Xposé logiciel, système et réseau. Le tunneling. Xposé système et réseau Yannick Lambruschi



Documents pareils
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le protocole SSH (Secure Shell)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

1 PfSense 1. Qu est-ce que c est

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Devoir Surveillé de Sécurité des Réseaux

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sécurité GNU/Linux. Virtual Private Network

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cisco Certified Network Associate

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Figure 1a. Réseau intranet avec pare feu et NAT.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Pare-feu VPN sans fil N Cisco RV120W

Terminal Server RemoteAPP pour Windows Server 2008

M2-RADIS Rezo TP13 : VPN

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction. Adresses

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Les réseaux des EPLEFPA. Guide «PfSense»

TCP/IP, NAT/PAT et Firewall

Mise en route d'un Routeur/Pare-Feu

Sécurité des réseaux sans fil

Infrastructure RDS 2012

Cours CCNA 1. Exercices

Utiliser le portail d accès distant Pour les personnels de l université LYON1

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

Présentation du modèle OSI(Open Systems Interconnection)

Le protocole RADIUS Remote Authentication Dial-In User Service

Configurer ma Livebox Pro pour utiliser un serveur VPN

Les clés d un réseau privé virtuel (VPN) fonctionnel

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

TP réseaux Translation d adresse, firewalls, zonage

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

CONVENTION d adhésion au service. EDUROAM de Belnet

Réseaux et protocoles Damien Nouvel

Cisco RV220W Network Security Firewall

LAB : Schéma. Compagnie C / /24 NETASQ

Programme formation pfsense Mars 2011 Cript Bretagne

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux IPSec

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Rappels réseaux TCP/IP

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSH, le shell sécurisé

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

Groupe Eyrolles, 2006, ISBN : X

Introduction aux Technologies de l Internet

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Cisco RV220W Network Security Firewall

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Mettre en place un accès sécurisé à travers Internet

Réseaux Privés Virtuels

Serveur FTP. 20 décembre. Windows Server 2008R2

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présenté par : Ould Mohamed Lamine Ousmane Diouf

NU-PH Portail http.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Services Réseaux - Couche Application. TODARO Cédric

WIFI (WIreless FIdelity)

z Fiche d identité produit

Bibliographie. Gestion des risques

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Groupe Eyrolles, 2004, ISBN :

GENERALITES. COURS TCP/IP Niveau 1

Utilisation des ressources informatiques de l N7 à distance

Mise en place d'un Réseau Privé Virtuel

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Positionnement produit

W I-FI SECURISE ARUBA. Performances/support de bornes radio

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Sécurisation des communications

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Protection des protocoles

Configuration de l'accès distant

(In)sécurité de la Voix sur IP [VoIP]

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Accès aux ressources informatiques de l ENSEEIHT à distance

Contrôle de la DreamBox à travers un canal SSH

Transcription:

Xposé logiciel, système et réseau Le tunneling _ 2

Le tunneling est un outil de plus en plus sollicité Solutions réseau Solutions logiciel Sécurité Insécurité _ 3

Les choses que nous allons aborder Le tunneling c est quoi? L étude de l outil SSH Pourquoi et comment utiliser le tunneling T 4

Le tunneling Tout d abord, qu est ce qu un tunnel : T 5

Le tunneling Un tunnel pour un fan du modelé OSI : «Un protocole qui encapsule un protocole de niveau plus bas ou égal.» T 6

Le tunneling Rappel qui peut s avérer utile: Ethernet, 802.11 OSI 2 IP, ICMP OSI 3 TCP,UDP OSI 4 TLS/SSL OSI 6 DNS, SSH, HTTP, TELNET OSI 7 T 7

Le tunneling Le tunneling c est l art d utiliser des tunnels. C est un concept qui reste très simple. Permet néanmoins de faire de grandes choses. T 8

Le tunneling Trucs faux qu on entend souvent : «Tunneling c est pareil que VPN» «Le JAVA c est plus rapide que le C» T 9

L outil SSH Pourquoi je vous parle maintenant de SSH: Permet de faire du tunneling Va être utilisé au cours de l exposé Objectif de cette partie: Comprendre comment SSH permet le tunneling T_ D 10

L outil SSH Secure Shell (v2) Protocole applicatif (OSI 7) RFC 4250 -> 4255: 4251 «The SSH Protocol Architecture» 4252 «The SSH Authentication Protocol» 4253 «The SSH Transport Layer Protocol» 4254 «The SSH Connection Protocol» T_ D 11

L outil SSH Architecture logicielle SSH est organisé en 3 protocoles : Plus d explications dans les slidesà venir Le client est authentifié auprès du serveur SSH Le serveur SSH est authentifié et on a notre connexion chiffrée T_ D 12

L outil SSH Architecture logicielle SSH Transport Layer Protocol: Echange versions SSH Echange algorithme chiffrement Echange des clefs via Diffie Hellman. L authentification du serveur se fait pendant l échange Diffie Hellman. Serveur authentifié et Connexion chiffrée Source Cisco.com T_ D 13

L outil SSH Architecture logicielle SSH User Authentication Protocol: Client envoie Plusieurs méthodes : Publickey Chiffrement asymétrique. Le client dispose paire de clefs. Password Le client envoie le mot de passe (chiffré car dans SSH TLP). Hostbased Idem que publickey mais pour un host (permet multi client). T_ D 14

L outil SSH Architecture logicielle SSH Connection Protocol: Fonctionne au dessus de SSH Transport Layer Protocol. La session terminal de SSH. Permet la création de tunnels. T_ D 15

L outil SSH Architecture logicielle SSH Connection Protocol: L ouverture d une session ( d un canal): Source RFC 4254 _ E T_ D 16

L outil SSH Architecture logicielle SSH Connection Protocol: Par défaut, l ouverture d un shell: Source RFC 4254 Certains voient les données du shellcomme les données utiles propres à SSH. _ E T_ D 17

L outil SSH Architecture logicielle SSH Connection Protocol: TCP/IP Port Forwarding Deux types de port forwarding: Local port forwarding Remote port forwarding _ E T_ D 18

L outil SSH Architecture logicielle SSH Connection Protocol: Local port forwarding: 1. Le client C initie une connexion SSH vers le serveur SSH S. 2. Le client écoute un port X sur une interface Y. 3. Pour chaque connexion sur Y:X le client envoi au serveur: 4. Le client retransmet alors les données dans le canal crée. 5. Le serveur retransmet le trafic vers «host to connect» sur le «port to connect». _ E T_ D 19

L outil SSH Architecture logicielle SSH Connection Protocol: Local port forwarding:«ssh L localhost:7777:blubizzare:80 serveurssh» _ E T_ D 20

L outil SSH Architecture logicielle SSH Tunnel applicatif (exemple précédent): = Tunnel «applicatif sur applicatif» _ E T_ D E _ 21

L outil SSH Architecture logicielle SSH Connection Protocol: Reverse port forwarding: 1. Le client C initie une connexion SSH vers le serveur SSH S. 2. Le client envoie : 3. Le serveur écoutera alors sur son interface X sur le port Y. _ E T_ D E _ 22

L outil SSH Architecture logicielle SSH Connection Protocol: Reverse port forwarding(suite): 4. Lorsqu une connexion est initiée sur le X:Y du serveur, ce dernier envoie au client : 5. Un canal est ouvert vers le client, les données seront transférées vers le client qui retransmettra vers le port et l adresse voulues (définis dans la commande ssh du client). _ E T_ D E _ 23

L outil SSH Architecture logicielle SSH Connection Protocol: Reverse port forwarding:«ssh R ipbulbizzare:7777:ipsalameche:21» _ E T_ D E _ 24

L outil SSH Architecture logicielle Ce qu il faut retenir : Local port forwarding Remote port forwarding Connexion authentifiée et chiffrée SSH est un outil puissant pour faire du tunneling. _ E T_ D E _ 25

Pourquoi et comment utiliser le tunneling Par souci de sécurité Pour étendre son réseau Pour outrepasser la sécurité * Liste non exhaustive _ E T_ D E _ 26

Pourquoi et comment utiliser le tunneling Souci de sécurité Un protocole qui implémente un algorithme de chiffrement un peu dépassé. Un protocole sensible aux exploits. Un protocole développé par Microsoft? Exemple : RDP [Remote Desktop Protocol] _ E T_ D E _ 27

Pourquoi et comment utiliser le tunneling Souci de sécurité[rdp] : Firewall: Port 3389 ouvert Redirection de port RDP _ E T_ D E V 28

Pourquoi et comment utiliser le tunneling Sécuriser RDP: SSH RDP Firewall: Port 22 ouvert Redirection de port Démonstration RDP Ssh L localhost:7777:192.168.0.201:3389 bulbi _ E T_ D E V 29

Pourquoi et comment utiliser le tunneling Etendre son réseau [VPN]: Relier des LAN distants sans utiliser de liaisons louées _ E T_ D E V 30

Pourquoi et comment utiliser le tunneling Etendre son réseau [VPN] : Encapsuler les paquets IP. Plusieurs façons : OpenVPN GRE, IPSec Nat Traversal IP/IP _ E T_ D E V 31

Pourquoi et comment utiliser le tunneling Etendre son réseau [VPN] : Démonstration _ E T_ D E V 32

Pourquoi et comment utiliser le tunneling Outrepasser la sécurité : Reverse Tunneling [Firewall bypass] Iodine [Dns Tunneling] _ E T_ D E V 33

Pourquoi et comment utiliser le tunneling Outrepasser la sécurité «Reverse Tunneling»: Ecoute maintenant sur le port 7777 Netcat e bash Ecoute sur port 8888 Démonstration Reverse SSH nc localhost:8888 N E T_ D E V Ssh R 7777:localhost:8888 melofee 34

Pourquoi et comment utiliser le tunneling Outrepasser un portail captif «Iodine»: N E T_ D E V 35

Pourquoi et comment utiliser le tunneling Rappel sur les portails captifs Cela La technique est obtenu des en portails interceptant captifs tous (captive les paquets portal) consiste quelles Et essaie Que que à forcer dit soient wikipedia d accéder les leurs clients destinations HTTPd'un à Internet jusqu'à réseau ce de que Et essaie à Internet.. l'utilisateur consultation ouvre à afficher son navigateur une page web webspéciale et essaie blabla d'accéder à Internet. Requête HTTP? N E T_ D E V 36

Pourquoi et comment utiliser le tunneling Rappel sur les portails captifs Le portail captif intercepte les requêtes HTTP et force alors le client à naviguer sur le serveur WEB du portail captif. N E T_ D E V 37

Pourquoi et comment utiliser le tunneling Rappel sur les portails captifs Pas d adresse IP Pas de requête HTTP N E T_ D E V 38

Pourquoi et comment utiliser le tunneling Rappel sur les portails captifs: Conclusion : Les requêtes DNS sont autorisées à sortir, même quand nous ne sommes pas authentifié. N E T_ D E V 39

Pourquoi et comment utiliser le tunneling Outrepasser un portail captif «Iodine»: Il suffit d encapsuler nos données utiles dans un datagramme udpavec pour port destination 53 N E T_ D E V 40

Pourquoi et comment utiliser le tunneling Outrepasser un portail captif «Iodine»: Parefeu: Ne laisse sortir que requêtes DNS de Rondoudou Iodine client Roucoups Mon serveur DNS Domaine : plop.fr Iodined (udp 53) N E T_ D E V Rondoudou Serveur DNS privé (DMZ) 41

Pourquoi et comment utiliser le tunneling Outrepasser un portail captif «Iodine»: Démonstration N E T_ D E V 42

Pourquoi et comment utiliser le tunneling Outrepasser un portail captif «Iodine»: Inconvénients : On détruit le modèle OSI, on en paye les frais: Surcharge d entête Faible débit Perte de fiabilité Analyse statistique peut le détecter. Heureusement il y a Heyoka http://heyoka.sourceforge.net/ N E T_ D E V 43

Webographie RFC4250->4255 http://en.wikipedia.org/wiki/generic_routing _Encapsulation http://en.wikipedia.org/wiki/ipsec http://fr.wikipedia.org/wiki/secure_shell De la doc Cisco http://www.frameip.com N E T_ D E V 44

O V E R N E T > D E V Merci de votre attention Des questions? 45