Réseaux et sécurité CNAM. Daniel Porumbel Contributions aux slides: Fred Hemery (Univ. Artois) Pascal Nicolas (Univ. Angers)

Documents pareils
L3 informatique Réseaux : Configuration d une interface réseau

Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction aux Technologies de l Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

TCP/IP, NAT/PAT et Firewall

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Administration des ressources informatiques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Clément Prudhomme, Emilie Lenel

TP : Introduction à TCP/IP sous UNIX

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

1.Introduction - Modèle en couches - OSI TCP/IP

NetCrunch 6. Superviser

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cisco Certified Network Associate

Travaux Pratiques Introduction aux réseaux IP

Présentation et portée du cours : CCNA Exploration v4.0

Rappels réseaux TCP/IP

Administration UNIX. Le réseau

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate Version 4

Informatique Générale Les réseaux

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Couche application. La couche application est la plus élevée du modèle de référence.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation et portée du cours : CCNA Exploration v4.0

Tutoriel sécurité. Intrusions réseaux & attaques Web. Version 1.3

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

DIFF AVANCÉE. Samy.

Quelques protocoles et outils réseaux

acpro SEN TR firewall IPTABLES

Catalogue & Programme des formations 2015

Étude de l application DNS (Domain Name System)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux M2 CCI SIRR. Introduction / Généralités

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

INTRUSION SUR INTERNET

Plan de cours. Fabien Soucy Bureau C3513

Cours d'informatique «Internet» Session 1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Réseaux et protocoles Damien Nouvel

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

L annuaire et le Service DNS

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Module 8. Protection des postes de travail Windows 7

Commutateur sûr, efficace et intelligent pour petites entreprises

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Chapitre : Les Protocoles

I. Adresse IP et nom DNS

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Présentation du ResEl

Cisco Certified Network Associate

Programme formation pfsense Mars 2011 Cript Bretagne

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Security and privacy in network - TP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Guide d installation du serveur vidéo

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Internet Protocol. «La couche IP du réseau Internet»

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Configuration du matériel Cisco. Florian Duraffourg

Devoir Surveillé de Sécurité des Réseaux

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Serveur FTP. 20 décembre. Windows Server 2008R2

Formation Iptables : Correction TP

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Administration de Réseaux d Entreprises

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

CC Routeur/Modem ADSL sans fil Sweex

Services Réseaux - Couche Application. TODARO Cédric

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

FORMATION PROFESSIONNELLE AU HACKING

Les systèmes pare-feu (firewall)

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Fais ton site internet toi-même

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Les clés d un réseau privé virtuel (VPN) fonctionnel

Fiche d identité produit

Le routeur de la Freebox explications et configuration

Les réseaux informatiques

Transcription:

1 / 33 Réseaux et sécurité CNAM Daniel Porumbel Contributions aux slides: Fred Hemery (Univ. Artois) Pascal Nicolas (Univ. Angers)

2 / 33 1 Le fonctionnement de la pile TCP/IP 2 Exemples d attaques et de vulnérabilités

La pile TCP/IP Quatre couches de protocoles qui s appuient sur la couche physique : 1 Couche Application (Firefox, MSN, FTP) 2 Couche Transport (TCP/UDP) 3 Couche x 4 Couche Machine A Application Transport Topologie Réseau Routeur Routeur Flux de données application-application machine-vers-machine Machine B Application Transport Ethernet Fibre, Satellite, etc. Ethernet 3 / 33

La Couche Application 4 / 33 Application message Application Application Transport Transport Ethernet Fibre, Satellite Ethernet Cette couche analyse les protocoles de haut niveau (http, ssh), y compris la cryptographie Les messages sont envoyés d une application à l autre (ex., du client au serveur) 10.0.0.1 vers 10.0.0.2 : Donne moi le fichier index.html

La couche Transport 5 / 33 Application Application 1 2 3 Transport Transport Ethernet Fibre, Satellite Ethernet Le message de la couche Application est découpé en segments La transmission se fait en utilisant des sockets Une socket = une adresse IP + un port, ex. 10.0.0.1:80 ou 10. 0.0.1:22 La communication socket socket fait abstraction des machines intermédiaires

La couche Réseaux 6 / 33 Application Application Transport Transport 1 2 3 Ethernet Fibre, Satellite Ethernet Couche transport : segment envoyé de A vers B = Couche réseau : transfert A A 1 A 2 A 3...... B Chaque routeur peut cacher un pirate qui sniffe la communication

La couche 7 / 33 Application Application Transport Transport 1 2 3 Ethernet Fibre, Satellite Ethernet La couche liaison indique comment les paquets sont transportés sur la couche physique (Ethernet/Wifi) L en-tête des trames Ethernet comporte l adresse MAC destination Le protocole ARP fait la connexion IP MAC. Etant donnée une adresse IP de notre sous-réseau, quelle est son adresse MAC? Un point très sensible de la sécurité des réseaux locaux

Vulnérabilités Couche Application : le DNS (nom IP) 8 / 33 Pour se connecter à un site : Le navigateur interroge son serveur DNS (Domain Name Server) Voir /etc/resolv.conf sous Linux Voir /etc/hosts sous Linux Le serveur DNS a deux options : 1 Il renvoie l adresse IP s il a cette information OU 2 Demande cette information à un serveur DNS de niveau supérieur Vulnérabilité grave : ce processus n est pas trop sécurisé si la réponse DNS est fausse, la navigation Web est compromise

Vulnérabilités Couche Transport : le TCP 9 / 33 Une connexion TCP comporte trois étapes : 1 Établissement de la connexion TCP. 2 Transfert de données 3 Fermeture de la connexion TCP. Ce canal de communication est une socket défini par deux adresses IP:PORT, par exemple : 123.123.123.123:20312 207.142.131.203:80

Couche Réseau/IP 10 / 33 1 Chaque segment TCP est placé dans un paquet IP. 2 Chaque paquet IP indique une IP source (l émetteur) et une IP destination finale du paquet. 3 Chaque paquet est transféré de routeur en routeur jusqu à l adresse IP destination 4 Chaque routeur a une table de routage qui indique l IP de sortie à emprunter pour arriver à la destination finale.

Couche Réseau/IP 11 / 33 1 Chaque segment TCP est placé dans un paquet IP. 2 Chaque paquet IP indique une IP source (l émetteur) et une IP destination finale du paquet. 3 Chaque paquet est transféré de routeur en routeur jusqu à l adresse IP destination 4 Chaque routeur a une table de routage qui indique l IP de sortie à emprunter pour arriver à la destination finale.

Couche Réseau/IP 12 / 33 1 Chaque segment TCP est placé dans un paquet IP. 2 Chaque paquet IP indique une IP source (l émetteur) et une IP destination finale du paquet. 3 Chaque paquet est transféré de routeur en routeur jusqu à l adresse IP destination 4 Chaque routeur a une table de routage qui indique l IP de sortie à emprunter pour arriver à la destination finale.

Couche Réseau/IP 13 / 33 1 Chaque segment TCP est placé dans un paquet IP. 2 Chaque paquet IP indique une IP source (l émetteur) et une IP destination finale du paquet. 3 Chaque paquet est transféré de routeur en routeur jusqu à l adresse IP destination 4 Chaque routeur a une table de routage qui indique l IP de sortie à emprunter pour arriver à la destination finale.

Vulnérabilités Couche Réseau 14 / 33 Un paquet IP peut transiter des dizaines de routeurs pour arriver à destination Chaque routeur peut cacher un pirate qui sniffe la communication Données pas codées par les couches supérieurs tout routeur peut forger de faux paquets IP (l attaque du l homme du milieu)

Vulnérabilités Couche Réseau 15 / 33 Un paquet IP peut transiter des dizaines de routeurs pour arriver à destination Chaque routeur peut cacher un pirate qui sniffe la communication Données pas codées par les couches supérieurs tout routeur peut forger de faux paquets IP (l attaque du l homme du milieu)

Rappels : La couche 16 / 33 Application Application Transport Transport 1 2 3 Ethernet Fibre, Satellite Ethernet Les paquets IPs sont emboités dans des trames Ethernet/Wifi les trames comportent comme destination une adresse MAC (Media Access Control) : 6 octets, ex hexa : 00:12:3F:DD:A2:17 Si A a besoin d accéder à IP B, A doit d abord obtenir l adresse MAC B de B, ou la MAC de la passerelle Pour obtenir MAC B, A fait appel au protocole ARP non-sécurisé : X demande en diffusion l adresse MAC B X fait confiance à la réponse

Vulnérabilités couche 1 17 / 33 Dans un réseau Wifi/Ethernet, plusieurs machines C, D, E... sont en connexion directe avec l émetteur A Une trame envoyée vers MAC B devrait être reçue uniquement par B mais pas de contrainte physiques pour assurer cela Pour faire capter les trames destinées à d autres machines, une carte peut passer en : Mode Moniteur en Wifi (iwconfig) Mode Promiscuité en Ethernet (ifconfig) Les signaux électriques sur un câble Ethernet peuvent être sniffés Solution de protection : pressuriser les câbles

Vulnérabilités couche 1 18 / 33 Dans un réseau Wifi/Ethernet, plusieurs machines C, D, E... sont en connexion directe avec l émetteur A Une trame envoyée vers MAC B devrait être reçue uniquement par B mais pas de contrainte physiques pour assurer cela Pour faire capter les trames destinées à d autres machines, une carte peut passer en : Mode Moniteur en Wifi (iwconfig) Mode Promiscuité en Ethernet (ifconfig) Les signaux électriques sur un câble Ethernet peuvent être sniffés Solution de protection : pressuriser les câbles

19 / 33 1 Le fonctionnement de la pile TCP/IP 2 Exemples d attaques et de vulnérabilités

Pirater les mails des eurodéputés : un jeu d enfant selon un pirate cité par médiapart (2013) 20 / 33 Avec un ordinateur portable bas de gamme équipé du wifi et quelques connaissances que tout le monde est capable de trouver sur internet, n importe qui est capable de faire la même chose La méthode est simple 1 le pirate s est installé dans un lieu public à proximité du parlement. 2 il s est arrangé pour que les téléphones mobiles des gens se trouvant à portée passent par le wifi de son ordinateur pour se connecter à internet 3 Cela lui permet de récupérer les identifiants et mots de passe de ses cibles le téléphone affiche un message abscons, mais beaucoup d utilisateurs cliquent OK sans le lire

2 Exemples d attaques et de vulnérabilités 21 / 33

Exemple 1 : Phishing 22 / 33 Attaque facile à base d ingénierie sociale (social engineering) Envoyer à la victime une page web/mail identique à celui d un organisme de confiance (la banque de la victime) et lui demander des mots de passe Cibles populaires : banques, amazon, paypal, ebay Leçons : L adresse e-mail d un expéditeur ne garantit pas son identité tout le monde peut envoyer un email avec expéditeur bill.gates@ microsoft.com attention à vérifier l adresse web dans la barre d adresse du navigateur web

Exemple 1 : Phishing 23 / 33 Attaque facile à base d ingénierie sociale (social engineering) Envoyer à la victime une page web/mail identique à celui d un organisme de confiance (la banque de la victime) et lui demander des mots de passe Cibles populaires : banques, amazon, paypal, ebay Leçons : L adresse e-mail d un expéditeur ne garantit pas son identité tout le monde peut envoyer un email avec expéditeur bill.gates@ microsoft.com attention à vérifier l adresse web dans la barre d adresse du navigateur web

Exemple 2 : applications web et réseaux sociaux 24 / 33 Sur les réseaux sociaux/smart-phones, les utilisateurs permettent souvent aux programmes third-party (écrits par d autres utilisateurs) d accéder à leurs mots de passe Facebook offre des prix pour ceux qui trouvent des failles de sécurités dans les applications record détenu par un homme qui a touché 7000$ pour six failles Facebook offre 500$ au minimum mais certaines failles valent plus

Exemple 3 : Le Déni de Service 1 25 / 33 Cette attaque est souvent distribuée. Un exemple : Si la machine A exécute ping B, B répond avec un ping reply Si les machines A 1, A 2,... A n sont infectées est programmées à exécuter ping B m fois B doit envoyer n m réponses Si n > 1.000.000 et m = 100, B doit envoyer des centaines de millions de ping reply = B ne peut plus gérer d autres demandes légitimes et subit un déni de service.

Exemple 3 : Le Déni de Service 1 26 / 33 Cette attaque est souvent distribuée. Un exemple : Si la machine A exécute ping B, B répond avec un ping reply Si les machines A 1, A 2,... A n sont infectées est programmées à exécuter ping B m fois B doit envoyer n m réponses Si n > 1.000.000 et m = 100, B doit envoyer des centaines de millions de ping reply = B ne peut plus gérer d autres demandes légitimes et subit un déni de service.

Exemple 3 : Le Déni de Service 2 27 / 33 Certaines attaques Déni de Service sont renommées Attaque historique 1 7-8 février 2000, Yahoo, Amazon, Ebay et Cnn.com ont été quasi-inaccessibles pertes de millions Attaque historique 2 8 décembre 2010, MasterCard et Visa quasi-inacces à cause du groupe Anonymous (solidarité avec Wiki- Leaks) Il y a des pirates spécialisés dans la levée de zombies (les machines A 1, A 2,... A n infectées pour installer des agents d attaque) Cette armée de zombies peut être ensuite louée à d autres pirates

Exemple 3 : Le Déni de Service 2 28 / 33 Certaines attaques Déni de Service sont renommées Attaque historique 1 7-8 février 2000, Yahoo, Amazon, Ebay et Cnn.com ont été quasi-inaccessibles pertes de millions Attaque historique 2 8 décembre 2010, MasterCard et Visa quasi-inacces à cause du groupe Anonymous (solidarité avec Wiki- Leaks) Il y a des pirates spécialisés dans la levée de zombies (les machines A 1, A 2,... A n infectées pour installer des agents d attaque) Cette armée de zombies peut être ensuite louée à d autres pirates

Exemple 4 : Failles de programmation 29 / 33 Les pirates cherchent souvent des failles dans les implémentations des protocoles. Exemple C/C++ : 1 i n t main ( i n t argc, char argv ) 2 { 3 char buf [1000] ; 4 s t r c p y ( buf, argv [ 1 ] ) ; 5 } Exécution : @$./demo aaa...1010 fois...aaaaaaaaaaaaa Segmentation fault Pour mémoire :Linux, Windows et Mac OS sont écrits en C/C++ Erreur de buffer overflow : dépassement de tampon/mémoire Ce type de problème apparaît très souvent lors de la réception de paquets, trames et autres données de réseaux

Exemple 4 : Failles de programmation 30 / 33 Les pirates cherchent souvent des failles dans les implémentations des protocoles. Exemple C/C++ : 1 i n t main ( i n t argc, char argv ) 2 { 3 char buf [1000] ; 4 s t r c p y ( buf, argv [ 1 ] ) ; 5 } Exécution : @$./demo aaa...1010 fois...aaaaaaaaaaaaa Segmentation fault Pour mémoire :Linux, Windows et Mac OS sont écrits en C/C++ Erreur de buffer overflow : dépassement de tampon/mémoire Ce type de problème apparaît très souvent lors de la réception de paquets, trames et autres données de réseaux

Exemple 5 : Ping de la mort 31 / 33 Attaque historique réalisée par un paquet ping malformé Un ping a normalement une taille de 56 octets risques dépassement de mémoire pour des paquets plus grands Ce dépassement de mémoire provoquait un crash sur plusieurs SEs (Windows/Linux) Un simple ping pouvait provoquer un crash d une machine cible (Unix, Linux, MacOS, Windows)