1 / 80

Sécurité avec IP : Les solutions

Sécurité avec IP : Les solutions. Plan. I – Les différentes attaques II – Les systèmes de sécurité : détection et filtrage III – Les technologies de cryptage. INTRODUCTION. Pourquoi se protéger ?. Protection des données Usurpation de l’identité. Les différentes attaques.

raanan
Download Presentation

Sécurité avec IP : Les solutions

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sécurité avec IP : Les solutions

  2. Plan I – Les différentes attaques II – Les systèmes de sécurité : détection et filtrage III – Les technologies de cryptage

  3. INTRODUCTION

  4. Pourquoi se protéger ? • Protection des données • Usurpation de l’identité

  5. Les différentes attaques

  6. Les différentes attaques • IP Sniffing • Administration d’un réseau • Espionnage d’un réseau • Attaque passive • Capture de paquets • Réseaux partagés (Hubs, 802.11x) • Attaque possible sur les réseaux switchés

  7. Les différentes attaques • IP Spoofing • Attaque active • Usurpation d’identité (Adresse IP) • Attaque aveugle • Source routing • Reroutage

  8. Les différentes attaques • TCP Flooding • Attaque de déni de service • Utilisation de la technique de spoofing

  9. Les différentes attaques • Smurfing • Envoi de paquets ICMP (Ping) à un serveur de broadcast avec une adresse source spoofée. • Le serveur renvoi à la cible autant de réponse ICMP (Reply) qu’il possède de machines sur le réseau. • Fraggle • Idem avec des paquets UDP (echo)

  10. Les différentes attaques • Le scanning • Détermination du type d’attaque possible • Collecte d’informations • Système d’exploitation • Services installés • Détermination des failles • Très rapides • Base de données • IP fixes

  11. Les différentes attaques • Déni de service distribué • IP flooding distribués • Machines et réseaux scannés préalablment • Envoi de programmes sur un grand nombre de machines (Sources de l’attaque) • Smurfing distribué = performant

  12. Déni de service distribué • 1ère étape : Prise de contrôle d’une machine

  13. Déni de service distribué • 2ème étape : Diffusion des agents

  14. Déni de service distribué • 3ème étape : les agents entrent en action

  15. les systèmes de sécurité : détection et filtrage

  16. Détection et filtrage • Les firewalls • Filtre de paquets • Passerelle niveau circuit (PNC) • Passerelle niveau applicatif (PNA) • Les systèmes de détection d’intrusion • Les système de protection d’intrusions

  17. Firewalls – Filtre de paquets • Simple et efficace • Base de règles : • IP Source / Destination • Protocole d’encapsulation (TCP, UDP …) • Ports TCP / UDP • Type de message ICMP • … • Stateful / Stateless (Ex : Transfert FTP)

  18. Passerelle Niveau Circuit • Simple relais des trames de transport • Faible vérifications (IP, Port …) • Rapide • Associé avec NAT  Utilisateur caché • Ne contrôle pas les couches supérieures • Pas de services supplémentaires (cache Web, authentification, identification d’URL)

  19. Passerelle Niveau Application • Firewall  Proxy • Filtre en fonction du service (Ftp, http, Smtp, Telnet) • Services supplémentaires : • Cache Web • Identification d’url • Authentification suivant le protocole

  20. Passerelle Niveau Application • Exemple avec Telnet

  21. Passerelle Niveau Application

  22. Firewalls • Architecture sécurisée : DMZ (Zone démilitarisée)

  23. IDS (Instrusion Detection System)

  24. IDS • Méthode de détection d’intrusion uniquement • 2 Approches : • Approche comportementale • Approche par scénarios

  25. IDS – Approche comportementale • Etude du comportement de l’utilisateur • Utilisation de fichiers d’audits • Plusieurs techniques : • Méthodes statistiques • Systèmes Experts • Réseaux de neurones • Immunologies • Fausses alertes

  26. IDS – Approche par scénarios • Base de connaissances des attaques connues • Plusieurs techniques : • Systèmes experts • Pattern-Matching • Algorithme génétique • Fiable avec les attaques connues seulement

  27. IDS • Approches complémentaires • Détection uniquement • Implémentations logicielles : • Tivoli Instrusion Manager (IBM) • ISS Real Secure Network Sensor • Implémentations matérielles • CISCO IDS • Capacité traitment (de 45 Mbits/s à 500 Mbits/s)

  28. IPS (Instrusion Protection Solution)

  29. IPS • Solution hybride : IDS+ • Détection • Mécanisme de contre-attaque • Marketing ? • Complément idéal au Firewall • Exemple : • Attack Mitigator de TopLayer

  30. Technologies de cryptage

  31. SSL • SSH • VPN • STunnel • IPSec • PPTP • L2TP

  32. Notions sur la cryptologie

  33. Cryptage avec la clé d’encryption Donnée Donnée cryptée Décryptage avec la clé de décryptage Notions de cryptologie Système de clés

  34. Donnée Donnée cryptée Cryptage et décryptage avec la clé symétrique Notions de cryptologie Clés symétriques

  35. Cryptage avec la clé publique Donnée cryptée avec la clé publique Donnée Décryptage avec la clé privée Cryptage avec la clé privée Donnée cryptée avec la clé privée Donnée Décryptage avec la clé publique Notions de cryptologie Clés publiques

  36. Donnée Comparaison de la donnée avec la donnée décryptée à l’aide de la clé publique + Donnée, cryptée avec la clé privée Notions de cryptologie Authentification

  37. Donnée Séquence unique sur 128 bits appelé hash Fonction de hashage (md5, par exemple) Notions de cryptologie Hash, ou challenge Fonction non réversible

  38. Notions de cryptologie Donnée Comparaison du hash de la donnée avec la partie décryptée à l’aide de la clé publique + Hash de la Donnée, crypté avec la clé privée Authentification

  39. Notions de cryptologie Echange des clés symétriques avec le système de clé publiques puis Fonctionnement avec des clés symétriques pour transmettre les données Solution hybride Notion de durée de vie des clés symétriques Stockage des clés précédentes anti rejeu

  40. SSL/TLS SSL (Secure Socket Layer) et TLS (Transport Layer Security)

  41. Utilisation SSL/TLS Codage du message Identification des acteurs vérification de l'intégrité du message sans aucune intervention de l’utilisateur

  42. SSL/TLS Sécurité apportée • Autentification sécurisée • Connexion sécurisée

  43. Mise en oeuvre Côté serveur : Activer le cryptage ssl pour les pages voulues. Côté client : Activer le ssl (par défaut).

  44. Coût Librairies necessaires pour le webserver : SSLRef de Netscape : à acheter à des fins commerciales. Ou OpenSSL : gratuit.

  45. SSL/TLS RSA est lent => utilisation ponctuelle uniquement • Mouvements financiers • paiements en ligne • opérations sensibles ponctuelles Applications

  46. SSH Secure Shell

  47. SSF Version adaptée à la France de SSH Compatibilité avec SSH v1.5

  48. Utilisation Connexion à une machine distante Tunnel chiffré (TCP et X11) Compression optionelle

  49. Fonctionnement Client Logiciel SSH Applications Internet Tunnel chiffré SSH Logiciel SSH Serveur Applications

  50. Fonctionnement

More Related