Vulnérabilités des protocoles



Documents pareils
Rappels réseaux TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Bibliographie. Gestion des risques

Sécurité des réseaux Les attaques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Technique de défense dans un réseau

Devoir Surveillé de Sécurité des Réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation et portée du cours : CCNA Exploration v4.0

Introduction. Adresses

Présentation et portée du cours : CCNA Exploration v4.0

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Présentation du modèle OSI(Open Systems Interconnection)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

L3 informatique Réseaux : Configuration d une interface réseau

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cisco Certified Network Associate

GENERALITES. COURS TCP/IP Niveau 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

NOTIONS DE RESEAUX INFORMATIQUES

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Figure 1a. Réseau intranet avec pare feu et NAT.

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

DIFF AVANCÉE. Samy.

L'écoute des conversations VoIP

Charte d installation des réseaux sans-fils à l INSA de Lyon

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Chap.9: SNMP: Simple Network Management Protocol

Le Multicast. A Guyancourt le

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Critères d évaluation pour les pare-feu nouvelle génération

Les menaces informatiques

Administration de Réseaux d Entreprises

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Etat des lieux sur la sécurité de la VoIP

Sécurité des réseaux sans fil

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux Firewalls

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Pare-feu VPN sans fil N Cisco RV120W

Plan. Programmation Internet Cours 3. Organismes de standardisation

Formation Iptables : Correction TP

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protection des protocoles

Module 8. Protection des postes de travail Windows 7

Groupe Eyrolles, 2004, ISBN :

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Sécurité des réseaux sans fil

Introduction aux Technologies de l Internet

Services Réseaux - Couche Application. TODARO Cédric

pfsense Manuel d Installation et d Utilisation du Logiciel

Groupe Eyrolles, 2000, 2004, ISBN :

INTRUSION SUR INTERNET

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

FORMATION PROFESSIONNELLE AU HACKING

z Fiche d identité produit

Catalogue & Programme des formations 2015

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Guide d installation

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Cisco Certified Network Associate

Internet et Programmation!

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Configuration automatique

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Réseaux et protocoles Damien Nouvel

Programme formation pfsense Mars 2011 Cript Bretagne

Menaces et sécurité préventive

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Sécurité des réseaux IPSec

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

RX3041. Guide d'installation rapide

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Tout sur les Réseaux et Internet

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Internet Protocol. «La couche IP du réseau Internet»

Transcription:

MGR850 Hiver 2014 Vulnérabilités des protocoles Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1

Plan Motivations & contexte Typologie des attaques Protocoles et attaques Couche liaison: CAM, ARP Couche application: DHCP Couche Réseau: IP Couche Transport: TCP Conclusion MGR850 H14 2

Motivations & contexte L Internet a évolué dans les années 70. La sécurité n était pas une des spécifications initiales. Source: http://www.urbanexus.com/2011/04/ Advanced Research Projects Agency Network in 1970 MGR850 - H14 3

Motivations & contexte Source: http://en.wikipedia.org/wiki/file:internet_map_1024.jpg MGR850 - H14 4

MGR850 - H14 Motivations & contexte Plusieurs couches, plusieurs opportunités Composantes réseaux Modèle OSI Modèle TCP/IP Protocoles TCP/IP PC Application Présentation Application Telnet FTP SMTP DNS RIP SNMP HTTP SSH Session DHCP TLS/SSL POP Transport Transport TCP UDP Routeur Réseau Internet IP IPsec ICMP IGMP Pont, commutateur, carte réseau Liaison de données ARP L2TP PPP Émetteur-récepteur, répéteur, concentrateur Physique Accès Réseaux Ethernet Frame Relay ATM Token Ring 5

Motivations & Contexte Et la sécurité?!!! Ce n est pas urgent Je suis occupé Ça coute trop chère La performance d abords Mais je n ai rien à cacher MGR850 - H14 6

Motivations & contexte Attaque: action qui compromet la sécurité. Mécanisme de sécurité: un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité: Chiffrement, signature numérique, listes de contrôle d accès, Service de sécurité: Un service de sécurité utilise un ou plusieurs mécanismes de sécurité afin d améliorer la sécurité des traitements et des échanges de données d un système. Yosr Jarraya, ÉTS MGR850 - H14 7

MGR850 - H14 Service de sécurité Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d un tiers non-autorisé. Authenticité : l identité des acteurs de la communication est vérifiée. Intégrité : les données de la communication n ont pas été altérées. Non-répudiation : les acteurs impliqués dans la communication ne peuvent pas nier y avoir participer. Disponibilité : les acteurs de la communication accèdent aux données. 8

Typologie des attaques Différents types d attaques Interruption Interception (capture) src dst src dst Injection Attaquant src dst Attaquant Modification Attaquant Fabrication src dst src dst Attaquant Attaquant MGR850 - H14 9

Typologie des attaques et le but c est Type d attaque Interruption Interception Injection Modification Fabrication Propriétés de sécurité visées Disponibilité Confidentialité Intégrité Confidentialité, Intégrité Authenticité MGR850 - H14 10

MGR850 - H14 Typologie des attaques Passives vs. Actives Passives Actives Capture Analyse de trafic Mascarade Rediffusion (rejoue) Modification contenu de message Déni de service (DoS) 11

Approche commune d attaque Phase 1: Reconnaissance Phase 2: Balayage Phase 3: Exploit Exploiter une vulnérabilité dans l application ou le système d exploitation. Exploiter une vulnérabilité dans le réseau. Déni de service. Phase 4: Maintenir l accès. Phase 5: Effacer les traces d intrusion. MGR850 - H14 12

Phase 1 Reconnaissance Techniques traditionnelles Ingénierie sociale Vols par effraction Fouiller les poubelles Fouiller la toile Google Forums Site web de la victime Fouiller l infrastructure Annuaire de l Internet Whois www.whois.net Assignation des adresses IP ARIN www.arin.net Serveurs DNS MGR850 - H14 13

Phase 2 Balayage Balayage du réseau «Wardriving» Balayage d ordinateur Analyse de vulnérabilités et de configurations MGR850 - H14 14

Phase 2 Exploit Vulnérabilité logicielle Débordement de tampon SQL injection Gestion de session erronée Mots de passe faible MGR850 - H14 15

MGR850 - A12 Phase 2 Exploit Vulnérabilité des protocoles Couche liaison Inondation de la CAM Empoisonnement de la CAM Mystification de l adresse MAC Mystification du message ARP Empoisonnement du cache ARP Couche IP IP spoofing Couche transport TCP SYN Flood Couche application Épuisement des adresses IP Faux serveurs (Rogue DHCP) 16

MGR850 - H14 Phase 2 Exploit Déni de service Utilisation de toutes les ressources Mémoire SYN Flood CPU http get requests ou SSL handshakes Bande passante DDoS 17

MGR850 - H14 Phase 3 et 4 Phase 3: Maintenir l accès Chevaux de Troie Portes dérobées Logiciel dont la seule fonctionnalité est de donner accès. Rootkits Maintenir un privilège d accès élevé au système Phase 4: Effacer les traces d intrusion Effacer ou remplacer les fichiers journaux (log) Créer des fichiers difficiles à retrouver (hidden) 18

MGR850 - H14 Ethernet est la technologie la plus déployée de nos jours (IEEE 802.3) Ethernet : Couche liaison Une famille de technologies de réseautage développé de 1973-75 pour interconnecter des ordinateurs en réseaux locaux (LAN) Utilisé pour de très grands réseaux c.à.d. Metropolitan Area Network (MAN) ou Metro Ethernet Chaque interface réseau possède une adresse MAC unique Connexion point à point entre les équipements. 19

Content Addressable Memory (CAM) Chaque commutateur (switch) utilise sa table CAM afin de déterminer à quel port est rattachée la carte réseau ayant l adresse MAC donnée (destination de la trame). TABLE CAM Commutateur La table CAM, qui est adressable par @mac est une table de correspondance entre @MACs et ports de taille limitée: 16K, 32K, 128K,.. MGR850 - H14 20

MGR850 - H14 Content Addressable Memory (CAM) Commutateurs apprennent les adresses MAC à partir de l'adresse source des trames Ethernet sur les ports, comme par exemple ARP reply. Quand un dispositif connecté à un port particulier envoie une trame vers le commutateur, le commutateur note l @MAC source et le port puis vérifie la table CAM: Si c'est une nouvelle @MAC, il ajoute une entrée dans la table CAM; S'il s'agit d'une @MAC existante sur un port différent, il met à jour le numéro de port associé, si c'est la même @MAC sur le même port, il met à jour l'âge. Lorsque la table est pleine, des entrées existantes sont enlevées. 21

MGR850 - H14 Attaque 1: Inondation de la CAM Menace: L attaquant inonde le commutateur avec de fausses @MAC. Vulnérabilité: Lorsqu une adresse ne se retrouve pas dans la CAM, le commutateur diffuse le paquet sur tous les ports. Risque: Atteinte à la confidentialité A -> B Avant Port1 aa:aa:aa:aa:aa:aa Attaquant va créer des fausses @MACs ce qui va inonder la table CAM. MAC- aa:aa:aa:aa:aa:aa port1 Y port2 X MAC cc:cc:cc:cc:cc:cc Port 2 cc:cc:cc:cc:cc:cc port3 Port 3 bb:bb:bb:bb:bb:bb Assume CAM Table Now Full Après Port1 aa:aa:aa:aa:aa:aa Port 2 xx:xx:xx:xx:xx:xx MAC- bb:bb:bb:bb:bb:bb Port 2 yy:yy:yy:yy:yy:yy 22

MGR850 - A12 Prévention: Inondation de la CAM Limiter le nombre d @ MAC permises sur un port donné. Limiter la durée qu une @ MAC reste assignée à un port: Une fois pleine de fausses entrées, la table se videra d ellemême. Assigner des @ MACs statiques à des ports. Ces @ ne seraient jamais enlevées si la table devenait pleine. Les @ des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Authentification 802.1X L accès à un port n est permis qu après une authentification. 23

MGR850 - H14 Attaque 2: Empoisonnement de la CAM Menace: L attaquant inonde le commutateur avec des trames ayant l adresse MAC cible (Mystification de l adresse MAC) Vulnérabilité: Lorsqu une adresse MAC apparaît sur un autre port, le commutateur met à jour sa table CAM. Risque: Déni de service Atteinte à la confidentialité A -> B MAC- aa:aa:aa:aa:aa:aa port1 port3 port2 bb:bb: bb MAC- bb:bb:bb:bb:bb:bb MAC cc:cc:cc:cc:cc:cc 24

MGR850 - H14 Prévention: Empoisonnement de la CAM Limiter le nombre d @ MAC permises sur un port donné. Assigner des @ MACs statiques à des ports. Ces @ ne seraient jamais enlevées si la table devenait pleine. Les @ des serveurs ou des équipements importants sont ainsi configurées dans le commutateur. Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Authentification 802.1X L accès à un port n est permis qu après une authentification. 25

MGR850 - H14 Address Resolution Protocol (ARP) Joue le rôle d interface entre la couche réseau et la couche de liaison du modèle OSI: retrouver @ MAC associée à une IP Les paires <IP, @MAC> sont stockées dans le cache ARP de chaque machine 26

MGR850 - H14 Address Resolution Protocol (ARP) (2) ARP Reply bb:bb:bb:bb:bb:bb 192.168.1.32 (1) ARP Request 192.168.1.32 IP- 192.168.1.32 MAC- bb:bb:bb:bb:bb:bb IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa Router (Default gateway) IP- 192.168.1.1 Mac cc:cc:cc:cc:cc:cc (1) Un ordinateur cherchant à communiquer avec une adresse IP donnée, doit diffuser un message ARP Request dans le réseau demandant @MAC associée à l @ IP. (2) L ordinateur ayant l adresse IP désirée répond avec le message ARP Reply. Les données peuvent être transmises à l adresse MAC maintenant connue (bb:bb:bb:bb:bb:bb) du host ayant IP 192.168.1.32 et retourner à l hôte de MAC aa:aa:aa:aa:aa:aa 27

Attaque: Empoisonnement du cache ARP Menace: L attaquant s insère entre deux intervenants IP au niveau Ethernet (Man-in-the-middle) Vulnérabilité : Toute personne peut prétendre être le propriétaire d une adresse IP donnée (Gratuitous ARP Reply). Risque : Déni de service Confidentialité (4) Gratuitous ARP bb:bb:bb:bb:bb:bb 192.168.1.1 Avant 192.168.1.1 cc:cc:cc:cc:cc:cc Après 192.168.1.1 bb:bb:bb:bb:bb:bb Gratuitous ARP Reply avec des fausses associations <IP; @MAC> dans les deux sens IP- 192.168.1.32 MAC- bb:bb:bb:bb:bb:bb (4) Gratuitous ARP bb:bb:bb:bb:bb:bb 192.168.1.50 Router (Default gateway) IP- 192.168.1.1 Mac cc:cc:cc:cc:cc:cc Avant MGR850 - H14 IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa 192.168.1.50 aa:aa:aa:aa:aa:aa Après 192.168.1.50 bb:bb:bb:bb:bb:bb 28

Prévention: Empoisonnement du cache ARP Utiliser l information qui se trouve dans la table DHCP Snooping Binding L adresse MAC n est pas apprise du composant connecté mais de l offre DHCP. Dynamic ARP Inspection (DAI) (Cisco) Authentification 802.1X L accès à un port n est permis qu après une authentification. MGR850 - H14 29

MGR850 - H14 Dynamic Host Configuration Protocol (DHCP) Configuration automatique des composantes réseaux afin de les intégrer au réseau IP. Informations de configuration: Adresse IP Masque de sous-réseau Serveur DNS IP de la passerelle par défaut (Routeur) Le serveur DHCP conserve une base de données des adresses IP disponibles et des informations de configuration. 30

DHCP DHCP Server 2 DHCP Server 1 The client discovers a DHCP server by broadcasting a discover message DHCP Discover broadcast DHCP Discover DHCP Offer DHCP Offer DHCP servers determine the client's network, select an appropriate IP address and verify that the address is not already in use. The DHCP servers respond to the client by an offer message. DHCP Request broadcast The allocated IP address and the information are stored in the DHCP data store. Server asends an acknowledgement message (ACK) to the client containing the network configuration parameters. DHCP Request DHCP Ack The client selects the best offer. The client broadcasts a DHCP request specifying the IP address of the server that made the best offer. MGR850 - H14 31

Attaque 1 : Épuisement des adresses IP Menace : l attaquant inonde le serveur Vulnérabilité: Les messages DHCP client ne sont pas authentifiés. Risque: Déni de service IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa Toute les adresses IP ont été allouées L attaquant inonde le serveur avec des messages DHCP Discover and Request avec de nouvelles (spoofed) @MAC afin de réserver toutes les adresses IP disponibles. DHCP Server 1 DHCP Dicover new MAC DHCP Request new MAC Yosr Jarraya, ÉTS IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 32

Prévention: Épuisement des adresses IP Limiter le nombre d adresses MAC permises sur un port donné. Authentification: 802.1X MGR850 - H14 33

Attaque 2 : Faux serveurs DHCP Menace: l attaquant usurpe un serveur DHCP Vulnérabilité: Les message DHCP serveur ne sont pas authentifiés. Risque: Déni de service Atteinte à la confidentialité (1) DHCP Discover (3) DHCP Request Serveur DHCP non autorisé distribue les adresses IP Fausses offres: IP, route, IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa (2)DHCP offer Rogue DHCP Server (4)DHCP ACK IP- 192.168.1.50 MAC- aa:aa:aa:aa:aa:aa MGR850 - H14 34

MGR850 - H14 Prévention: Faux serveurs DHCP DHCP Snooping (Cisco) Utilise le concept de ports de confiance pour filtrer les paquets DHCP reçus au niveau du commutateur La table DHCP snooping contient les adresses MAC, adresses IP, et information sur les interface «untrusted» du commutateur seulement. 35

MGR850 - H14 Attaque: IP Spoofing Menace: L attaquant usurpe n importe quelle source IP et ainsi espère ne pas être retracé. Vulnérabilité: L adresse source d un paquet IP est contrôlée par l envoyeur. Risque: Dépend de l attaque réalisée. Prévention: Implémentation des listes de control d accès (ACL) sur les routeurs aux points d entrée. Utiliser le cryptage et authentification de plus éliminer toutes les mesures d'authentification basés sur l'hôte 36

TCP Protocole de session permettant de créer un circuit virtuel entre une source et une destination Une connexion TCP ne peut être établie que si le processus 3-way handshake (poignee de main en 3 etapes), c.à.d. le serveur reçoit le paquet ACK. Pour la connexion non encore complétée (half-open connection) Libéré lorsque le ACK est reçu MGR850 - H14 37

Attaque: TCP SYN Flood Menace: L'attaquant initie plusieurs connexions au serveur en envoyant des paquets SYN avec une adresse IP source forgé, comme une adresse inexistante. Le serveur n'aura jamais la chance de recevoir ACK de la part de l'attaquant Vulnérabilité: Seulement un nombre limité de connexions peut être dans l état Half-open. Risque : Déni de service MGR850 - H14 38

Prévention: TCP SYN Flood Systèmes d exploitation modernes SYN Cache SYN Cookies Pare-feu analysant les communications TCP. MGR850 - H14 39

Antivirus : Mécanismes de défense Logiciel qui protège contre les logiciels malveillants. Pare-feu : Elément (logiciel ou matériel) réseau contrôlant les communications qui le traversent pour faire respecter la politique de sécurité du réseau définissant quelles communications autorisées ou interdites. Détection/prévention d'intrusion : Elément (logiciel ou matériel) réseau qui repère les activités anormales ou suspectes sur le réseau. Mauvaise détection : taux de faux positifs, faux négatifs. MGR850 - H14 40

Mécanismes de défense Journalisation ("logs") : Enregistrement des activités sur le réseau. Permet de constater que des attaques ont eu lieu (après coup), Analyse des vulnérabilité ("security audit") : Identification des vulnérabilités du système. Authentification et autorisation MGR850 - A12 41

Conclusion La sécurité n était pas une priorité lors de la conception des protocoles de communication Les attaquants exploitent la naïveté des protocoles La complexité de la mise à jour des standards est l importante contrainte aux déploiement de protocoles sécuritaires. Les mécanismes de sécurité compensent ces lacunes Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous! MGR850 - H14 42

43

Références http://ciscodocuments.blogspot.ca/2011/05 /chapter-06-securing-campus.html http://www.cisco.com/en/us/prod/collatera l/switches/ps5718/ps708/prod_white_pape r0900aecd802ca5d6.html http://actes.sstic.org/sstic05/protocoles_ reseau/sstic05-article- Betouin_Blancher_Fischbach- Protocoles_reseau.pdf 44