des clés (IKE : Internet Key Exchange depuis 1998). L'avantage d'ipsec est qu'il permet le chiffrement des échanges de toutes les

IPSec IP SECurity protocol issu d'une task force de l'ietf Authentification, confidentialité et intégrité (protection contre l'ip spoofing et le TCP session hijacking) Confidentialité - Sécurisation au niveau de la couche transport (protection L3). Algorithmes utilisés: - Authentification par signature DSS ou RSA - Intégrité par fonction de condensation (HMAC-MD5, HMAC- SHA-1,...) - Confidentialité par chiffrement DES, RC5, IDEA, CAST, Blowfish

IPSec (2) Authentication Header (AH) permettant d'authentifier les messages. Encapsulating Security Payload (ESP) permettant d'authentifier et de crypter les messages. mode transport: les machines source et destination sont les extrémités de la connexion sécurisée. mode tunnel: les extrémités de la connexion sécurisée sont des passerelles; les communications hôte à hôte sont encapsulées dans les entêtes de protocole de tunnel

Les associations de sécurité (SA : Security Associations) qui sont des structures de données permettant de stocker les paramètres IPSEC(3) IPsec est composé de plusieurs protocoles : AH : Authentication Header qui permet d'authentifier les données ESP : Encapsulating Security Payload qui permet de chiffrer et d'authentifier les données IKE : Internet Key Exchange qui permet de gérer les clés de chiffrement et les SA À ces protocoles s'ajoutent :

IPsec The IPsec authentication header in transport mode for IPv4.

IPsec (2) (a) ESP in transport mode. (b) ESP in tunnel mode.

IPSEC

SSL Secure Socket Layer C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses: Confidentialité: Il est impossible d'espionner les informations échangées. Intégrité: Il est impossible de truquer les informations échangées. Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec lequelle on communique.

SSL Secure Socket Layer (2) SSL Handshake protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. Version SSL, méthodes de chiffrement et de compression, certificats. SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles. HTTPS: c'est HTTP+SSL Mais aussi FTTPS, SSH, Stunnel

SSL The Secure Sockets Layer Layers (and protocols) for a home user browsing with SSL.

Secure Socket Layer (SSL) Protocol above a standard TCP/IP socket Same as https in browser, but using PKI Authentication: Handshake protocol Prove ownership of private key Shared session secret Message protection Using shared session secret

SSL Protocol Stack

SSL Handshake Negotiate the cipher suite Establish a shared session key Authenticate the server (optional) Authenticate the client (optional) Authenticate previously exhanged data

SSL Handshake - details Client Server Generate Challenge Define Protocols Verify server certificate Challenge Encryption protocols Server Cert Connection ID Encryption protocols Return Server Certificate Generate connectiion ID Confirm Protocols Generates pre-master session key Encyrpt session key master-secret = hash(pre-master secret, previous messages) Generate Client read/write key pairs {pre-master session Key} Server's public key Decrypt pre-master session key master secret = hash (pre-master secret, previous messages) Generate server read/write Key pairs Decrypt and verify challenge phrase {Client's Challenge} Server Write Key Encrypt random challenge phrase

TP Evaluation L'évaluation de ce module se fera notamment par la correction d'un compterendu (10p max format pdf ASUR-TP2- <nom>.pdf ). Le rapport portera sur les 2 TP/TDs.