Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI
La sécurité informatique Technologies des serveurs réseaux La sécurité informatique La notion de hacking est l’ensemble des techniques informatique, visant à attaquer un réseau, un site, etc. Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). Ces attaques sont diverses. On y retrouve :
La sécurité informatique Technologies des serveurs réseaux La sécurité informatique La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...). L'envoi et la recherche de chevaux de Troie. La recherche de trous de sécurité. L'envoi de "bombes" logicielles. Le détournement d'identité. Changement des droits utilisateur d'un ordinateur.
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les firewalls - Principe Derrière le mot "Garde Barrière" / Pare-feu se cache plutôt un concept qu'un matériel ou un logiciel. Nous dirons qu'un Pare-feu peut être généralement constitué de plusieurs éléments parmi lesquels on distinguera : - Des routeurs assurant les fonctionnalités de filtrage, - une machine dite "système bastion" qui assure les fonctions : De passerelle applicative, (ou "proxy") pour les applications. D'authentification des données entrantes D'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc. Le rôle d'un environnement Pare-feu est d'assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes.
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les objectifs de mise en place de pare-feu Se protéger de malveillances "externes" : Les "espionnages", (problèmes de confidentialité de l'information). Les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois, finissent par coûter cher, Ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruptions de données, mascarade d'identité, etc), Restreindre le nombre de machines à surveiller.
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les objectifs de mise en place de pare-feu Avoir un point de passage obligé permettant : éventuellement d'avoir une vue de la consommation Internet des diférents utilisateurs/services. de bien vérifier si les règles de sécurité telles que spécifiées dans la politique sécurité d'établissement sont réellement celles qui sont appliquées, de contrôler le trafic entre le réseau interne et externe, d'auditer/tracer de façon "centrale" ce trafic, aider à prévoir les évolutions du réseau (statistiques possibles). Possibilité de mettre en oeuvre des outils spécifiques que l'on ne pourrait activer sur tous les systèmes (exemple : systèmes d'authentification à mots de passe uniques, statistiques/comptabilité, etc.).
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les fonctionnalités d'un pare-feu : Les pare feu ont su s'adapter aux besoins de sécurité liés au raccordement des réseaux privés à Internet. Outre le contrôle d'accès, les fonctions de confidentialité et d'intégrité des données sont désormais intégrées dans les solutions. En effet, de simple gestionnaires d'adresses autorisées, les Pare-feu ont évolués vers : L'isolement du réseau extérieur et authentification des utilisateurs, Chiffrement des échanges. Le contrôle d'accès aux applications,
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les antivirus La biométrie : La biométrie est une technique globale visant à établir l'identité d'une personne en mesurant une de ses caractéristiques physiques. Il peut y avoir plusieurs types de caractéristiques physiques Les sauvegardes : Que vous soyez victime d'une défaillance matérielle, d'un crash système, d'une attaque, etc. seule une sauvegarde vous permettra de restaurer entièrement le système dans son état originel. La détection d'intrusion : On peut dans un premier temps classer tous les outils de détection d'intrusion selon deux modes de fonctionnement selon qu'ils se basent sur des signatures d'attaques ou sur des modèles comportementaux.
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité la Cryptographie : est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. Quelques algorithmes de chiffrement symétrique très utilisés : DES 3DES Quelques algorithmes de cryptographie asymétrique très utilisés : RSA (chiffrement et signature); DSA (signature); Quelques fonctions de hachage très utilisées : MD5 ; SHA-1 ;
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité chiffrement symétrique
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité chiffrement asymétrique
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité la Cryptographie : SSL : SSL (Secure Socket Layer) de Netscape est le protocole le plus répandu pour établir uneconnexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits (version d’exportation) avec l’algorithme RSA pour chiffrer toute la transaction.
Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité La sécurisation d’un serveur Web :
La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : Pour faire en sorte que les clients se sentent en sécurité lorsqu'ils traitent sur le Web, il faut que le serveur Web soit sécurisé. Les serveurs sécurisés utilisent le protocole Secure Sockets Layer(SSL) qui crypte les données échangées entre le navigateur et le serveur. Lorsque le navigateur communique à l'aide du protocole SSL, le préfixe https: s'inscrit avant l'URL, dans la barre de navigation.
La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : a.Génération de certificats : Un serveur sécurisé utilise un certificat pour s'identifier auprès des navigateurs Web. Il possible de générer un propre certificat (appelé certificat "autographe") ou obtenir un certificat auprès d'une autorité certificatrice (ou CA). Un certificat émis par une CA connue garantit qu'un site Web est associé à une société ou une organisation particulière.
La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : b.Génération des clés : Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le cas de la cryptographie publique ou asymétrique, deux clés coexistent : une clé publique et une clé privée. Une personne ou une organisation garde sa clé privée secrète et publie sa clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.
La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : c. Combinaison de clé et un certificat : Alors, pour utiliser votre serveur Web sécurisé il faut avoir une clé et un certificat signé — on peut générer un certificat autographe ou acheter un certificat signé par une CA. Les différences? Un certificat signé par une CA présente deux avantages importants pour notre serveur : Les serveurs reconnaissent (généralement) automatiquement le certificat et permettent l'établissement d'une connexion sécurisée sans afficher d'invite pour l'utilisateur. Lorsqu'une CA émet un certificat signé, elle garantit l'identité de l'organisation envoyant les pages Web au navigateur.
La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : d. Comment obtenir un certificat ? La procédure d'obtention d'un certificat auprès d'une CA est assez simple. En voici un rapide aperçu : Créez une paire de clés de cryptage privée et publique. Créez une demande de certificat basée sur la clé publique. La demande de certificat contient des informations sur notre serveur et la société qui l'héberge. Envoyez la demande de certificat, accompagnée des documents prouvant votre identité, à la CA. Lorsque la CA est convaincu que nous sommes bien qui nous prétendons être, elle nous envoie un certificat numérique. Installation de ce certificat sur notre serveur Web, puis on commence à traiter des transactions sécurisées.
Merci Plus de detail technique RDV au TP Accès au serveur sécurisé : Pour accéder à notre serveur sécurisé, on utilise une URL telle que celle-ci : https://votre_domaine Merci