Introduction à la Sécurité Informatique 1ère Partie : Généralités 2ème Partie : Sécurité des Systèmes 3ème Partie : Sécurité des réseaux Par Saïd EL MOURTAQI et Driss AIT BASSOU Club Sécurité de l ’AIMAF www.aimaf.org 19/05/2001
Généralités sur la Sécurité Informatique Introduction à la Sécurité Informatique 1ère Partie Généralités sur la Sécurité Informatique 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Problématique Internet Menaces: Ecoute passive Je suis Menaces: Ecoute passive Usurpation d’identité Rejeu de message Déni de service Manipulation des données Cheval de Troie Virus Répudiation 19/05/2001
Points clés de la sécurité des SI Identification et Authentification Contrôle d ’accès Intégrité des données Confidentialité des données Confidentialité des flux des données Non répudiation Disponibilité des données Audit et traces 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Politique de sécurité La sécurité à 100% n’existe pas, l’objectif est d’être suffisamment dissuasif Connaître son environnement dans son intégralité Savoir précisément quoi protéger, identifier les menaces Définir le compromis entre le coût du “protégé” et le coût de la protection Sensibiliser l’ensemble des utilisateurs : former, informer Créer une structure et une organisation pour gérer la sécurité Définir une charte de sécurité interne Veille Technologique 19/05/2001
Performances de réseau Compromis Coût des risques Coût de la sécurité Sécurité forte Gestion simple Niveau de sécurité Performances de réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Introduction à la Sécurité Informatique 2ème Partie Sécurité des Systèmes 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Examen des niveaux de sécurité des systèmes Niveau 1 : Le plus simple, Pas de protection - MS-Dos, Windows 3.1 Niveau 2 : Protection moyenne, Systèmes avec authentification et restriction - Unix / NT Niveau 3 : Sécurisation avancée (C2) - Unix / NT + Activation d’audit de sécurité système 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Eléments de sécurité des systèmes Gestion sécurisé des mots de passe Administration sécurisé des comptes des groupes et des utilisateurs: - Root, Administrateur, invité .. Protection des systèmes de fichiers - Umask, ACLs, NTFS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Protection des services réseaux DNS <= DNS Spoofing SMTP <= SPAM, Virus Telnet <= Password crack, Cheval de Troie Finger <= Reconnaissance des machines et utilisateurs NFS <= Vulnérabilité des Files Sytems TFTP <= pas d ’authentification FTP <= ftp anonymous, rebond ftp r-commandes : rlogin, rsh .. <= authentification faible World Wide Web (http) <= vulnérabilités IIS, Apache.. X11, SNMP... 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Club Sécurité Informatique de l ’AIMAF Recommandations Désactiver les services réseaux non nécessaires Appliquer les derniers patchs de sécurité système Activer l ’audit sur l ’accès au fichiers sensibles Enregistrement des événements logon/logoff Auditer la sécurité du système contrôle d ’intégrité et détection d ’intrusion Gestion des sauvegardes 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Club Sécurité Informatique de l ’AIMAF Outils Tripwire / Unix, Regsnap / NT TCP Wrapper Portmapper SSH Tests de passwords : Crack Scanners : SATAN, Nessus, ISS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Introduction à la Sécurité Informatique 3ème Partie Sécurité des Réseaux 19/05/2001 Club Sécurité Informatique de l ’AIMAF
fonctions d’une architecture de sécurité de réseaux Support applicatif Contrôle d ’accès Contrôle des connections Authentification Translation d ’adresse Audit Protection des flux Chiffrement Sécurisation du contenu Tunnelisation Sécurité Réseau Administration Distribuée 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Club Sécurité Informatique de l ’AIMAF TCP/IP et modèle ISO Modèle OSI TCP/IP Application HTML Présentation FTP FTP : Commandes «applicatives» + Data WWW : Session + Data Session HTTP Transport TCP Port TCP 21 (ftp) ou 80 (http) Réseau IP Adresse IP 194.3.96.1 Liaison Physique Ethernet Adresse MAC Ethernet 00-60-97-90-40-31 Source Mac adress Destination Mac Adress Source IP Adress Destination IP adress Source Port number Destination Port number Payload CSUM CSUM CSUM 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Club Sécurité Informatique de l ’AIMAF Filtrage de paquets Implanté dans la plus part des routeurs Traitement au niveau réseaux contrôle de chaque datagramme IP Applications Applications Applications Présentations Présentations Présentations Sessions Sessions Sessions Transport Transprt Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Club Sécurité Informatique de l ’AIMAF Filtrage de paquets Avantages: Sécurité suffisante pour la plupart des applications Utilisation des routeurs existants (coût <) Hautes performances Mise en place simple la plupart du temps Inconvénients: Filtrage non orienté session (ex : filtrage uniquement sur le bit ACK) Problème avec la fragmentation (denial-of-service, header overwriting) Sessions avec des ports dynamiques Gestion difficile en cas de règles complexes. 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Relai applicatif et Proxy Vérifie un nombre limité d ’applications Connectivité et transparence rompus Performances moyennes Souplesse et ouverture , dépendante du constructeur Telnet FTP HTTP Applications Applications Applications Presentations Presentations Presentations Sessions Sessions Sessions Transport Transport Transport Network Network Network DataLink DataLink DataLink Physical Physical Physical 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Relai applicatif et Proxy Avantages Capacité de filtrage précis des applications Accounting aisé Protection contre la plupart des attaques simples Inconvénients Faibles performances, latence élevée Compatibilité limitée aux applications connues 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Tables d ’états dynamiques Stateful Inspection Vérifie tous les essais, protège toutes les applications Extrait et maintient les informations d ’états étendues Rend intelligente une décision de sécurité/traffic Performance meilleure Transparence complète Passerelle protégée Applications Applications Presentations Applications Presentations Sessions Presentations Sessions Transport Sessions Transport Transport Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique INSPECT Engine Dynamic State Tables Dynamic State Tables Tables d ’états dynamiques 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Architecture de Firewall Internet Routeur Firewall DMZ MAIL Switch DNS Réseau interne Web1 Web2 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Architecture de Firewall Diviser les réseaux avec différents niveaux de sécurité Concept de DMZ Authentification Translation statique d’adresses NAT Masquage de l’architecture du réseau interne PAT Filtrage interne/externe avec états (adresses IP, port, flags TCP/UDP) Sécurité du contenu (applets JAVA ..) Protection contre les attaques réseaux ( IP spoofing, SYN Flood..) 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Serveur d’authentification Internet Intranet DNS/Mail DMZ Auth OK Station interne Firewall 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Les algorithmes de chiffrement Algorithmes Symétrique Clé privé DES, RC4 Pb: échange de clé privé et gestion de clé Algorithmes Asymétrique Diffie et Hellman, RSA, El Gamal clé publique + clé privée. Pb: consommation CPU Algorithmes de Hachage SHA, MD5 fonction irréversible, signature électronique 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Protection des flux des données Modèle OSI Protocoles de chiffrement HTTPS Application SSH HTTPS HTML PGP Présentation HTTPS Chiffrement hors VPN SSL Session Transport Réseau VPN: IPseC Protocoles de tunnelisation Liaison VPN:L2TP, PPTP, L2F Physique Chiffrement Hardware 19/05/2001 Club Sécurité Informatique de l ’AIMAF
IPSec mode Transport et mode Tunnel Internet VPN IPSec IP HDR Data Transport IP HDR IPSec HDR Data May Be Encrypted Tunnel New IP HDR IPSec HDR IP HDR Data 19/05/2001 May Be Encrypted
Métiers de la sécurité 3 1 2 1 : Exploitation et Administration Expertise réseaux 3 Expertise système Expertise sécurité Production Sécurité 1 Auditeur sécurité Gestionnaire sécurité 1 : Exploitation et Administration 2 : Support technique 3 : Supervision et audit Exploitant système Administrateur système Production système Exploitant réseau Administrateur réseau Production réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF
Sécurité Internet au Maroc 19/05/2001 Club Sécurité Informatique de l ’AIMAF