Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7 Types d attaques... 1-10 Hackers vs Crackers... 1-11 RSSI... 1-12 Auditeur... 1-13 Fournisseurs matériels... 1-14 Fournisseurs logiciels... 1-15 Sites de sécurité informatique... 1-16 Tendances des attaques... 1-17 Vulnérabilités... 1-18 Sources d attaques... 1-19 Quelques chiffres pour finir... 1-21 Quelques chiffres pour finir : ICAT... 1-22 MODULE 2 : ATTAQUES COURANTES... 2-1 Attaques de niveau 2 : Mac Flooding... 2-2 Prévention du Mac Flooding... 2-3 AAA... 2-4 VLAN Hopping : Spoofing... 2-5 VLAN Hopping : Double Tagging... 2-6 Prévention contre le VLAN Hopping... 2-7 Private VLAN... 2-8 DHCP Spoofing... 2-10 Prévention du DHCP Spoofing : DHCP Snooping... 2-11 Prévention du DHCP Spoofing : IP Source Guard... 2-12 ARP Spoofing (1)... 2-13
ARP Spoofing (2)... 2-14 Prévention de l ARP Spoofing... 2-15 Attaques Spanning Tree Protocol... 2-16 Prévention des attaques STP (1)... 2-17 Prévention des attaques STP (2)... 2-18 Virus, Chevaux de Troie, vers... 2-19 Faune virale... 2-20 DENY OF SERVICE / DISTRIBUTED DOS... 2-22 TCP SYN FLOOD... 2-23 Parades à TCP SYN FLOOD (1)... 2-24 Parades à TCP SYN FLOOD (2)... 2-25 Attaques PING... 2-26 OOBNuke / WinNuke... 2-27 Smurf (1)... 2-28 Smurf (2)... 2-29 Smurf (3)... 2-30 Smurf (4)... 2-31 Smurf (5)... 2-32 Spoofing... 2-33 Parades au Spoofing... 2-34 Re-routing... 2-35 Re-routing... 2-36 Attaques DNS... 2-37 Exemple d attaque DNS... 2-38 Session Replay / Hijacking... 2-39 Session Replay... 2-40 Session Hijacking... 2-41 Parades à Session Replay... 2-42 Parades à Session Hijacking... 2-43 Attaques applicatives... 2-44 SPAM... 2-45 Parades au SPAM... 2-46 Relais SMTP... 2-50 Relais SMTP : trafic entrant... 2-51 Relais SMTP : trafic sortant (1)... 2-52 Relais SMTP : trafic sortant (2)... 2-53 Relais SMTP : FAI... 2-54 Attaques SQL... 2-55 SQL injection... 2-56 Parades aux attaques SQL... 2-57 PHISHING... 2-58
PHISHING (1)... 2-59 PHISHING (2)... 2-60 PHISHING (3)... 2-61 Parades au Phishing... 2-62 MODULE 3 : CRYPTOGRAPHIE... 3-1 Utilisation du cryptage... 3-2 Classification des algorithmes... 3-4 Algorithmes secrets... 3-5 Algorithme secret réversible... 3-6 Algorithmes publics... 3-7 Réversible vs irréversible... 3-9 Algorithmes à clé symétrique... 3-10 Algorithmes symétriques courants... 3-11 Cryptage réversible à algorithme public symétrique... 3-13 Diffie-Hellman... 3-14 Fonctionnement de Diffie-Hellman... 3-15 Attaque «Man in the middle»... 3-16 Cryptage asymétrique... 3-17 Cryptage à clé publique... 3-18 Cryptage à clé privée... 3-19 Confidentialité unidirectionnelle... 3-20 Authentification unidirectionnelle... 3-21 Authentification et confidentialité... 3-22 Cryptage irréversible... 3-24 Cryptage irréversible en clair... 3-25 Cryptage irréversible à mot de passe secret... 3-26 Signature numérique... 3-27 Enveloppe numérique... 3-28 Diffie-Hellman améliorée... 3-31 Certificats numériques... 3-32 Certificats X509v3... 3-33 Terminologie... 3-34 Création des certificats... 3-36 Format X509v3... 3-37 Validité des certificats... 3-38 Vérification de l authenticité d un certificat... 3-40 PKI... 3-41 Intégration LDAP-PKI... 3-42 Single Sign-On... 3-43
Cryptage WEP... 5-38 Décryptage WEP... 5-39 Authentification WEP... 5-40 802.11i / WPA... 5-41 EAP... 5-43 802.1x... 5-44 802.1x... 5-45 RADIUS... 5-46 Exemples... 5-47 Hardening... 5-48 MODULE 6 : VPN... 6-1 Présentation des VPNs... 6-2 Technologies VPN... 6-4 GRE... 6-5 Tunnel GRE... 6-6 En-tête GRE... 6-8 IPSec... 6-10 Mode transport... 6-12 Mode tunnel... 6-13 Mode tunnel : machine itinérante... 6-14 AH... 6-15 AH... 6-16 En-tête AH... 6-18 ESP... 6-20 ESP... 6-22 En-tête ESP... 6-23 Transformation... 6-25 AH-ESP en mode tunnel... 6-27 SA... 6-28 SAD & SPD... 6-30 IKE - ISAKMP... 6-31 Établissement des tunnels... 6-32 VPDN... 6-33 Présentation de PPTP... 6-34 Connexions PPTP... 6-36 Encapsulations en PPTP... 6-39 Présentation de L2TP... 6-40 Connexion L2TP... 6-42 Exemple... 6-44 Présentation de SSL... 6-45 SSL complet sans DH... 6-47
MODULE 4 : TRADUCTION D ADRESSES... 4-1 Traduction d adresses... 4-2 Implémentation de la traduction d adresses... 4-4 Présentation du NAT... 4-6 Fonctionnement du NAT (1)... 4-8 Fonctionnement du NAT (2)... 4-10 PAT... 4-11 Fonctionnement du PAT (1)... 4-12 Fonctionnement du PAT (2)... 4-14 SAT... 4-15 Fonctionnement du SAT... 4-16 Exemple du «double NAT»... 4-17 Redirections... 4-19 Fonctionnent des redirections... 4-20 MODULE 5 : PROTECTIONS... 5-1 Les firewalls... 5-2 Exemple... 5-5 Serveur FTP actif... 5-6 Serveur FTP actif et firewall stateless... 5-7 Serveur FTP passif... 5-8 Serveur FTP passif et firewall stateless... 5-9 Serveur FTP actif et firewall statefull... 5-10 Fonctionnalités des firewalls... 5-12 Firewall Internet à deux niveaux de sécurité... 5-14 Firewall Internet à quatre niveaux de sécurité... 5-15 Architecture à deux firewalls... 5-16 Firewall interne... 5-17 Architecture intégrée... 5-18 UTM... 5-19 Présentation des proxies... 5-20 Architecture... 5-22 Avantages... 5-23 Inconvénients... 5-26 Fonctionnement... 5-27 Composants complémentaires... 5-28 Antivirus... 5-30 Sécurité WiFi... 5-33 Problématique... 5-34 Contrôle d accès... 5-35 WEP... 5-37
SSL complet avec DH... 6-49 SSL asymétrique... 6-50 Connexion détaillée SSL / TLS... 6-51 MODULE 7 : MONITORING & PRÉVENTION... 7-1 IDS / IPS... 7-2 Les sondes d intrusion... 7-3 Composants IDS... 7-4 Fonctionnement... 7-5 Exemple IDS... 7-8 IPS... 7-9 Quelques références... 7-10 Corrélation... 7-11