MGR850 Hiver 2014 Vulnérabilités des protocoles Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1
Plan Motivations & contexte Typologie des attaques Protocoles et attaques Couche liaison: CAM, ARP Couche application: DHCP Couche Réseau: IP Couche Transport: TCP Conclusion MGR850 H14 2
Motivations & contexte L Internet a évolué dans les années 70. La sécurité n était pas une des spécifications initiales. Source: http://www.urbanexus.com/2011/04/ Advanced Research Projects Agency Network in 1970 MGR850 - H14 3
Motivations & contexte Source: http://en.wikipedia.org/wiki/file:internet_map_1024.jpg MGR850 - H14 4
MGR850 - H14 Motivations & contexte Plusieurs couches, plusieurs opportunités Composantes réseaux Modèle OSI Modèle TCP/IP Protocoles TCP/IP PC Application Présentation Application Telnet FTP SMTP DNS RIP SNMP HTTP SSH Session DHCP TLS/SSL POP Transport Transport TCP UDP Routeur Réseau Internet IP IPsec ICMP IGMP Pont, commutateur, carte réseau Liaison de données ARP L2TP PPP Émetteur-récepteur, répéteur, concentrateur Physique Accès Réseaux Ethernet Frame Relay ATM Token Ring 5
Motivations & Contexte Et la sécurité?!!! Ce n est pas urgent Je suis occupé Ça coute trop chère La performance d abords Mais je n ai rien à cacher MGR850 - H14 6
Motivations & contexte Attaque: action qui compromet la sécurité. Mécanisme de sécurité: un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité: Chiffrement, signature numérique, listes de contrôle d accès, Service de sécurité: Un service de sécurité utilise un ou plusieurs mécanismes de sécurité afin d améliorer la sécurité des traitements et des échanges de données d un système. Yosr Jarraya, ÉTS MGR850 - H14 7
MGR850 - H14 Service de sécurité Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d un tiers non-autorisé. Authenticité : l identité des acteurs de la communication est vérifiée. Intégrité : les données de la communication n ont pas été altérées. Non-répudiation : les acteurs impliqués dans la communication ne peuvent pas nier y avoir participer. Disponibilité : les acteurs de la communication accèdent aux données. 8
Typologie des attaques Différents types d attaques Interruption Interception (capture) src dst src dst Injection Attaquant src dst Attaquant Modification Attaquant Fabrication src dst src dst Attaquant Attaquant MGR850 - H14 9
Typologie des attaques et le but c est Type d attaque Interruption Interception Injection Modification Fabrication Propriétés de sécurité visées Disponibilité Confidentialité Intégrité Confidentialité, Intégrité Authenticité MGR850 - H14 10
MGR850 - H14 Typologie des attaques Passives vs. Actives Passives Actives Capture Analyse de trafic Mascarade Rediffusion (rejoue) Modification contenu de message Déni de service (DoS) 11
Approche commune d attaque Phase 1: Reconnaissance Phase 2: Balayage Phase 3: Exploit Exploiter une vulnérabilité dans l application ou le système d exploitation. Exploiter une vulnérabilité dans le réseau. Déni de service. Phase 4: Maintenir l accès. Phase 5: Effacer les traces d intrusion. MGR850 - H14 12
Phase 1 Reconnaissance Techniques traditionnelles Ingénierie sociale Vols par effraction Fouiller les poubelles Fouiller la toile Google Forums Site web de la victime Fouiller l infrastructure Annuaire de l Internet Whois www.whois.net Assignation des adresses IP ARIN www.arin.net Serveurs DNS MGR850 - H14 13
Phase 2 Balayage Balayage du réseau «Wardriving» Balayage d ordinateur Analyse de vulnérabilités et de configurations MGR850 - H14 14
Phase 2 Exploit Vulnérabilité logicielle Débordement de tampon SQL injection Gestion de session erronée Mots de passe faible MGR850 - H14 15
MGR850 - A12 Phase 2 Exploit Vulnérabilité des protocoles Couche liaison Inondation de la CAM Empoisonnement de la CAM Mystification de l adresse MAC Mystification du message ARP Empoisonnement du cache ARP Couche IP IP spoofing Couche transport TCP SYN Flood Couche application Épuisement des adresses IP Faux serveurs (Rogue DHCP) 16
MGR850 - H14 Phase 2 Exploit Déni de service Utilisation de toutes les ressources Mémoire SYN Flood CPU http get requests ou SSL handshakes Bande passante DDoS 17
MGR850 - H14 Phase 3 et 4 Phase 3: Maintenir l accès Chevaux de Troie Portes dérobées Logiciel dont la seule fonctionnalité est de donner accès. Rootkits Maintenir un privilège d accès élevé au système Phase 4: Effacer les traces d intrusion Effacer ou remplacer les fichiers journaux (log) Créer des fichiers difficiles à retrouver (hidden) 18
MGR850 - H14 Ethernet est la technologie la plus déployée de nos jours (IEEE 802.3) Ethernet : Couche liaison Une famille de technologies de réseautage développé de 1973-75 pour interconnecter des ordinateurs en réseaux locaux (LAN) Utilisé pour de très grands réseaux c.à.d. Metropolitan Area Network (MAN) ou Metro Ethernet Chaque interface réseau possède une adresse MAC unique Connexion point à point entre les équipements. 19
Content Addressable Memory (CAM) Chaque commutateur (switch) utilise sa table CAM afin de déterminer à quel port est rattachée la carte réseau ayant l adresse MAC donnée (destination de la trame). TABLE CAM Commutateur La table CAM, qui est adressable par @mac est une table de correspondance entre @MACs et ports de taille limitée: 16K, 32K, 128K,.. MGR850 - H14 20
MGR850 - H14 Content Addressable Memory (CAM) Commutateurs apprennent les adresses MAC à partir de l'adresse source des trames Ethernet sur les ports, comme par exemple ARP reply. Quand un dispositif connecté à un port particulier envoie une trame vers le commutateur, le commutateur note l @MAC source et le port puis vérifie la table CAM: Si c'est une nouvelle @MAC, il ajoute une entrée dans la table CAM; S'il s'agit d'une @MAC existante sur un port différent, il met à jour le numéro de port associé, si c'est la même @MAC sur le même port, il met à jour l'âge. Lorsque la table est pleine, des entrées existantes sont enlevées. 21
MGR850 - H14 Attaque 1: Inondation de la CAM Menace: L attaquant inonde le commutateur avec de fausses @MAC. Vulnérabilité: Lorsqu une adresse ne se retrouve pas dans la CAM, le commutateur diffuse le paquet sur tous les ports. Risque: Atteinte à la confidentialité A -> B Avant Port1 aa:aa:aa:aa:aa:aa Attaquant va créer des fausses @MACs ce qui va inonder la table CAM. MAC- aa:aa:aa:aa:aa:aa port1 Y port2 X MAC cc:cc:cc:cc:cc:cc Port 2 cc:cc:cc:cc:cc:cc port3 Port 3 bb:bb:bb:bb:bb:bb Assume CAM Table Now Full Après Port1 aa:aa:aa:aa:aa:aa Port 2 xx:xx:xx:xx:xx:xx MAC- bb:bb:bb:bb:bb:bb Port 2 yy:yy:yy:yy:yy:yy 22
MGR850 - A12 Prévention: Inondation de la CAM Limiter le nombre d @ MAC permises sur un port donné. Limiter la durée qu une @ MAC reste assignée à un port: Une fois pleine de fausses entrées, la table se videra d ellemême. Assigner des @ MACs statiques à des ports. Ces @ ne seraient jamais enlevées si la table devenait pleine. Les @ des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Authentification 802.1X L accès à un port n est permis qu après une authentification. 23
MGR850 - H14 Attaque 2: Empoisonnement de la CAM Menace: L attaquant inonde le commutateur avec des trames ayant l adresse MAC cible (Mystification de l adresse MAC) Vulnérabilité: Lorsqu une adresse MAC apparaît sur un autre port, le commutateur met à jour sa table CAM. Risque: Déni de service Atteinte à la confidentialité A -> B MAC- aa:aa:aa:aa:aa:aa port1 port3 port2 bb:bb: bb MAC- bb:bb:bb:bb:bb:bb MAC cc:cc:cc:cc:cc:cc 24
MGR850 - H14 Prévention: Empoisonnement de la CAM Limiter le nombre d @ MAC permises sur un port donné. Assigner des @ MACs statiques à des ports. Ces @ ne seraient jamais enlevées si la table devenait pleine. Les @ des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Authentification 802.1X L accès à un port n est permis qu après une authentification. 25
MGR850 - H14 Address Resolution Protocol (ARP) Joue le rôle d interface entre la couche réseau et la couche de liaison du modèle OSI: retrouver @ MAC associée à une IP Les paires <IP, @MAC> sont stockées dans le cache ARP de chaque machine 26
MGR850 - H14 Address Resolution Protocol (ARP) (2) ARP Reply bb:bb:bb:bb:bb:bb 192.168.1.32 (1) ARP Request 192.168.1.32 IP- 192.168.1.32 MAC- bb:bb:bb:bb:bb:bb IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa Router (Default gateway) IP- 192.168.1.1 Mac cc:cc:cc:cc:cc:cc (1) Un ordinateur cherchant à communiquer avec une adresse IP donnée, doit diffuser un message ARP Request dans le réseau demandant @MAC associée à l @ IP. (2) L ordinateur ayant l adresse IP désirée répond avec le message ARP Reply. Les données peuvent être transmises à l adresse MAC maintenant connue (bb:bb:bb:bb:bb:bb) du host ayant IP 192.168.1.32 et retourner à l hôte de MAC aa:aa:aa:aa:aa:aa 27
Attaque: Empoisonnement du cache ARP Menace: L attaquant s insère entre deux intervenants IP au niveau Ethernet (Man-in-the-middle) Vulnérabilité : Toute personne peut prétendre être le propriétaire d une adresse IP donnée (Gratuitous ARP Reply). Risque : Déni de service Confidentialité (4) Gratuitous ARP bb:bb:bb:bb:bb:bb 192.168.1.1 Avant 192.168.1.1 cc:cc:cc:cc:cc:cc Après 192.168.1.1 bb:bb:bb:bb:bb:bb Gratuitous ARP Reply avec des fausses associations <IP; @MAC> dans les deux sens IP- 192.168.1.32 MAC- bb:bb:bb:bb:bb:bb (4) Gratuitous ARP bb:bb:bb:bb:bb:bb 192.168.1.50 Router (Default gateway) IP- 192.168.1.1 Mac cc:cc:cc:cc:cc:cc Avant MGR850 - H14 IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa 192.168.1.50 aa:aa:aa:aa:aa:aa Après 192.168.1.50 bb:bb:bb:bb:bb:bb 28
Prévention: Empoisonnement du cache ARP Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Dynamic ARP Inspection (DAI) (Cisco) Authentification 802.1X L accès à un port n est permis qu après une authentification. MGR850 - H14 29
MGR850 - H14 Dynamic Host Configuration Protocol (DHCP) Configuration automatique des composantes réseaux afin de les intégrer au réseau IP. Informations de configuration: Adresse IP Masque de sous-réseau Serveur DNS IP de la passerelle par défaut (Routeur) Le serveur DHCP conserve une base de données des adresses IP disponibles et des informations de configuration. 30
DHCP DHCP Server 2 DHCP Server 1 The client discovers a DHCP server by broadcasting a discover message DHCP Discover broadcast DHCP Discover DHCP Offer DHCP Offer DHCP servers determine the client's network, select an appropriate IP address and verify that the address is not already in use. The DHCP servers respond to the client by an offer message. DHCP Request broadcast The allocated IP address and the information are stored in the DHCP data store. Server asends an acknowledgement message (ACK) to the client containing the network configuration parameters. DHCP Request DHCP Ack The client selects the best offer. The client broadcasts a DHCP request specifying the IP address of the server that made the best offer. MGR850 - H14 31
Attaque 1 : Épuisement des adresses IP Menace : l attaquant inonde le serveur Vulnérabilité: Les messages DHCP client ne sont pas authentifiés. Risque: Déni de service IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa Toute les adresses IP ont été allouées L attaquant inonde le serveur avec des messages DHCP Discover and Request avec de nouvelles (spoofed) @MAC afin de réserver toutes les adresses IP disponibles. DHCP Server 1 DHCP Dicover new MAC DHCP Request new MAC Yosr Jarraya, ÉTS IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 32
Prévention: Épuisement des adresses IP Limiter le nombre d adresses MAC permises sur un port donné. Authentification: 802.1X MGR850 - H14 33
Attaque 2 : Faux serveurs DHCP Menace: l attaquant usurpe un serveur DHCP Vulnérabilité: Les message DHCP serveur ne sont pas authentifiés. Risque: Déni de service Atteinte à la confidentialité (1) DHCP Discover (3) DHCP Request Serveur DHCP non autorisé distribue les adresses IP Fausses offres: IP, route, IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa (2)DHCP offer Rogue DHCP Server (4)DHCP ACK IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 34
MGR850 - H14 Prévention: Faux serveurs DHCP DHCP Snooping (Cisco) Utilise le concept de ports de confiance pour filtrer les paquets DHCP reçus au niveau du commutateur La table DHCP snooping contient les adresses MAC, adresses IP, et information sur les interface «untrusted» du commutateur seulement. 35
MGR850 - H14 Attaque: IP Spoofing Menace: L attaquant usurpe n importe quelle source IP et ainsi espère ne pas être retracé. Vulnérabilité: L adresse source d un paquet IP est contrôlée par l envoyeur. Risque: Dépend de l attaque réalisée. Prévention: Implémentation des listes de control d accès (ACL) sur les routeurs aux points d entrée. Utiliser le cryptage et authentification de plus éliminer toutes les mesures d'authentification basés sur l'hôte 36
TCP Protocole de session permettant de créer un circuit virtuel entre une source et une destination Une connexion TCP ne peut être établie que si le processus 3-way handshake (poignee de main en 3 etapes), c.à.d. le serveur reçoit le paquet ACK. Pour la connexion non encore complétée (half-open connection) Libéré lorsque le ACK est reçu MGR850 - H14 37
Attaque: TCP SYN Flood Menace: L'attaquant initie plusieurs connexions au serveur en envoyant des paquets SYN avec une adresse IP source forgé, comme une adresse inexistante. Le serveur n'aura jamais la chance de recevoir ACK de la part de l'attaquant Vulnérabilité: Seulement un nombre limité de connexions peut être dans l état Half-open. Risque : Déni de service MGR850 - H14 38
Prévention: TCP SYN Flood Systèmes d exploitation modernes SYN Cache SYN Cookies Pare-feu analysant les communications TCP. MGR850 - H14 39
Antivirus : Mécanismes de défense Logiciel qui protège contre les logiciels malveillants. Pare-feu : Elément (logiciel ou matériel) réseau contrôlant les communications qui le traversent pour faire respecter la politique de sécurité du réseau définissant quelles communications autorisées ou interdites. Détection/prévention d'intrusion : Elément (logiciel ou matériel) réseau qui repère les activités anormales ou suspectes sur le réseau. Mauvaise détection : taux de faux positifs, faux négatifs. MGR850 - H14 40
Mécanismes de défense Journalisation ("logs") : Enregistrement des activités sur le réseau. Permet de constater que des attaques ont eu lieu (après coup), Analyse des vulnérabilité ("security audit") : Identification des vulnérabilités du système. Authentification et autorisation MGR850 - A12 41
Conclusion La sécurité n était pas une priorité lors de la conception des protocoles de communication Les attaquants exploitent la naïveté des protocoles La complexité de la mise à jour des standards est l importante contrainte aux déploiement de protocoles sécuritaires. Les mécanismes de sécurité compensent ces lacunes Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous! MGR850 - H14 42
43
Références http://ciscodocuments.blogspot.ca/2011/05 /chapter-06-securing-campus.html http://www.cisco.com/en/us/prod/collatera l/switches/ps5718/ps708/prod_white_pape r0900aecd802ca5d6.html http://actes.sstic.org/sstic05/protocoles_ reseau/sstic05-article- Betouin_Blancher_Fischbach- Protocoles_reseau.pdf 44