La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les.

Présentations similaires


Présentation au sujet: "Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les."— Transcription de la présentation:

1 Cours 5 : Sécurité dans le Web Nguyen Tuan Loc

2 Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les principes de la sécurité des réseaux Cryptographie et ses nombreux usages en dehors de la confidentialité Cryptographie et ses nombreux usages en dehors de la confidentialité Authentification Authentification Intégrité des messages Intégrité des messages Distribution des clés Distribution des clés sécurité en pratique sécurité en pratique firewalls sécurité dans les couches Application Transport Réseau Liaison

3 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 Contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

4 Types d'attaques courantes Échec de la connexion Attaques d'entreprise Données confidentielles Violations accidentelles de la sécurité Attaques automatisées Pirates Virus, chevaux de Troie et vers Déni de service (DoS) DoS Securité vs Proctection

5 Qu'est-ce que la sécurité des réseaux ? Confidentialité : seuls l'émetteur et le récepteur visé doivent pouvoir comprendre le contenu du message L'émetteur chiffre le message L'émetteur chiffre le message Le récepteur déchiffre message Le récepteur déchiffre message Authentification : l'émetteur et le récepteur veulent confirmer l'identité de leur correspondant Intégrité du message : l'émetteur et le récepteur veulent s'assurer que le message n'a pas été altéré (durant le transit, ou après) sans que cela n'ait été détecté Accès et disponibilité : les services doivent être accessibles et disponibles pour les utilisateurs

6 Amis et ennemis : Alice, Bob, Trudy Bien connus dans le monde de la sécurité ! Bien connus dans le monde de la sécurité ! Bob, Alice (amoureux !) veulent communiquer "de manière sûre" Bob, Alice (amoureux !) veulent communiquer "de manière sûre" Trudy (intrus) peut intercepter, effacer et ajouter des messages Trudy (intrus) peut intercepter, effacer et ajouter des messages secure sender secure receiver channel data, control messages data Alice Bob Trudy

7 Qui pourraient être Bob et Alice? … des êtres humains ! … des êtres humains ! Des serveurs ou browsers Web pour des transactions électroniques (ex : achats en ligne) Des serveurs ou browsers Web pour des transactions électroniques (ex : achats en ligne) Client/serveur de banque en ligne Client/serveur de banque en ligne Serveurs DNS Serveurs DNS Routeurs échangeant des mises à jour de tables de routage Routeurs échangeant des mises à jour de tables de routage......

8 Il y a des méchants ! Q : Que peut faire un "méchant" ? R : Beaucoup de choses! Écoute (eavesdrop) : interception de messages Écoute (eavesdrop) : interception de messages Insertion active de messages dans la connection Insertion active de messages dans la connection Imitation : falsification (spoof) de l'adresse source dans le paquet (ou tout autre champ du paquet) Imitation : falsification (spoof) de l'adresse source dans le paquet (ou tout autre champ du paquet) Détournement : prise de contrôle de la connexion en cours en écartant l'émetteur ou le récepteur et en prenant sa place Détournement : prise de contrôle de la connexion en cours en écartant l'émetteur ou le récepteur et en prenant sa place Déni de service : empêcher le service d'être utilisé par les autres (ex : en surchargeant les ressources) Déni de service : empêcher le service d'être utilisé par les autres (ex : en surchargeant les ressources)

9 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

10 Vocabulaire de cryptographie Cryptographie à clé symétrique : clés identiques pour l'émetteur et le récepteur Cryptographie à clé publique : clé de chiffrement publique, clé de déchiffrement secrète (privée) plaintext ciphertext K A encryption algorithm decryption algorithm Alices encryption key Bobs decryption key K B

11 Cryptographie à clé symétrique Cryptographie à clé symétrique : Bob et Alice partagent une même clé (connue) : K Ex : la clé consiste à connaître le mode de substitution dans un chiffrement par subtitution monoalphabétique Ex : la clé consiste à connaître le mode de substitution dans un chiffrement par subtitution monoalphabétique Q: Comment Bob et Alice se mettent-ils d'accord sur la valeur de la clé ? Q: Comment Bob et Alice se mettent-ils d'accord sur la valeur de la clé ? plaintext ciphertext K A-B encryption algorithm decryption algorithm A-B K plaintext message, m K (m) A-B K (m) A-B m = K ( ) A-B

12 Cryptographie à clé symétrique : DES DES: Data Encryption Standard Standard de chiffrement américain [NIST 1993] Standard de chiffrement américain [NIST 1993] Clé symétrique sur 56 bits, input plaintext 64 bits Clé symétrique sur 56 bits, input plaintext 64 bits À quel point le DES est-il sûr ? À quel point le DES est-il sûr ? Challenge du DES : phrase (Strong cryptography makes the world a safer place) chiffrée avec une clé de 56 bits déchiffrée en 4 mois (de manière brutale) Challenge du DES : phrase (Strong cryptography makes the world a safer place) chiffrée avec une clé de 56 bits déchiffrée en 4 mois (de manière brutale) Pas d'approche de déchiffrage "backdoor" connue Pas d'approche de déchiffrage "backdoor" connue Rendre le DES plus sûr : Rendre le DES plus sûr : Utilier 3 clés successivement (3-DES) sur chaque donnée Utilier 3 clés successivement (3-DES) sur chaque donnée Utiliser le chaînage par bloc Utiliser le chaînage par bloc

13 Crypto à clé symétrique : DES Permutation initiale 16 boucles identiques de la fonction application, utilisant chacune 48 bits différents de la clé Permutation finale Algo du DES

14 AES : Advanced Encryption Standard Standard NIST à clé symétrique récent (Nov. 2001), remplaçant le DES Standard NIST à clé symétrique récent (Nov. 2001), remplaçant le DES Traite les données par blocs de 128 bits Traite les données par blocs de 128 bits Clés de 128, 192, ou 256 bits Clés de 128, 192, ou 256 bits Le déchiffrement brutal (essai de toutes les clés) prenant 1 sec avec le DES prend 149 trillions d'annés pour AES Le déchiffrement brutal (essai de toutes les clés) prenant 1 sec avec le DES prend 149 trillions d'annés pour AES

15 Cryptographie à clé publique Crypto à clé symétrique Nécessite le partage d'une clé entre l'émetteur et le récepteur Nécessite le partage d'une clé entre l'émetteur et le récepteur Q: comment se mettre d'accord sur la clé au départ (surtout s'ils ne se sont jamais rencontrés) ? Q: comment se mettre d'accord sur la clé au départ (surtout s'ils ne se sont jamais rencontrés) ? Crypto à clé publique Approche radicalement différente [Diffie- Hellman76, RSA78] Approche radicalement différente [Diffie- Hellman76, RSA78] L'émetteur et le récepteur ne partagent pas de clé secrète L'émetteur et le récepteur ne partagent pas de clé secrète clé de chiffrement publique connue de tous clé de chiffrement publique connue de tous la clé de déchiffrement privée n'est connue que du récepteur la clé de déchiffrement privée n'est connue que du récepteur

16 Cryptographie à clé publique plaintext message, m ciphertext encryption algorithm decryption algorithm Bobs public key plaintext message K (m) B + K B + Bobs private key K B - m = K ( K (m) ) B + B -

17 Algorithmes de chiffrement par clé publique Besoin de K ( ) et de K ( ) telles que B B.. À partir de la clé publique K, il devrait être impossible de calculer la clé privée K B B Besoins : 1 2 RSA : algorithme de Rivest, Shamir, Adelson + - K (K (m)) = m B B

18 RSA : autre propriété importante La propriété suivante sera très utile plus tard: K ( K (m) ) = m B B - + K ( K (m) ) B B + - = Utiliser la clé publique, PUIS la clé privée Utiliser la clé privée, PUIS la clé publique Le résultat est le même !

19 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

20 GardienQuoiQuoiQui Autorisation Stratégie PrincipalRequêteRessources Moniteurderéférence La stratégie : Qui peut faire quoi à quoi

21 Stratégie Principal Requête Ressources Moniteurde référence référence ?? ?? Authentification La stratégie : Qui peut faire quoi à quoi

22 Authentification But : Bob veut qu'Alice lui prouve son identité Protocole ap1.0: Alice dit Je suis Alice Scénario d'échec ? Je suis Alice

23 Authentification Dans un réseau, Bob ne peut pas "voir Alice, alors Trudy dit simplement qu'elle est Alice Je suis Alice But : Bob veut qu'Alice lui prouve son identité Protocole ap1.0: Alice dit Je suis Alice

24 Authentification : autre tentative Protocole ap2.0 : Alice dit Je suis Alice dans un paquet IP contenant son adresse IP source Scénario d'échec ? Je suis Alice Alices IP address

25 Trudy peut créer un paquet en usurpant (spoofing) l'adresse d'Alice Je suis Alice Alices IP address Protocole ap2.0 : Alice dit Je suis Alice dans un paquet IP contenant son adresse IP source Authentification : autre tentative

26 Protocole ap3.0 : Alice dit Je suis Alice et envoie son mot de passe secret pour le prouver. Scénario d'échec ? Je suis Alice Alices IP addr Alices password OK Alices IP addr Authentification : autre tentative

27 Attaque par rejeu : Trudy enregistre le paquet d'Alice et le renvoie plus tard à Bob Je suis Alice Alices IP addr Alices password OK Alices IP addr Je suis Alice Alices IP addr Alices password Protocole ap3.0 : Alice dit Je suis Alice et envoie son mot de passe secret pour le prouver.

28 Authentification : encore un autre essai Protocole ap3.1 : Alice dit Je suis Alice et envoie son mot de passe secret chiffré pour le prouver. Scénario d'échec ? "Je suis Alice Alices IP addr encrypted password OK Alices IP addr

29 Authentification : encore un autre essai L'enregistrement et le rejeu fonctionnent encore ! Je suis Alice Alices IP addr encryppted password OK Alices IP addr Je suis Alice Alices IP addr encrypted password Protocole ap3.1 : Alice dit Je suis Alice et envoie son mot de passe secret chiffré pour le prouver.

30 Authentification : encore un autre essai But : éviter l'attaque du rejeu Échecs, inconvénients ? Nonce: nombre (R) utilisé seulement-une-fois ap4.0: pour prouver qu'Alice est en live, Bob envoie à Alice nonce, R. Alice doit renvoyer R, chiffré avec la clé secrète Je suis Alice R K (R) A-B Alice est en live, et seule Alice connaît la clé pour chiffer nonce, donc ça doit être Alice!

31 Authentification : ap5.0 ap4.0 nécessite le partage d'une clé symétrique Peut-on authentifier en utilisant des techniques de clé publique ? Peut-on authentifier en utilisant des techniques de clé publique ? ap5.0: utiliser nonce, crypto à clé publique Je suis Alice R Bob calcule K (R) A - envoie-moi ta clé publique K A + (K (R)) = R A - K A + Et sait que seule Alice peut avoir la clé qui a chiffré R telle que (K (R)) = R A - K A +

32 ap5.0 : trou de sécurité Attaque d'une personne au milieu : Trudy se fait passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice) I am Alice R T K (R) - Send me your public key T K + A K (R) - Send me your public key A K + T K (m) + T m = K (K (m)) + T - Trudy gets sends m to Alice encrypted with Alices public key A K (m) + A m = K (K (m)) + A - R

33 ap5.0 : trou de sécurité Attaque d'une personne au milieu : Trudy se fait passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice) Difficile à détecter : Bob reçoit tout ce qu'Alice envoie et vice versa. le problème est que Trudy reçoit également tous les messages !

34 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

35 Signatures numériques Technique cryptographique analogue aux signatures manuscrites. L'émetteur (Bob) signe le document de manière numérique et établit qu'il est le créateur/propriétaire du document. L'émetteur (Bob) signe le document de manière numérique et établit qu'il est le créateur/propriétaire du document. Vérifiable, non falsifiable: le récepteur (Alice) peut prouver à quelqu'un que Bob et personne d'autre (y compris Alice) a signé ce document Vérifiable, non falsifiable: le récepteur (Alice) peut prouver à quelqu'un que Bob et personne d'autre (y compris Alice) a signé ce document

36 Signatures numériques Signature numérique simple pour le message m : Bob signe m en chiffrant avec sa clé privée K B, créant le message "signé" K B (m) Bob signe m en chiffrant avec sa clé privée K B, créant le message "signé" K B (m) - - Dear Alice Oh, how I have missed you. I think of you all the time! …(blah blah blah) Bob Bobs message, m Public key encryption algorithm Bobs private key K B - Bobs message, m, signed (encrypted) with his private key K B - (m)

37 Signatures numériques (suite) Supposons qu'Alice reçoit le msg m et la signature numérique K B (m) Supposons qu'Alice reçoit le msg m et la signature numérique K B (m) Alice vérifie que m a été signé par Bob en appliquant la clé publique de Bob K B à K B (m) et vérifie que K B (K B (m) ) = m. Alice vérifie que m a été signé par Bob en appliquant la clé publique de Bob K B à K B (m) et vérifie que K B (K B (m) ) = m. Si K B (K B (m) ) = m, la personne qui a signé m a forcément utilisé la clé privée de Bob. Si K B (K B (m) ) = m, la personne qui a signé m a forcément utilisé la clé privée de Bob Alice vérifie ainsi que : ü Bob a signé m. ü Personne d'autre n'a signé m. ü Bob a signé m et pas m. Non-répudiation: Alice peut emporter m et la signature K B (m) à un procès et prouver que Bob a signé m. -

38 Messages condensés (message digests) Le chiffrement par clé publique de longs messages est très onéreux "computationnellement" But : "empreinte digitale" de longueur fixe et facile à calculer Appliquer une fonction de hachage H à m, recevoir un message condensé de longueur fixe, H(m). Appliquer une fonction de hachage H à m, recevoir un message condensé de longueur fixe, H(m). Propriétés de la fonction de hachage: many-to-1 many-to-1 Produit des messages condensés de taille fixe ("empreinte digitale") Produit des messages condensés de taille fixe ("empreinte digitale") Étant donné un message condensé x, il est computationnellement impossible de trouver m tel que x = H(m) Étant donné un message condensé x, il est computationnellement impossible de trouver m tel que x = H(m) large message m H: Hash Function H(m)

39 large message m H: Hash function H(m) digital signature (encrypt) Bobs private key K B - + Bob envoie un message signé numériquement : Alice vérifie la signature et l'intégrité du message signé sumériquement : K B (H(m)) - encrypted msg digest K B (H(m)) - encrypted msg digest large message m H: Hash function H(m) digital signature (decrypt) H(m) Bobs public key K B + equal ? Signature numérique = message digest signé

40 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

41 Intermédiaires de confiance Problème des clés symétriques Comment 2 entités établissent-elles une clé secrète partagée à travers un réseau ? Comment 2 entités établissent-elles une clé secrète partagée à travers un réseau ? Solution : Centre de distribution de clé de confiance (KDC) agissant comme un intermédiaire entre les entités Centre de distribution de clé de confiance (KDC) agissant comme un intermédiaire entre les entités Problème des clés publiques : Quand Alice obtient la clé publique de Bob (à partir d'un site Web, d'un , d'une disquette), comment sait-elle que c'est la clé publique de Bob, et pas celle de Trudy ? Quand Alice obtient la clé publique de Bob (à partir d'un site Web, d'un , d'une disquette), comment sait-elle que c'est la clé publique de Bob, et pas celle de Trudy ? Solution : Autorité de certification de confiance (CA) Autorité de certification de confiance (CA)

42 Key Distribution Center (KDC) Alice et Bob doivent partager une clé symétrique. Alice et Bob doivent partager une clé symétrique. KDC : le serveur partage une clé secrète différente avec chaque utilisateur enregistré (nombreux utilisateurs) KDC : le serveur partage une clé secrète différente avec chaque utilisateur enregistré (nombreux utilisateurs) Alice et Bob possèdent leur propre clé symétrique K A-KDC K B-KDC, pour communiquer avec le KDC. Alice et Bob possèdent leur propre clé symétrique K A-KDC K B-KDC, pour communiquer avec le KDC. K B-KDC K X-KDC K Y-KDC K Z-KDC K P-KDC K B-KDC K A-KDC K P-KDC KDC PayPal ?

43 Key Distribution Center (KDC) Alice knows R1 Bob knows to use R1 to communicate with Alice Alice et Bob communiquent : utilisation de R1 comme clé de session pour le chiffrement symétrique partagé Q : Comment le KDC permet-il à Bob et Alice de déterminer une clé secrète symétrique partagée pour communiquer l'un avec l'autre ? KDC generates R1 K B-KDC (A,R1) K A-KDC (A,B) K A-KDC (R1, K B-KDC (A,R1) )

44 Autorités de certification Certification authority (CA) : relie une clé publique à une entité particulière E. Certification authority (CA) : relie une clé publique à une entité particulière E. E (personne, routeur) enregistre sa clé publique auprès du CA. E (personne, routeur) enregistre sa clé publique auprès du CA. E fournit une preuve d'identité au CA E fournit une preuve d'identité au CA Le CA crée un lien certifié entre e et sa clé publique Le CA crée un lien certifié entre e et sa clé publique Le certificat contenant la clé publique de E est signé numériquement par le CA – le CA dit ceci est la clé publique de E Le certificat contenant la clé publique de E est signé numériquement par le CA – le CA dit ceci est la clé publique de E Bobs public key K B + Bobs identifying information digital signature (encrypt) CA private key K CA - K B + certificate for Bobs public key, signed by CA

45 Autorités de certification Quand Alice veut la clé publique de Bob : Quand Alice veut la clé publique de Bob : Elle obtient le certificat de Bob (par Bob ou autre). Elle applique la clé publique du CA au certificat de Bob et obtient la clé publique de Bob. Bobs public key K B + digital signature (decrypt) CA public key K CA + K B +

46 Un certificat contient : Un numéro de série (unique pour chaque émetteur) Un numéro de série (unique pour chaque émetteur) info sur le propriétaire du certificat, y compris l'algorithme et la valeur de la clé elle-même info sur le propriétaire du certificat, y compris l'algorithme et la valeur de la clé elle-même info sur l'émetteur du certificat info sur l'émetteur du certificat Dates de validité Dates de validité Signature numérique de l'émetteur Signature numérique de l'émetteur

47 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

48 Firewalls Isole le réseau interne d'une organisation de l'Internet, en permettant à certains paquets de passer et en en bloquant d'autres. firewall

49 Firewalls : pourquoi ? Évite les attaques par déni de service : SYN flooding : l'attaquant établit de nombreuses connexions TCP "bidon", plus de ressources pour les vraies connexions. SYN flooding : l'attaquant établit de nombreuses connexions TCP "bidon", plus de ressources pour les vraies connexions. Évite la modification / l'accès illégal aux données internes. Ex : l'attaquant remplace la page du CIA par autre chose Ex : l'attaquant remplace la page du CIA par autre chose Autorise uniquement les accès autorisés à l'intérieur du réseau (ensembles d'utilisateurs / hôtes authentifiés) 2 types de firewalls : Niveau applicatif Niveau applicatif Filtrage de paquets Filtrage de paquets

50 Gateway aplicative Filtre les paquets en fonction des données applicatives aussi bien qu'en fonction des champs IP/TCP/UDP. Filtre les paquets en fonction des données applicatives aussi bien qu'en fonction des champs IP/TCP/UDP. Exemple : permettre à des utilisateurs internes autorisés d'effectuer un telnet à l'extérieur. Exemple : permettre à des utilisateurs internes autorisés d'effectuer un telnet à l'extérieur. host-to-gateway telnet session gateway-to-remote host telnet session application gateway router and filter 1. Nécessite que tous les utilisateurs de telnet passent par la gateway. 2. Pour des utilisateurs autorisés, la gateway établit une connexion telnet à l'hôte de destination. La gateway fait transiter les données entre les 2 connexions. 3. Le filtre du routeur bloque toutes les connexions telnet ne provenant pas de la gateway.

51 Limites des firewalls et des gateways IP spoofing : le routeur ne peut pas savoir si les données proviennent vraiment d'une source autorisée IP spoofing : le routeur ne peut pas savoir si les données proviennent vraiment d'une source autorisée Si plusieurs applications ont besoin d'un traitement spécial, chacune a sa propre gateway applicative. Si plusieurs applications ont besoin d'un traitement spécial, chacune a sa propre gateway applicative. Le logiciel client doit savoir comment contacter la gateway. Le logiciel client doit savoir comment contacter la gateway. Ex : il doit configurer l'adresse IP du proxy dans le browser Web Ex : il doit configurer l'adresse IP du proxy dans le browser Web Les filtres utilisent souvent une politique tout ou rien pour UDP. Les filtres utilisent souvent une politique tout ou rien pour UDP. Compromis : degré de communication avec le monde extérieur, niveau de sécurité Compromis : degré de communication avec le monde extérieur, niveau de sécurité De nombreux sites hautement protégés souffrent toujours d'attaques. De nombreux sites hautement protégés souffrent toujours d'attaques.

52 Plan 1 Qu'est-ce que la sécurité ? 2 Principes de cryptographie 3 Authentification 4 Intégrité 5 Distribution de clés et certification 6 contrôle d'accès : firewalls 7 Attaques and parades 8 Sécurité dans plusieurs couches

53 Menaces de sécurité sur Internet Mapping : Avant d'attaquer : trouver quels services sont implémentés sur le réseau Avant d'attaquer : trouver quels services sont implémentés sur le réseau Utiliser ping pour déterminer quels hôtes ont des adresses sur le réseau Utiliser ping pour déterminer quels hôtes ont des adresses sur le réseau Scan des ports : essayer d'établir des connexions TCP avec chaque port (regarder ce qui se passe) Scan des ports : essayer d'établir des connexions TCP avec chaque port (regarder ce qui se passe)

54 Menaces de sécurité sur Internet Mapping : parades Enregistrer le trafic pénétrant dans le réseau Enregistrer le trafic pénétrant dans le réseau Chercher une activité suspecte (adresses IP, ports scannés les uns après les autres) Chercher une activité suspecte (adresses IP, ports scannés les uns après les autres)

55 Menaces de sécurité sur Internet Reniflement de paquets (packet sniffing) : Médium à diffusion Médium à diffusion Une machine proche lit tous les paquets qui passent Une machine proche lit tous les paquets qui passent peut lire toutes les données en clair (par ex les mots de passe) peut lire toutes les données en clair (par ex les mots de passe) Ex : C sniffe les paquets de B Ex : C sniffe les paquets de B A B C src:B dest:A payload Parades ?

56 Menaces de sécurité sur Internet Packet sniffing : parades Tous les hôtes d'une organisation utilisent des logiciels vérifiant périodiquement si l'interface de l'hôte est en mode promiscuous. Tous les hôtes d'une organisation utilisent des logiciels vérifiant périodiquement si l'interface de l'hôte est en mode promiscuous. Un hôte par segment du médium à diffusion (switched Ethernet at hub) Un hôte par segment du médium à diffusion (switched Ethernet at hub) A B C src:B dest:A payload

57 Menaces de sécurité sur Internet IP Spoofing (usurpation d'adresse IP) : Peut générer des paquets IP directement à partir d'une application, en mettant n'importe quelle valeur dans le champ d'adresse IP source Peut générer des paquets IP directement à partir d'une application, en mettant n'importe quelle valeur dans le champ d'adresse IP source Le récepteur ne peut pas dire si la source est spoofée Le récepteur ne peut pas dire si la source est spoofée Ex : C se fait passer pour B Ex : C se fait passer pour B A B C src:B dest:A payload Parades ?

58 Menaces de sécurité sur Internet IP Spoofing : ingress filtering Les routeurs ne doivent pas transmettre des paquets sortants avec des adresses source invalides (ex : adresse source du datagramme pas dans le réseau du routeur) Les routeurs ne doivent pas transmettre des paquets sortants avec des adresses source invalides (ex : adresse source du datagramme pas dans le réseau du routeur) Bien, mais ce filtrage ingress ne peut pas être effectué dans tous les réseaux Bien, mais ce filtrage ingress ne peut pas être effectué dans tous les réseaux A B C src:B dest:A payload

59 Menaces de sécurité sur Internet Déni de Service (DOS) : Flot de paquets malicieux générés pour inonder un récepteur Flot de paquets malicieux générés pour inonder un récepteur DOS distribué (DDOS): plusieurs sources coordonnées pour inonder un récepteur DOS distribué (DDOS): plusieurs sources coordonnées pour inonder un récepteur Ex : C et un hôte distant font une SYN-attack vers A Ex : C et un hôte distant font une SYN-attack vers A A B C SYN Parade ?

60 Menaces de sécurité sur Internet Deni de service (DOS) : parades Filtrer le flot de paquets (ex : SYN) avant qu'ils n'atteignent l'hôte : on jette les bons comme les mauvais Filtrer le flot de paquets (ex : SYN) avant qu'ils n'atteignent l'hôte : on jette les bons comme les mauvais Remonter à la source des flots (probablement une machine innocente, compromise) Remonter à la source des flots (probablement une machine innocente, compromise) A B C SYN

61 Secure sockets layer (SSL) Sécurité de niveau transport pour toute application basée sur TCP utilisant des services SSL. Sécurité de niveau transport pour toute application basée sur TCP utilisant des services SSL. Utilisé entre des browsers Web, des serveurs pour le commerce électronique (shttp). Utilisé entre des browsers Web, des serveurs pour le commerce électronique (shttp). Services de sécurité : Services de sécurité : Authentification du serveur Authentification du serveur Chiffrement des données Chiffrement des données authentication du client (optionnel) authentication du client (optionnel) Authentification du serveur : Authentification du serveur : Le browser SSL-capable contient les clés publiques pour les CAs de confiance. Le browser demande le certificat du serveur, fourni par un CA de confiance. Le browser utilise la clé publique du CA pour extraire la clé publique du serveur du certificat. Vérifier le menu de sécurité de votre browser pour voir ses CAs de confiance.

62 SSL (suite) Session chiffrée avec SSL : Le browser génère une clé de session symétrique, la chiffre avec la clé publique du serveur et envoie la clé chiffrée au serveur. Le browser génère une clé de session symétrique, la chiffre avec la clé publique du serveur et envoie la clé chiffrée au serveur. En utilisant la clé privée, le serveur décriffre la clé de session. En utilisant la clé privée, le serveur décriffre la clé de session. Le browser et le serveur connaissent la clé de session Le browser et le serveur connaissent la clé de session Toutes les données envoyées dans la socket TCP (par le client ou par le serveur) sont chiffrées avec la clé de session. Toutes les données envoyées dans la socket TCP (par le client ou par le serveur) sont chiffrées avec la clé de session. SSL : base du Transport Layer Security (TLS) de l'IETF. SSL : base du Transport Layer Security (TLS) de l'IETF. SSL peut être utilisé pour des applications non-Web, ex : IMAP. SSL peut être utilisé pour des applications non-Web, ex : IMAP. L'authentification du client peut être effectuée avec des certificats de client. L'authentification du client peut être effectuée avec des certificats de client.

63 Références security_bulletins/alerts2.asp security_bulletins/alerts2.asp securite/default.asp securite/default.asp technet/themes/secur/default.asp technet/themes/secur/default.asp


Télécharger ppt "Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les."

Présentations similaires


Annonces Google