Bibliographie. Gestion des risques



Documents pareils
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Fiche de l'awt La sécurité informatique

Mise en place d une politique de sécurité

État Réalisé En cours Planifié

Charte d installation des réseaux sans-fils à l INSA de Lyon

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Le rôle Serveur NPS et Protection d accès réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des Postes Clients

La sécurité informatique

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

La haute disponibilité de la CHAINE DE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Glossaire. Acces Denied

Menaces et sécurité préventive

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Les principes de la sécurité

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Figure 1a. Réseau intranet avec pare feu et NAT.

TUNIS LE : 20, 21, 22 JUIN 2006

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Projet Sécurité des SI

La sécurité IT - Une précaution vitale pour votre entreprise

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Fiche descriptive de module

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux wi fi

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des systèmes informatiques Introduction

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Réseaux Privés Virtuels

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux sans fil

Le protocole SSH (Secure Shell)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Groupe Eyrolles, 2006, ISBN : X

PACK SKeeper Multi = 1 SKeeper et des SKubes

INF4420: Éléments de Sécurité Informatique

Gestion des utilisateurs et Entreprise Etendue

Sécurité des réseaux Les attaques

LES OUTILS DE SÉCURITÉ

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Concilier mobilité et sécurité pour les postes nomades

7.1.2 Normes des réseaux locaux sans fil

Etat des lieux sur la sécurité de la VoIP

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

L'écoute des conversations VoIP

EXIN Cloud Computing Foundation

Groupe Eyrolles, 2004, ISBN :

Projet Sécurité Réseaux

z Fiche d identité produit

Sécurisation du réseau

Chap. I : Introduction à la sécurité informatique

Vers un nouveau modèle de sécurisation

[ Sécurisation des canaux de communication

Détection d'intrusions et analyse forensique

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Notions de sécurités en informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Management de la sécurité des technologies de l information

Sécurité informatique: introduction

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

Sécurité des réseaux sans fil

CHARTE WIFI ET INTERNET

Critères d évaluation pour les pare-feu nouvelle génération

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Cisco Network Admission Control

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sécurité GNU/Linux. Virtual Private Network

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Manuel d'utilisation du client VPN Édition 1

ECTS CM TD TP. 1er semestre (S3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Trusteer Pour la prévention de la fraude bancaire en ligne

Transcription:

Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes de défense Politique de sécurité Architectures de sécurité Sécurité des réseaux informatiques 2 1

Bibliographie Stallings, W. Network Security Essentials, 2 nd edition. Prentice Hall, 2003 Un grand nombre de figures ont été extraites de ce livre Support de cours inspiré de Henric Johnson (Blekinge Institute of Technology, Sweden) Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press) Sécurité des réseaux informatiques 3 Gestion des risques Vulnérabilité + menace = risque Menace : cible + agent + conséquence Fichier source + employé + "bug" Vulnérabilité : cible + agent + procédé Fichier source + employé + altération (in)volontaire Contre-mesures Exemple : Authentification + contrôle des droits de modification Compromis efficacité/coût des contremesures coût de l'incident versus coût des contre-mesures Menace Risque majeur Risque moyen Risque mineur Vulnérabilités Sécurité des réseaux informatiques 4 2

Les objets de la sécurité Les informations Le système Le réseau Etc. Sécurité des réseaux informatiques 5 Attaques, Services and Mécanismes Une Attaque : n importe quelle action qui compromet la sécurité des informations. Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité. Service de Sécurité : un service qui augmente la sécurité des traitements et des échanges de données d un système. Un service de sécurité utilise un ou plusieurs mécanismes de sécurité. Sécurité des réseaux informatiques 6 3

Attaques Sécurité des réseaux informatiques 7 Buts des attaques Interruption: vise la disponibilité des informations Interception: vise la confidentialité des informations Modification: vise l intégrité des informations Fabrication: vise l authenticité des informations Sécurité des réseaux informatiques 8 4

Attaques passives ou actives Sécurité des réseaux informatiques 9 Description des attaques : capture Sécurité des réseaux informatiques 10 5

Description des attaques : analyse de trafic Sécurité des réseaux informatiques 11 Description des attaques : masquarade Sécurité des réseaux informatiques 12 6

Description des attaques : rejeu Sécurité des réseaux informatiques 13 Description des attaques : modification ("man in the middle") Sécurité des réseaux informatiques 14 7

Description des attaques : Déni de service ("DoS") Sécurité des réseaux informatiques 15 Services de SécuritS curité Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d un tiers non-autorisé. Authenticité : l identité des acteurs de la communication est vérifiée. Intégrité : les données de la communication n ont pas été altérées. Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer. Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions. Sécurité des réseaux informatiques 16 8

Sécurité des réseaux informatiques 17 Sécurité des réseaux informatiques 18 9

Mécanismes de défense Chiffrement : algorithme généralement basé sur des clefs et transformant les données. Sa sécurité est dépendante du niveau de sécurité des clefs. Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données. Bourrage de trafic : données ajoutées pour assurer la confidentialité, notamment au niveau du volume du trafic. Notarisation : utilisation d un tiers de confiance pour assurer certains services de sécurité. Contrôle d accès : vérifie les droits d accès d'un acteur aux données. N'empêche pas l'exploitation d'une vulnérabilité. Sécurité des réseaux informatiques 19 Mécanismes de défense Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une ressource alors qu'il n'est pas autorisé à le faire. Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant les communications qui le traversent. Il a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les communications autorisés ou interdits. N'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système. Ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas). Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs. Journalisation ("logs") : Enregistrement des activités de chaque acteurs. Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu'elles ne se reproduisent pas. Analyse des vulnérabilité ("security audit") : identification des points de vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu'elles auront lieu. Sécurité des réseaux informatiques 20 10

Mécanismes de défense Contrôle du routage : sécurisation des chemins (liens et équipements d'interconnexion). Contrôle d'accès aux communications : le moyen de communication n'est utilisé que par des acteurs autorisés. Par VPN ou tunnels. Horodatage : marquage sécurisé des instants significatifs. Certification : preuve d'un fait, d'un droit accordé. Distribution de clefs : distribution sécurisée des clefs entre les entités concernées. Sécurité des réseaux informatiques 21 Mécanismes de défense Authentification : Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses éléments. Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand-mère Ce qu'il a. Par ex. : une carte à puce Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale) Dans le domaine des communications, on authentifie l'émetteur du message. Si l'on considère les (deux) extrémités d'une communication il faut effectuer un double authentification Par ex. pour lutter contre le "phishing" L'authentification est nécessaire au bon fonctionnement des autres mécanismes. La protection physique : peut fournir une protection totale, mais qui peut être excessive. Par ex. isoler complètement son système est une solution qui peut être trop radicale. Sécurité des réseaux informatiques 22 11

Remarques sur la confiance Confiance dans la sécurité d'un système: Système réparti = {système de communication, les sous-systèmes locaux} Niveau de confiance d'un système = min (niveau de confiance de ses sous-systèmes) Dans un système sûre de confiance Les mécanismes de sécurité peuvent formellement établir la confiance Création d'un chaîne de confiance Les amis surs de mes amis sont des amis surs Problème du point de départ de la chaîne de confiance L'authentification des centres de certification Renforcement de la confiance, au cours des échanges Graphe de confiance Révocation de la confiance accordée Sécurité des réseaux informatiques 23 Remarques sur les mécanismes de sécurité Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous! Sécurité des réseaux informatiques 24 12

Politique de sécurité Une politique de sécurité ce n'est pas seulement : Les paramètres de sécurité longueur des clefs, choix des algorithmes, fréquence de changement des "passwords", etc. Une fois une politique de sécurité définie, sa mise en oeuvre (utilisation d'outils appropriés) et sa bonne gestion (maintien de la cohérence) sont des points critiques Sécurité des réseaux informatiques 25 Le processus de sécurité Evaluation/audit Politique Implémentation/(In)Formation Evaluation Evaluation/audit Implémentation/(In)Formation Politique Sécurité des réseaux informatiques 26 13

Quelques procédures de sécurité Définition du domaine à protéger Définition de l'architecture et de la politique de sécurité Equipements/Points de sécurité Paramètres de sécurité C-à-d mécanismes de prévention, détection et enregistrement des incidents Plan de réponse après incident Procédure de reprise Procédure pour empêcher que cela se renouvelle Suppression de la vulnérabilité, ou suppression de l'attaquant Charte du bon comportement de l'employé Procédures d'intégration et de départ des employés Politique de mise à jour des logiciels Méthodologie de développement des logiciels Définition des responsabilités (organigramme) Etc. Sécurité des réseaux informatiques 27 Le facteur humain Le facteur humain est souvent prépondérant: Respect des règles de sécurité Compréhension de l'utilité des règles, Surcharge induit par les moyens de sécurité L'ingénierie sociale Sécurité des réseaux informatiques 28 14

Eléments d'architecture Pare-feu DMZ IDS Log VPN Sécurité des réseaux informatiques 29 Eléments d'architecture IDS DMZ Serveur externe Serveur interne Firewall log Hub/switch Routeur Internet Sécurité des réseaux informatiques 30 15

Virtual Private Network Seuls les agents autorisés peuvent avoir accès aux réseaux virtuels Authentification des agents Chiffrement des communications Remarques: Le réseau virtuel est un moyen d'accéder à des services (extension au réseau de la notion de contrôle d'accès aux fichiers) On limite délibérément la capacité d'interconnexion totale proposée par l'internet Le nombre des réseaux virtuels dépend du nombre des types d'agents (et donc des services accessibles à chaque type d'agent) Sécurité des réseaux informatiques 31 Réseau virtuel Il existe de nombreuses implémentations du concept de réseau virtuel : Au niveau 2 : VLAN Les trames Ethernet sont complétées par un VID Au niveau 3 : IPsec+ Accompagné d'une phase d'authentification (serveur d'authentification) Les paquets sont chiffrés (serveurs de sécurité) Sécurité des réseaux informatiques 32 16

Réseaux virtuels Réseau d'entreprise Station distante Serveur 2 log Serveur 1 Routeur 1 Routeur 2 Station locale Internet Sécurité des réseaux informatiques 33 Réseaux virtuels Serveur 1 Serveur 2 Réseau d'interconnexion total Réseau virtuel rouge Réseau virtuel bleu Sécurité des réseaux informatiques 34 17

Conclusion Présentation des risques (attaques), services et mécanismes de sécurité Introduction à la politique et architecture de sécurité Sécurité des réseaux informatiques 35 18