Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3



Documents pareils
Rappels réseaux TCP/IP

Sécurité des réseaux sans fil

Sécurité des réseaux Les attaques

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

TCP/IP, NAT/PAT et Firewall

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protection des protocoles

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

L3 informatique Réseaux : Configuration d une interface réseau

Présentation et portée du cours : CCNA Exploration v4.0

Charte d installation des réseaux sans-fils à l INSA de Lyon

2. DIFFÉRENTS TYPES DE RÉSEAUX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Critères d évaluation pour les pare-feu nouvelle génération

Les menaces informatiques

Cisco Certified Network Associate

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Comprendre le Wi Fi. Patrick VINCENT

DIFF AVANCÉE. Samy.

Présentation et portée du cours : CCNA Exploration v4.0

La sécurité dans un réseau Wi-Fi

Administration réseau Firewall

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

1. Présentation de WPA et 802.1X

Devoir Surveillé de Sécurité des Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Sécurisation du réseau

FORMATION PROFESSIONNELLE AU HACKING

Sécurité des réseaux sans fil

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

WiFI Sécurité et nouvelles normes

Etat des lieux sur la sécurité de la VoIP

Sécurité des réseaux Firewalls

GENERALITES. COURS TCP/IP Niveau 1

Administration des ressources informatiques

Technique de défense dans un réseau

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

7.1.2 Normes des réseaux locaux sans fil

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Découverte de réseaux IPv6

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Les systèmes pare-feu (firewall)

MONNIER Marie /2009 WPA

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Introduction aux Technologies de l Internet

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Le routeur de la Freebox explications et configuration

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Plan. Programmation Internet Cours 3. Organismes de standardisation

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Menaces et sécurité préventive

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Multicast & IGMP Snooping

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Sécuriser les achats en ligne par Carte d achat

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Pare-feu VPN sans fil N Cisco RV110W

IV. La sécurité du sans-fil

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Routeur VPN Wireless-N Cisco RV215W

Infocus < >

COTISATIONS VSNET 2015

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cisco Certified Network Associate

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

WIFI (WIreless FIdelity)

KX ROUTER M2M SILVER 3G

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Sécurisation des routeurs Cisco

Transcription:

Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé les 4 millions Explosion des réseaux Mais c est pas tout! 3 Évidemment, l explosion du nombre de connexions à l internet pose de nouveaux problèmes de sécurité mais ces dernières années, la mise en réseau devient encore plus systématique et plus pervasive Mise en réseau de la gestion des infrastructures critiques Caméras de surveillance en réseau Téléphones portables, PDA s, Localisation permanente des utilisateurs et failles bluetooth (bluesnarf, bluebug)! Omniprésence des RFID s Rappel : les couches réseau 4 OSI TCP/IP protocoles 7. Application HTTP, 6. Présentation Application FTP, 5. Session SMTP, 4. Transport Transport TCP, UDP 3. Réseau Internet IP, ARP, ICMP 2. Liaison Accès réseau 1. Physique Problème : TCP/IP a été conçu pour transporter des données de manière fiables, mais pas de manière sûre!

Three-way handshake 5 Les connexions TCP commencent par un three-way handshake SYN Flood le principe 6 Le principe du SYN flood est de saturer le serveur avec des connexions semi-ouvertes Ceci empêche donc les connexions normales : déni de service. SYN Flood protections 7 Limitation du nombre de connexions depuis la même source ou la même plage d IP Souvent implémentée, cette protection n est efficace que contre les attaques centralisées mais pas contre un DDoS! Libération aléatoire de connexions semi-ouvertes en cas de besoin Utilisation de diverses techniques (p.ex. SYN cookies ) pour n attribuer des ressources qu aux connections complètement établies. Autres floods 8 Le SYN flood constitue la plus connue des attaques de ce genre On peut aussi inonder au niveau ICMP (ping flood) ou au niveau applicatif, avec des requêtes normales Dans ce cas, on ne bloque pas la machine mais on vise de la ralentir suffisamment pour obtenir un DoS Ce type d attaque est encore plus difficile à contrer : comment distinguer le trafic d attaque du trafic légitime? Surtout en cas d attaque distribuée...

IP Spoofing 9 L IP spoofing, ou usurpation d adresses IP, peut servir à deux choses : 1 Camouflage lors d une attaque (p.ex. DoS) 2 Profiter d une relation de confiance entre 2 machines lorsque celle-ci repose sur l adresse IP L idée est essentiellement de remplacer l adresse IP de provenance dans les paquets IP L utilisation 1. ne demande pas de précautions particulière L utilisation 2. montre deux points délicats 1 prédiction des numéros de séquence TCP 2 l attaque est forcément à l aveugle ARP Poisoning 10 DNS Spoofing 11 Fonctionnement d ARP (en gros!) : La machine A doit contacter la machine B du même sous-réseau Elle broadcaste un Who has 192.168.1.118? Tell 192.168.1.27 B se reconnaît et répond 192.168.1.118 is at 00 :12 :ff :3d :a6 :15 A met la correspondance en cache pour la prochaine fois Il n y a aucun mécanisme de sécurité : tout renseignement ARP est considéré comme valable (même s il ne répond pas à une question) Donc si C dit à A qu il est B et à B qu il est A, il peut intercepter tout le trafic! Le ARP Poisoning est limité au sous-réseau de l attaquant mais on peut utiliser le même principe à plus large échelle en falsifiant des réponses DNS Dans ce cas, il s agit de répondre avant le serveur DNS officiel, avec le bon numéro d identification La réponse officielle sera alors ignorée et le cache DNS local contiendra une fausse correspondance Peut être utilisé pour obtenir des informations de e-banking, Autres 12 Les attaques ci-dessus ne donnent qu une petite idée des possibilités de détournement des technologies de l internet On peut aussi jouer sur La fragmentation des paquets (ping of death, ) Les noms de domaines proches, voire indiscernables Les attaques les plus efficaces combinent généralement plusieurs de ces techniques En broadcastant un ping depuis une adresse spoofée, on peut faire tomber un serveur DNS dans le but de le remplacer

Étude de cas L attaque de Mitnick 13 L attaque de Kevin Mitnick contre le réseau de Tsutomu Shimomura à Noël 94 est légendaire Intéressante du point de vue des techniques qu elle met en place et de la maîtrise qu elle témoigne Attaque tout de même assez complexe, depuis plusieurs machine Durée : 29 secondes! Plus de détails : cf. article de C. Vincenot, MISC n 18, mars-avril 2005. Généralisation des réseaux sans fil 14 Interception 15 Comme dit plus haut, la suite TCP/IP n est pas conçue avec la sécurité en tête mais l approche traditionnelle de réseau filaire nécessite tout de même une présence physique sur le réseau pour obtenir quelque chose La généralisation des réseaux sans fil pose de ce point de vue des problèmes nouveaux! N importe qui peut écouter la communication (contenu, mots de passe, ) N importe qui peut utiliser la communication à des fins illégales (piratage, contenu illicite, ) N importe qui a un accès au réseau du côté interne WEP 16 WEP : Wired Equivalent Privacy Basé sur RC4 Contient plusieurs erreurs qui le rendent vulnérable à des attaques cryptanalytiques Si il y a assez de trafic, par simple écoute Dans le cas contraire, on peut même générer du trafic! Si vous faites encore confiance au WEP : http://www.tuto-fr.com/tutoriaux/crack-wep/ fichiers/videos/video-crack-wep-devine.php

WPA 17 WPA : Wi-Fi Protected Access Conçu pour remédier aux faiblesses de WEP WPA est basé sur RC4 Mais les erreurs de WEP ont été évitées, donc les attaques cryptanalytiques classiques ne sont pas possibles Par contre, la solution est basée sur un mot-clé choisi par l utilisateur il faut faire attention à sa solidité! WPA2, successeur de WPA, est basé sur AES et constitue la solution la plus sûre à ce jour. Et si on ne veut rien de tout ça? 18 Une alternative à WEP/WPA(2) est de laisser le réseau ouvert mais de mettre en place d autre mécanismes de sécurité Identification basée sur l adresse MAC Attention à la falsification! N empêche pas le sniffing! L accès au réseau ne permet rien tant qu un VPN n est pas établi Efficace si bien implémenté!