Quelques éléments sur la sécurité informatique au LRI

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Installer un serveur FTP
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Service d'accès à des applications via l'ENT. Université de Rennes 1 : le serveur dapplications Le contexte Les objectifs La solution mise en place Conclusion.
Alain AINA AFNOG VI MAPUTO, Avril 2005
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Plan de formation Chapitre 1 : Présentation de SAP
FLSI602 Génie Informatique et Réseaux
Sécurité Informatique
SSH.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Atelier ADOMOCA Nov 2007 Hervé Le Berre Larborescence du projet Mocage.
Cluster De Basculement DHCP
Le protocole FTP.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
Gestion des bases de données
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
802.1x Audric PODMILSAK 13 janvier 2009.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Vue d'ensemble Configuration d'adresses IP
Sécurité Réseau Alain AINA AFNOG V dakar, mai 2004
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Les Access-lists sur routeurs Cisco
LES ACL ◦ Messaoudi Othmane Travail réalisé par : ◦ Ben Salah Amine
SECURITE DES RESEAUX WIFI
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
Contexte MFC Maison de la Formation Continue
Réseau Infrastructure Partage ressources Protocole Sécurité.
Les listes de contrôle d’accès
Jean-Luc Archimbaud CNRS/UREC
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Maxly MADLON Consultant NES
PLAN Correction du RUSH 3
Cours Réseau Avancé Protocoles, Architectures, Sécurité
Sécurité : Architecture et Firewall
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
Sécurité Réseau Alain AINA AFNOG 2003.
Proxy filtrant pour GSB
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
Mise en œuvre d’un serveur DHCP
Sécurité des Web Services
F a c u l t é P o l y t e c h n i q u e d e M o n s Séminaire « Gestion et Sécurité de Systèmes » Alexandre Amorison, février 2002.
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
GLET Tcharly. DSI Direction des Systèmes d’Information.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Quelques éléments sur la sécurité informatique au LRI Jean-Claude Barbet - LRI

Quelques définitions... Sécurité : « Etat qui permet d’assurer la disponibilité, l’intégrité et la confidentialité d’un système d’information. » Une politique de sécurité est un ensemble d’actions qui doit prévenir les risques d’indisponibilité, de perte de confidentialité, de modification frauduleuse des informations. Ces risques sont liés à des vulnérabilités connues à un instant donné. Une compromission résulte de l’exploitation d’une vulnérabilité visant à remettre en cause l’état de sécurité.

Les vulnérabilités D’ordre organisationnel : Interdire les accès depuis l’extérieur ? Pas de visiteurs ? - Interdire Windows et Unix ? - Arrêter les machines toutes les nuits pour les patcher ?

Quelques chiffres Le CERT-RENATER a publié 290 avis de vulnérabilités depuis le début de l’année 2003 VULN289 11/09/2003 RPCSS Vulnerabilities in Microsoft Windows VULN285 04/09/2003 Unchecked buffer in Microsoft Access Snapshot Viewer Could Allow Code Execution VULN284 04/09/2003 Flaw in Visual Basic for Applications Could Allow Arbitrary Code Execution VULN283 04/09/2003 Buffer Overrun in WordPerfect Converter Could Allow Code Execution VULN278 27/08/2003 Security Vulnerability in the Solaris 9 in.ftpd(1M) Server May Allow Unauthorized "root" Access VULN277 27/08/2003 RedHat: GDM allows local user to read any file VULN274 26/08/2003 SGI: Sendmail DNS Map Vulnerability VULN270 21/08/2003 Microsoft: Unchecked Buffer in MDAC Function Could Enable System Compromise VULN267 21/08/2003 Cisco: CiscoWorks Application Vulnerabilities En moyenne une vingtaine de scans de ports par jour sur le réseau du LRI

Conclusion... 1 Le monde est dangereux 2 Nous sommes vulnérables

Fondement de la politique de sécurité informatique du LRI Cloisonnement des réseaux, à l’aide d’un switch/routeur filtrant : R O U T E Internet SAS U-Psud LRI interne ENSEIGNEMENT EXPERIENCES

Tout ce qui n’est pas autorisé, est interdit. FILTRAGE IP Communication TCP/IP : (IP Client / Port Client) (IP Serveur / Port Serveur) Ensemble de rêgles ( permit, deny) appliquées sur chaque interface du routeur pour les communications TCP/IP access-list 100 permit tcp any host 129.175.15.1 eq 22 access-list 100 permit tcp any host 129.175.15.1 established access-list 100 deny tcp any host 129.175.15.1 Tout ce qui n’est pas autorisé, est interdit.

Réseau SAS ( services accessibles de l’extérieur ) Réseau LRI INTERNE( le plus fermé possible...) Réseau ENSEIGNEMENT(accès très restreint...car libre-service) Réseau EXPERIENCE ( règles particulières...mais très restreint vers LRI INTERNE)

Réseau EXPERIENCE : Accès selon besoin depuis extérieur AUCUN accès des machines EXPERIENCE vers INTERNE (sauf DHCP) Réseau WiFi, etc...

Avantages SSH SSH remplace avantageusement les « r-commandes » : rlogin, rsh, rcp par slogin ssh scp. De plus il gère de façon transparente l’affichage X-Windows Permet une authentification forte (RSA) basée sur un couple (clé secrète, clé publique) par utilisateur.

SSH améliore la sécurité, mais... un password peut être trouvé autrement que par l’écoute du réseau. SSH est un service qui peut lui-même contenir des vulnérabilités..

Difficultés propres au LRI Demande de connectivité forte. Comportement de type « télé-travail ». « Vieille » culture informatique...et étudiants « hackers » Grande diversité des outils utilisés. par exemple le mail : Eudora, Netscape, Outlook, /bin/mail, elm, pine exmh, vm/emacs, mutt, kmail, Sylpheed, etc...

Description du dernier piratage sur la machine lri.lri.fr Connexion avec login-password valide sur lri.lri.fr. Exploitation d’une faille locale (priocnt) Passage en mode su Effacement des traces Chargement, compilation d’un serveur ssh Chargement, compilation d’un sniffer Récupération de mots de passe sur des connexions ftp sortantes