SlideShare ist ein Scribd-Unternehmen logo
1 von 100
31/03/2011
1
Administration
&
Sécurité des réseaux
Wafa KAMMOUN
1
2eme Ingénieurs
ISITCom H-SouSSe
2010 - 2011
Plan de Cours
‱ Administration :
– Introduction Ă  l’administration rĂ©seaux
– Rappel sur les Protocoles et services IP
– Administration des Ă©quipements (Firewall, routeur)
– Listes ACL
– Administration des serveurs DNS, DHCP
– Administration SNMP (Simple Network Management Protocol),..
‱ SĂ©curitĂ© :
– Introduction Ă  la sĂ©curitĂ© informatique
– # types d’attaques (Hacking)
– La cryptographie & l’authentification,
– Les DMZ et Firewalls
– VPN, SSL (Secure Socket Layer)
‱ RĂ©fĂ©rences:
– http://www.itu.int/cybersecurity/
– http://www.w3.org/P3P/
– Stallings William, SĂ©curitĂ© des rĂ©seaux, applications et standards, Vuibert, 2002, ISBN 978-2-71-
178653
2
31/03/2011
2
Quelques définitions
‱ Administrateur :
– Administrateur Systùme:
‱ Personne responsable de la totalitĂ© de la gestion du systĂšme informatique.
Il surveille et en assure la maintenance du systĂšme de maniĂšre Ă  garantir
un fonctionnement irréprochable. Veiller au bon fonctionnement des
sauvegardes.
– Administrateur rĂ©seau:
‱ ChargĂ© de la gestion de tout type d’équipements rĂ©seau. Il est responsable
de bon fonctionnement configuration des équipements réseau, de la
rĂ©partition des droits d’accĂšs des utilisateurs Ă  accĂ©der aux serveurs. Lui
seul a le droit d’ajouter des utilisateurs ou d’annuler des autorisations
d’accĂšs, ainsi que l’installation du SE rĂ©seau et de la sĂ©curitĂ© des donnĂ©es
sur l’ensemble du rĂ©seau
3
Fonctions & Objectifs
‱ Administration
– Administration des serveurs, Administration des Ă©quipements et des applications (FTP, Web,
courrier,..)
– DĂ©ploiement, intĂ©gration, gestion des ressources rĂ©seaux mais aussi humaine
– GĂ©rer des 100 ou des 1000 d’utilisateurs dans des systĂšmes autonomes
– Surveillance, test de performance, d’audit, de configuration du rĂ©seau
– Évaluation des ressources nĂ©cessaires
‱ SĂ©curitĂ©:
– ProtĂ©ger le rĂ©seau contre les accĂšs non autorisĂ©s, divulgations
– Contrîle d’accùs: Les pare-feux (Firewalls)
– Cryptographie et authentification
– RĂ©cupĂ©rer les donnĂ©es Ă  la suite d’un Ă©vĂ©nement catastrophique
‱ La sauvegarde des donnĂ©es sur bande magnĂ©tique (quotidienne, complĂšte,
incrémentielle,..)
‱ La configuration des disques de tolĂ©rance de pannes (Les techniques de redondance,..)
‱ L’utilisation des dispositifs d’alimentation sans coupure
– Se protĂ©ger contre les attaques (virus, trojan,..)

.. Et tout ça pour un coĂ»t raisonnable !!!
4
31/03/2011
3
Buts
‱ Le rĂ©seau est devenu une ressource indispensable (voire
vitale) au bon fonctionnement d’une entreprise,..
‱ L’administration du rĂ©seau met en Ɠuvre un ensemble
de moyen pour :
– offrir aux utilisateurs un service de qualitĂ©
– Permettre l’évolution du systĂšme en intĂ©grant des nouvelles
fonctionnalités
– Optimiser les performances des services pour les utilisateurs
– Permettre une utilisation maximale des ressources avec un
coût minimal
5
Administration = Partie opĂ©rationnelle d’un
réseau
‱ Les fonctions d'administration doivent permettre:
– l'extraction des informations des Ă©lĂ©ments du rĂ©seau au moyen
d'outils (trace)
=> récolte un grand nombre d'information,
– la rĂ©duction du volume d'information au moyen de filtres
=> sélection d'information significatives (analyser),
– le stockage des informations retenues dans une base de
données d'administration,
– des traitements sur ces informations,
– offrir des interfaces (utilisateur administration, opĂ©rateur
réseau).
6
31/03/2011
4
Les attendus d’une administration de
réseau
‱ Les 5 domaines fonctionnels de l'administration tel que dĂ©finis dans l'OSI:
– La gestion des pannes : permet la dĂ©tection, la localisation, la rĂ©paration de pannes et
le retour Ă  une situation normale dans l'environnement.
– La comptabilitĂ© : permet de connaĂźtre les charges des objets gĂ©rĂ©s, les coĂ»ts de
communication, ... Cette évaluation est établie en fonction du volume et de la durée de
la transmission. Ces relevés s'effectuent à deux niveaux : Réseau et Application.
– La gestion des configurations : permet d'identifier, de paramĂ©trer les diffĂ©rents objets.
Les procédures requises pour gérer une configuration sont la collecte d'information, le
contrĂŽle de l'Ă©tat du systĂšme, la sauvegarde de l'Ă©tat dans un historique
– L'audit des performances : permet d'Ă©valuer les performances des ressources du
systÚme et leur efficacité. Les performances d'un réseau sont évaluées à partir de
quatre paramÚtres : le temps de réponse, le débit, le taux d'erreur par bit et la
disponibilité.
– La gestion de la sĂ©curitĂ© : une des fonctions de gestion concerne le contrĂŽle et la
distribution des informations utilisées pour la sécurité. Un sous-ensemble de la MIB
(Management Information Base) concerne les informations de sécurité (SMIB). Il
renferme le cryptage et la liste des droits d'accĂšs.
7
L’organisation d’une administration
‱ Qui a besoin d'administration et pour quoi faire ?
‱ Il existe diffĂ©rents types de dĂ©cision d'administration :
– dĂ©cisions opĂ©rationnelles : dĂ©cision Ă  court terme, concernant l'administration
au jour le jour et opérations temps réel sur le systÚme
– dĂ©cisions tactiques : dĂ©cision Ă  moyen terme concernant l'Ă©volution du rĂ©seau
et l'application des politiques de long terme
– dĂ©cisions stratĂ©giques : dĂ©cision de long terme concernant les stratĂ©gies pour
le futur en exprimant les nouveaux besoins et désirs des utilisateurs.
‱ Ces niveaux dĂ©terminent diffĂ©rents niveaux d'administration:
– le contrĂŽle opĂ©rationnel rĂ©seau pour les dĂ©cisions opĂ©rationnelles
– la gestion rĂ©seau pour les dĂ©cision tactiques
– l'analyse de rĂ©seau pour les dĂ©cision tactiques et stratĂ©giques
– la planification pour les dĂ©cisions stratĂ©giques
8
31/03/2011
5
Administration des réseaux
‱ Protocoles TCP/IP et les protocoles d’application
‱ Principe de routage (IP,ICMP, RIP,OSPF,..)
‱ Administration des serveurs :
– Serveur de rĂ©solution des noms, DNS
– Serveur de configuration dynamique, DHCP
– Serveur de transfert des fichiers, FTP
– Services pour accĂ©der Ă  des machines distantes, Telnet
– Serveur Web
– Protocole d’administration rĂ©seau, SNMP
9
Les domaines d’activitĂ©s
‱ La gestion des pannes:
– DĂ©tection, localisation, isolation, rĂ©paration
‱ Gestion des configurations
– Identification des ressources
– Installation, initialisation, paramĂ©trage, reconfiguration.
– Collecte des informations utiles et sauvegarde d’un historique.
‱ Audit des performances
– Évaluation: collecter les donnĂ©es et Ă©tablir des statistiques sur les
performances (temps de rĂ©ponse, taux d’utilisation, dĂ©bit, taux d’erreur,
disponibilité)
– Gestion de trafic : satisfaire les besoins des users (à qui attribuer un grand
dédit
)
10
31/03/2011
6
Les domaines d’activitĂ©s
‱ Gestion de la comptabilitĂ©:
– GĂ©rer la charge des ressources pour empĂȘcher toute surcharge (congestion).
– GĂ©rer le coĂ»t d’utilisation des ressources et les facturer
– GĂ©rer le quota d’exploitation de la ressources ( imprimante, disques
)
‱ Gestion de la sĂ©curitĂ©
– But: protĂ©ger les ressources du rĂ©seau et du systĂšme d’administration
– Commet: Assurer les services de la sĂ©curitĂ© (authentification, confidentialitĂ©, intĂ©gritĂ©,
disponibilité et non répudiation).
– Moyen : cryptographie + logiciel de supervision + audit  surveillance des journaux.
Exemple : sous WinNT Server (journaux d’évĂšnements)
‱ Journal de sĂ©curitĂ©
‱ Journal systùme
‱ Journal application
11
Administrer un réseau IP
‱ Un rĂ©seau IP est un ensemble d’équipements:
– PossĂ©dant chacun une ou plusieurs interfaces
– ReliĂ©s entre eux par des supports physiques divers
– Gestion des pannes
– Gestion des configurations
– Audit des performances
– Gestion de la sĂ©curitĂ©
‱ Administrer un rĂ©seau IP:
– DĂ©finir un plan d’adressage cohĂ©rent
– Affecter une adresse IP à chaque interface
– Mettre en Ɠuvre le routage entre ces divers Ă©lĂ©ments
12
31/03/2011
7
Détecter un problÚme réseau :
‱ PING : Permet de valider une connexion point à point
usage : ping xxx.xxx.xxx.xxx (x : adresse IP de la machine)
TRACE ROUTE : Permet de donner les chemins de communication entre deux machines
usage : tracert xxx.xxx.xxx.xxx (x : adresse IP de la machine)
ARP : Permet d'obtenir l'adresse MAC (fabriquant) d'un Ă©pement
usage : arp -a xxx.xxx.xxx.xxx (x : adresse IP de la machine)
NBTSTAT : Permet d'obtenir le nom de l'utilisateur connecté sur une machine
usage : nbtstat -A xxx.xxx.xxx.xxx (x : adresse IP de la machine)
nbtstat -a nom.domaine si l'on connait le nom de la station
nbtstat -c pour afficher tout le cache
Windows NT : IPCONFIG : Affiche la configuration IP
UNIX : vmstat ps
pstat
· netstat
· netstat -i
· +Ierrs : cable ?
· +Oerrs : Ctrl ?
· -a send_@ != 0 : Lan Overload
· -s Bad CRC != 0 : Router
· !LAN>= 0 retrans : timeout <5% = ok
· Et enfin pour ajouter une route:
· route> add x.x.x.xequip MASK x.x.x.x sub x.x.x.xrouter -p
13
14
31/03/2011
8
Adressage IP
‱ Une adresse IP est constituĂ©e de
deux numéros:
‱ IP address = <network
number><host number>
‱ Le numĂ©ro de rĂ©seau identifie le
réseau sur lequel est connecté le
nƓud. Ce numĂ©ro doit ĂȘtre unique.
‱ Le numĂ©ro d'hĂŽte identifie le nƓud
sur le réseau en question.
– classe A : de 1 à 126
– classe B : de 128.1. à 191.254
– classe C : de 192.0.1 à 223.255.254
15
16
31/03/2011
9
Les adresses Privées
17
18
31/03/2011
10
SR & Masque de SR
‱ Le nombre croissant de rĂ©seaux, notamment sur Internet, a fini par
poser problÚme, en particulier à cause de la saturation du schéma
d'adressage.
‱ Le fractionnement d'un rĂ©seau en plusieurs rĂ©seaux permet de
réduire le trafic sur chacun des réseaux ou d'isoler certains groupes
de travail.
– <@-IP> = <netw.nr><subnet nr><host nr>
– L'Ă©change de messages des stations situĂ©es sur deux sous-rĂ©seaux diffĂ©rents
ne pourra se faire directement, mais uniquement par l'intermédiaire d'un
routeur.
‱ Exemple
Une classe A avec un masque de SR: 255.255.0.0 est découpée en 254 SR de
65534 stations.
– Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000 00000000
00000000) est découpée en 14 SR de 1 048 574 stations (4 bits permettent de coder
16 valeurs - 2 réservées).
19
20
31/03/2011
11
21
Mise en oeuvre
‱ La mise en Ɠuvre de sous-rĂ©seaux passe par les Ă©tapes
suivantes:
– DĂ©terminer le nombre de sous-rĂ©seaux Ă  adresser.
– DĂ©terminer le nombre maximum d'hĂŽtes sur chaque sous-rĂ©seau.
– Calculer le nombre de bits nĂ©cessaires pour les sous-rĂ©seaux et pour
les stations (en prévoyant les évolutions)
– Positionner le masque de sous-rĂ©seau.
– Lister les diffĂ©rents numĂ©ros de sous-rĂ©seaux possibles en Ă©liminant
les "tout Ă  0" et les "tout Ă  1".
‱ Exemple :
Un réseau d'adresse 160.16.0.0 est divisé en 8 SR Chacun de
ces SR accueille ont au moins 1000 hĂŽtes.
22
31/03/2011
12
Solution
‱ Pour adresser 8 sous-rĂ©seaux diffĂ©rents, il faut 8
numéros. 3 bits permettent d'adresser 6 (8-2) sous-
réseaux et 4 bits permettent d'adresser 14 sous-
réseaux. Il faut donc prendre cette derniÚre solution.
Il reste dans ce cas, 12 bits pour le numéro d'hÎte ce
qui permet 4094 numéros d'hÎtes. Le masque sera
donc :
– 11111111 11111111 11110000 00000000
réseau SR hÎte
– soit en reprĂ©sentation dĂ©cimale : 255.255.240.0
23
Les listes ACL
‱ Les listes de contrîle d’accùs sont des
instructions qui expriment une liste de rĂšgles,
imposĂ©s par l’administrateur, donnant un
contrÎle supplémentaire sur les paquets reçus
et transmis par le routeur.
– Il ne peut y avoir qu’une liste d’accùs par
protocole par interface et par sens
– Une ACL est identifiable par son Nr. attribuĂ©
suivant le protocole et suivant le type.
‱ ACL Standard:
– Permet d’autoriser ou d’interdire des @
spécifiques ou
‱ ACL Ă©tendu
– un ensemble d’@ ou de protocoles
Type de la liste Plage Nr.
Liste d’accùs
standard
1 Ă  99
Liste d’accùs
Ă©tendues
100 Ă  199
24
31/03/2011
13
‱ Le routeur dĂ©termine s’il doit acheminer ou bloquer un
paquet en fonction de chaque instruction de condition
dans l’ordre dans lequel les instructions ont Ă©tĂ© crĂ©es
‱ Si le paquet arrivant à l’interface du routeur satisfait à une
condition, il est autorisé ou refusé
‱ Si le paquet ne correspond à aucune instruction dans la
liste, celui-ci est rejeté
‱ Le rĂ©sultat de l’instruction implicite deny any
‱ Any: n’importe quelle @ (de 0.0.0.0 à 255.255.255.255)
‱ Host: abrĂ©viation du masque gĂ©nĂ©rique
– Ex: host 172.16.33.5 Ă©quivaut Ă  172.16.33.5 0.0.0.0
25
Liste standard, Ă©tendue..?!!
‱ Liste standard:
– Router (config)# access-list numr-liste {permit |deny}
source {masque-source}
– Ex: access-list 1 deny 172.69.0.0 0.0.255.255
‱ Liste Ă©tendue:
– Router (config)# access-list numr-liste {permit|deny}
protocole source {masque-source} destination {masque-
desti} {opérateur opérande}[established..]
26
31/03/2011
14
Exemple:
‱ RĂ©ponse:
‱ Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255
‱ Router (config)# int e0
‱ Router (config-if)# access-group 1 out
27
ACL qui permet Ă  tout le rĂ©seau 205.7.5.0 l’accĂšs au rĂ©seau 192.5.5.0;
Extrait de /etc/services :
‱ /etc/services :
‱ ftp 21/tcp
‱ telnet 23/tcp
‱ smtp 25/tcp
‱ mail pop3 110/tcp # Post Office
‱ A consulter, /etc/inetd.conf ; rĂ©pertoire contient la
liste des services activés sur une machine donnée
‱ A Voir l’Extrait de /etc/inetd.conf
28
31/03/2011
15
Les commandes ICMP
‱ Les horloges de 2 machines qui diffùrent de maniùre importante
peuvent poser des problÚmes pour des logiciels distribués.
‱ Une machine peut Ă©mettre une demande d’horodatage
(timestamp request) Ă  une autre machine susceptible de lui
rĂ©pondre (timestamp reply) en donnant l’heure d’arrivĂ©e de la
demande et l’heure de dĂ©part de la rĂ©ponse.
‱ L’émetteur peut alors estimer le temps de transit ainsi que la
différence entre les horloges locale et distante.
‱ Le champ de donnĂ©es spĂ©cifiques comprend l’heure originale
(originate timestamp) Ă©mis par le demandeur, l’heure de
rĂ©ception (receive timestamp) du destinataire, et l’heure de
départ (transmit timestamp) de la réponse.
29
Le protocole ICMP
‱ Internet Control Message Protocol
TYPE 8 bits; type de message
CODE 8 bits; informations complémentaires
CHECKSUM 16 bits; champ de contrĂŽle
HEAD-DATA en-tĂȘte datagramme + 64 premiers bits des donnĂ©es.
‱ 15 messages utilisĂ©s
– 10 informations
‱ Ping
‱ Messages de routeurs
‱ Horodatage
– 5 erreurs
‱ Destination inaccessible
‱ Temps dĂ©passĂ©
‱ Divers
‱ Redirection
‱ UtilisĂ© par les outils applicatifs tels:
ping et traceroute.
30
TYPE Message ICMPV.4
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect (change a route)
8 Echo Request
11 Time Exceeded (TTL)
Parameter Problem with a Datagram
13 Timestamp Request
14 Timestamp Reply
15 Information Request
(obsolete)
31/03/2011
16
ICMP : les messages d’ erreurs
‱ Lorsqu’une passerelle Ă©met un message ICMP de type destination inaccessible,
le champ code dĂ©crit la nature de l’erreur :
– 0 Network Unreachable
– 1 Host Unreachable
– 2 Protocol Unreachable
– 3 Port Unreachable
– 4 Fragmentation Needed and DF set
– 5 Source Route Failed
– 6 Destination Network Unknown
– 7 Destination Host Unknown
– 8 Source Host Isolated
– 9 Communication with desination network administratively prohibited
– 10 Communication with desination host administratively prohibited
– 11 Network Unreachable for type of Service
– 12 Host Unreachable for type of Service
31
Paquets ICMPv6
‱ Utiliser l'utilitaire ping6 (Ă©quivalent Ă  l'utilitaire ping) pour tester la prĂ©sence
d'une machine sur le réseau en prenant une @IPv6
‱ la longueur du message ICMPv6 est limitĂ©e Ă  1 280 octets, afin d’éviter les
problĂšmes de fragmentation, puisqu'il est difficilement envisageable de mettre
en Ɠuvre la dĂ©couverte du MTU
32
Type message Meaning
1 Destination Unreachable
2 Packet Too Big
3 Time Exceeded
4 Parameter Problem
128 Echo Request
129 Echo Reply
130 Group Membership Query
131 Group Membership Report
132 Group Membership Reduction
133 Router Solicitation
134 Router Advertisement
135 Neighbor Solicitation
136 Neighbor Advertisement
137 Redirect
31/03/2011
17
Exemples de gestion des erreurs
33
Administration des serveurs
‱ 2 types de rĂ©seaux:
– RĂ©seau d’égal Ă  Ă©gal: rĂ©seau pour groupe de travail et conçu pour un petit
nombre de stations
‱ Un nombre limitĂ© d’utilisateurs
‱ CrĂ©ation et exploitation peu coĂ»teuse
‱ Pas de nĂ©cessitĂ© de serveur dĂ©diĂ© ou de logiciel supplĂ©mentaire
– InconvĂ©nients:
– aucun point central de gestion
– Si le # des users>10 un rĂ©seau d’égal Ă  Ă©gal est un mauvais choix
– Ex: Windows for Workgroups, Win 98.
– RĂ©seau client-serveur: gestion centralisĂ©e des utilisateurs, de la sĂ©curitĂ© et des
ressources
‱ PossibilitĂ© d’utiliser des serveurs dĂ©diĂ©s pour fournir plus efficacement des
ressources précises aux clients
‱ L’utilisateur peut avoir accĂšs aux ressources autorisĂ©es Ă  l’aide d’un ID rĂ©seau et
d’un mot de passe
– InconvĂ©nients:
– Exploitation et maintenance exige du personnel formĂ©
– CoĂ»t d’exploitation est plus Ă©levĂ© que les rĂ©seaux d’égal Ă  Ă©gal
– Ex: Unix, Linux, Novell Netware et Win-NT/XP? WIN2K server, Win 2008.
34
31/03/2011
18
SécuritéWeb Virtualisation
Fondamentaux
Succession de 2003 Contient 4 piliers: built-in-web, Virtualization
technologies. Peut assurer et produire une infrastructure réseau securisée
avec des coûts réduits, en augmentant la flexibilité dans une organisation35
36
‱ Plateformes
– 32 bits (x86)
– 64 bits (x64 et IA64*)
‱ Versions « classique » et « Server Core** »
– Web
– Standard
– Enterprise
– Datacenter
* RÎles et fonctionnalités limités -
http://www.microsoft.com/windowsserver/bulletins/longhorn/itanium_bulletin.mspx
** uniquement sur Standard, Enterprise et Datacenter
31/03/2011
19
37
-Amélioration du déploiement, de la récupération et de
l'installation basée sur une image source ;
- Amélioration des outils de diagnostic, de supervision, de
traçabilité des évÚnements et de rapports ;
-Apport de nouvelles fonctionnalités de sécurité telles que
Bitlocker (specification de protection des données, qui fournit
le chiffrement par partition) et présente une amélioration du
Pare-feu
- permet aux ressources systĂšme d'ĂȘtre partitionnĂ©es de
façon dynamique à l'aide du module Dynamic Hardware
Partitioning (Gestion Dynamique du Partitionnement )
38
‱ Option d’installation minimale
‱ Surface d’exposition rĂ©duite
‱ Interface en ligne de commande
‱ Ensemble de rîles restreints
‱ Choix à l’installation !
‱ N’est pas une plateforme applicative
Server Core - « RÎles »
Server Core
Composants Sécurité, TCP/IP, SystÚme de fichiers, RPC,
plus d’autre sous-systùmes Core Server
DNS DHCP
File
&
Print
AD
Server
Avec .Net 3.0, shell, outils, etc.
TS IAS
Web
Server
Share
Point
Etc

RĂŽles du serveur
(en plus de ceux de la version Core)
GUI, Shell, IE,
Media, Frame, .Net
etc.
WSV
AD
LDS
Media
Server
IIS
Il s'agit de la nouveautĂ© la plus notable proposĂ©e par Windows Server 2008 : l’option
d’installation Server Core installe uniquement le strict minimum
31/03/2011
20
39
Installation
Fondamentaux
Cette installation apporte plusieurs avantages :
- Réduction tout d'abord des ressources nécessaires ;
- RĂ©duction de la maintenance et de la gestion, puisque seuls les
éléments nécessaires pour les rÎles définis sont à installer et
configurer ;
- RĂ©duction enfin de la surface d’exposition aux attaques,
directement liĂ© au nombre rĂ©duit d’applications et services
exécutées sur le serveur ;
40
Installation de Windows Server 2008
‱ Installation
‱ Par fichier image (fichier .wim)
‱ 2 modes
‱ Classique
‱ Serveur Core
‱ Configuration initiale
‱ Initial Configuration Tasks
‱ Administration du serveur
‱ Server Manager
‱ Gestion des rîles
‱ Gestion des fonctionnalitĂ©s
31/03/2011
21
Machine serveur Core
41
peut ĂȘtre configurĂ©e pour assurer plusieurs rĂŽles de base :
Services de domaine Active Directory (AD DS)
Services AD LDS (Active Directory Lightweight Directory Services)
Serveur DHCP
Serveur DNS
Serveur de fichiers
Serveur d’impression
Services de diffusion multimédia en continu
Ainsi que les fonctionnalités facultatives suivantes :
Sauvegarde
Chiffrement de lecteur BitLocker
Clustering (grappe de serveur) avec basculement
Équilibrage de la charge rĂ©seau
Stockage amovible
Protocole SNMP (Simple Network Management Protocol)
Sous-systĂšme pour les applications UNIX
Client Telnet
Service WINS (Windows Internet Name Service)
42
Server Manager
‱ Votre nouvel ami 
‱ Rationnaliser les outils et disposer d’un outil central permettant
d’ajouter, de configurer et de gĂ©rer les diffĂ©rents rĂŽles et fonctionnalitĂ©s
du serveur
– Un seul outil pour configurer
Windows Server 2008
– Portail d’administration
– Ligne de commande
servermanagercmd.exe
31/03/2011
22
43
Active Directory
Fondamentaux
Objectifs:
‱ Disposer de mĂ©canismes permettant une
installation granulaire d’Active Directory
‱ AmĂ©liorer la prise en charge des serveurs
distribués géographiquement (agences)
‱ Optimiser la consommation de bande passante
‱ Elever le niveau de sĂ©curitĂ©
Active Directory Domain ServicesActive Directory Domain Controller
Active Directory Lightweight DirectoryActive Directory Application Mode
Active Directory Rights ManagementRights Management Services
Active Directory Certificate ServicesWindows Certificate Services
44
Active Directory : nomenclature
31/03/2011
23
45
Active Directory dans Windows Server 2008
‱ Installation
– Nouvel assistant de promotion en contrîleur de domaine
‱ Installation automatisĂ©e amĂ©liorĂ©e
– Prise en charge du mode Server Core
‱ SĂ©curitĂ©
– Authentification, autorisations et audit
– Contrîleur de domaine en lecture seule
‱ Performance
– RĂ©plication Sysvol diffĂ©rentielle
‱ Administration
– Active Directory sous forme de service
– Editeur d’attributs
– Protection contre les suppressions accidentelles
– Administration des stratĂ©gies de groupe avec GPMC
46
‱ Support du server core
‱ Utilise les ‘crĂ©dentiels’ de l’utilisateur connectĂ© pour la promotion
‱ SĂ©lection des rĂŽles : DNS (dĂ©faut), GC (dĂ©faut), RODC (Read Only
Domain Controller)
‱ Mode avancĂ© (/adv)
‱ SĂ©lection du site (par dĂ©faut : auto-dĂ©tection)
‱ RĂ©plication AD durant la promotion: DC particulier, n’importe quel DC,
média (sauvegarde AD)
‱ Auto-configuration du serveur DNS
‱ Auto-configuration du client DNS
‱ CrĂ©ation et configuration des dĂ©lĂ©gations DNS
Active Directory Domain Services
DCPROMO dans Windows Server 2008
31/03/2011
24
47
Politique de mots de passe multiples
‱ Aujourd’hui la politique des mots de passe appliquĂ©e se dĂ©finit
pour l’ensemble du domaine
– Default Domain Policy dans un AD 2000/2003
‱ Avec Windows Server 2008 : il devient possible de dĂ©finir des
politiques de comptes au niveau des utilisateurs et des groupes du
domaine
– Ne s’applique pas ni à l’objet ordinateur ni aux comptes locaux (utilisateurs
hors domaine)
– NĂ©cessite un niveau fonctionnel de domaine Windows Server 2008
– Le schĂ©ma doit ĂȘtre en version 2008
‱ Utilisation d’une nouvelle classe d’objets msDs-PasswordSettings
48
Hub
`
Read Only DC
Hub WS 2008 DC
Branch
Read-Only DC
Authentification
1
2
3
4
5
6
6
7
7
1. AS_Req vers le RODC (requĂȘte
pour TGT)
2. RODC: regarde dans sa base:
“Je n’ai pas les crĂ©dentiels de
l’utilisateur"
3. Transmet la requĂȘte vers un
Windows Server 2008 DC
4. Windows Server 2008 DC
authentifie la demande
5. Renvoi la réponse et la TGT
vers le RODC (Hub signed TGT)
6. RODC fournit le TGT Ă 
l’utilisateur et met en queue
une demande de réplication
pour les crédentiels
7. Le Hub DC vérifie la politique
de réplication des mots de
passe pour savoir s’il peut ĂȘtre
répliqué
31/03/2011
25
49
Administration du Serveur
Fondamentaux
‱ Objectifs:
‱ Rationaliser les outils d’administration
‱ Elargir les possibilitĂ©s offertes en terme d’administration
locale et distante
‱ DĂ©ployer plus rapidement de nouveaux systĂšmes (postes
et serveurs)
50
Administration et Windows Server 2008
‱ Le Server Manager
‱ Windows PowerShell
‱ Active Directory redĂ©marrable
‱ Administrateurs locaux sur RODC
‱ StratĂ©gies de groupes (GPO) (GPMC, admx/adml)
‱ Journaux et structure des Ă©vĂ©nements
‱ Planificateur de tñches
‱ Administration Windows à distance WinRM
‱ Sauvegarde / restauration
‱ Outils de diagnostics
‱ Outils en ligne de commande
31/03/2011
26
51
Server Core - Administration
‱ Locale ou distante en ligne de commande
– Outils basiques
– WinRM et Windows Remote Shell pour l’exĂ©cution Ă  distance
– WMI et WMIC (locale et à distance)
‱ Terminal Services (à distance)
‱ Microsoft Management Console (à distance)
– RPC, DCOM
‱ SNMP
‱ Planificateur de tñches
‱ EvĂ©nements et transfert d’évĂ©nements
‱ Pas de support du code managĂ© donc pas de support de
Windows PowerShell
52
Services de déploiement Windows
(Windows Deployment Services)
‱ Solution de dĂ©ploiement pour Windows Server 2008
‱ Nouvelles technologies : WIM, IBS, WinPE
‱ Ensemble d’outils pour personnaliser l’installation
‱ DĂ©marrage Ă  distance d’un environnement de prĂ©-installation
(WinPE)
‱ Notion de serveur PXE
‱ Support du multicast 
‱ Administration graphique et en ligne de commande
‱ Wdsutil.exe
31/03/2011
27
Domain Name System :DNS
‱ Pourquoi un systĂšme de rĂ©solution des noms ?
– Communications sur l’Internet basĂ©es sur les adresses IP
– Communications «humaines» basĂ©es sur des noms
– Besoin d’un mĂ©canisme pour faire correspondre des adresses IP avec
des noms d’hîtes => service DNS
‱ Domain Name System (DNS)
– Base de donnĂ©es hiĂ©rarchique distribuĂ©e
‱ Le systùme DNS permet d’identifier une machine par un nom
représentatif de la machine et du réseau sur lequel elle se
trouve.
‱ Le systĂšme est mis en Ɠuvre par une base de donnĂ©es
distribuée au niveau mondial.
‱ DNS fournit un niveau d’adressage indirect entre un nom
d’hĂŽte et sa localisation gĂ©ographique
53
Fonctionnalités du service DNS
‱ Espace des noms de domaines = arborescence hiĂ©rarchique
– Arborescence indĂ©pendante de la topologie rĂ©seau et|ou de la gĂ©ographie
‱ Architecture de stockage distribuĂ©e
– Zones affectĂ©es Ă  des serveurs de noms dans l’arborescence hiĂ©rarchique
– Serveurs de sauvegarde pour la redondance et la disponibilitĂ©
‱ Administration rĂ©partie suivant la hiĂ©rarchie des noms
– Rîle le plus simple : client DNS ou ’Resolver’
‱ Protocole client/serveur communicant sur le port n° 53
– Protocole UDP utilisĂ© par les clients
– Protocole TCP prĂ©conisĂ© pour les Ă©changes entre serveurs
54
31/03/2011
28
Hiérarchie des noms de domaines
‱ Arborescence limitĂ©e Ă  128 niveaux
‱ Un domaine est un sous-ensemble de l’arborescence
‱ Aucune possibilitĂ© de doublon
– hîte : cooper, domaine : ups-tlse, gTLD : fr
– Fully Qualified Domain Name : cooper.ups-tlse.fr
‱ Conventions sur les noms de domaines
‱ Top Level Domains (TLD)
– .com, .net, .org, .edu, .mil, .gov, .int, .biz
‱ Geographical Top Level Domains (gTLD)
– .tn, .de, .fr, .uk, .jp, .au
‱ Nom du Domain: chaque nƓud possĂšde une Ă©tiquette (label): max 63 caract.
– Hîte: correspond à une machine
55
DNS
‱ HiĂ©rarchie des serveurs
‱ Serveurs «distribuĂ©s» dans l’arborescence hiĂ©rarchique
– Un serveur ne maintient qu’un sous-ensemble de l’arborescence
– On parle d’autoritĂ© sur une zone : ’Authoritative Name Server’
‱ Chaque serveur contient tous les enregsitrements d’hîtes dans
«sa» zone
– Enregistrement = Resource Record (RR)
‱ Chaque serveur a besoin de connaütre les autres serveurs
responsables des autres parties de l’arborescence
– Chaque serveur connaüt la liste des ’Root Servers’
– Chaque ’Root Server’ connaüt tous les TLDs et gTLDs
– Un serveur racine peut ne pas connaĂźtre le serveur qui a autoritĂ© sur une
zone
– Un serveur racine peut connaĂźtre un serveur intermĂ©diaire Ă  contacter
pour connaßtre le serveur qui a autorité sur une zone
56
31/03/2011
29
Exemple de requĂȘte DNS
‱ RequĂȘte du poste Asterix : Adresse IP du site
www.stri.net ?
– Asterix contacte le serveur local Cooper.ups-
tlse.fr
– Cooper.ups-tlse.fr contacte un serveur racine :
J.ROOT-SERVERS.NET
– J.ROOT-SERVERS.NET contacte un serveur du
domaine ’.net’ : G.GTLD-SERVERS.NET
– G.GTLD-SERVERS.NET contacte le serveur qui a
autoritĂ© sur la zone ’stri.net’ : full1.gandi.net
– Cooper.ups-tlse.fr renvoie la rĂ©ponse vers Asterix
‱ Gestion du cache
– Cooper.ups-tlse.fr conserve la rĂ©ponse dans son
cache
– Cooper.ups-tlse.fr rĂ©pond directement Ă  toute
nouvelle requĂȘte DNS www.stri.net
57
‱ En mode interactif, on peut sĂ©lectionner le type de requĂȘte Ă  l'aide de la
commande « set type=RR ». Exemple: « nslookup www.univ-evry.fr
194.199.90.1 »
‱ En mode non interactif, on le prĂ©cise avec l'option « -query-type=RR ».
– Exemple: pour obtenir les serveurs dns de la zone univ-evry.fr: « nslookup -query-
type NS univ-evry.fr ».
‱ Le tableau suivant,extrait de la documentation de windows Xp indique les
types possibles :
– A SpĂ©cifie l'adresse IP d'un ordinateur.
– ANY SpĂ©cifie tous les types de donnĂ©es.
– CNAME SpĂ©cifie un nom canonique d'alias.
– GID SpĂ©cifie un identificateur de groupe d'un nom de groupe.
– HINFO SpĂ©cifie le type de systĂšme d'exploitation et d'unitĂ© centrale d'un
ordinateur.
– MB SpĂ©cifie un nom de domaine d'une boĂźte aux lettres.
– MG SpĂ©cifie un membre d'un groupe de messagerie.
– MINFO SpĂ©cifie des informations sur une liste de messagerie ou une boĂźte aux
lettres.
– MR SpĂ©cifie le nom de domaine de la messagerie renommĂ©e.
– MX SpĂ©cifie le serveur de messagerie.
– NS SpĂ©cifie un serveur de noms DNS pour la zone nommĂ©e.
‱ Exercice: Utilisez la commande nslookup pour obtenir les informations
correspondant au nom de la machine qui a comme adresse ip 192.168.202.2
58
31/03/2011
30
‱ FQDN : Full Qualified Domain Name
Le nom complet d'un hĂŽte, sur l'Internet, c'est-Ă -dire de la machine jusqu'au
domaine, en passant par les sous-domaines.
‱ URL : Uniform Resource Locator
C'est la méthode d'accÚs à un document distant. Un lien hypertexte avec une
syntaxe de la forme:
<Type de connexion>://<FQDN>/[<sous-répertoire>]/.../<nom du document>
Exemple: http://www.ac-aix-marseille.fr/bleue/francais/nouveau.htm
– http: Hyper Text Transfert Protocol
– www.ac-aix-marseille.fr: FQDN du serveur de pages personnelles
– /bleue/francais/: arborescence de rĂ©pertoires
– nouveau.htm: nom du document.
‱ URI : Universal Resource Identifier.
c'est la mĂȘme chose que l'URL. Le W3C (World Wide Web Consortium), garant de
l'universalité de l'Internet, voudrait voir abandonner URL au profit d'URI. Notez la
trĂšs subtile divergence de sens, qui vaut bien, le changement.
59
DNSSEC
‱ ImplĂ©mentation de DNSSEC sous Windows 2008
serveur coté serveur:
– Distribution des « trust anchors » ;
– DĂ©ploiement des certificats pour les serveurs DNS ;
– DĂ©ploiement de la politique de sĂ©curitĂ© d’IPSEC sur le
Serveur DNS ;
– DĂ©ploiement de la politique de sĂ©curitĂ© d’IPSEC sur un
poste client
‱ http://www.labo-microsoft.org/articles/DNSSECPRES/3/Default.asp
– DĂ©ployer les certificats pour l’authentification du Serveur DNS
60
31/03/2011
31
Dynamic Host Configuration Protocol
‱ Objectifs : obtenir automatiquement tous les
paramÚtres de configuration réseau
– @ IP
– Adresse de diffusion
– Masque rĂ©seau
– Passerelle par dĂ©faut
– Domaine DNS
– Adresse IP du serveur de noms DNS
‱ Dynamic Host Configuration Protocol (DHCP)
– Service Internet => couche application
– RFCs 2131 et 2132 en 1997
– Communications sur les ports UDP 67 (cĂŽtĂ© client) et le 68
(cÎté serveur)
61
DHCP
‱ L’ @ IP est allouĂ©e selon les critĂšres suivants:
– Ne pas ĂȘtre dĂ©jĂ  allouĂ©e Ă  une autre station
– La mĂȘme station reçoit toujours la mĂȘme adresse
– Cette adresse est allouĂ©e pendant une pĂ©riode
déterminée (bail)
– Le client vĂ©rifie la validitĂ© de l’@
62
31/03/2011
32
DHCP Discover
63
Client DHCP envoie une trame "DHCPDISCOVER", destinée à
trouver un serveur DHCP. Cette trame est un "broadcast", donc
envoyĂ© Ă  l'adresse 255.255.255.255. N'ayant pas encore d‘@
IP, il fournit aussi son @ MAC
Les Commandes DHCP
‱ Client DHCP envoie une trame "DHCPDISCOVER", destinĂ©e Ă  trouver un serveur
DHCP. Cette trame est un "broadcast", donc envoyé à l'adresse 255.255.255.255.
N'ayant pas encore d‘@ IP, il fournit aussi son @ MAC
‱ Le serveur DHCP qui reçoit cette trame va rĂ©pondre par un "DHCPOFFER". Cette
trame contient une proposition de bail et la @-MAC du client, avec Ă©galement
l‘@ IP du serveur.
‱ Le client rĂ©pond par un DHCPREQUEST au serveur pour indiquer qu’il accepte
l’offre
‱ Le serveur DHCP ConcernĂ© rĂ©pond dĂ©finitivement par un DHCPACK qui constitue
une confirmation du bail. L'adresse du client est alors marquée comme utilisée et
ne sera plus proposée à un autre client pour toute la durée du bail.
64
31/03/2011
33
Serveur DHCP
‱ Le serveur DHCP maintient une plage d‘@ à distribuer à ses clients.
Il tient à jour une BD des @ déjà utilisées et utilisées il y a peu
(c.a.d que l'on rĂ©cupĂšre souvent la mĂȘme @, le DHCP ayant horreur
des changements )
‱ Lorsqu'il attribue une adresse, il le fait par l'intermĂ©diaire d'un bail.
Ce bail a normalement une durée limitée
‱ AprĂšs expiration du bail, ou rĂ©siliation par le client, les informations
concernant ce bail restent mémorisées dans la BD du serveur
pendant un certain temps. Bien que l'adresse IP soit disponible, elle
ne sera pas attribuée en priorité à une autre machine. C'est ce qui
explique que l'on retrouve souvent la mĂȘme adresse d'une session
Ă  l'autre.
65
DĂ©tails sur le bail
‱ Dans le bail, il y a non seulement une @ IP pour le client,
avec une durée de validité, mais également d'autres
informations de configuration comme:
– L‘@ d'un ou de plusieurs DNS (RĂ©solution de noms)
– L‘@ de la passerelle par dĂ©faut
– L‘@ du serveur DHCP
‱ le client peut renouveler le bail, en s'adressant
directement au serveur qui le lui a attribué. Il n'y aura
alors qu'un DHCPREQUEST et un DHCPACK.
66
31/03/2011
34
Avantages
‱ L'avantage de DHCP rĂ©side essentiellement dans
la souplesse de configuration des hĂŽtes :
– allocation dynamique des adresses avec rĂ©duction
des risques de conflit
– dĂ©finition d'un nombre important de paramĂštres
(masque de SR, passerelle par défaut...)
– possibilitĂ© d'avoir plus d'hĂŽtes que d'adresses.
67
Inconvénients
‱ Sur un rĂ©seau constituĂ© de plusieurs SR, interconnectĂ© par des
routeurs, DHCP présente une limitation d'utilisation. Le
mécanisme de fonctionnement utilise des broadcasts qui ne
passent pas les routeurs.
‱ Puisque requĂȘte de diffusion ne passe pas par un routeur, un
client DHCP ne pourra pas recevoir d'adresse DHCP d'un
serveur situé derriÚre un routeur.
‱ Dans ce cas:
– installer un serveur DHCP par SR
– installer un agent relais DHCP. Un agent relais DHCP prĂ©sent sur le
rĂ©seau du poste client peut transmettre la requĂȘte au(x) serveur(s)
DHCP
68
31/03/2011
35
AccĂšs Ă  distance Telnet
‱ Protocole trĂšs utilisĂ© pour l’accĂ©s Ă  distance (tests d’application rĂ©parties,
tests de fonctionnement en mode manuel des protocoles HTTP, SMTP,..)
‱ Permet de se connecter à une machine distante
‱ Accùs à distance Telnet:
– Le client Telnet transmet les caractĂšres entrĂ©s sur le terminal local vers le serveur
distant
– Le fonctionnement est bidirectionnel: on supporte le mĂȘme Ă©change dans les 2
sens
– Ex: Client Telnet :
‱ Telnet <site distant> <port>
Telnet 192.168.19.100 23 commande permet la crĂ©ation d’une connexion
TCP avec le serveur de la machine distante
Le serveur Telnet: Le serveur s’exĂ©cute sur la machine distante sinon le service n’est
pas disponible
69
TCP
IP
Client Telnet
TCP
IP
Serveur Telnet
SNMP
(Simple Network Management Protocol)
SNMP permet de:
Visualiser une quantité impressionnante
d’informations concernant le matĂ©riel, les
connexions réseau, leur état de charge.
Modifier le paramĂ©trage de certains composants.
Alerter l’administrateur en cas d’évĂ©nement
grave.
70
31/03/2011
36
Le concept SNMP
‱ Protocole d'administration de machine
supportant TCP/IP
– Conçu en 87-88 par des administrateurs
de réseau
‱ Permet de rĂ©pondre Ă  un grand
nombre de besoins :
– disposer d'une cartographie du rĂ©seau
– fournir un inventaire prĂ©cis de chaque
machine
– mesurer la consommation d'une
application
– signaler les dysfonctionnements
‱ Avantages :
– protocole trùs simple, facile d'utilisation
– permet une gestion à distance des
différentes machines
– le modùle fonctionnel pour la
surveillance et pour la
– gestion est extensible
– indĂ©pendant de l'architecture des
machines administrées
71
Le ModĂšle SNMP
‱ L'utilisation de SNMP suppose que tous les agents et
les stations d'administration supportent IP et UDP.
– Ceci limite l'administration de certains pĂ©riphĂ©riques qui
ne supportent pas la pile TCP/IP. De plus, certaines
machines (ordinateur personnel, station de travail,
contrĂŽleur programmable, ... qui implantent TCP/IP pour
supporter leurs applications, mais qui ne souhaitent pas
ajouter un agent SNMP.
=> utilisation de la gestion mandataire (les proxies)
‱ Un protocole activĂ© par une API permet la
supervision, le contrĂŽle et la modification des
paramÚtres des éléments du réseau.
72
31/03/2011
37
Le modĂšle SNMP
‱ Une administration SNMP est composĂ©e de trois types d'Ă©lĂ©ments:
– La station de supervision (appelĂ©e aussi manager) exĂ©cute les applications de
gestion qui contrÎlent les éléments réseaux. Physiquement, la station est
un poste de travail. Station de gestion capable d’interpreter les donnĂ©es
– La MIB (Management Information Base) est une collection d'objets rĂ©sidant
dans une base d'information virtuelle. Ces collections d'objets sont définies
dans des modules MIB spécifiques.
– Le protocole, qui permet à la station de supervision d'aller chercher les
informations sur les éléments de réseaux et de recevoir des alertes
provenant de ces mĂȘmes Ă©lĂ©ments.
73
74
31/03/2011
38
Les types de requĂȘtes:
‱ 4 types de requĂȘtes: GetRequest, GetNextRequest, GetBulk,
SetRequest.
– La requĂȘte GetRequest permet la recherche d'une variable sur un agent.
– La requĂȘte GetNextRequest permet la recherche de la variable suivante.
– La requĂȘte GetBulk permet la recherche d'un ensemble de variables regroupĂ©es.
– La requĂȘte SetRequest permet de changer la valeur d'une variable sur un agent.
‱ Les rĂ©ponses de SNMP
À la suite de requĂȘtes, l'agent rĂ©pond toujours par GetResponse. Toutefois si la
variable demandée n'est pas disponible, le GetResponse sera accompagné d'une
erreur noSuchObject.
‱ Les alertes (Traps, Notifications)
Les alertes sont envoyées quand un événement non attendu se produit sur
l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes
possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.
75
Les commandes SNMP
76
‱ Les commandes get-request, get-next-request et set-request sont toutes Ă©mises
par le manager à destination d'un agent et attendent toutes une réponse get -
response de la part de l'agent.
‱ La commande trap est une alerte. Elle est toujours Ă©mise par l'agent Ă 
destination du manager, et n'attend pas de réponse.
31/03/2011
39
MIB
‱ La MIB (Management Information base) est la base de donnĂ©es des
informations de gestion maintenue par l'agent, auprĂšs de laquelle
le manager doit s’informer.
‱ 2 MIB publics ont Ă©tĂ© normalisĂ©es: MIB I et MIB II
‱ Un fichier MIB est un document texte Ă©crit en langage ASN.1
(Abstract Syntax Notation 1) qui décrit les variables, les tables et les
alarmes gérées au sein d'une MIB.
‱ La MIB est une structure arborescente dont chaque nƓud est
défini par un nombre ou OID (Object Identifier).
Elle contient une partie commune Ă  tous les agents SNMP d'un
mĂȘme type de matĂ©riel et une partie spĂ©cifique Ă  chaque
constructeur. Chaque Ă©quipement Ă  superviser possĂšde sa propre
MIB.
77
Structure de la MIB
78
31/03/2011
40
La MIB (Management Information Base)
‱ MIB = Collection structurĂ©e d’objets
– chaque noeud dans le systùme doit
maintenir une MIB qui reflĂšte l'Ă©tat des
ressources gérées
– une entitĂ© d'administration peut accĂ©der
aux ressources du noeud en lisant les
valeurs de l'objet et en les modifiant.
79
L’arborescence MIB:
Les informations stockées dans la MIB
sont rangées dans une arborescence. MIB
dispose d'objets supplémentaires.
Elle constitue une branche du groupe
iso.org.dod.internet.mgmt.
Groupe Commentaires
system Informations générales sur le systÚme.
interfaces Informations sur les interfaces entre le systÚmes et les sous-réseaux.
at Table de traduction des adresses entre internet et les sous-réseaux.
ip
Informations relatives à l'implantation et à l'éxécution d'IP (Internet
Protocol).
icmp
Informations relatives à l'implantation et à l'éxécution de ICMP
(Internet Control Message Protocol).
tcp
Informations relatives à l'implantation et à l'éxécution de TCP
(Transmission Control Protocol).
udp
Informations relatives à l'implantation et à l'éxécution de UDP (User
Datagram Protocol).
egp
Informations relatives à l'implantation et à l'éxécution de EGP
(Exterior Gateway Protocol).
transmission
Informations sur la transmission et sur les protocoles utilisés par
chaque interface.
snmp Informations relatives à l'implantation et à l'éxécution de SNMP.80
31/03/2011
41
Object identifier
‱ Les variables de la MIB-2 sont identifiĂ©es par le chemin
dans l'arborescence, noté de deux façons:
‱ à l'aide des noms de groupes : iso.org.dod
‱ Ă  l'aide des numĂ©ros des groupes: 1.3.6.
‱ Les identifiants sont dĂ©finis Ă  l'aide du langage SMI. Ex:
DĂ©finition SMI
Notation par
"point"
Notation par nom
mgmt OBJECT IDENTIFIER ::= { internet
2 }
1.3.6.1.2 iso.org.dod.internet.mgmt
mib OBJECT IDENTIFIER ::= { mgmt 1 } 1.3.6.1.2.1 iso.org.dod.internet.mgmt.mib
interfaces OBJECT IDENTIFIER ::= { mib
2 }
1.3.6.1.2.1.2
iso.org.dod.internet.mgmt.mib.
interface
81
Ex: On utilisera l'OID (Object Identification) qui désigne l'emplacement de la variable à
consulter dans la MIB. On aura par ex. sur un commutateur Nortel Passport l'OID
.1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU.
Fonctions assurées
Primitives Descriptions
GetRequest le manager demande une information Ă  l'agent
GetNextRequest le manager demande l'information suivante Ă  l'agent
SetRequest le manager initialise une variable de l'agent
GetResponse l'agent retourne l'information à l’administrateur
Trap interruption - l'agent envoie une information à l’administrateur
82
31/03/2011
42
83
La sécurité des réseaux
84
31/03/2011
43
Introduction à la sécurité
‱ La sĂ©curitĂ© d'un rĂ©seau est un niveau de garantie que
l'ensemble des machines du réseau fonctionnent de
façon optimale et que les utilisateurs possÚdent
uniquement les droits qui leur ont été octroyés
‱ Il peut s'agir :
– d'empĂȘcher des personnes non autorisĂ©es d'agir sur le systĂšme
de façon malveillante
– d'empĂȘcher les utilisateurs d'effectuer des opĂ©rations
involontaires capables de nuire au systĂšme
– de sĂ©curiser les donnĂ©es en prĂ©voyant les pannes
– de garantir la non-interruption d'un service
85
Les causes d’insĂ©curitĂ©
‱ On distingue gĂ©nĂ©ralement deux types d'insĂ©curitĂ©
:
– l'Ă©tat actif d'insĂ©curitĂ©: la non-connaissance par
l'utilisateur des fonctionnalités du systÚme, dont
certaines pouvant lui ĂȘtre nuisibles (ex: la non-
désactivation de services réseaux non nécessaires à
l'utilisateur), ou lorsque l'administrateur (ou
l'utilisateur) d'un systĂšme ne connaĂźt pas les dispositifs
de sécurité dont il dispose
– l'Ă©tat passif d'insĂ©curitĂ©
86
31/03/2011
44
Menaces de sécurité
‱ Attaques passives:
‱ Capture de contenu de message et analyse de trafic
‱ Ă©coutes indiscrĂštes ou surveillance de transmission
‱ Attaques actives:
‱ Mascarade,
‱ modifications des donnĂ©es,
‱ dĂ©ni de service pour empĂȘcher l’utilisation normale ou la gestion
de fonctionnalités de communication
87
Le but des agresseurs
‱ Les motivations des agresseurs que l'on appelle "pirates" peuvent
ĂȘtre multiples :
– l'attirance de l'interdit
– le dĂ©sir d'argent (ex: violer un systĂšme bancaire)
– le besoin de renommĂ©e (impressionner des amis)
– l'envie de nuire (dĂ©truire des donnĂ©es, empĂȘcher un systĂšme de fonctionner)
‱ Le but des agresseurs est souvent de prendre le contrîle d'une
machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela il
existe différents types de moyens :
– l'obtention d'informations utiles pour effectuer des attaques
– utiliser les failles d'un systùme
– l'utilisation de la force pour casser un systùme
88
31/03/2011
45
Le Hacking (attaques)
‱ C’est l’ensemble des techniques visant Ă  attaquer un rĂ©seau un site
ou un Ă©quipement
‱ Les attaques sont divers on y trouve:
– L’envoie de bombe logiciel, chevaux de Troie
– La recherche de trou de sĂ©curitĂ©
– DĂ©tournement d’identitĂ©
– Les changements des droits d’accùs d’un utilisateur d’un PC
– Provocation des erreurs
‱ Les buts d’un Hacker:
– La vĂ©rification de la sĂ©curisation d’un systĂšme
– La vol d’informations, terrorisme (Virus), espionnage
– Jeux; pour apprendre
‱ Les attaques et les mĂ©thodes utilisĂ©es peuvent ĂȘtre offensives ou passives:
– Les attaques passives consistent Ă  Ă©couter une ligne de communication et Ă  interprĂ©ter les
donnĂ©es qu’ils interceptent et Les attaques offensives peuvent ĂȘtre regrouper en :
– Les attaques directes: c’est le plus simple des attaques, le Hacker attaque directement sa victime à
partir de son ordinateur. Dans ce type d’attaque, il y a possibilitĂ© de pouvoir remonter Ă  l’origine de
l’attaque et Ă  identifier l’identitĂ© du Hacker
– Les attaques indirectes (par ruban): passif, cette attaque prĂ©sente 2 avantages:
– Masquer l’identitĂ© (@ IP du Hacker)
– Éventuellement utiliser les ressources du PC intermĂ©diaire
89
Les Menaces: Contexte général
90
31/03/2011
46
Attaques,services et mécanismes
‱ L’administrateur doit tenir compte des 3 aspects de la
sĂ©curitĂ© de l’information:
– Service de sĂ©curitĂ©: pour contrer les attaques de sĂ©curitĂ© et
améliorer la sécurité des SI
– MĂ©canisme de sĂ©curitĂ©: pour dĂ©tecter, prĂ©venir ou rattraper une
attaque de sécurité
‱ Usage des techniques cryptographiques
– ProtĂ©ger contre Attaque de sĂ©curitĂ©: une action qui compromet la
sĂ©curitĂ© de l’information possĂ©dĂ© par une organisation
‱ Obtenir un accĂšs non-autorisĂ©, modifier,
91
Les menaces
92
31/03/2011
47
93
MĂȘme le site de CIA a Ă©tĂ© attaquĂ© 
!
94
MĂȘme 
..
31/03/2011
48
95
ProblÚmes de sécurité
‱ Les problĂšmes de sĂ©curitĂ© des rĂ©seaux peuvent ĂȘtre
classés en 4 catégories:
– La confidentialitĂ©: seuls les utilisateurs autorisĂ©s peuvent
accĂ©der Ă  l’information
– ContrĂŽle d’intĂ©gritĂ©: comment ĂȘtre sĂ»r que le message reçu
est bien celui qui a Ă©tĂ© envoyĂ© (celui-ci n’a pas Ă©tĂ© altĂ©rĂ© et
modifié)
– L’authentification: avoir la certitude que l’entitĂ© avec laquelle
on dialogue est bien celle que l’on croit
– Non-rĂ©pudiation: concerne les signatures
96
31/03/2011
49
Objectifs de la sécurité
‱ Identification indique qui vous prĂ©tendez ĂȘtre (username)
‱ Authentification valide l’identitĂ© prĂ©tendue (password)
‱ Autorisation dĂ©termine les actions et ressources
auxquelles un utilisateur identifié et autorisé a accÚs
‱ Non-rĂ©pudiation garantie qu’un message a bien Ă©tĂ©
envoyé par un émetteur authentifié
‱ TraçabilitĂ© permet de retrouver les opĂ©rations rĂ©alisĂ©es
sur les ressources (logs)
97
Les services de sécurité
– ConfidentialitĂ© des messages transmis: est la protection contre les
attaques passives
– Authentification des interlocuteurs: pour assurer que le
destinataire reçoive le msg d’origine Ă©mis par la source
– IntĂ©gritĂ© et non rĂ©pudiation des messages: assure que les
messages envoyés seront aussitÎt reçus sans duplication ni
modification
– Non-rĂ©pudiation: empĂȘche tant l’expĂ©diteur que le receveur de
nier avoir transmis un message. Ainsi que le message envoyé a été
bien reçu
– DisponibilitĂ© et contrĂŽle d’accĂšs (les personnes doivent pouvoir
s’échanger des messages): est la facultĂ© de limiter et de contrĂŽler
l’accùs aux systùmes et aux applications (droits d’accùs)
98
31/03/2011
50
‱ confidentialitĂ© : Protection de l’information d’une divulgation non
autorisée
‱ l'intĂ©gritĂ© : Protection contre la modification non autorisĂ©e de
l’information
‱ DisponibilitĂ© : S’assurer que les ressources sont accessibles que par
les utilisateurs légitimes
‱ Authentification
– Authentification des entitĂ©s (entity authentication) procĂ©dĂ© permettant Ă  une
entitĂ© d’ĂȘtre sĂ»re de l’identitĂ© d’une seconde entitĂ© Ă  l’appui d’une Ă©vidence
corroborante (certifiant, ex.: présence physique, cryptographique, biométrique,
etc.). Le terme identification est parfois utilisé pour désigner également ce
service.
– Authentification de l’origine des donnĂ©es (data origine authentication) procĂ©dĂ©
permettant Ă  une entitĂ© d’ĂȘtre sĂ»re qu’une deuxiĂšme entitĂ© est la source
original d’un ensemble de donnĂ©es. Par dĂ©finition, ce service assure Ă©galement
l’intĂ©gritĂ© de ces donnĂ©es.
‱ non-rĂ©pudiation: Offre la garantie qu’une entitĂ© ne pourra pas nier
ĂȘtre impliquĂ©e dans une transaction
‱ Non-Duplication: Protection contre les copie illicites
99
Dangers et Attaques
Services Dangers Attaques
ConfidentialitĂ© fuite d’informations masquerade, Ă©coutes
illicites, analyse du trafic
Intégrité modification de
l’information
création, altération ou
destruction illicite
Disponibilité denial of service,
usage illicite
virus, accÚs répétés visant à
inutiliser un systĂšme
Auth. d’entitĂ©s accĂšs non autorisĂ©s masquerade, vol de mot de
passe, faille dans le
protocole d’auth.
Auth. de
données
falsification
d’informations
falsification de signature,
faille dans le protocole
d’auth.
Non-répudiation nier la participation à
une transaction
prétendre un vol de clé ou
une faille dans le protocole
de signature
Non-duplication duplication falsification, imitation
100
31/03/2011
51
Services MĂ©canismes classiques MĂ©canismes digitaux
Confidentialité scellés, coffre-forts,
cadenas
cryptage, autorisation
logique
Intégrité encre spéciale,
hologrammes
fonctions Ă  sens unique +
cryptage
DisponibilitĂ© contrĂŽle d’accĂšs physique,
surveillance vidéo
contrîle d’accùs logique,
audit, anti-virus
Auth. d’entitĂ©s prĂ©sence, voix, piĂšce
d’identitĂ©, reconnaissance
biométrique
secret + protocole d’auth.,
adresse réseau + userid
carte Ă  puce + PIN
Auth. de
données
sceaux, signature, empreinte
digitale
fonctions Ă  sens unique +
cryptage
Non-
répudiation
sceaux, signature, signature
notariale, envoi
recommandé
fonctions Ă  sens unique +
cryptage + signature digitale
Non-
duplication
encre spéciale,
hologrammes, tatouage
tatouage digital
(watermarks), verrouillage
cryptographique 101
MĂ©canismes de protection
Problématique: Authentification
102
But: Bob veut prouver son identité à Alice
 rencontre physique : son apparence
 au tĂ©lĂ©phone : sa voie
 Ă  la douane : son passeport
 IntĂ©gritĂ© des messages
 Signatures Ă©lectroniques
31/03/2011
52
Cryptographie:
La science du secret !!
103
Cryptographie
‱ DĂ©finition
– Science du chiffrement
– Meilleur moyen de protĂ©ger une information = la rendre illisible ou
incompréhensible
‱ Bases
– Une clĂ© = chaĂźne de nombres binaires (0 et 1)
– Un Algorithme = fonction mathĂ©matique qui va combiner la clĂ© et le
texte Ă  crypter pour rendre ce texte illisible
104
31/03/2011
53
Encryption Process
105
Quelques définitions
‱ Cryptage: permet l’encodage des informations. Il
interdit la lecture d’informations par des personnes
non autorisées
‱ On distingue 2 procĂ©dĂ©s de cryptage:
– ProcĂ©dĂ©s de transposition, qui modifie la succession des
caractùres à l’aide d’un algorithme.
– ProcĂ©dĂ©s de substitution, qui remplace les caractĂšres
d’origine par d’autres prĂ©levĂ©s dans une liste
– RĂšgle ou clĂ© de cryptage s’appelle Code
– Ex: PGP (Pretty Good Privacy): progr. DestinĂ© au cryptage
des messages électroniques (conçu par Philip
Zimmermann 1991)
‱ Cryptanalyse: analyse de donnĂ©es cryptĂ©es
106
31/03/2011
54
Application de la cryptographie
‱ Commerce Ă©lectronique
‱ Protection de la confidentialitĂ© de correspondance
‱ Protection des bases de donnĂ©es contre les intrusions
et la dé vulgarisation à des tiers non autorisés
‱ Transmission sĂ©curisĂ©e des donnĂ©es sensibles Ă  travers
les réseaux internationaux
Preuve informatique: Identification et authentification
107
Cryptographie
‱ Ensemble de processus de cryptage visant Ă  protĂ©ger les
donnĂ©es contre l’accĂšs non autorisĂ©s
‱ Repose sur l’emploi des formules mathĂ©matiques et des
algorithmes complexes afin de coder l’information
‱ Il existe 2 systùmes de cryptographie:
– Les systĂšmes symĂ©triques: la mĂȘme clĂ© utilisĂ© pour coder et
décoder (DES: Data Encryption standard))
– Les systĂšmes asymĂ©triques: la clĂ© qui sert Ă  coder est diffĂ©rente
de celle qui peut déchiffrer (RSA:Rivest Shamir Adelmann 77)
108
31/03/2011
55
Principe de cryptage
‱ Tout systĂšme de cryptage est composĂ© d’un
algorithme de codage
‱ La Crypt. nĂ©cessite 2 fonctions essentielles:
– Le message M est cryptĂ© par une fonction de cryptage
E(M)=C
– Le cryptogramme C est dĂ©cryptĂ© par le destinataire
par une fonction de décryptage D(C)=D(E(M)) = M
109
SystĂšme de chiffrement
‱ DĂ©finition: Un systĂšme de chiffrement ou crypto systĂšme est un 5-
tuple (P,C,K,e,D) ayant les propriétés suivantes:
– 1. P est un ensemble appelĂ© l’espace des messages en clair. Un
Ă©lĂ©ment de P s’appelle message en clair (Plaintext)
– 2. C est un ensemble appelĂ© l’espace des messages chiffrĂ©s. Un
Ă©lĂ©ment de C s’appelle un message chiffrĂ© ou cryptogramme
(cyphertext)
– 3. K est un ensemble appelĂ© l’espace des clĂ©s, ses Ă©lĂ©ments sont
les clés.
– 4. e={ek : k Є K } est une famille de fonctions:
‱ ek : P  C, ses Ă©lĂ©ments sont les fonctions de chiffrement
– 5. D={Dk : k Є K } est une famille de fonctions
‱ Dk : C  P, ses Ă©lĂ©ments sont les fonctions de dĂ©chiffrement
– 6. A chaque clĂ© e Є K est associĂ© une clĂ© d Є K/
‱ D d (ee(p))=p pour tout message p Є P
110
31/03/2011
56
‱ Alice utilise un systùme de chiffrement pour envoyer un message
confidentiel m à Bob. Elle utilise la clé de chiffrement e et Bob utilise
la clé de déchiffrement d qui lui correspond.
‱ Alice calcule C= Ee(m) et l’envoie à Bob qui reconstitue m=
Dd(C), en gardant la clé de chiffrement secrÚte
– Ex: l’alphabet: A B C 
 Z et 0 1 2 
 25
– Correspondance entre lettres et nombres, la fonction de
chiffrement Ee associĂ© Ă  e Є Z26 est:
‱ Ee: x  (x+e) mod 26
‱ Dd: x  (x-d) mod 26 lorsque d=e cryptage symĂ©trique.
– Exemple: En appliquant le chiffre de CĂ©sar, au mot
CRYPTOGRAPHIE, la clé e = 5, fournit le cryptogramme
suivant : HWDUYTLWFUMNJ qui est facile Ă  casser.
111
Cryptographie
Chiffrement Symétrique
‱ Les Algorithmes utilisant ce systùme :
– DES (Data Encryption Standard, trĂšs rĂ©pandu) : les donnĂ©es sont
découpées en blocs de 64 bits et codées grùce à la clé secrÚte de 56
bits propre à un couple d’utilisateurs
– IDEA, RC2, RC4
‱ Avantage :
– Rapide
‱ InconvĂ©nients :
– Il faut autant de paires de clĂ©s que de couples de correspondants
– La non-rĂ©pudiation n’est pas assurĂ©e. Mon correspondant possĂ©dant
la mĂȘme clĂ© que moi, il peut fabriquer un message en usurpant mon
identité
– Transmission de clĂ©
112
31/03/2011
57
Ex. de Chiffrement à clé symétrique
‱ Encryptage par substitution
– Époque romaine (Code de CĂ©sar)
‱ Texte en clair : abcdefghijklmnopqrstuvwxyz
‱ Texte cryptĂ© : mnbvcxzasdfghjklpoiuytrewq
113
Exemple :
Texte en clair: bob. i meat you. alice
Texte crypté: nkn. s hcmu wky. mgsbc
Difficulté ?
1026 combinaisons possibles.... mais par l'utilisation de rĂšgles
statistiques
on trouve facilement la clé ...
... naissance il y a 500 ans du chiffrement polyalphabétique
Algorithmes de cryptographie
‱ Par substitution
– On change les lettres suivant
une rĂšgle prĂ©cise (ex: A → D la
clé est : 3)
‱ Par Transposition
– La position des caractùres est
modifiée. Pour crypter un
message on l’écrit en colonne
de taille fixe et on lit les
colonnes
– Ex: Nombre de colonne ici 6
– Texte cryptĂ©:
TRLFAOREFMDSNZOCAZIASPZT
NU..
B R I Q U E S
1 5 3 4 7 2 6
T R A N S F E
R E Z U N M I
L L I O N D E
F R A N C S D
A N S M O N C
O M P T E Z E
R O Z E R O S
E P T A B C D
114
31/03/2011
58
Table de VigenĂšre
115
Exemple
116
C R Y P T O G R A P H I E
M A T M A T M A T M A T M
O ? ? ? ? ? ? ? ? ? ? ? ?
31/03/2011
59
Chiffrement de VigenĂšre
‱ Le chiffre de VigenĂšre est la premiĂšre mĂ©thode de chiffrement
poly alphabétique, c'est à dire qui combine deux alphabets pour
crypter une mĂȘme lettre.
‱ Ce chiffrement introduit la notion de clĂ©, qui se prĂ©sente
généralement sous la forme d'un mot ou d'une phrase. Pour
pouvoir chiffrer notre texte, Ă  chaque caractĂšre nous utilisons
une lettre de la clé pour effectuer la substitution
‱ MathĂ©matiquement, on considĂšre que les lettres de l'alphabet
sont numérotées de 0 à 25 (A=0, B=1 ...). La transformation lettre
par lettre se formalise simplement par :
– ChiffrĂ© = (Texte + ClĂ©) mod 26
117
Chiffrement à clé symétrique: DES
‱ Data Encryption Standard (1977 par IBM)
‱ Principe :
– dĂ©coupe le message en clair en morceau de
64 bits auxquelles on applique une
transposition
– clĂ© de 64 bits (56 bits de clĂ© + 8 bits de paritĂ©
impaire)
‱ DifficultĂ© et limites?
– concours organisĂ© par RSA Data Security
1997 : 4 mois pour casser le code DES 56 bits en
brute force par des amateurs
1999 : 22 h pour casser DESIII
‱ solution pour le rendre plus sur .... Passer
l'algorithme DES plusieurs fois sur le message
avec à chaque fois des clés différentes (ex : 3DES)
118
31/03/2011
60
Schéma de 3DES:
119
La solution a été dans
l'adoption du triple DES:
trois applications de DES Ă  la suite
avec 2 clés différentes
(d'oĂč une clĂ© de 112 bits)
DES (IBM 77)
‱ Data Encryption Standard
‱ Principe :
– dĂ©coupe le message en clair en
morceau de 64 bits auxquelles on
applique une transposition
– clĂ© de 64 bits (56 bits de clĂ©+8 bits
de parité impaire)
120
La recherche exhaustive sur 56 bits
(256) est maintenant réaliste.
Mars 2007 : 6:4 j, COPACOBANA
(utilisation de FPGA) par l’universitĂ©
de Bochum et Kiel (coût 10 000 $)
31/03/2011
61
Cryptographie
Chiffrement Asymétrique
‱ Algorithmes utilisant ce systùme :
– RSA (Rivest, Shamir, Adelman)
– DSA
– El-Gamal
– Diffie-Helmann
‱ Avantage :
– pas besoin de se transmettre les clĂ©s au dĂ©part par un autre
vecteur de transmission.
‱ InconvĂ©nient :
– Lenteur
121
Algorithme RSA
122
‱ DĂ©veloppĂ© par: Ron Rivest, Adi Shamir et Leonard Adleman
en 1977 repose sur des fonctions mathématique
Le RSA est un systĂšme qui repose
intégralement sur la difficulté de factoriser
de grands nombres entiers (au moins 100 chiffres actuellement).
31/03/2011
62
Cryptographie à clé publique: RSA
‱ Ron Rivest, Adi Shamir et Leonard Adleman (DĂ©veloppĂ© en 1977
repose sur des fonctions math. De puissance et exponentielles
appliqués aux grands nombres)
‱ Algorithme de sĂ©lection des clĂ©s :
– 1) SĂ©lection de 2 grands nombres premiers p et q (1024 bit par ex)
– 2) Calculer n=pq et z=(p-1)(q-1)
– 3) Choisir un e (e<n) qui n'a pas de facteur commun avec z. (e et z
premier entre eux)
– 4) Trouver un d tel que ed-1 est exactement divisible par z (ed
mod z =1)
– 5) ClĂ© public est : (n,e) ClĂ© privĂ© est : (n,d)
123
Ex: RSA, chiffrement, déchiffrement
‱ 1) ClĂ© public est : (n,e) ClĂ© privĂ© est : (n,d)
‱ 2) Alice veut envoyer un nombre m à Bob : c = me mod n
‱ 3) Bob reçoit le message c et calcule : m = cd mod n
‱ Exemple :
‱ p = 5, q = 7 donc n = 35 et z = 24
‱ Bob choisit e = 5 et d = 29
‱ ALICE : (chiffrement) m = 12 me=248832 et c = me mod n = 17
‱ BOB : (dĂ©chiffrement) c = 17 , m = cd mod n = 12
‱ ClĂ© public est : (35, 5)
‱ ClĂ© privĂ© est : (35, 29)
124
31/03/2011
63
Logiciel de chiffrement PGP
‱ PGP (Pretty Good Privacy) Ă©tait
considéré aux USA, comme une
arme et interdit Ă  l'exportation
‱ L'algorithme utilisĂ© par PGP, le
RSA, permet de chiffrer des
informations de maniĂšre
tellement efficace qu'aucun
gouvernement n'est en mesure
d'en lire le contenu.
‱ Comme toute invention
"dangereuse", incontrĂŽlable et
susceptible d'ĂȘtre utilisĂ©e
contre la mĂšre-patrie, le
gouvernement américain en a
interdit l'exportation et a classé
PGP et le RSA dans la catégorie
"armes".
‱ Le code est Ă©crit en Perl
125
‱ Cette restriction à l'exportation de la cryptographie a eu
diverses conséquences:
– Pendant longtemps, les navigateurs tels qu'Internet Explorer ont
été limités à 40 bits pour tous les "étrangers". Seuls les
américains pouvaient télécharger la version 128 bits.
– Si on ajoute Ă  cela que l'algorithme RSA Ă©tait brevetĂ© jusqu'en
septembre 2000, il n'en a pas fallu plus aux internautes pour
créer GPG (Gnu Privacy Guard), un logiciel compatible avec PGP
et utilisant Diffie-Hellman Ă  la place de RSA, et hors de contrĂŽle
du gouvernement américain puisque créé en Europe.
126
31/03/2011
64
How PGP encryption works?
127
How PGP decryption works?
128
31/03/2011
65
Chiffrement du message avec PGP
129
- Il gĂ©nĂšre lui mĂȘme une clĂ© alĂ©atoire (c’est la clĂ© de
session).
- Il chiffre le message avec la clé de session selon un
algorithme à clé privé (DES par exemple)
- Il chiffre la clĂ© de session grĂące Ă  l’algorithme Ă  clĂ©
publique (RSA par exemple) avec la clé publique du
destinataire.
-Il assemble message chiffré et clé chiffrée en un message
prĂȘt Ă  l’expĂ©dition.
-..MM-sécuritéTDLe logiciel PGP.htm
130
Algorithme de chiffrement asymétrique:
Diffie Hellman
Algorithme de sécurisation des échanges des clés
Apparition suite au problĂšme de l’échange des clĂ©s de la
cryptographie symĂ©trique (coursier malhonnĂȘte)
Alice veut transmettre une clé à Bob pour pouvoir échanger un
document confidentiel
Alice chiffre une clé par une autre clé gardée secrÚte
Alice envoie la clé chiffrée à Bob
Bob surchiffre la clé chiffrée avec sa clé secrÚte puis la transmet
Ă  Alice
Alice opÚre alors un déchiffrement de sa partie du chiffrement de
la clĂ© et l’envoie a Bob
Bob déchiffre la clé chiffrée avec sa clé secrÚte
Ils disposent ainsi tous les deux d’une clĂ© qui n’a Ă 
aucun moment circulé en clair
31/03/2011
66
131
Ex. d’Algorithme de Diffie Hellman
132
Algorithme de Hachage
Usages de l’algorithme de hachage
Alice veut transmettre un document Ă  Bob en lui garantissant
son intégrité
Alice calcule l’empreinte de son fichier et l’envoie
simultanément avec le document
Bob recalcule l’empreinte du document et la compare à
celle que lui a envoyé Alice
S’ils ne sont pas exacts c’est que Ève a interceptĂ© le
document et l’a changĂ©
Notons que le document Ă©changĂ© n’est pas chiffrĂ©
Ève peut prendre connaissance de son contenu
31/03/2011
67
Authentification
DĂ©finition
‱ La personne Ă  qui j'envoie un message cryptĂ© est-elle bien
celle Ă  laquelle je pense ?
‱ La personne qui m'envoie un message cryptĂ© est-elle bien
celle Ă  qui je pense ?
133
Authentification
Technique d’Identification
‱ Prouveur
– Celui qui s’identifie, qui prĂ©tend ĂȘtre

‱ VĂ©rifieur
– Fournisseur du service
‱ Challenge
– Le VĂ©rifieur va lancer un challenge au prouveur que ce dernier doit
réaliser
134
31/03/2011
68
Technique A Clé Publique
Principe
‱ Algorithme RSA = RĂ©versible
– ((Mess)CPu)CPr = ((Mess)CPr)CPu
‱ ConfidentialitĂ©
‱ Authentification
135
Comment savoir que le message n’a pas Ă©tĂ© altĂ©rĂ© ?
 Fonction de hachage
algorithmes de hachage les plus utilisés:
MD5 (128 bits) et SHA (160 bits)
Signature Ă©lectronique (1)
136
31/03/2011
69
Pb du hachage : on n’est pas sĂ»r de
l’expĂ©diteur
 Scellement des donnĂ©es
Signature Ă©lectronique (2)
137
138
RĂ©capitulatif
Cryptographie symétrique répond au besoin de la
confidentialité
DES, 3DES, AES, Blowfish, RC2, RC4, RC5 et DEA
Diffie-Hellman répond au besoin de la confidentialité de
l’échange des clefs
Diffie Hellman Key Exchange
Algorithmes de hachage rĂ©pond au besoin de l’intĂ©gritĂ©
des documents
MD4, MD5 et SHA1
Cryptographie asymétrique répond au besoin de la
confidentialité, authentification et non-répudiation
RSA, ElGamal et DSA
31/03/2011
70
Societé Mondiale de
l’Information“HACKERS”
(Challenge)
Criminalité organisée
(Outil d’escroquerie)
Terrorisme (“Warefare”)
(Arme)
Espionnage
(Outil)
Societé Mondiale des
Intrusions
Intenet = « Espace Sans Loi » + «Difficulté de retraçage»Impunité 139
Les virus
‱ Qu’est ce qu’un virus?
– Un petit programme ou un Ă©lĂ©ment d'un programme,
développés à des fins nuisibles, qui s'installe secrÚtement sur des
ordinateurs et parasite des programmes.
‱ Certains virus, apparus rĂ©cemment, sont trĂšs perfectionnĂ©s,
qui dans la plupart des cas, exploitent les erreurs commises
par les utilisateurs peu informés ou les failles des logiciels.
‱ Les utilisateurs Ă  domicile ne sont pas les seuls Ă  ĂȘtre
exposés au danger. Les entreprises et autres organisations
peuvent Ă©galement ĂȘtre victimes d'attaques ciblĂ©es, menĂ©es
par des cybercriminels qui tirent parti d'informations
dérobées aux employés.
‱ Les traces
ïŹ Les virus infectent des applications, copient leur code dans ces
programmes. Pour ne pas infectĂ© plusieurs fois le mĂȘme fichier ils
intĂšgrent dans l’application infectĂ©e une signature virale.
140
31/03/2011
71
Qu’est ce qu’un ver
‱ Programme capable de se copier vers un autre
emplacement par ses propres moyens ou en
employant d'autres applications.
‱ Sert Ă  dĂ©grader les performances du rĂ©seau dans
une entreprise. Comme un virus, un ver peut
contenir une action nuisible du type destruction de
données ou envoi d'informations confidentielles.
‱ Ex: E-mail Worms
– un outil de collecte d'adresses e-mail dans la machine
infectée et un outil d'envoie du courrier électroniques
‱ IRC Worms
– zones de chat...,
– Ver est classĂ© Ă  "IRC Worm
141
Exemple : Koobface
‱ Ver informatique dĂ©couvert en Novembre 2008 par McAfee, qui sĂ©vit sur
le site communautaireFacebook.
‱ Le ver Koobface se propage en envoyant des e-mails aux amis des
personnes dont l'ordinateur a Ă©tĂ© infectĂ©, si l’utilisateur a la malheureuse
idĂ©e de tĂ©lĂ©charger le programme, son ordinateur va ĂȘtre infectĂ© et
dirigera ses utilisateurs sur des sites contaminés lors de recherches sur
Google, Yahoo ou encore MSN.
‱ Il serait Ă©galement capable de dĂ©rober des informations de nature
personnelle comme un numéro de carte de crédit.
‱ Une rĂ©action officielle par la voix de Barry Schnitt, porte-parole de
Facebook a communiqué que : "quelques autres virus ont tenté de se
servir de Facebook de maniĂšre similaire pour se propager mais jamais
aussi important",
‱ Concernant la sĂ©curitĂ© des informations personnelles de plus de 200
millions de personnes, une enquĂȘte au sein du FBI a Ă©tĂ© mise en place.
142
31/03/2011
72
Les bombes logiques
‱ Les bombes logiques sont programmĂ©es
pour s'activer quand survient un événement
précis.
‱ De façon gĂ©nĂ©rale, les bombes logiques
visent à faire le plus de dégùt possible sur le
systĂšme en un minimum de temps.
143
« Keylogger »:
‱ Un Keylogger est un programme parasite qui se
propage souvent grĂące Ă  des virus, vers ou spywares.
‱ Sa principale fonction est d'espionner toutes les
actions effectuées sur votre ordinateur (saisie au
clavier, ouverture d'applications, déplacement de
fichiers...).
‱ Les traces de ces actions sont stockĂ©es dans un
emplacement précis puis envoyées vers une boßte aux
lettres ou sur un site web. Certaines de vos données
les plus confidentielles peuvent ainsi vous ĂȘtre
soutirées à l'insu de votre plein gré.
144
31/03/2011
73
Comment s’en protĂ©ger 
??
‱ La plupart des keyloggers
sont maintenant reconnus
par les logiciels antivirus, Ă 
condition que ceux-ci soient
correctement mis Ă  jour.
‱ Certains keyloggers sont par
contre identifiés comme
spywares; le recours Ă  un
logiciel antispyware est donc
nécessaire.
145
Spyware
 Les logiciels espions (spyware) : ils sont souvent
cachés dans certains graticiels (freeware, mais
pas dans les logiciels libres), partagiciels
(shareware) et pilotes de périphériques, pour
s'installer discrĂštement afin de collecter et
envoyer des informations personnelles Ă  des
tiers.
 Ex: GATOR, appelĂ© aussi GAIN (Gator Advertising
and Information Network) est un type de
spyware qui fournit l'option de se rappeler le
nom de l’utilisateur et les mots de passe.
 Soyez donc vigilants, Il peut aussi se prĂ©senter
sous la forme d'une fenĂȘtre d'installation de
Plug-in sous Internet Explorer. Dans ce cas,
refusez catégoriquement...
 de logiciels connus pour embarquer un ou
plusieurs spywares : Babylon Translator,
GetRight, Go!Zilla, Download Accelerator, Cute
FTP, PKZip, KaZaA ou encore iMesh.
146
31/03/2011
74
Phishing
‱ AppelĂ© aussi l'hameçonnage peut se faire par courrier Ă©lectronique, par
des sites Web falsifiés ou autres moyens électroniques
‱ C’est une technique utilisĂ©e par des fraudeurs pour obtenir des
renseignements personnels
‱ consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance
(ex: banque, administration, etc.) afin de lui soutirer des renseignements
personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
‱ forme d'attaque informatique reposant sur l'ingĂ©nierie sociale
147
Phishing
‱ Tout commence par la rĂ©ception
d'un mail. Vous recevez de votre
banque, de votre fournisseur
d'accĂšs ou d'un cyber marchant un
message de forme tout Ă  fait
habituelle (avec le logo et les
couleurs de l'entreprise) vous
informant qu'un regrettable
incident technique a effacé vos
coordonnées.
‱ Vous ĂȘtes invitĂ© Ă  cliquer sur un
lien vous menant au site de
l'entreprise en question pour
ressaisir soit votre numéro de carte
bleue, vos identifiants et mot de
passe de connexion. Vous ĂȘtes en
confiance et suivez attentivement
les consignes

148
31/03/2011
75
phishing = spam + mail spoofing + social engineering + URL
spoofing +
..
‱ La pratique du phishing consiste à attirer
l'internaute à l’aide d'e-mails non
sollicités (Spam) comme envoyés
d'adresses officielles (mail_spoofing),
incitant la victime, Ă  cliquer sur un lien
proposé dans le message.
‱ Ce lien est en rĂ©alitĂ© malicieux et conçu
pour usurper une destination de
confiance (URL_spoofing),
‱ Ce qui a pour consĂ©quence de conduire
l’internaute sur un site Web visuellement
identique au site officiel mais dont la
véritable adresse est dissimulée aux yeux
de l’internaute victime. 149
Les étapes de sécurité
150
Prendre des mesures
31/03/2011
76
Comment se protéger?
‱ Pare-feu
‱ Mises à jour de votre PC
‱ Logiciels: anti-virus, anti-
spyware, anti-spam,..
151
Stratégies
‱ Approche locale
– Poste client
‱ Approche globale
– Poste serveur
‱ Ces deux solutions sont complĂ©mentaires et
doivent faire appel Ă  des moteurs antiviraux de
fournisseurs différents
152
31/03/2011
77
Approche antivirale locale/globale
‱ Mise Ă  jour de la table de dĂ©finitions de virus
sur chaque poste client
‱ Solution automatique ou manuelle
153
Serveur
antivirus
En cas de mise Ă  jour,
Notification aux clients présents
RequĂȘte de mise Ă  jour planifiĂ©e
Puis téléchargement des mises à jour
Interrogation du serveur
à chaque démarrage des clients
Téléchargement des mises à jour
(localement)
Les attaques: imitation malicieuse
‱ Tout Ă©quipement connectĂ© Ă  un rĂ©seau injecte des
datagrammes IP
– @ IP de l'expĂ©diteur + donnĂ©es de couche supĂ©rieure
‱ Si l'utilisateur peut intervenir sur les logiciels ou son
systĂšme d'exploitation il peut inscrire une @ IP factice
(IP spoofing)
– permet au pirate responsable de DoS de dissimuler leur
identité car il est trÚs difficile de remonter à la source d'un
datagramme portant une fausse @ IP
‱ Contre-Mesure : (ingress filtering)
– les routeurs vĂ©rifient si l'@ IP des paquets entrant font partie
des @ IP accessibles via cette interface.
154
31/03/2011
78
Les attaques: Les DOS
‱ Denial Of Service (DoS)
– rend un rĂ©seau, un hĂŽte ou autre inutilisable pour ses utilisateurs
légitimes.
– basĂ© sur la production d'un volume de donnĂ©es supĂ©rieur Ă  la
capacité de traitement de l'entité ciblée. exemple :
‱ SYN flooding avec des @ IP factices : accumulation d'un gd nb de
connexions partiellement ouvertes
‱ envoie de fragments IP sans les fragments de terminaison
‱ attaque smurf : envoie de paquets de requĂȘte d'Ă©chos ICMP en masse
‱ Distributed Denial of Service (DDos)
– Le pirate obtient un grand nombre de comptes utilisateurs
(sniffing ou brute force)
– Il installe et exĂ©cute un logiciel esclave au niveau de chaque hĂŽte
qui attend les ordres en provenance d'un logiciel maĂźtre
– Puis le pirate ordonne à tous ses logiciels esclaves de lancer une
attaque DoS contre le mĂȘme hĂŽte ciblĂ© 155
Les outils
156
Workstation
Via Email
File Server
Workstation
Mail Server
Internet
Web Server
Via Web Page
Workstation
Web Server
Mail Gateway
Anti Virus
Firewall
Intrusion Detection
Vulnerability Management
31/03/2011
79
Ex: Serveur Symantec Client Security
‱ Un serveur Symantec Client Security peut envoyer des mises à
jour de configuration et des fichiers de définitions de virus à
des clients
‱ SymantecClient security protĂ©ge les ordinateurs sur lesquels il
s’exĂ©cute
‱ Le programme client Symantec Client Security fournit une
protection antivirus, pare-feu et contre les intrusions aux
ordinateurs réseau et autonomes
‱ Alert Management System2 (AMS2). AMS2 assure la gestion
des urgences et prend en charge les alertes issues de serveurs
et des postes de travail
157
Firewall
‱ Le pare-feu est un systùme permettant de filtrer
les paquets de données échangés avec le réseau,
il s'agit ainsi d'une passerelle filtrante
comportant au minimum les interfaces réseau
suivante :
– une interface pour le rĂ©seau Ă  protĂ©ger
(réseau interne)
– une interface pour le rĂ©seau externe
‱ Un systùme pare-feu contient un ensemble de
rÚgles prédéfinies permettant :
– D'autoriser la connexion (allow)
– De bloquer la connexion (deny)
– De rejeter la demande de connexion sans
avertir l'Ă©metteur (drop).
158
31/03/2011
80
Contrîle d’accùs: Les pare-feux
‱ Un pare-feu isole le rĂ©seau de l’organisation du reste de
l’Internet en laissant pĂ©nĂ©trer certains paquets et en
bloquant d’autres
‱ Il existe 2 types de pare-feux:
– Filtrage simple des paquets (Ex: liste ACL)
– Filtrage applicatif (niv. Application)
159
RĂŽle du pare-feux
‱ Les firewall protùgent les installations informatiques des
intrusions
‱ surveille (autoriser/denier) les communications d'un PC vers
Internet et vice versa
‱ PrĂ©venir les attaques du type Denial Of Service
– Inondation des messages SYN avec des @IP d’origine factices, qui
paralyse l’hîte. Les tampons de l’hîte sont remplis de messages
factices, ce qui ne laissent plus de place pour les vrais messages
– PrĂ©venir les modifications de donnĂ©es internes
Ex: changer la page Web de l’entreprise
– EmpĂȘcher les pirates d’accĂ©der Ă  des donnĂ©es sensibles,
– Analyser, bloquer ou autoriser les communications via les ports UDP et
TCP
160
31/03/2011
81
Filtrage de paquets
‱ Le rĂ©seau interne est Ă©quipĂ© d’une passerelle le reliant Ă 
son FAI. On se faire le filtrage des paquets
‱ Filtrage basĂ© sur l’étude des en-tĂȘte de paquet
– @ IP d’origine et de destination
– Des types des messages ICMP
– Des datagrammes de connexion et d’inintialisation utilisant les
bits TCP SYN ou Ack
– Ex/ filtre les segments UDP et les connexions Telnet (segment
TCP avec Port 23). Évite toute intrusion Ă©trangĂšre via une
session Telnet.
‱ Mise en place d'une passerelle d'application (gateway)
Serveur spécifique aux applications que toutes les
données d'applications doivent traverser avant de
quitter ou d'entrer dans le réseau
161
Filtrage applicatif
‱ AppelĂ© aussi « passerelle applicative » ou proxy
‱ le filtrage applicatif permet la destruction des en-tĂȘtes prĂ©cĂ©dant
le message applicatif, ce qui permet de fournir un niveau de
sécurité supplémentaire.
‱ En contrepartie, une analyse fine des donnĂ©es applicatives
requiert une grande puissance de calcul et se traduit donc souvent
par un ralentissement des communications, chaque paquet
devant ĂȘtre finement analysĂ©.
‱ Afin de limiter les risques le proxy doit nĂ©cessairement ĂȘtre en
mesure d'interpréter une vaste gamme de protocoles et doit
connaĂźtre les failles affĂ©rentes pour ĂȘtre efficace.
162
31/03/2011
82
Limitations des pare-feux
‱ Usurpation d’identitĂ© (IP spoofing) le routeur est impuissant face Ă  ce
type d’attaque
‱ Si chaque application nĂ©cessite un traitement particulier Il faut une
passerelle par application Les client de ces applications doivent
pouvoir configurer les logiciels (ex: navigateur avec les proxy)
‱ Les filtres sont trùs grossiers: Les spyware et adware (des progr.
Commerciaux sont nuisibles ne sont pas détectés par les anti-virus)
utilisant le port 80 ne sont donc en aucun cas pris en compte par un
firewall hardware.
‱ il est nĂ©cessaire d'administrer le pare-feu et notamment de surveiller
son journal d'activitĂ© afin d'ĂȘtre en mesure de dĂ©tecter les tentatives
d'intrusion et les anomalies.
163
Zone Démilitarisée DMZ
‱ Il est nĂ©cessaire de mettre en place des
architectures de systĂšmes pare-feux permettant
d'isoler les différents réseaux de l'entreprise: on
parle ainsi de « cloisonnement des réseaux »
(isolation)
‱ « Zone DĂ©MilitarisĂ©e » ( DMZ pour DeMilitarized
Zone) pour désigner cette zone isolée hébergeant
des applications mises Ă  disposition du public
164
31/03/2011
83
Architecture DMZ
‱ Les serveurs situĂ©s dans la DMZ sont
appelés « bastions » en raison de leur
position d'avant poste dans le réseau
de l'entreprise.
‱ La DMZ possùde donc un niveau de
sécurité intermédiaire, mais son
niveau de sécurisation n'est pas
suffisant pour y stocker des données
critiques pour l'entreprise.
165
Politique de sécurité
‱ La politique de sĂ©curitĂ© mise en oeuvre sur la
DMZ est généralement la suivante :
– Traffic du rĂ©seau externe vers la DMZ autorisĂ© ;
– Traffic du rĂ©seau externe vers le rĂ©seau interne
interdit ;
– Traffic du rĂ©seau interne vers la DMZ autorisĂ© ;
– Traffic du rĂ©seau interne vers le rĂ©seau externe
autorisé ;
– Traffic de la DMZ vers le rĂ©seau interne interdit ;
– Traffic de la DMZ vers le rĂ©seau externe refusĂ©.
166
31/03/2011
84
NAT
‱ Le principe du NAT consiste Ă  rĂ©aliser, au niveau de la
passerelle de connexion Ă  internet, une translation entre
l'adresse interne (non routable) de la machine souhaitant
se connecter et l'adresse IP de la passerelle.
‱ Le terme NAT reprĂ©sente la modification des adresses IP
dans l'en-tĂȘte d'un datagramme IP effectuĂ©e par un
routeur.
SNAT : @source du paquet qui est modifiée (altérée)
DNAT : @destination qui est modifiée (altérée)
167
Network Address Translation: NAT
‱ Fonctionnement du NAT:
– Translation des @IP de l’en tĂȘte
– Recalcul et vĂ©rification du checksum
– Recalcul et modification du checksum TCP
– NAT cache l’identitĂ© « rĂ©elle » des Hosts
– Tout paquet de donnĂ©es qui doit ĂȘtre translater doit passer par un routeur NAT
– permet de sĂ©curiser le rĂ©seau interne Ă©tant donnĂ© qu'il camoufle
complÚtement l'adressage interne. Pour un observateur externe au réseau,
toutes les requĂȘtes semblent provenir de la mĂȘme adresse IP.
168
31/03/2011
85
Les différents types de NAT
On distingue deux types différents de NAT:
NAT statique
NAT dynamique
169
Principe de NAT
‱ Le principe du NAT statique:
– consiste Ă  associer une @IP publique Ă  une @IP privĂ©e interne au rĂ©seau. Le
routeur (passerelle) permet donc d'associer à une @IP privée (ex: 192.168.0.1)
une @IP publique routable sur Internet et de faire la traduction, dans un sens
comme dans l'autre, en modifiant l‘@ dans le paquet IP.
– La translation d‘@-statique permet ainsi de connecter des machines du rĂ©seau
interne Ă  internet de maniĂšre transparente
‱ NAT dynamique
– permet de partager une @IP routable entre plusieurs machines en @ privĂ©.
Ainsi, toutes les machines du réseau interne possÚdent virtuellement, vu de
l'extĂ©rieur, la mĂȘme @IP. C'est la raison pour laquelle le terme de « mascarade
IP » (IP masquerading) est parfois utilisé pour désigner le mécanisme de
translation d'adresse dynamique.
170
31/03/2011
86
10.0.0.12/24
10.0.0.12/24 (@ interne)
193.22.35.42/24 (@ externe)
Internet
171
Les avantages et Inconvénients du NAT
Statiques
‱ NAT statique a permis de rendre une machine accessible
sur Internet alors qu'elle possédait une adresse privée.
‱ la NAT statique permet de rendre
disponible une application sur Internet ( serveur web, mail
ou serveur FTP).
Le principe du NAT statique ne résout pas le problÚme de la
pénurie d'adresse puisque n adresses IP routables sont
nécessaires pour connecter n machines du réseau interne.
172
31/03/2011
87
Avantages NAT Dynamique
‱ Le NAT dynamique permet de partager une adresse
IP routable (ou un nombre réduit d'adresses IP
routables) entre plusieurs machines en adressage
privé.
‱ NAT dynamique utilise la translation de port (PAT -
Port Address Translation)
‱ Elle permet d’économiser les adresse IP. cela permet
de répondre au problÚme de pénurie d'adresses.
‱ Elle permet une sĂ©curitĂ© accrue, car il n'existe aucun
moyen pour quelqu'un de l'extérieur, d'accéder aux
machines internes.
173
Les inconvénients
‱ Elle est donc utile pour partager un accùs Internet,
mais pas pour rendre un serveur accessible.
‱ IPSec est totalement incompatible avec le NAT
‱ La NAT dynamique seule ne peut pas ĂȘtre considĂ©rĂ©e
comme une sécurité suffisante. Il est indispensable
d'utiliser un filtrage si l'on veut obtenir un bon
niveau de sécurité.
174
31/03/2011
88
Architecture IPsec
1. Introduction
2. Services IPsec
3. Modes d’utilisation
175
IPsec : Introduction
‱ On a conçu IPSec (Internet Protocol Security)
pour sécuriser le protocole IPv6. La lenteur de
déploiement de ce dernier a imposé une
adaptation d’IPSec à l’actuel protocole IPv4.
‱ Plusieurs RFC successives dĂ©crivent les
diffĂ©rents Ă©lĂ©ments d’IPSec : RFC 2401, 2402,
2406, 2408

176
31/03/2011
89
IPsec : Introduction
‱ Internet Protocol Security est un ensemble de protocoles
(couche 3 modĂšle OSI) utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP.
‱ Composante indissociable d’IPV6, optionnelle en IPV4
‱ Composant de VPN
‱ Permet l’établissement de communication sĂ©curisĂ©e
‱ Les services et algorithmes utilisĂ©s sont paramĂ©trables.
177
IPsec : 4 services
‱ Authentification des donnĂ©es :
– chaque paquet Ă©changĂ© a bien Ă©tĂ© Ă©mis par la bonne machine et qu’il est
bien Ă  destination de la seconde machine
‱ ConfidentialitĂ© des donnĂ©es Ă©changĂ©es :
– chiffrer le contenu des paquets IP pour empĂȘcher qu’une personne
extérieure ne le lise
‱ IntĂ©gritĂ© des donnĂ©es Ă©changĂ©es :
– s’assurer qu’aucun paquet n’a subit une quelconque modification durant son
trajet.
‱ Protection contre l’analyse de trafic :
– chiffrer les adresses rĂ©elles de l’expĂ©diteur et du destinataire, ainsi que tout
l’en-tĂȘte IP correspondant. C’est le principe de base du tunneling.
178
31/03/2011
90
Fonctionnement
‱ On Ă©tablit un tunnel entre deux sites:
‱ IPSec gùre l’ensemble des paramùtres de
sécurité associés à la communication.
‱ Deux machines passerelles, situĂ©es Ă 
chaque extrémité du tunnel, négocient
les conditions de l’échange des
informations :
– Quels algorithmes de chiffrement,
quelles méthodes de signature
numérique ainsi que les clés utilisées
pour ces mécanismes.
– La protection est apportĂ©e Ă  tous les
trafics et elle est transparente aux
différentes applications.
179
‱ IPSec prĂ©voit la dĂ©finition de la politique de sĂ©curitĂ© avec le
choix des algorithmes utilisés et leur portée.
‱ Une fois qu’une politique est dĂ©finie, il y a Ă©change des clĂ©s avec
un mécanisme IKE (Internet Key Exchange) [utilisant le port 500
et le transport UDP].
‱ On peut mettre en oeuvre l’authentification soit en supposant
que les deux extrémités se partagent déjà un secret pour la
génération de clés de sessions, soit en utilisant des certificats et
des signatures RSA.
‱ Les machines passerelles traitent ensuite les donnĂ©es avec la
politique de sécurité associée.
‱ IPSec propose ensuite deux mĂ©canismes au choix pour les
donnĂ©es de l’échange : ESP (Encapsulating Security Payload) et
AH (Authentication Header).
‱ ESP fournit l’intĂ©gritĂ© et la confidentialitĂ©, AH ne fournit que
l’intĂ©gritĂ©.
180
31/03/2011
91
IPsec : Atouts et limites
‱ Atouts :la richesse de son offre de services de
sécurité qui :
– Est exploitable dans les couches hautes de TCP-IP.
– Est ouvert Ă  tous les Ă©quipements.
– Peut intervenir dans diffĂ©rentes configurations.
‱ Un point faible de IPSec : la gestion des clĂ©s 
solution un PKI (Public Key Infrastructure).
181
IPsec : Architecture
‱ Ensemble de protocoles couvrant deux
aspects
– Encapsulation des datagrammes IP dans d’autres
datagrammes IP
‱  services de sĂ©curitĂ© (intĂ©gritĂ©, confidentialitĂ©, 
etc.)
– NĂ©gociation des clĂ©s et des associations de
sécurité
‱  utilisĂ©es lors de l ’encapsulation
182
31/03/2011
92
IPsec : Architecture
‱ 2 protocoles dĂ©finis pour l’encapsulation
– Authentication Header (AH)
– Encapsulating Security Payload (ESP)
‱ 1 protocole pour l’échange de clĂ©s
– Internet Key Exchange (IKE)
183
DOI IPsec -RFC 2407: Architecture
184
31/03/2011
93
AH
‱ Les algorithmes d'authentification utilisables avec AH sont rĂ©pertoriĂ©s dans le
DOI IPsec; il existe notamment HMAC-MD5 et HMAC-SHA-1.
‱ Assure l’authentification de la source
– Protection contre source spoofing
‱ Assure l’intĂ©gritĂ© des donnĂ©es
– Algorithme d’hachage 96 bits
– Utilise une cryptographie Ă  clĂ© symĂ©trique
– HMAC-SHA-96, HMAC-MD5-96
‱ Protection contre le rejeu
– Utilise un mĂ©canisme anti-rejeu (nombre de sĂ©quence)
‱ Non rĂ©pudiation
– Utilisation du RSA
‱ Aucune protection de confidentialitĂ©
– DonnĂ©es signĂ©es et non chiffrĂ©es
185
‱ Selon les modes de fonctionnement choisis (transport ou tunnel) la
position de l'en tĂȘte d'authentification AH est la suivante :
‱ Les algorithmes d’authentification utilisables avec AH sont listĂ©s dans le
DOI IPsec (RFC 2407).
186
Position de AH en mode transport.
Position de AH en mode tunnel.
31/03/2011
94
ESP
‱ ESP assure quant Ă  lui la confidentialitĂ© des donnĂ©es mais peut aussi
assurer leur intégrité en mode non connecté et l'authentification de leur
origine.
‱ A partir du datagramme IP classique, un nouveau datagramme dans
lequel les donnĂ©es et Ă©ventuellement l'en tĂȘte originale sont chiffrĂ©es,
est crĂ©e. C'est une rĂ©elle encapsulation entre un en tĂȘte et un trailer.
‱ La protection contre le rejeu est fournie grĂące Ă  un numĂ©ro de sĂ©quence
si les fonctions précédentes ont été retenues
‱ Idem plus la confidentialitĂ© des donnĂ©es
– utilise une encryption Ă  clĂ©s symĂ©trique
187
‱ Suivant les modes de fonctionnement choisis (transport ou tunnel) la position
de ESP est la suivante :
188
Position de ESP en mode transport.
Position de ESP en mode tunnel.
31/03/2011
95
IPsec : Architecture
‱ IPsec assure la sĂ©curitĂ© en trois situations
– Hîte à hîte
– Routeur à routeur
– Hîte à routeur
‱ IPsec opùre en deux mode
– Mode transport
– Mode tunnel (VPN)
189
Mode transport
‱ Transport
– UtilisĂ© uniquement entre deux machines qui elles-mĂȘmes responsable du
chiffrement/déchiffrement .
– Seulement les donnĂ©es qui sont chiffrĂ©es. Les en-tĂȘte IP sont conservĂ©s
190
Internet
VPN
Security
gateway 1
Security
gateway 2
Server B
A B data
encrypted
Workstation A
31/03/2011
96
Mode tunnel
‱ Tunnel
– Le flux est entre deux machines qui se trouvent derriùredeux passerelles
faisant le chiffrement/déchiffrement
– En-tĂȘte IP et donnĂ©es sont chiffrĂ©s et un nouveau en-tĂȘte est gĂ©nĂ©rĂ© avec
l’adresse IP du serveur VPN.
191
A B data
A B data1 2
Internet
VPN
Security
gateway 1
Security
gateway 2
Workstation A
Server B
encryptedA B data
source destination
Capture ISAKMP: Internet Security
Association and Key Management
Protocol
192
‱ Capture d’écran Ă  l’aide de Wireshark rĂ©alisĂ©e dans la sĂ©ance de TP avec
IPSEC. On peut voir le dĂ©ploiement de l’ISAKMP lors de l’échange
31/03/2011
97
193
Qu’est ce qu’un VPN ?
‱ VPN,acronyme de Virtual Private Network, ou RĂ©seau
Privé Virtuel. Ce réseau est dit virtuel car il relie des
réseaux "physiques" (réseaux locaux) via un réseau
public, en général Internet, et privé car seuls les
ordinateurs des réseaux locaux faisant partie du VPN
peuvent accéder aux données.
‱ Cette technique assure l’authentification en
contrĂŽlant l’accĂšs, l’intĂ©gritĂ© des donnĂ©es et le
chiffrage de celles-ci.
194
31/03/2011
98
195
VPN
‱ La mise en place d'un rĂ©seau privĂ© virtuel permet de
connecter de façon sécurisée des ordinateurs distants au
travers d'une liaison non fiable (Internet), comme s'ils Ă©taient
sur le mĂȘme rĂ©seau local.
‱ Ce procĂ©dĂ© est utilisĂ© par de nombreuses entreprises afin de
permettre à leurs utilisateurs de se connecter au réseau
d'entreprise hors de leur lieu de travail. On peut facilement
imaginer un grand nombre d'applications possibles :
– AccĂšs au rĂ©seau local (d'entreprise) Ă  distance et de façon sĂ©curisĂ©e
pour les travailleurs nomades
– Partage de fichiers sĂ©curisĂ©s
– Jeu en rĂ©seau local avec des machines distantes
196
31/03/2011
99
Les Protocoles de Tunnelisation
‱ Les principaux protocoles de tunneling sont :
– PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2
développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
– L2F (Layer Two Forwarding) est un protocole de niveau 2 dĂ©veloppĂ© par Cisco
Systems, Northern Telecom (Nortel) et Shiva.
– L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF
(RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit
ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
– IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de
transporter des données chiffrées pour les réseaux IP.
– SSL/TLS offre une trùs bonne solution de tunneling. L'avantage de cette
solution est d'utiliser un simple navigateur comme client VPN.
– SSH Initialement connu comme remplacement sĂ©curisĂ© de telnet, SSH offre la
possibilité de tunneliser des connections de type TCP.
197
198
Une entreprise Multi-site désire de plus en plus ouvrir son
réseau à ses employés travaillant à distance, en toute
sĂ©curitĂ©. C’est l’enjeu auquel rĂ©pond efficacement une
solution de type VPN
31/03/2011
100
SSL : Secure Socket Layer
‱ C'est un systĂšme qui permet d'Ă©changer des informations entre 2
ordinateurs de façon sûre. SSL assure 3 aspects:
– ConfidentialitĂ©: Il est impossible d'espionner les informations
échangées.
– IntĂ©gritĂ©: Il est impossible de truquer les informations Ă©changĂ©es.
– Authentification: Il permet de s'assurer de l'identitĂ© du
programme, de la personne ou de l'entreprise avec laquelle on
communique.
‱ SSL est un complĂ©ment Ă  TCP/IP et permet (potentiellement) de
sécuriser n'importe quel protocole ou programme utilisant TCP/IP.
‱ SSL a Ă©tĂ© crĂ©Ă© et dĂ©veloppĂ© par la sociĂ©tĂ© Netscape et RSA Security.
199
RĂ©capitulatif
‱ AccĂšs non autorisĂ© Authentification
‱ ConfidentialitĂ© Chiffrement
‱ Virus Antivirus
‱ Intrusion IDS/IPS Firewall
‱ Modification Hachage
consiste Ă  verrouiller les donnĂ©es Ă  l’aide des
composants matériels: clipper-chips
200

Weitere Àhnliche Inhalte

Was ist angesagt?

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nidskaser info2aaz
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)Charif Khrichfa
 

Was ist angesagt? (7)

Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)
Installation et configuration d'un systĂšme de DĂ©tection d'intrusion (IDS)
 

Andere mochten auch

Wafa kamoun-admin-sec-reseaux
Wafa kamoun-admin-sec-reseauxWafa kamoun-admin-sec-reseaux
Wafa kamoun-admin-sec-reseauxinfcom
 
Tpdba1
Tpdba1Tpdba1
Tpdba1infcom
 
Examens Khaled Jouini ISITCOM ORACLE BD
Examens Khaled Jouini ISITCOM ORACLE BDExamens Khaled Jouini ISITCOM ORACLE BD
Examens Khaled Jouini ISITCOM ORACLE BDinfcom
 
Examens Zaki Brahmi ISITCOM
Examens Zaki Brahmi ISITCOMExamens Zaki Brahmi ISITCOM
Examens Zaki Brahmi ISITCOMinfcom
 
T2 corrections-qc md
T2 corrections-qc mdT2 corrections-qc md
T2 corrections-qc mdinfcom
 
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...AFEIT
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcminfcom
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003Souhaib El
 
Slides capteurs partie 1
Slides capteurs partie 1Slides capteurs partie 1
Slides capteurs partie 1zinoha
 
RĂ©seau de capteurs sans fils wsn
RĂ©seau de capteurs sans fils wsnRĂ©seau de capteurs sans fils wsn
RĂ©seau de capteurs sans fils wsnAchref Ben helel
 

Andere mochten auch (12)

Wafa kamoun-admin-sec-reseaux
Wafa kamoun-admin-sec-reseauxWafa kamoun-admin-sec-reseaux
Wafa kamoun-admin-sec-reseaux
 
Tpdba1
Tpdba1Tpdba1
Tpdba1
 
Examens Khaled Jouini ISITCOM ORACLE BD
Examens Khaled Jouini ISITCOM ORACLE BDExamens Khaled Jouini ISITCOM ORACLE BD
Examens Khaled Jouini ISITCOM ORACLE BD
 
Examens Zaki Brahmi ISITCOM
Examens Zaki Brahmi ISITCOMExamens Zaki Brahmi ISITCOM
Examens Zaki Brahmi ISITCOM
 
T2 corrections-qc md
T2 corrections-qc mdT2 corrections-qc md
T2 corrections-qc md
 
19
1919
19
 
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...
Problématique de l'énergie pour les réseaux de capteurs isolés Dominique Jute...
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Socket programming
Socket programmingSocket programming
Socket programming
 
Slides capteurs partie 1
Slides capteurs partie 1Slides capteurs partie 1
Slides capteurs partie 1
 
RĂ©seau de capteurs sans fils wsn
RĂ©seau de capteurs sans fils wsnRĂ©seau de capteurs sans fils wsn
RĂ©seau de capteurs sans fils wsn
 

Ähnlich wie Cours admin-secure-4 avril-2011

Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
E-gouvernance, systĂšmes d’information, approche rĂ©seau
E-gouvernance, systĂšmes d’information, approche rĂ©seauE-gouvernance, systĂšmes d’information, approche rĂ©seau
E-gouvernance, systĂšmes d’information, approche rĂ©seauMission laĂŻque française
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" Thierry Langé
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
PrĂ©sentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁Seyfallah Tagrerout☁ [MVP]
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdfsirinejlassi1
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
3 Microsoft Advanced Threat Analytics - GenĂšve
3   Microsoft Advanced Threat Analytics - GenĂšve3   Microsoft Advanced Threat Analytics - GenĂšve
3 Microsoft Advanced Threat Analytics - GenĂšveaOS Community
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdfC00LiMoUn
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdfbenjat3
 
Intelligence Ă©conomique : Le monitoring
Intelligence Ă©conomique : Le monitoringIntelligence Ă©conomique : Le monitoring
Intelligence Ă©conomique : Le monitoringKhalifa Tall
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 

Ähnlich wie Cours admin-secure-4 avril-2011 (20)

Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
E-gouvernance, systĂšmes d’information, approche rĂ©seau
E-gouvernance, systĂšmes d’information, approche rĂ©seauE-gouvernance, systĂšmes d’information, approche rĂ©seau
E-gouvernance, systĂšmes d’information, approche rĂ©seau
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
3 Microsoft Advanced Threat Analytics - GenĂšve
3   Microsoft Advanced Threat Analytics - GenĂšve3   Microsoft Advanced Threat Analytics - GenĂšve
3 Microsoft Advanced Threat Analytics - GenĂšve
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdf
 
Intelligence Ă©conomique : Le monitoring
Intelligence Ă©conomique : Le monitoringIntelligence Ă©conomique : Le monitoring
Intelligence Ă©conomique : Le monitoring
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 

Mehr von infcom

Dba oracle-v1
Dba oracle-v1Dba oracle-v1
Dba oracle-v1infcom
 
Examens Linda Jedidi ISITCOM
Examens Linda Jedidi ISITCOMExamens Linda Jedidi ISITCOM
Examens Linda Jedidi ISITCOMinfcom
 
Examens Iyed Ben Slimene ISITCOM Communication sans fil
Examens Iyed Ben Slimene ISITCOM Communication sans fil Examens Iyed Ben Slimene ISITCOM Communication sans fil
Examens Iyed Ben Slimene ISITCOM Communication sans fil infcom
 
Db aing td3v1
Db aing td3v1Db aing td3v1
Db aing td3v1infcom
 
Chap06 (méthodes de vérification)
Chap06 (méthodes de vérification)Chap06 (méthodes de vérification)
Chap06 (méthodes de vérification)infcom
 
Db aing td2v1
Db aing td2v1Db aing td2v1
Db aing td2v1infcom
 
Chap05 (buchi)
Chap05 (buchi)Chap05 (buchi)
Chap05 (buchi)infcom
 
Db aing td1v1
Db aing td1v1Db aing td1v1
Db aing td1v1infcom
 
Examens heykel Tej ISITCOM ingénierie protocoles
Examens heykel Tej ISITCOM ingénierie protocolesExamens heykel Tej ISITCOM ingénierie protocoles
Examens heykel Tej ISITCOM ingénierie protocolesinfcom
 
Tpdba3
Tpdba3Tpdba3
Tpdba3infcom
 
Chap02 fsm-mpssr-ht
Chap02 fsm-mpssr-htChap02 fsm-mpssr-ht
Chap02 fsm-mpssr-htinfcom
 
Ch4
Ch4Ch4
Ch4infcom
 
Ch2
Ch2Ch2
Ch2infcom
 
Ch1
Ch1Ch1
Ch1infcom
 
Ch3 ing
Ch3 ingCh3 ing
Ch3 inginfcom
 
Examens Aline Laatiri ISITCOM
Examens Aline Laatiri ISITCOMExamens Aline Laatiri ISITCOM
Examens Aline Laatiri ISITCOMinfcom
 

Mehr von infcom (16)

Dba oracle-v1
Dba oracle-v1Dba oracle-v1
Dba oracle-v1
 
Examens Linda Jedidi ISITCOM
Examens Linda Jedidi ISITCOMExamens Linda Jedidi ISITCOM
Examens Linda Jedidi ISITCOM
 
Examens Iyed Ben Slimene ISITCOM Communication sans fil
Examens Iyed Ben Slimene ISITCOM Communication sans fil Examens Iyed Ben Slimene ISITCOM Communication sans fil
Examens Iyed Ben Slimene ISITCOM Communication sans fil
 
Db aing td3v1
Db aing td3v1Db aing td3v1
Db aing td3v1
 
Chap06 (méthodes de vérification)
Chap06 (méthodes de vérification)Chap06 (méthodes de vérification)
Chap06 (méthodes de vérification)
 
Db aing td2v1
Db aing td2v1Db aing td2v1
Db aing td2v1
 
Chap05 (buchi)
Chap05 (buchi)Chap05 (buchi)
Chap05 (buchi)
 
Db aing td1v1
Db aing td1v1Db aing td1v1
Db aing td1v1
 
Examens heykel Tej ISITCOM ingénierie protocoles
Examens heykel Tej ISITCOM ingénierie protocolesExamens heykel Tej ISITCOM ingénierie protocoles
Examens heykel Tej ISITCOM ingénierie protocoles
 
Tpdba3
Tpdba3Tpdba3
Tpdba3
 
Chap02 fsm-mpssr-ht
Chap02 fsm-mpssr-htChap02 fsm-mpssr-ht
Chap02 fsm-mpssr-ht
 
Ch4
Ch4Ch4
Ch4
 
Ch2
Ch2Ch2
Ch2
 
Ch1
Ch1Ch1
Ch1
 
Ch3 ing
Ch3 ingCh3 ing
Ch3 ing
 
Examens Aline Laatiri ISITCOM
Examens Aline Laatiri ISITCOMExamens Aline Laatiri ISITCOM
Examens Aline Laatiri ISITCOM
 

Cours admin-secure-4 avril-2011

  • 1. 31/03/2011 1 Administration & SĂ©curitĂ© des rĂ©seaux Wafa KAMMOUN 1 2eme IngĂ©nieurs ISITCom H-SouSSe 2010 - 2011 Plan de Cours ‱ Administration : – Introduction Ă  l’administration rĂ©seaux – Rappel sur les Protocoles et services IP – Administration des Ă©quipements (Firewall, routeur) – Listes ACL – Administration des serveurs DNS, DHCP – Administration SNMP (Simple Network Management Protocol),.. ‱ SĂ©curitĂ© : – Introduction Ă  la sĂ©curitĂ© informatique – # types d’attaques (Hacking) – La cryptographie & l’authentification, – Les DMZ et Firewalls – VPN, SSL (Secure Socket Layer) ‱ RĂ©fĂ©rences: – http://www.itu.int/cybersecurity/ – http://www.w3.org/P3P/ – Stallings William, SĂ©curitĂ© des rĂ©seaux, applications et standards, Vuibert, 2002, ISBN 978-2-71- 178653 2
  • 2. 31/03/2011 2 Quelques dĂ©finitions ‱ Administrateur : – Administrateur SystĂšme: ‱ Personne responsable de la totalitĂ© de la gestion du systĂšme informatique. Il surveille et en assure la maintenance du systĂšme de maniĂšre Ă  garantir un fonctionnement irrĂ©prochable. Veiller au bon fonctionnement des sauvegardes. – Administrateur rĂ©seau: ‱ ChargĂ© de la gestion de tout type d’équipements rĂ©seau. Il est responsable de bon fonctionnement configuration des Ă©quipements rĂ©seau, de la rĂ©partition des droits d’accĂšs des utilisateurs Ă  accĂ©der aux serveurs. Lui seul a le droit d’ajouter des utilisateurs ou d’annuler des autorisations d’accĂšs, ainsi que l’installation du SE rĂ©seau et de la sĂ©curitĂ© des donnĂ©es sur l’ensemble du rĂ©seau 3 Fonctions & Objectifs ‱ Administration – Administration des serveurs, Administration des Ă©quipements et des applications (FTP, Web, courrier,..) – DĂ©ploiement, intĂ©gration, gestion des ressources rĂ©seaux mais aussi humaine – GĂ©rer des 100 ou des 1000 d’utilisateurs dans des systĂšmes autonomes – Surveillance, test de performance, d’audit, de configuration du rĂ©seau – Évaluation des ressources nĂ©cessaires ‱ SĂ©curitĂ©: – ProtĂ©ger le rĂ©seau contre les accĂšs non autorisĂ©s, divulgations – ContrĂŽle d’accĂšs: Les pare-feux (Firewalls) – Cryptographie et authentification – RĂ©cupĂ©rer les donnĂ©es Ă  la suite d’un Ă©vĂ©nement catastrophique ‱ La sauvegarde des donnĂ©es sur bande magnĂ©tique (quotidienne, complĂšte, incrĂ©mentielle,..) ‱ La configuration des disques de tolĂ©rance de pannes (Les techniques de redondance,..) ‱ L’utilisation des dispositifs d’alimentation sans coupure – Se protĂ©ger contre les attaques (virus, trojan,..) 
.. Et tout ça pour un coĂ»t raisonnable !!! 4
  • 3. 31/03/2011 3 Buts ‱ Le rĂ©seau est devenu une ressource indispensable (voire vitale) au bon fonctionnement d’une entreprise,.. ‱ L’administration du rĂ©seau met en Ɠuvre un ensemble de moyen pour : – offrir aux utilisateurs un service de qualitĂ© – Permettre l’évolution du systĂšme en intĂ©grant des nouvelles fonctionnalitĂ©s – Optimiser les performances des services pour les utilisateurs – Permettre une utilisation maximale des ressources avec un coĂ»t minimal 5 Administration = Partie opĂ©rationnelle d’un rĂ©seau ‱ Les fonctions d'administration doivent permettre: – l'extraction des informations des Ă©lĂ©ments du rĂ©seau au moyen d'outils (trace) => rĂ©colte un grand nombre d'information, – la rĂ©duction du volume d'information au moyen de filtres => sĂ©lection d'information significatives (analyser), – le stockage des informations retenues dans une base de donnĂ©es d'administration, – des traitements sur ces informations, – offrir des interfaces (utilisateur administration, opĂ©rateur rĂ©seau). 6
  • 4. 31/03/2011 4 Les attendus d’une administration de rĂ©seau ‱ Les 5 domaines fonctionnels de l'administration tel que dĂ©finis dans l'OSI: – La gestion des pannes : permet la dĂ©tection, la localisation, la rĂ©paration de pannes et le retour Ă  une situation normale dans l'environnement. – La comptabilitĂ© : permet de connaĂźtre les charges des objets gĂ©rĂ©s, les coĂ»ts de communication, ... Cette Ă©valuation est Ă©tablie en fonction du volume et de la durĂ©e de la transmission. Ces relevĂ©s s'effectuent Ă  deux niveaux : RĂ©seau et Application. – La gestion des configurations : permet d'identifier, de paramĂ©trer les diffĂ©rents objets. Les procĂ©dures requises pour gĂ©rer une configuration sont la collecte d'information, le contrĂŽle de l'Ă©tat du systĂšme, la sauvegarde de l'Ă©tat dans un historique – L'audit des performances : permet d'Ă©valuer les performances des ressources du systĂšme et leur efficacitĂ©. Les performances d'un rĂ©seau sont Ă©valuĂ©es Ă  partir de quatre paramĂštres : le temps de rĂ©ponse, le dĂ©bit, le taux d'erreur par bit et la disponibilitĂ©. – La gestion de la sĂ©curitĂ© : une des fonctions de gestion concerne le contrĂŽle et la distribution des informations utilisĂ©es pour la sĂ©curitĂ©. Un sous-ensemble de la MIB (Management Information Base) concerne les informations de sĂ©curitĂ© (SMIB). Il renferme le cryptage et la liste des droits d'accĂšs. 7 L’organisation d’une administration ‱ Qui a besoin d'administration et pour quoi faire ? ‱ Il existe diffĂ©rents types de dĂ©cision d'administration : – dĂ©cisions opĂ©rationnelles : dĂ©cision Ă  court terme, concernant l'administration au jour le jour et opĂ©rations temps rĂ©el sur le systĂšme – dĂ©cisions tactiques : dĂ©cision Ă  moyen terme concernant l'Ă©volution du rĂ©seau et l'application des politiques de long terme – dĂ©cisions stratĂ©giques : dĂ©cision de long terme concernant les stratĂ©gies pour le futur en exprimant les nouveaux besoins et dĂ©sirs des utilisateurs. ‱ Ces niveaux dĂ©terminent diffĂ©rents niveaux d'administration: – le contrĂŽle opĂ©rationnel rĂ©seau pour les dĂ©cisions opĂ©rationnelles – la gestion rĂ©seau pour les dĂ©cision tactiques – l'analyse de rĂ©seau pour les dĂ©cision tactiques et stratĂ©giques – la planification pour les dĂ©cisions stratĂ©giques 8
  • 5. 31/03/2011 5 Administration des rĂ©seaux ‱ Protocoles TCP/IP et les protocoles d’application ‱ Principe de routage (IP,ICMP, RIP,OSPF,..) ‱ Administration des serveurs : – Serveur de rĂ©solution des noms, DNS – Serveur de configuration dynamique, DHCP – Serveur de transfert des fichiers, FTP – Services pour accĂ©der Ă  des machines distantes, Telnet – Serveur Web – Protocole d’administration rĂ©seau, SNMP 9 Les domaines d’activitĂ©s ‱ La gestion des pannes: – DĂ©tection, localisation, isolation, rĂ©paration ‱ Gestion des configurations – Identification des ressources – Installation, initialisation, paramĂ©trage, reconfiguration. – Collecte des informations utiles et sauvegarde d’un historique. ‱ Audit des performances – Évaluation: collecter les donnĂ©es et Ă©tablir des statistiques sur les performances (temps de rĂ©ponse, taux d’utilisation, dĂ©bit, taux d’erreur, disponibilitĂ©) – Gestion de trafic : satisfaire les besoins des users (Ă  qui attribuer un grand dĂ©dit
) 10
  • 6. 31/03/2011 6 Les domaines d’activitĂ©s ‱ Gestion de la comptabilitĂ©: – GĂ©rer la charge des ressources pour empĂȘcher toute surcharge (congestion). – GĂ©rer le coĂ»t d’utilisation des ressources et les facturer – GĂ©rer le quota d’exploitation de la ressources ( imprimante, disques
) ‱ Gestion de la sĂ©curitĂ© – But: protĂ©ger les ressources du rĂ©seau et du systĂšme d’administration – Commet: Assurer les services de la sĂ©curitĂ© (authentification, confidentialitĂ©, intĂ©gritĂ©, disponibilitĂ© et non rĂ©pudiation). – Moyen : cryptographie + logiciel de supervision + audit  surveillance des journaux. Exemple : sous WinNT Server (journaux d’évĂšnements) ‱ Journal de sĂ©curitĂ© ‱ Journal systĂšme ‱ Journal application 11 Administrer un rĂ©seau IP ‱ Un rĂ©seau IP est un ensemble d’équipements: – PossĂ©dant chacun une ou plusieurs interfaces – ReliĂ©s entre eux par des supports physiques divers – Gestion des pannes – Gestion des configurations – Audit des performances – Gestion de la sĂ©curitĂ© ‱ Administrer un rĂ©seau IP: – DĂ©finir un plan d’adressage cohĂ©rent – Affecter une adresse IP Ă  chaque interface – Mettre en Ɠuvre le routage entre ces divers Ă©lĂ©ments 12
  • 7. 31/03/2011 7 DĂ©tecter un problĂšme rĂ©seau : ‱ PING : Permet de valider une connexion point Ă  point usage : ping xxx.xxx.xxx.xxx (x : adresse IP de la machine) TRACE ROUTE : Permet de donner les chemins de communication entre deux machines usage : tracert xxx.xxx.xxx.xxx (x : adresse IP de la machine) ARP : Permet d'obtenir l'adresse MAC (fabriquant) d'un Ă©pement usage : arp -a xxx.xxx.xxx.xxx (x : adresse IP de la machine) NBTSTAT : Permet d'obtenir le nom de l'utilisateur connectĂ© sur une machine usage : nbtstat -A xxx.xxx.xxx.xxx (x : adresse IP de la machine) nbtstat -a nom.domaine si l'on connait le nom de la station nbtstat -c pour afficher tout le cache Windows NT : IPCONFIG : Affiche la configuration IP UNIX : vmstat ps pstat · netstat · netstat -i · +Ierrs : cable ? · +Oerrs : Ctrl ? · -a send_@ != 0 : Lan Overload · -s Bad CRC != 0 : Router · !LAN>= 0 retrans : timeout <5% = ok · Et enfin pour ajouter une route: · route> add x.x.x.xequip MASK x.x.x.x sub x.x.x.xrouter -p 13 14
  • 8. 31/03/2011 8 Adressage IP ‱ Une adresse IP est constituĂ©e de deux numĂ©ros: ‱ IP address = <network number><host number> ‱ Le numĂ©ro de rĂ©seau identifie le rĂ©seau sur lequel est connectĂ© le nƓud. Ce numĂ©ro doit ĂȘtre unique. ‱ Le numĂ©ro d'hĂŽte identifie le nƓud sur le rĂ©seau en question. – classe A : de 1 Ă  126 – classe B : de 128.1. Ă  191.254 – classe C : de 192.0.1 Ă  223.255.254 15 16
  • 10. 31/03/2011 10 SR & Masque de SR ‱ Le nombre croissant de rĂ©seaux, notamment sur Internet, a fini par poser problĂšme, en particulier Ă  cause de la saturation du schĂ©ma d'adressage. ‱ Le fractionnement d'un rĂ©seau en plusieurs rĂ©seaux permet de rĂ©duire le trafic sur chacun des rĂ©seaux ou d'isoler certains groupes de travail. – <@-IP> = <netw.nr><subnet nr><host nr> – L'Ă©change de messages des stations situĂ©es sur deux sous-rĂ©seaux diffĂ©rents ne pourra se faire directement, mais uniquement par l'intermĂ©diaire d'un routeur. ‱ Exemple Une classe A avec un masque de SR: 255.255.0.0 est dĂ©coupĂ©e en 254 SR de 65534 stations. – Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000 00000000 00000000) est dĂ©coupĂ©e en 14 SR de 1 048 574 stations (4 bits permettent de coder 16 valeurs - 2 rĂ©servĂ©es). 19 20
  • 11. 31/03/2011 11 21 Mise en oeuvre ‱ La mise en Ɠuvre de sous-rĂ©seaux passe par les Ă©tapes suivantes: – DĂ©terminer le nombre de sous-rĂ©seaux Ă  adresser. – DĂ©terminer le nombre maximum d'hĂŽtes sur chaque sous-rĂ©seau. – Calculer le nombre de bits nĂ©cessaires pour les sous-rĂ©seaux et pour les stations (en prĂ©voyant les Ă©volutions) – Positionner le masque de sous-rĂ©seau. – Lister les diffĂ©rents numĂ©ros de sous-rĂ©seaux possibles en Ă©liminant les "tout Ă  0" et les "tout Ă  1". ‱ Exemple : Un rĂ©seau d'adresse 160.16.0.0 est divisĂ© en 8 SR Chacun de ces SR accueille ont au moins 1000 hĂŽtes. 22
  • 12. 31/03/2011 12 Solution ‱ Pour adresser 8 sous-rĂ©seaux diffĂ©rents, il faut 8 numĂ©ros. 3 bits permettent d'adresser 6 (8-2) sous- rĂ©seaux et 4 bits permettent d'adresser 14 sous- rĂ©seaux. Il faut donc prendre cette derniĂšre solution. Il reste dans ce cas, 12 bits pour le numĂ©ro d'hĂŽte ce qui permet 4094 numĂ©ros d'hĂŽtes. Le masque sera donc : – 11111111 11111111 11110000 00000000 rĂ©seau SR hĂŽte – soit en reprĂ©sentation dĂ©cimale : 255.255.240.0 23 Les listes ACL ‱ Les listes de contrĂŽle d’accĂšs sont des instructions qui expriment une liste de rĂšgles, imposĂ©s par l’administrateur, donnant un contrĂŽle supplĂ©mentaire sur les paquets reçus et transmis par le routeur. – Il ne peut y avoir qu’une liste d’accĂšs par protocole par interface et par sens – Une ACL est identifiable par son Nr. attribuĂ© suivant le protocole et suivant le type. ‱ ACL Standard: – Permet d’autoriser ou d’interdire des @ spĂ©cifiques ou ‱ ACL Ă©tendu – un ensemble d’@ ou de protocoles Type de la liste Plage Nr. Liste d’accĂšs standard 1 Ă  99 Liste d’accĂšs Ă©tendues 100 Ă  199 24
  • 13. 31/03/2011 13 ‱ Le routeur dĂ©termine s’il doit acheminer ou bloquer un paquet en fonction de chaque instruction de condition dans l’ordre dans lequel les instructions ont Ă©tĂ© crĂ©es ‱ Si le paquet arrivant Ă  l’interface du routeur satisfait Ă  une condition, il est autorisĂ© ou refusĂ© ‱ Si le paquet ne correspond Ă  aucune instruction dans la liste, celui-ci est rejetĂ© ‱ Le rĂ©sultat de l’instruction implicite deny any ‱ Any: n’importe quelle @ (de 0.0.0.0 Ă  255.255.255.255) ‱ Host: abrĂ©viation du masque gĂ©nĂ©rique – Ex: host 172.16.33.5 Ă©quivaut Ă  172.16.33.5 0.0.0.0 25 Liste standard, Ă©tendue..?!! ‱ Liste standard: – Router (config)# access-list numr-liste {permit |deny} source {masque-source} – Ex: access-list 1 deny 172.69.0.0 0.0.255.255 ‱ Liste Ă©tendue: – Router (config)# access-list numr-liste {permit|deny} protocole source {masque-source} destination {masque- desti} {opĂ©rateur opĂ©rande}[established..] 26
  • 14. 31/03/2011 14 Exemple: ‱ RĂ©ponse: ‱ Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255 ‱ Router (config)# int e0 ‱ Router (config-if)# access-group 1 out 27 ACL qui permet Ă  tout le rĂ©seau 205.7.5.0 l’accĂšs au rĂ©seau 192.5.5.0; Extrait de /etc/services : ‱ /etc/services : ‱ ftp 21/tcp ‱ telnet 23/tcp ‱ smtp 25/tcp ‱ mail pop3 110/tcp # Post Office ‱ A consulter, /etc/inetd.conf ; rĂ©pertoire contient la liste des services activĂ©s sur une machine donnĂ©e ‱ A Voir l’Extrait de /etc/inetd.conf 28
  • 15. 31/03/2011 15 Les commandes ICMP ‱ Les horloges de 2 machines qui diffĂšrent de maniĂšre importante peuvent poser des problĂšmes pour des logiciels distribuĂ©s. ‱ Une machine peut Ă©mettre une demande d’horodatage (timestamp request) Ă  une autre machine susceptible de lui rĂ©pondre (timestamp reply) en donnant l’heure d’arrivĂ©e de la demande et l’heure de dĂ©part de la rĂ©ponse. ‱ L’émetteur peut alors estimer le temps de transit ainsi que la diffĂ©rence entre les horloges locale et distante. ‱ Le champ de donnĂ©es spĂ©cifiques comprend l’heure originale (originate timestamp) Ă©mis par le demandeur, l’heure de rĂ©ception (receive timestamp) du destinataire, et l’heure de dĂ©part (transmit timestamp) de la rĂ©ponse. 29 Le protocole ICMP ‱ Internet Control Message Protocol TYPE 8 bits; type de message CODE 8 bits; informations complĂ©mentaires CHECKSUM 16 bits; champ de contrĂŽle HEAD-DATA en-tĂȘte datagramme + 64 premiers bits des donnĂ©es. ‱ 15 messages utilisĂ©s – 10 informations ‱ Ping ‱ Messages de routeurs ‱ Horodatage – 5 erreurs ‱ Destination inaccessible ‱ Temps dĂ©passĂ© ‱ Divers ‱ Redirection ‱ UtilisĂ© par les outils applicatifs tels: ping et traceroute. 30 TYPE Message ICMPV.4 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 11 Time Exceeded (TTL) Parameter Problem with a Datagram 13 Timestamp Request 14 Timestamp Reply 15 Information Request (obsolete)
  • 16. 31/03/2011 16 ICMP : les messages d’ erreurs ‱ Lorsqu’une passerelle Ă©met un message ICMP de type destination inaccessible, le champ code dĂ©crit la nature de l’erreur : – 0 Network Unreachable – 1 Host Unreachable – 2 Protocol Unreachable – 3 Port Unreachable – 4 Fragmentation Needed and DF set – 5 Source Route Failed – 6 Destination Network Unknown – 7 Destination Host Unknown – 8 Source Host Isolated – 9 Communication with desination network administratively prohibited – 10 Communication with desination host administratively prohibited – 11 Network Unreachable for type of Service – 12 Host Unreachable for type of Service 31 Paquets ICMPv6 ‱ Utiliser l'utilitaire ping6 (Ă©quivalent Ă  l'utilitaire ping) pour tester la prĂ©sence d'une machine sur le rĂ©seau en prenant une @IPv6 ‱ la longueur du message ICMPv6 est limitĂ©e Ă  1 280 octets, afin d’éviter les problĂšmes de fragmentation, puisqu'il est difficilement envisageable de mettre en Ɠuvre la dĂ©couverte du MTU 32 Type message Meaning 1 Destination Unreachable 2 Packet Too Big 3 Time Exceeded 4 Parameter Problem 128 Echo Request 129 Echo Reply 130 Group Membership Query 131 Group Membership Report 132 Group Membership Reduction 133 Router Solicitation 134 Router Advertisement 135 Neighbor Solicitation 136 Neighbor Advertisement 137 Redirect
  • 17. 31/03/2011 17 Exemples de gestion des erreurs 33 Administration des serveurs ‱ 2 types de rĂ©seaux: – RĂ©seau d’égal Ă  Ă©gal: rĂ©seau pour groupe de travail et conçu pour un petit nombre de stations ‱ Un nombre limitĂ© d’utilisateurs ‱ CrĂ©ation et exploitation peu coĂ»teuse ‱ Pas de nĂ©cessitĂ© de serveur dĂ©diĂ© ou de logiciel supplĂ©mentaire – InconvĂ©nients: – aucun point central de gestion – Si le # des users>10 un rĂ©seau d’égal Ă  Ă©gal est un mauvais choix – Ex: Windows for Workgroups, Win 98. – RĂ©seau client-serveur: gestion centralisĂ©e des utilisateurs, de la sĂ©curitĂ© et des ressources ‱ PossibilitĂ© d’utiliser des serveurs dĂ©diĂ©s pour fournir plus efficacement des ressources prĂ©cises aux clients ‱ L’utilisateur peut avoir accĂšs aux ressources autorisĂ©es Ă  l’aide d’un ID rĂ©seau et d’un mot de passe – InconvĂ©nients: – Exploitation et maintenance exige du personnel formĂ© – CoĂ»t d’exploitation est plus Ă©levĂ© que les rĂ©seaux d’égal Ă  Ă©gal – Ex: Unix, Linux, Novell Netware et Win-NT/XP? WIN2K server, Win 2008. 34
  • 18. 31/03/2011 18 SĂ©curitĂ©Web Virtualisation Fondamentaux Succession de 2003 Contient 4 piliers: built-in-web, Virtualization technologies. Peut assurer et produire une infrastructure rĂ©seau securisĂ©e avec des coĂ»ts rĂ©duits, en augmentant la flexibilitĂ© dans une organisation35 36 ‱ Plateformes – 32 bits (x86) – 64 bits (x64 et IA64*) ‱ Versions « classique » et « Server Core** » – Web – Standard – Enterprise – Datacenter * RĂŽles et fonctionnalitĂ©s limitĂ©s - http://www.microsoft.com/windowsserver/bulletins/longhorn/itanium_bulletin.mspx ** uniquement sur Standard, Enterprise et Datacenter
  • 19. 31/03/2011 19 37 -AmĂ©lioration du dĂ©ploiement, de la rĂ©cupĂ©ration et de l'installation basĂ©e sur une image source ; - AmĂ©lioration des outils de diagnostic, de supervision, de traçabilitĂ© des Ă©vĂšnements et de rapports ; -Apport de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© telles que Bitlocker (specification de protection des donnĂ©es, qui fournit le chiffrement par partition) et prĂ©sente une amĂ©lioration du Pare-feu - permet aux ressources systĂšme d'ĂȘtre partitionnĂ©es de façon dynamique Ă  l'aide du module Dynamic Hardware Partitioning (Gestion Dynamique du Partitionnement ) 38 ‱ Option d’installation minimale ‱ Surface d’exposition rĂ©duite ‱ Interface en ligne de commande ‱ Ensemble de rĂŽles restreints ‱ Choix Ă  l’installation ! ‱ N’est pas une plateforme applicative Server Core - « RĂŽles » Server Core Composants SĂ©curitĂ©, TCP/IP, SystĂšme de fichiers, RPC, plus d’autre sous-systĂšmes Core Server DNS DHCP File & Print AD Server Avec .Net 3.0, shell, outils, etc. TS IAS Web Server Share Point Etc
 RĂŽles du serveur (en plus de ceux de la version Core) GUI, Shell, IE, Media, Frame, .Net etc. WSV AD LDS Media Server IIS Il s'agit de la nouveautĂ© la plus notable proposĂ©e par Windows Server 2008 : l’option d’installation Server Core installe uniquement le strict minimum
  • 20. 31/03/2011 20 39 Installation Fondamentaux Cette installation apporte plusieurs avantages : - RĂ©duction tout d'abord des ressources nĂ©cessaires ; - RĂ©duction de la maintenance et de la gestion, puisque seuls les Ă©lĂ©ments nĂ©cessaires pour les rĂŽles dĂ©finis sont Ă  installer et configurer ; - RĂ©duction enfin de la surface d’exposition aux attaques, directement liĂ© au nombre rĂ©duit d’applications et services exĂ©cutĂ©es sur le serveur ; 40 Installation de Windows Server 2008 ‱ Installation ‱ Par fichier image (fichier .wim) ‱ 2 modes ‱ Classique ‱ Serveur Core ‱ Configuration initiale ‱ Initial Configuration Tasks ‱ Administration du serveur ‱ Server Manager ‱ Gestion des rĂŽles ‱ Gestion des fonctionnalitĂ©s
  • 21. 31/03/2011 21 Machine serveur Core 41 peut ĂȘtre configurĂ©e pour assurer plusieurs rĂŽles de base : Services de domaine Active Directory (AD DS) Services AD LDS (Active Directory Lightweight Directory Services) Serveur DHCP Serveur DNS Serveur de fichiers Serveur d’impression Services de diffusion multimĂ©dia en continu Ainsi que les fonctionnalitĂ©s facultatives suivantes : Sauvegarde Chiffrement de lecteur BitLocker Clustering (grappe de serveur) avec basculement Équilibrage de la charge rĂ©seau Stockage amovible Protocole SNMP (Simple Network Management Protocol) Sous-systĂšme pour les applications UNIX Client Telnet Service WINS (Windows Internet Name Service) 42 Server Manager ‱ Votre nouvel ami  ‱ Rationnaliser les outils et disposer d’un outil central permettant d’ajouter, de configurer et de gĂ©rer les diffĂ©rents rĂŽles et fonctionnalitĂ©s du serveur – Un seul outil pour configurer Windows Server 2008 – Portail d’administration – Ligne de commande servermanagercmd.exe
  • 22. 31/03/2011 22 43 Active Directory Fondamentaux Objectifs: ‱ Disposer de mĂ©canismes permettant une installation granulaire d’Active Directory ‱ AmĂ©liorer la prise en charge des serveurs distribuĂ©s gĂ©ographiquement (agences) ‱ Optimiser la consommation de bande passante ‱ Elever le niveau de sĂ©curitĂ© Active Directory Domain ServicesActive Directory Domain Controller Active Directory Lightweight DirectoryActive Directory Application Mode Active Directory Rights ManagementRights Management Services Active Directory Certificate ServicesWindows Certificate Services 44 Active Directory : nomenclature
  • 23. 31/03/2011 23 45 Active Directory dans Windows Server 2008 ‱ Installation – Nouvel assistant de promotion en contrĂŽleur de domaine ‱ Installation automatisĂ©e amĂ©liorĂ©e – Prise en charge du mode Server Core ‱ SĂ©curitĂ© – Authentification, autorisations et audit – ContrĂŽleur de domaine en lecture seule ‱ Performance – RĂ©plication Sysvol diffĂ©rentielle ‱ Administration – Active Directory sous forme de service – Editeur d’attributs – Protection contre les suppressions accidentelles – Administration des stratĂ©gies de groupe avec GPMC 46 ‱ Support du server core ‱ Utilise les ‘crĂ©dentiels’ de l’utilisateur connectĂ© pour la promotion ‱ SĂ©lection des rĂŽles : DNS (dĂ©faut), GC (dĂ©faut), RODC (Read Only Domain Controller) ‱ Mode avancĂ© (/adv) ‱ SĂ©lection du site (par dĂ©faut : auto-dĂ©tection) ‱ RĂ©plication AD durant la promotion: DC particulier, n’importe quel DC, mĂ©dia (sauvegarde AD) ‱ Auto-configuration du serveur DNS ‱ Auto-configuration du client DNS ‱ CrĂ©ation et configuration des dĂ©lĂ©gations DNS Active Directory Domain Services DCPROMO dans Windows Server 2008
  • 24. 31/03/2011 24 47 Politique de mots de passe multiples ‱ Aujourd’hui la politique des mots de passe appliquĂ©e se dĂ©finit pour l’ensemble du domaine – Default Domain Policy dans un AD 2000/2003 ‱ Avec Windows Server 2008 : il devient possible de dĂ©finir des politiques de comptes au niveau des utilisateurs et des groupes du domaine – Ne s’applique pas ni Ă  l’objet ordinateur ni aux comptes locaux (utilisateurs hors domaine) – NĂ©cessite un niveau fonctionnel de domaine Windows Server 2008 – Le schĂ©ma doit ĂȘtre en version 2008 ‱ Utilisation d’une nouvelle classe d’objets msDs-PasswordSettings 48 Hub ` Read Only DC Hub WS 2008 DC Branch Read-Only DC Authentification 1 2 3 4 5 6 6 7 7 1. AS_Req vers le RODC (requĂȘte pour TGT) 2. RODC: regarde dans sa base: “Je n’ai pas les crĂ©dentiels de l’utilisateur" 3. Transmet la requĂȘte vers un Windows Server 2008 DC 4. Windows Server 2008 DC authentifie la demande 5. Renvoi la rĂ©ponse et la TGT vers le RODC (Hub signed TGT) 6. RODC fournit le TGT Ă  l’utilisateur et met en queue une demande de rĂ©plication pour les crĂ©dentiels 7. Le Hub DC vĂ©rifie la politique de rĂ©plication des mots de passe pour savoir s’il peut ĂȘtre rĂ©pliquĂ©
  • 25. 31/03/2011 25 49 Administration du Serveur Fondamentaux ‱ Objectifs: ‱ Rationaliser les outils d’administration ‱ Elargir les possibilitĂ©s offertes en terme d’administration locale et distante ‱ DĂ©ployer plus rapidement de nouveaux systĂšmes (postes et serveurs) 50 Administration et Windows Server 2008 ‱ Le Server Manager ‱ Windows PowerShell ‱ Active Directory redĂ©marrable ‱ Administrateurs locaux sur RODC ‱ StratĂ©gies de groupes (GPO) (GPMC, admx/adml) ‱ Journaux et structure des Ă©vĂ©nements ‱ Planificateur de tĂąches ‱ Administration Windows Ă  distance WinRM ‱ Sauvegarde / restauration ‱ Outils de diagnostics ‱ Outils en ligne de commande
  • 26. 31/03/2011 26 51 Server Core - Administration ‱ Locale ou distante en ligne de commande – Outils basiques – WinRM et Windows Remote Shell pour l’exĂ©cution Ă  distance – WMI et WMIC (locale et Ă  distance) ‱ Terminal Services (Ă  distance) ‱ Microsoft Management Console (Ă  distance) – RPC, DCOM ‱ SNMP ‱ Planificateur de tĂąches ‱ EvĂ©nements et transfert d’évĂ©nements ‱ Pas de support du code managĂ© donc pas de support de Windows PowerShell 52 Services de dĂ©ploiement Windows (Windows Deployment Services) ‱ Solution de dĂ©ploiement pour Windows Server 2008 ‱ Nouvelles technologies : WIM, IBS, WinPE ‱ Ensemble d’outils pour personnaliser l’installation ‱ DĂ©marrage Ă  distance d’un environnement de prĂ©-installation (WinPE) ‱ Notion de serveur PXE ‱ Support du multicast  ‱ Administration graphique et en ligne de commande ‱ Wdsutil.exe
  • 27. 31/03/2011 27 Domain Name System :DNS ‱ Pourquoi un systĂšme de rĂ©solution des noms ? – Communications sur l’Internet basĂ©es sur les adresses IP – Communications «humaines» basĂ©es sur des noms – Besoin d’un mĂ©canisme pour faire correspondre des adresses IP avec des noms d’hĂŽtes => service DNS ‱ Domain Name System (DNS) – Base de donnĂ©es hiĂ©rarchique distribuĂ©e ‱ Le systĂšme DNS permet d’identifier une machine par un nom reprĂ©sentatif de la machine et du rĂ©seau sur lequel elle se trouve. ‱ Le systĂšme est mis en Ɠuvre par une base de donnĂ©es distribuĂ©e au niveau mondial. ‱ DNS fournit un niveau d’adressage indirect entre un nom d’hĂŽte et sa localisation gĂ©ographique 53 FonctionnalitĂ©s du service DNS ‱ Espace des noms de domaines = arborescence hiĂ©rarchique – Arborescence indĂ©pendante de la topologie rĂ©seau et|ou de la gĂ©ographie ‱ Architecture de stockage distribuĂ©e – Zones affectĂ©es Ă  des serveurs de noms dans l’arborescence hiĂ©rarchique – Serveurs de sauvegarde pour la redondance et la disponibilitĂ© ‱ Administration rĂ©partie suivant la hiĂ©rarchie des noms – RĂŽle le plus simple : client DNS ou ’Resolver’ ‱ Protocole client/serveur communicant sur le port n° 53 – Protocole UDP utilisĂ© par les clients – Protocole TCP prĂ©conisĂ© pour les Ă©changes entre serveurs 54
  • 28. 31/03/2011 28 HiĂ©rarchie des noms de domaines ‱ Arborescence limitĂ©e Ă  128 niveaux ‱ Un domaine est un sous-ensemble de l’arborescence ‱ Aucune possibilitĂ© de doublon – hĂŽte : cooper, domaine : ups-tlse, gTLD : fr – Fully Qualified Domain Name : cooper.ups-tlse.fr ‱ Conventions sur les noms de domaines ‱ Top Level Domains (TLD) – .com, .net, .org, .edu, .mil, .gov, .int, .biz ‱ Geographical Top Level Domains (gTLD) – .tn, .de, .fr, .uk, .jp, .au ‱ Nom du Domain: chaque nƓud possĂšde une Ă©tiquette (label): max 63 caract. – HĂŽte: correspond Ă  une machine 55 DNS ‱ HiĂ©rarchie des serveurs ‱ Serveurs «distribuĂ©s» dans l’arborescence hiĂ©rarchique – Un serveur ne maintient qu’un sous-ensemble de l’arborescence – On parle d’autoritĂ© sur une zone : ’Authoritative Name Server’ ‱ Chaque serveur contient tous les enregsitrements d’hĂŽtes dans «sa» zone – Enregistrement = Resource Record (RR) ‱ Chaque serveur a besoin de connaĂźtre les autres serveurs responsables des autres parties de l’arborescence – Chaque serveur connaĂźt la liste des ’Root Servers’ – Chaque ’Root Server’ connaĂźt tous les TLDs et gTLDs – Un serveur racine peut ne pas connaĂźtre le serveur qui a autoritĂ© sur une zone – Un serveur racine peut connaĂźtre un serveur intermĂ©diaire Ă  contacter pour connaĂźtre le serveur qui a autoritĂ© sur une zone 56
  • 29. 31/03/2011 29 Exemple de requĂȘte DNS ‱ RequĂȘte du poste Asterix : Adresse IP du site www.stri.net ? – Asterix contacte le serveur local Cooper.ups- tlse.fr – Cooper.ups-tlse.fr contacte un serveur racine : J.ROOT-SERVERS.NET – J.ROOT-SERVERS.NET contacte un serveur du domaine ’.net’ : G.GTLD-SERVERS.NET – G.GTLD-SERVERS.NET contacte le serveur qui a autoritĂ© sur la zone ’stri.net’ : full1.gandi.net – Cooper.ups-tlse.fr renvoie la rĂ©ponse vers Asterix ‱ Gestion du cache – Cooper.ups-tlse.fr conserve la rĂ©ponse dans son cache – Cooper.ups-tlse.fr rĂ©pond directement Ă  toute nouvelle requĂȘte DNS www.stri.net 57 ‱ En mode interactif, on peut sĂ©lectionner le type de requĂȘte Ă  l'aide de la commande « set type=RR ». Exemple: « nslookup www.univ-evry.fr 194.199.90.1 » ‱ En mode non interactif, on le prĂ©cise avec l'option « -query-type=RR ». – Exemple: pour obtenir les serveurs dns de la zone univ-evry.fr: « nslookup -query- type NS univ-evry.fr ». ‱ Le tableau suivant,extrait de la documentation de windows Xp indique les types possibles : – A SpĂ©cifie l'adresse IP d'un ordinateur. – ANY SpĂ©cifie tous les types de donnĂ©es. – CNAME SpĂ©cifie un nom canonique d'alias. – GID SpĂ©cifie un identificateur de groupe d'un nom de groupe. – HINFO SpĂ©cifie le type de systĂšme d'exploitation et d'unitĂ© centrale d'un ordinateur. – MB SpĂ©cifie un nom de domaine d'une boĂźte aux lettres. – MG SpĂ©cifie un membre d'un groupe de messagerie. – MINFO SpĂ©cifie des informations sur une liste de messagerie ou une boĂźte aux lettres. – MR SpĂ©cifie le nom de domaine de la messagerie renommĂ©e. – MX SpĂ©cifie le serveur de messagerie. – NS SpĂ©cifie un serveur de noms DNS pour la zone nommĂ©e. ‱ Exercice: Utilisez la commande nslookup pour obtenir les informations correspondant au nom de la machine qui a comme adresse ip 192.168.202.2 58
  • 30. 31/03/2011 30 ‱ FQDN : Full Qualified Domain Name Le nom complet d'un hĂŽte, sur l'Internet, c'est-Ă -dire de la machine jusqu'au domaine, en passant par les sous-domaines. ‱ URL : Uniform Resource Locator C'est la mĂ©thode d'accĂšs Ă  un document distant. Un lien hypertexte avec une syntaxe de la forme: <Type de connexion>://<FQDN>/[<sous-rĂ©pertoire>]/.../<nom du document> Exemple: http://www.ac-aix-marseille.fr/bleue/francais/nouveau.htm – http: Hyper Text Transfert Protocol – www.ac-aix-marseille.fr: FQDN du serveur de pages personnelles – /bleue/francais/: arborescence de rĂ©pertoires – nouveau.htm: nom du document. ‱ URI : Universal Resource Identifier. c'est la mĂȘme chose que l'URL. Le W3C (World Wide Web Consortium), garant de l'universalitĂ© de l'Internet, voudrait voir abandonner URL au profit d'URI. Notez la trĂšs subtile divergence de sens, qui vaut bien, le changement. 59 DNSSEC ‱ ImplĂ©mentation de DNSSEC sous Windows 2008 serveur cotĂ© serveur: – Distribution des « trust anchors » ; – DĂ©ploiement des certificats pour les serveurs DNS ; – DĂ©ploiement de la politique de sĂ©curitĂ© d’IPSEC sur le Serveur DNS ; – DĂ©ploiement de la politique de sĂ©curitĂ© d’IPSEC sur un poste client ‱ http://www.labo-microsoft.org/articles/DNSSECPRES/3/Default.asp – DĂ©ployer les certificats pour l’authentification du Serveur DNS 60
  • 31. 31/03/2011 31 Dynamic Host Configuration Protocol ‱ Objectifs : obtenir automatiquement tous les paramĂštres de configuration rĂ©seau – @ IP – Adresse de diffusion – Masque rĂ©seau – Passerelle par dĂ©faut – Domaine DNS – Adresse IP du serveur de noms DNS ‱ Dynamic Host Configuration Protocol (DHCP) – Service Internet => couche application – RFCs 2131 et 2132 en 1997 – Communications sur les ports UDP 67 (cĂŽtĂ© client) et le 68 (cĂŽtĂ© serveur) 61 DHCP ‱ L’ @ IP est allouĂ©e selon les critĂšres suivants: – Ne pas ĂȘtre dĂ©jĂ  allouĂ©e Ă  une autre station – La mĂȘme station reçoit toujours la mĂȘme adresse – Cette adresse est allouĂ©e pendant une pĂ©riode dĂ©terminĂ©e (bail) – Le client vĂ©rifie la validitĂ© de l’@ 62
  • 32. 31/03/2011 32 DHCP Discover 63 Client DHCP envoie une trame "DHCPDISCOVER", destinĂ©e Ă  trouver un serveur DHCP. Cette trame est un "broadcast", donc envoyĂ© Ă  l'adresse 255.255.255.255. N'ayant pas encore d‘@ IP, il fournit aussi son @ MAC Les Commandes DHCP ‱ Client DHCP envoie une trame "DHCPDISCOVER", destinĂ©e Ă  trouver un serveur DHCP. Cette trame est un "broadcast", donc envoyĂ© Ă  l'adresse 255.255.255.255. N'ayant pas encore d‘@ IP, il fournit aussi son @ MAC ‱ Le serveur DHCP qui reçoit cette trame va rĂ©pondre par un "DHCPOFFER". Cette trame contient une proposition de bail et la @-MAC du client, avec Ă©galement l‘@ IP du serveur. ‱ Le client rĂ©pond par un DHCPREQUEST au serveur pour indiquer qu’il accepte l’offre ‱ Le serveur DHCP ConcernĂ© rĂ©pond dĂ©finitivement par un DHCPACK qui constitue une confirmation du bail. L'adresse du client est alors marquĂ©e comme utilisĂ©e et ne sera plus proposĂ©e Ă  un autre client pour toute la durĂ©e du bail. 64
  • 33. 31/03/2011 33 Serveur DHCP ‱ Le serveur DHCP maintient une plage d‘@ Ă  distribuer Ă  ses clients. Il tient Ă  jour une BD des @ dĂ©jĂ  utilisĂ©es et utilisĂ©es il y a peu (c.a.d que l'on rĂ©cupĂšre souvent la mĂȘme @, le DHCP ayant horreur des changements ) ‱ Lorsqu'il attribue une adresse, il le fait par l'intermĂ©diaire d'un bail. Ce bail a normalement une durĂ©e limitĂ©e ‱ AprĂšs expiration du bail, ou rĂ©siliation par le client, les informations concernant ce bail restent mĂ©morisĂ©es dans la BD du serveur pendant un certain temps. Bien que l'adresse IP soit disponible, elle ne sera pas attribuĂ©e en prioritĂ© Ă  une autre machine. C'est ce qui explique que l'on retrouve souvent la mĂȘme adresse d'une session Ă  l'autre. 65 DĂ©tails sur le bail ‱ Dans le bail, il y a non seulement une @ IP pour le client, avec une durĂ©e de validitĂ©, mais Ă©galement d'autres informations de configuration comme: – L‘@ d'un ou de plusieurs DNS (RĂ©solution de noms) – L‘@ de la passerelle par dĂ©faut – L‘@ du serveur DHCP ‱ le client peut renouveler le bail, en s'adressant directement au serveur qui le lui a attribuĂ©. Il n'y aura alors qu'un DHCPREQUEST et un DHCPACK. 66
  • 34. 31/03/2011 34 Avantages ‱ L'avantage de DHCP rĂ©side essentiellement dans la souplesse de configuration des hĂŽtes : – allocation dynamique des adresses avec rĂ©duction des risques de conflit – dĂ©finition d'un nombre important de paramĂštres (masque de SR, passerelle par dĂ©faut...) – possibilitĂ© d'avoir plus d'hĂŽtes que d'adresses. 67 InconvĂ©nients ‱ Sur un rĂ©seau constituĂ© de plusieurs SR, interconnectĂ© par des routeurs, DHCP prĂ©sente une limitation d'utilisation. Le mĂ©canisme de fonctionnement utilise des broadcasts qui ne passent pas les routeurs. ‱ Puisque requĂȘte de diffusion ne passe pas par un routeur, un client DHCP ne pourra pas recevoir d'adresse DHCP d'un serveur situĂ© derriĂšre un routeur. ‱ Dans ce cas: – installer un serveur DHCP par SR – installer un agent relais DHCP. Un agent relais DHCP prĂ©sent sur le rĂ©seau du poste client peut transmettre la requĂȘte au(x) serveur(s) DHCP 68
  • 35. 31/03/2011 35 AccĂšs Ă  distance Telnet ‱ Protocole trĂšs utilisĂ© pour l’accĂ©s Ă  distance (tests d’application rĂ©parties, tests de fonctionnement en mode manuel des protocoles HTTP, SMTP,..) ‱ Permet de se connecter Ă  une machine distante ‱ AccĂšs Ă  distance Telnet: – Le client Telnet transmet les caractĂšres entrĂ©s sur le terminal local vers le serveur distant – Le fonctionnement est bidirectionnel: on supporte le mĂȘme Ă©change dans les 2 sens – Ex: Client Telnet : ‱ Telnet <site distant> <port> Telnet 192.168.19.100 23 commande permet la crĂ©ation d’une connexion TCP avec le serveur de la machine distante Le serveur Telnet: Le serveur s’exĂ©cute sur la machine distante sinon le service n’est pas disponible 69 TCP IP Client Telnet TCP IP Serveur Telnet SNMP (Simple Network Management Protocol) SNMP permet de: Visualiser une quantitĂ© impressionnante d’informations concernant le matĂ©riel, les connexions rĂ©seau, leur Ă©tat de charge. Modifier le paramĂ©trage de certains composants. Alerter l’administrateur en cas d’évĂ©nement grave. 70
  • 36. 31/03/2011 36 Le concept SNMP ‱ Protocole d'administration de machine supportant TCP/IP – Conçu en 87-88 par des administrateurs de rĂ©seau ‱ Permet de rĂ©pondre Ă  un grand nombre de besoins : – disposer d'une cartographie du rĂ©seau – fournir un inventaire prĂ©cis de chaque machine – mesurer la consommation d'une application – signaler les dysfonctionnements ‱ Avantages : – protocole trĂšs simple, facile d'utilisation – permet une gestion Ă  distance des diffĂ©rentes machines – le modĂšle fonctionnel pour la surveillance et pour la – gestion est extensible – indĂ©pendant de l'architecture des machines administrĂ©es 71 Le ModĂšle SNMP ‱ L'utilisation de SNMP suppose que tous les agents et les stations d'administration supportent IP et UDP. – Ceci limite l'administration de certains pĂ©riphĂ©riques qui ne supportent pas la pile TCP/IP. De plus, certaines machines (ordinateur personnel, station de travail, contrĂŽleur programmable, ... qui implantent TCP/IP pour supporter leurs applications, mais qui ne souhaitent pas ajouter un agent SNMP. => utilisation de la gestion mandataire (les proxies) ‱ Un protocole activĂ© par une API permet la supervision, le contrĂŽle et la modification des paramĂštres des Ă©lĂ©ments du rĂ©seau. 72
  • 37. 31/03/2011 37 Le modĂšle SNMP ‱ Une administration SNMP est composĂ©e de trois types d'Ă©lĂ©ments: – La station de supervision (appelĂ©e aussi manager) exĂ©cute les applications de gestion qui contrĂŽlent les Ă©lĂ©ments rĂ©seaux. Physiquement, la station est un poste de travail. Station de gestion capable d’interpreter les donnĂ©es – La MIB (Management Information Base) est une collection d'objets rĂ©sidant dans une base d'information virtuelle. Ces collections d'objets sont dĂ©finies dans des modules MIB spĂ©cifiques. – Le protocole, qui permet Ă  la station de supervision d'aller chercher les informations sur les Ă©lĂ©ments de rĂ©seaux et de recevoir des alertes provenant de ces mĂȘmes Ă©lĂ©ments. 73 74
  • 38. 31/03/2011 38 Les types de requĂȘtes: ‱ 4 types de requĂȘtes: GetRequest, GetNextRequest, GetBulk, SetRequest. – La requĂȘte GetRequest permet la recherche d'une variable sur un agent. – La requĂȘte GetNextRequest permet la recherche de la variable suivante. – La requĂȘte GetBulk permet la recherche d'un ensemble de variables regroupĂ©es. – La requĂȘte SetRequest permet de changer la valeur d'une variable sur un agent. ‱ Les rĂ©ponses de SNMP À la suite de requĂȘtes, l'agent rĂ©pond toujours par GetResponse. Toutefois si la variable demandĂ©e n'est pas disponible, le GetResponse sera accompagnĂ© d'une erreur noSuchObject. ‱ Les alertes (Traps, Notifications) Les alertes sont envoyĂ©es quand un Ă©vĂ©nement non attendu se produit sur l'agent. Celui-ci en informe la station de supervision via une trap. Les alertes possibles sont: ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure. 75 Les commandes SNMP 76 ‱ Les commandes get-request, get-next-request et set-request sont toutes Ă©mises par le manager Ă  destination d'un agent et attendent toutes une rĂ©ponse get - response de la part de l'agent. ‱ La commande trap est une alerte. Elle est toujours Ă©mise par l'agent Ă  destination du manager, et n'attend pas de rĂ©ponse.
  • 39. 31/03/2011 39 MIB ‱ La MIB (Management Information base) est la base de donnĂ©es des informations de gestion maintenue par l'agent, auprĂšs de laquelle le manager doit s’informer. ‱ 2 MIB publics ont Ă©tĂ© normalisĂ©es: MIB I et MIB II ‱ Un fichier MIB est un document texte Ă©crit en langage ASN.1 (Abstract Syntax Notation 1) qui dĂ©crit les variables, les tables et les alarmes gĂ©rĂ©es au sein d'une MIB. ‱ La MIB est une structure arborescente dont chaque nƓud est dĂ©fini par un nombre ou OID (Object Identifier). Elle contient une partie commune Ă  tous les agents SNMP d'un mĂȘme type de matĂ©riel et une partie spĂ©cifique Ă  chaque constructeur. Chaque Ă©quipement Ă  superviser possĂšde sa propre MIB. 77 Structure de la MIB 78
  • 40. 31/03/2011 40 La MIB (Management Information Base) ‱ MIB = Collection structurĂ©e d’objets – chaque noeud dans le systĂšme doit maintenir une MIB qui reflĂšte l'Ă©tat des ressources gĂ©rĂ©es – une entitĂ© d'administration peut accĂ©der aux ressources du noeud en lisant les valeurs de l'objet et en les modifiant. 79 L’arborescence MIB: Les informations stockĂ©es dans la MIB sont rangĂ©es dans une arborescence. MIB dispose d'objets supplĂ©mentaires. Elle constitue une branche du groupe iso.org.dod.internet.mgmt. Groupe Commentaires system Informations gĂ©nĂ©rales sur le systĂšme. interfaces Informations sur les interfaces entre le systĂšmes et les sous-rĂ©seaux. at Table de traduction des adresses entre internet et les sous-rĂ©seaux. ip Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution d'IP (Internet Protocol). icmp Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution de ICMP (Internet Control Message Protocol). tcp Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution de TCP (Transmission Control Protocol). udp Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution de UDP (User Datagram Protocol). egp Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution de EGP (Exterior Gateway Protocol). transmission Informations sur la transmission et sur les protocoles utilisĂ©s par chaque interface. snmp Informations relatives Ă  l'implantation et Ă  l'Ă©xĂ©cution de SNMP.80
  • 41. 31/03/2011 41 Object identifier ‱ Les variables de la MIB-2 sont identifiĂ©es par le chemin dans l'arborescence, notĂ© de deux façons: ‱ Ă  l'aide des noms de groupes : iso.org.dod ‱ Ă  l'aide des numĂ©ros des groupes: 1.3.6. ‱ Les identifiants sont dĂ©finis Ă  l'aide du langage SMI. Ex: DĂ©finition SMI Notation par "point" Notation par nom mgmt OBJECT IDENTIFIER ::= { internet 2 } 1.3.6.1.2 iso.org.dod.internet.mgmt mib OBJECT IDENTIFIER ::= { mgmt 1 } 1.3.6.1.2.1 iso.org.dod.internet.mgmt.mib interfaces OBJECT IDENTIFIER ::= { mib 2 } 1.3.6.1.2.1.2 iso.org.dod.internet.mgmt.mib. interface 81 Ex: On utilisera l'OID (Object Identification) qui dĂ©signe l'emplacement de la variable Ă  consulter dans la MIB. On aura par ex. sur un commutateur Nortel Passport l'OID .1.3.6.1.4.1.2272.1.1.20 dĂ©signant le taux de charge du CPU. Fonctions assurĂ©es Primitives Descriptions GetRequest le manager demande une information Ă  l'agent GetNextRequest le manager demande l'information suivante Ă  l'agent SetRequest le manager initialise une variable de l'agent GetResponse l'agent retourne l'information Ă  l’administrateur Trap interruption - l'agent envoie une information Ă  l’administrateur 82
  • 43. 31/03/2011 43 Introduction Ă  la sĂ©curitĂ© ‱ La sĂ©curitĂ© d'un rĂ©seau est un niveau de garantie que l'ensemble des machines du rĂ©seau fonctionnent de façon optimale et que les utilisateurs possĂšdent uniquement les droits qui leur ont Ă©tĂ© octroyĂ©s ‱ Il peut s'agir : – d'empĂȘcher des personnes non autorisĂ©es d'agir sur le systĂšme de façon malveillante – d'empĂȘcher les utilisateurs d'effectuer des opĂ©rations involontaires capables de nuire au systĂšme – de sĂ©curiser les donnĂ©es en prĂ©voyant les pannes – de garantir la non-interruption d'un service 85 Les causes d’insĂ©curitĂ© ‱ On distingue gĂ©nĂ©ralement deux types d'insĂ©curitĂ© : – l'Ă©tat actif d'insĂ©curitĂ©: la non-connaissance par l'utilisateur des fonctionnalitĂ©s du systĂšme, dont certaines pouvant lui ĂȘtre nuisibles (ex: la non- dĂ©sactivation de services rĂ©seaux non nĂ©cessaires Ă  l'utilisateur), ou lorsque l'administrateur (ou l'utilisateur) d'un systĂšme ne connaĂźt pas les dispositifs de sĂ©curitĂ© dont il dispose – l'Ă©tat passif d'insĂ©curitĂ© 86
  • 44. 31/03/2011 44 Menaces de sĂ©curitĂ© ‱ Attaques passives: ‱ Capture de contenu de message et analyse de trafic ‱ Ă©coutes indiscrĂštes ou surveillance de transmission ‱ Attaques actives: ‱ Mascarade, ‱ modifications des donnĂ©es, ‱ dĂ©ni de service pour empĂȘcher l’utilisation normale ou la gestion de fonctionnalitĂ©s de communication 87 Le but des agresseurs ‱ Les motivations des agresseurs que l'on appelle "pirates" peuvent ĂȘtre multiples : – l'attirance de l'interdit – le dĂ©sir d'argent (ex: violer un systĂšme bancaire) – le besoin de renommĂ©e (impressionner des amis) – l'envie de nuire (dĂ©truire des donnĂ©es, empĂȘcher un systĂšme de fonctionner) ‱ Le but des agresseurs est souvent de prendre le contrĂŽle d'une machine afin de pouvoir rĂ©aliser les actions qu'ils dĂ©sirent. Pour cela il existe diffĂ©rents types de moyens : – l'obtention d'informations utiles pour effectuer des attaques – utiliser les failles d'un systĂšme – l'utilisation de la force pour casser un systĂšme 88
  • 45. 31/03/2011 45 Le Hacking (attaques) ‱ C’est l’ensemble des techniques visant Ă  attaquer un rĂ©seau un site ou un Ă©quipement ‱ Les attaques sont divers on y trouve: – L’envoie de bombe logiciel, chevaux de Troie – La recherche de trou de sĂ©curitĂ© – DĂ©tournement d’identitĂ© – Les changements des droits d’accĂšs d’un utilisateur d’un PC – Provocation des erreurs ‱ Les buts d’un Hacker: – La vĂ©rification de la sĂ©curisation d’un systĂšme – La vol d’informations, terrorisme (Virus), espionnage – Jeux; pour apprendre ‱ Les attaques et les mĂ©thodes utilisĂ©es peuvent ĂȘtre offensives ou passives: – Les attaques passives consistent Ă  Ă©couter une ligne de communication et Ă  interprĂ©ter les donnĂ©es qu’ils interceptent et Les attaques offensives peuvent ĂȘtre regrouper en : – Les attaques directes: c’est le plus simple des attaques, le Hacker attaque directement sa victime Ă  partir de son ordinateur. Dans ce type d’attaque, il y a possibilitĂ© de pouvoir remonter Ă  l’origine de l’attaque et Ă  identifier l’identitĂ© du Hacker – Les attaques indirectes (par ruban): passif, cette attaque prĂ©sente 2 avantages: – Masquer l’identitĂ© (@ IP du Hacker) – Éventuellement utiliser les ressources du PC intermĂ©diaire 89 Les Menaces: Contexte gĂ©nĂ©ral 90
  • 46. 31/03/2011 46 Attaques,services et mĂ©canismes ‱ L’administrateur doit tenir compte des 3 aspects de la sĂ©curitĂ© de l’information: – Service de sĂ©curitĂ©: pour contrer les attaques de sĂ©curitĂ© et amĂ©liorer la sĂ©curitĂ© des SI – MĂ©canisme de sĂ©curitĂ©: pour dĂ©tecter, prĂ©venir ou rattraper une attaque de sĂ©curitĂ© ‱ Usage des techniques cryptographiques – ProtĂ©ger contre Attaque de sĂ©curitĂ©: une action qui compromet la sĂ©curitĂ© de l’information possĂ©dĂ© par une organisation ‱ Obtenir un accĂšs non-autorisĂ©, modifier, 91 Les menaces 92
  • 47. 31/03/2011 47 93 MĂȘme le site de CIA a Ă©tĂ© attaquĂ© 
! 94 MĂȘme 
..
  • 48. 31/03/2011 48 95 ProblĂšmes de sĂ©curitĂ© ‱ Les problĂšmes de sĂ©curitĂ© des rĂ©seaux peuvent ĂȘtre classĂ©s en 4 catĂ©gories: – La confidentialitĂ©: seuls les utilisateurs autorisĂ©s peuvent accĂ©der Ă  l’information – ContrĂŽle d’intĂ©gritĂ©: comment ĂȘtre sĂ»r que le message reçu est bien celui qui a Ă©tĂ© envoyĂ© (celui-ci n’a pas Ă©tĂ© altĂ©rĂ© et modifiĂ©) – L’authentification: avoir la certitude que l’entitĂ© avec laquelle on dialogue est bien celle que l’on croit – Non-rĂ©pudiation: concerne les signatures 96
  • 49. 31/03/2011 49 Objectifs de la sĂ©curitĂ© ‱ Identification indique qui vous prĂ©tendez ĂȘtre (username) ‱ Authentification valide l’identitĂ© prĂ©tendue (password) ‱ Autorisation dĂ©termine les actions et ressources auxquelles un utilisateur identifiĂ© et autorisĂ© a accĂšs ‱ Non-rĂ©pudiation garantie qu’un message a bien Ă©tĂ© envoyĂ© par un Ă©metteur authentifiĂ© ‱ TraçabilitĂ© permet de retrouver les opĂ©rations rĂ©alisĂ©es sur les ressources (logs) 97 Les services de sĂ©curitĂ© – ConfidentialitĂ© des messages transmis: est la protection contre les attaques passives – Authentification des interlocuteurs: pour assurer que le destinataire reçoive le msg d’origine Ă©mis par la source – IntĂ©gritĂ© et non rĂ©pudiation des messages: assure que les messages envoyĂ©s seront aussitĂŽt reçus sans duplication ni modification – Non-rĂ©pudiation: empĂȘche tant l’expĂ©diteur que le receveur de nier avoir transmis un message. Ainsi que le message envoyĂ© a Ă©tĂ© bien reçu – DisponibilitĂ© et contrĂŽle d’accĂšs (les personnes doivent pouvoir s’échanger des messages): est la facultĂ© de limiter et de contrĂŽler l’accĂšs aux systĂšmes et aux applications (droits d’accĂšs) 98
  • 50. 31/03/2011 50 ‱ confidentialitĂ© : Protection de l’information d’une divulgation non autorisĂ©e ‱ l'intĂ©gritĂ© : Protection contre la modification non autorisĂ©e de l’information ‱ DisponibilitĂ© : S’assurer que les ressources sont accessibles que par les utilisateurs lĂ©gitimes ‱ Authentification – Authentification des entitĂ©s (entity authentication) procĂ©dĂ© permettant Ă  une entitĂ© d’ĂȘtre sĂ»re de l’identitĂ© d’une seconde entitĂ© Ă  l’appui d’une Ă©vidence corroborante (certifiant, ex.: prĂ©sence physique, cryptographique, biomĂ©trique, etc.). Le terme identification est parfois utilisĂ© pour dĂ©signer Ă©galement ce service. – Authentification de l’origine des donnĂ©es (data origine authentication) procĂ©dĂ© permettant Ă  une entitĂ© d’ĂȘtre sĂ»re qu’une deuxiĂšme entitĂ© est la source original d’un ensemble de donnĂ©es. Par dĂ©finition, ce service assure Ă©galement l’intĂ©gritĂ© de ces donnĂ©es. ‱ non-rĂ©pudiation: Offre la garantie qu’une entitĂ© ne pourra pas nier ĂȘtre impliquĂ©e dans une transaction ‱ Non-Duplication: Protection contre les copie illicites 99 Dangers et Attaques Services Dangers Attaques ConfidentialitĂ© fuite d’informations masquerade, Ă©coutes illicites, analyse du trafic IntĂ©gritĂ© modification de l’information crĂ©ation, altĂ©ration ou destruction illicite DisponibilitĂ© denial of service, usage illicite virus, accĂšs rĂ©pĂ©tĂ©s visant Ă  inutiliser un systĂšme Auth. d’entitĂ©s accĂšs non autorisĂ©s masquerade, vol de mot de passe, faille dans le protocole d’auth. Auth. de donnĂ©es falsification d’informations falsification de signature, faille dans le protocole d’auth. Non-rĂ©pudiation nier la participation Ă  une transaction prĂ©tendre un vol de clĂ© ou une faille dans le protocole de signature Non-duplication duplication falsification, imitation 100
  • 51. 31/03/2011 51 Services MĂ©canismes classiques MĂ©canismes digitaux ConfidentialitĂ© scellĂ©s, coffre-forts, cadenas cryptage, autorisation logique IntĂ©gritĂ© encre spĂ©ciale, hologrammes fonctions Ă  sens unique + cryptage DisponibilitĂ© contrĂŽle d’accĂšs physique, surveillance vidĂ©o contrĂŽle d’accĂšs logique, audit, anti-virus Auth. d’entitĂ©s prĂ©sence, voix, piĂšce d’identitĂ©, reconnaissance biomĂ©trique secret + protocole d’auth., adresse rĂ©seau + userid carte Ă  puce + PIN Auth. de donnĂ©es sceaux, signature, empreinte digitale fonctions Ă  sens unique + cryptage Non- rĂ©pudiation sceaux, signature, signature notariale, envoi recommandĂ© fonctions Ă  sens unique + cryptage + signature digitale Non- duplication encre spĂ©ciale, hologrammes, tatouage tatouage digital (watermarks), verrouillage cryptographique 101 MĂ©canismes de protection ProblĂ©matique: Authentification 102 But: Bob veut prouver son identitĂ© Ă  Alice  rencontre physique : son apparence  au tĂ©lĂ©phone : sa voie  Ă  la douane : son passeport  IntĂ©gritĂ© des messages  Signatures Ă©lectroniques
  • 52. 31/03/2011 52 Cryptographie: La science du secret !! 103 Cryptographie ‱ DĂ©finition – Science du chiffrement – Meilleur moyen de protĂ©ger une information = la rendre illisible ou incomprĂ©hensible ‱ Bases – Une clĂ© = chaĂźne de nombres binaires (0 et 1) – Un Algorithme = fonction mathĂ©matique qui va combiner la clĂ© et le texte Ă  crypter pour rendre ce texte illisible 104
  • 53. 31/03/2011 53 Encryption Process 105 Quelques dĂ©finitions ‱ Cryptage: permet l’encodage des informations. Il interdit la lecture d’informations par des personnes non autorisĂ©es ‱ On distingue 2 procĂ©dĂ©s de cryptage: – ProcĂ©dĂ©s de transposition, qui modifie la succession des caractĂšres Ă  l’aide d’un algorithme. – ProcĂ©dĂ©s de substitution, qui remplace les caractĂšres d’origine par d’autres prĂ©levĂ©s dans une liste – RĂšgle ou clĂ© de cryptage s’appelle Code – Ex: PGP (Pretty Good Privacy): progr. DestinĂ© au cryptage des messages Ă©lectroniques (conçu par Philip Zimmermann 1991) ‱ Cryptanalyse: analyse de donnĂ©es cryptĂ©es 106
  • 54. 31/03/2011 54 Application de la cryptographie ‱ Commerce Ă©lectronique ‱ Protection de la confidentialitĂ© de correspondance ‱ Protection des bases de donnĂ©es contre les intrusions et la dĂ© vulgarisation Ă  des tiers non autorisĂ©s ‱ Transmission sĂ©curisĂ©e des donnĂ©es sensibles Ă  travers les rĂ©seaux internationaux Preuve informatique: Identification et authentification 107 Cryptographie ‱ Ensemble de processus de cryptage visant Ă  protĂ©ger les donnĂ©es contre l’accĂšs non autorisĂ©s ‱ Repose sur l’emploi des formules mathĂ©matiques et des algorithmes complexes afin de coder l’information ‱ Il existe 2 systĂšmes de cryptographie: – Les systĂšmes symĂ©triques: la mĂȘme clĂ© utilisĂ© pour coder et dĂ©coder (DES: Data Encryption standard)) – Les systĂšmes asymĂ©triques: la clĂ© qui sert Ă  coder est diffĂ©rente de celle qui peut dĂ©chiffrer (RSA:Rivest Shamir Adelmann 77) 108
  • 55. 31/03/2011 55 Principe de cryptage ‱ Tout systĂšme de cryptage est composĂ© d’un algorithme de codage ‱ La Crypt. nĂ©cessite 2 fonctions essentielles: – Le message M est cryptĂ© par une fonction de cryptage E(M)=C – Le cryptogramme C est dĂ©cryptĂ© par le destinataire par une fonction de dĂ©cryptage D(C)=D(E(M)) = M 109 SystĂšme de chiffrement ‱ DĂ©finition: Un systĂšme de chiffrement ou crypto systĂšme est un 5- tuple (P,C,K,e,D) ayant les propriĂ©tĂ©s suivantes: – 1. P est un ensemble appelĂ© l’espace des messages en clair. Un Ă©lĂ©ment de P s’appelle message en clair (Plaintext) – 2. C est un ensemble appelĂ© l’espace des messages chiffrĂ©s. Un Ă©lĂ©ment de C s’appelle un message chiffrĂ© ou cryptogramme (cyphertext) – 3. K est un ensemble appelĂ© l’espace des clĂ©s, ses Ă©lĂ©ments sont les clĂ©s. – 4. e={ek : k Є K } est une famille de fonctions: ‱ ek : P  C, ses Ă©lĂ©ments sont les fonctions de chiffrement – 5. D={Dk : k Є K } est une famille de fonctions ‱ Dk : C  P, ses Ă©lĂ©ments sont les fonctions de dĂ©chiffrement – 6. A chaque clĂ© e Є K est associĂ© une clĂ© d Є K/ ‱ D d (ee(p))=p pour tout message p Є P 110
  • 56. 31/03/2011 56 ‱ Alice utilise un systĂšme de chiffrement pour envoyer un message confidentiel m Ă  Bob. Elle utilise la clĂ© de chiffrement e et Bob utilise la clĂ© de dĂ©chiffrement d qui lui correspond. ‱ Alice calcule C= Ee(m) et l’envoie Ă  Bob qui reconstitue m= Dd(C), en gardant la clĂ© de chiffrement secrĂšte – Ex: l’alphabet: A B C 
 Z et 0 1 2 
 25 – Correspondance entre lettres et nombres, la fonction de chiffrement Ee associĂ© Ă  e Є Z26 est: ‱ Ee: x  (x+e) mod 26 ‱ Dd: x  (x-d) mod 26 lorsque d=e cryptage symĂ©trique. – Exemple: En appliquant le chiffre de CĂ©sar, au mot CRYPTOGRAPHIE, la clĂ© e = 5, fournit le cryptogramme suivant : HWDUYTLWFUMNJ qui est facile Ă  casser. 111 Cryptographie Chiffrement SymĂ©trique ‱ Les Algorithmes utilisant ce systĂšme : – DES (Data Encryption Standard, trĂšs rĂ©pandu) : les donnĂ©es sont dĂ©coupĂ©es en blocs de 64 bits et codĂ©es grĂące Ă  la clĂ© secrĂšte de 56 bits propre Ă  un couple d’utilisateurs – IDEA, RC2, RC4 ‱ Avantage : – Rapide ‱ InconvĂ©nients : – Il faut autant de paires de clĂ©s que de couples de correspondants – La non-rĂ©pudiation n’est pas assurĂ©e. Mon correspondant possĂ©dant la mĂȘme clĂ© que moi, il peut fabriquer un message en usurpant mon identitĂ© – Transmission de clĂ© 112
  • 57. 31/03/2011 57 Ex. de Chiffrement Ă  clĂ© symĂ©trique ‱ Encryptage par substitution – Époque romaine (Code de CĂ©sar) ‱ Texte en clair : abcdefghijklmnopqrstuvwxyz ‱ Texte cryptĂ© : mnbvcxzasdfghjklpoiuytrewq 113 Exemple : Texte en clair: bob. i meat you. alice Texte cryptĂ©: nkn. s hcmu wky. mgsbc DifficultĂ© ? 1026 combinaisons possibles.... mais par l'utilisation de rĂšgles statistiques on trouve facilement la clĂ© ... ... naissance il y a 500 ans du chiffrement polyalphabĂ©tique Algorithmes de cryptographie ‱ Par substitution – On change les lettres suivant une rĂšgle prĂ©cise (ex: A → D la clĂ© est : 3) ‱ Par Transposition – La position des caractĂšres est modifiĂ©e. Pour crypter un message on l’écrit en colonne de taille fixe et on lit les colonnes – Ex: Nombre de colonne ici 6 – Texte cryptĂ©: TRLFAOREFMDSNZOCAZIASPZT NU.. B R I Q U E S 1 5 3 4 7 2 6 T R A N S F E R E Z U N M I L L I O N D E F R A N C S D A N S M O N C O M P T E Z E R O Z E R O S E P T A B C D 114
  • 58. 31/03/2011 58 Table de VigenĂšre 115 Exemple 116 C R Y P T O G R A P H I E M A T M A T M A T M A T M O ? ? ? ? ? ? ? ? ? ? ? ?
  • 59. 31/03/2011 59 Chiffrement de VigenĂšre ‱ Le chiffre de VigenĂšre est la premiĂšre mĂ©thode de chiffrement poly alphabĂ©tique, c'est Ă  dire qui combine deux alphabets pour crypter une mĂȘme lettre. ‱ Ce chiffrement introduit la notion de clĂ©, qui se prĂ©sente gĂ©nĂ©ralement sous la forme d'un mot ou d'une phrase. Pour pouvoir chiffrer notre texte, Ă  chaque caractĂšre nous utilisons une lettre de la clĂ© pour effectuer la substitution ‱ MathĂ©matiquement, on considĂšre que les lettres de l'alphabet sont numĂ©rotĂ©es de 0 Ă  25 (A=0, B=1 ...). La transformation lettre par lettre se formalise simplement par : – ChiffrĂ© = (Texte + ClĂ©) mod 26 117 Chiffrement Ă  clĂ© symĂ©trique: DES ‱ Data Encryption Standard (1977 par IBM) ‱ Principe : – dĂ©coupe le message en clair en morceau de 64 bits auxquelles on applique une transposition – clĂ© de 64 bits (56 bits de clĂ© + 8 bits de paritĂ© impaire) ‱ DifficultĂ© et limites? – concours organisĂ© par RSA Data Security 1997 : 4 mois pour casser le code DES 56 bits en brute force par des amateurs 1999 : 22 h pour casser DESIII ‱ solution pour le rendre plus sur .... Passer l'algorithme DES plusieurs fois sur le message avec Ă  chaque fois des clĂ©s diffĂ©rentes (ex : 3DES) 118
  • 60. 31/03/2011 60 SchĂ©ma de 3DES: 119 La solution a Ă©tĂ© dans l'adoption du triple DES: trois applications de DES Ă  la suite avec 2 clĂ©s diffĂ©rentes (d'oĂč une clĂ© de 112 bits) DES (IBM 77) ‱ Data Encryption Standard ‱ Principe : – dĂ©coupe le message en clair en morceau de 64 bits auxquelles on applique une transposition – clĂ© de 64 bits (56 bits de clĂ©+8 bits de paritĂ© impaire) 120 La recherche exhaustive sur 56 bits (256) est maintenant rĂ©aliste. Mars 2007 : 6:4 j, COPACOBANA (utilisation de FPGA) par l’universitĂ© de Bochum et Kiel (coĂ»t 10 000 $)
  • 61. 31/03/2011 61 Cryptographie Chiffrement AsymĂ©trique ‱ Algorithmes utilisant ce systĂšme : – RSA (Rivest, Shamir, Adelman) – DSA – El-Gamal – Diffie-Helmann ‱ Avantage : – pas besoin de se transmettre les clĂ©s au dĂ©part par un autre vecteur de transmission. ‱ InconvĂ©nient : – Lenteur 121 Algorithme RSA 122 ‱ DĂ©veloppĂ© par: Ron Rivest, Adi Shamir et Leonard Adleman en 1977 repose sur des fonctions mathĂ©matique Le RSA est un systĂšme qui repose intĂ©gralement sur la difficultĂ© de factoriser de grands nombres entiers (au moins 100 chiffres actuellement).
  • 62. 31/03/2011 62 Cryptographie Ă  clĂ© publique: RSA ‱ Ron Rivest, Adi Shamir et Leonard Adleman (DĂ©veloppĂ© en 1977 repose sur des fonctions math. De puissance et exponentielles appliquĂ©s aux grands nombres) ‱ Algorithme de sĂ©lection des clĂ©s : – 1) SĂ©lection de 2 grands nombres premiers p et q (1024 bit par ex) – 2) Calculer n=pq et z=(p-1)(q-1) – 3) Choisir un e (e<n) qui n'a pas de facteur commun avec z. (e et z premier entre eux) – 4) Trouver un d tel que ed-1 est exactement divisible par z (ed mod z =1) – 5) ClĂ© public est : (n,e) ClĂ© privĂ© est : (n,d) 123 Ex: RSA, chiffrement, dĂ©chiffrement ‱ 1) ClĂ© public est : (n,e) ClĂ© privĂ© est : (n,d) ‱ 2) Alice veut envoyer un nombre m Ă  Bob : c = me mod n ‱ 3) Bob reçoit le message c et calcule : m = cd mod n ‱ Exemple : ‱ p = 5, q = 7 donc n = 35 et z = 24 ‱ Bob choisit e = 5 et d = 29 ‱ ALICE : (chiffrement) m = 12 me=248832 et c = me mod n = 17 ‱ BOB : (dĂ©chiffrement) c = 17 , m = cd mod n = 12 ‱ ClĂ© public est : (35, 5) ‱ ClĂ© privĂ© est : (35, 29) 124
  • 63. 31/03/2011 63 Logiciel de chiffrement PGP ‱ PGP (Pretty Good Privacy) Ă©tait considĂ©rĂ© aux USA, comme une arme et interdit Ă  l'exportation ‱ L'algorithme utilisĂ© par PGP, le RSA, permet de chiffrer des informations de maniĂšre tellement efficace qu'aucun gouvernement n'est en mesure d'en lire le contenu. ‱ Comme toute invention "dangereuse", incontrĂŽlable et susceptible d'ĂȘtre utilisĂ©e contre la mĂšre-patrie, le gouvernement amĂ©ricain en a interdit l'exportation et a classĂ© PGP et le RSA dans la catĂ©gorie "armes". ‱ Le code est Ă©crit en Perl 125 ‱ Cette restriction Ă  l'exportation de la cryptographie a eu diverses consĂ©quences: – Pendant longtemps, les navigateurs tels qu'Internet Explorer ont Ă©tĂ© limitĂ©s Ă  40 bits pour tous les "Ă©trangers". Seuls les amĂ©ricains pouvaient tĂ©lĂ©charger la version 128 bits. – Si on ajoute Ă  cela que l'algorithme RSA Ă©tait brevetĂ© jusqu'en septembre 2000, il n'en a pas fallu plus aux internautes pour crĂ©er GPG (Gnu Privacy Guard), un logiciel compatible avec PGP et utilisant Diffie-Hellman Ă  la place de RSA, et hors de contrĂŽle du gouvernement amĂ©ricain puisque crĂ©Ă© en Europe. 126
  • 64. 31/03/2011 64 How PGP encryption works? 127 How PGP decryption works? 128
  • 65. 31/03/2011 65 Chiffrement du message avec PGP 129 - Il gĂ©nĂšre lui mĂȘme une clĂ© alĂ©atoire (c’est la clĂ© de session). - Il chiffre le message avec la clĂ© de session selon un algorithme Ă  clĂ© privĂ© (DES par exemple) - Il chiffre la clĂ© de session grĂące Ă  l’algorithme Ă  clĂ© publique (RSA par exemple) avec la clĂ© publique du destinataire. -Il assemble message chiffrĂ© et clĂ© chiffrĂ©e en un message prĂȘt Ă  l’expĂ©dition. -..MM-sĂ©curitĂ©TDLe logiciel PGP.htm 130 Algorithme de chiffrement asymĂ©trique: Diffie Hellman Algorithme de sĂ©curisation des Ă©changes des clĂ©s Apparition suite au problĂšme de l’échange des clĂ©s de la cryptographie symĂ©trique (coursier malhonnĂȘte) Alice veut transmettre une clĂ© Ă  Bob pour pouvoir Ă©changer un document confidentiel Alice chiffre une clĂ© par une autre clĂ© gardĂ©e secrĂšte Alice envoie la clĂ© chiffrĂ©e Ă  Bob Bob surchiffre la clĂ© chiffrĂ©e avec sa clĂ© secrĂšte puis la transmet Ă  Alice Alice opĂšre alors un dĂ©chiffrement de sa partie du chiffrement de la clĂ© et l’envoie a Bob Bob dĂ©chiffre la clĂ© chiffrĂ©e avec sa clĂ© secrĂšte Ils disposent ainsi tous les deux d’une clĂ© qui n’a Ă  aucun moment circulĂ© en clair
  • 66. 31/03/2011 66 131 Ex. d’Algorithme de Diffie Hellman 132 Algorithme de Hachage Usages de l’algorithme de hachage Alice veut transmettre un document Ă  Bob en lui garantissant son intĂ©gritĂ© Alice calcule l’empreinte de son fichier et l’envoie simultanĂ©ment avec le document Bob recalcule l’empreinte du document et la compare Ă  celle que lui a envoyĂ© Alice S’ils ne sont pas exacts c’est que Ève a interceptĂ© le document et l’a changĂ© Notons que le document Ă©changĂ© n’est pas chiffrĂ© Ève peut prendre connaissance de son contenu
  • 67. 31/03/2011 67 Authentification DĂ©finition ‱ La personne Ă  qui j'envoie un message cryptĂ© est-elle bien celle Ă  laquelle je pense ? ‱ La personne qui m'envoie un message cryptĂ© est-elle bien celle Ă  qui je pense ? 133 Authentification Technique d’Identification ‱ Prouveur – Celui qui s’identifie, qui prĂ©tend ĂȘtre
 ‱ VĂ©rifieur – Fournisseur du service ‱ Challenge – Le VĂ©rifieur va lancer un challenge au prouveur que ce dernier doit rĂ©aliser 134
  • 68. 31/03/2011 68 Technique A ClĂ© Publique Principe ‱ Algorithme RSA = RĂ©versible – ((Mess)CPu)CPr = ((Mess)CPr)CPu ‱ ConfidentialitĂ© ‱ Authentification 135 Comment savoir que le message n’a pas Ă©tĂ© altĂ©rĂ© ?  Fonction de hachage algorithmes de hachage les plus utilisĂ©s: MD5 (128 bits) et SHA (160 bits) Signature Ă©lectronique (1) 136
  • 69. 31/03/2011 69 Pb du hachage : on n’est pas sĂ»r de l’expĂ©diteur  Scellement des donnĂ©es Signature Ă©lectronique (2) 137 138 RĂ©capitulatif Cryptographie symĂ©trique rĂ©pond au besoin de la confidentialitĂ© DES, 3DES, AES, Blowfish, RC2, RC4, RC5 et DEA Diffie-Hellman rĂ©pond au besoin de la confidentialitĂ© de l’échange des clefs Diffie Hellman Key Exchange Algorithmes de hachage rĂ©pond au besoin de l’intĂ©gritĂ© des documents MD4, MD5 et SHA1 Cryptographie asymĂ©trique rĂ©pond au besoin de la confidentialitĂ©, authentification et non-rĂ©pudiation RSA, ElGamal et DSA
  • 70. 31/03/2011 70 SocietĂ© Mondiale de l’Information“HACKERS” (Challenge) CriminalitĂ© organisĂ©e (Outil d’escroquerie) Terrorisme (“Warefare”) (Arme) Espionnage (Outil) SocietĂ© Mondiale des Intrusions Intenet = « Espace Sans Loi » + «DifficultĂ© de retraçage»ImpunitĂ© 139 Les virus ‱ Qu’est ce qu’un virus? – Un petit programme ou un Ă©lĂ©ment d'un programme, dĂ©veloppĂ©s Ă  des fins nuisibles, qui s'installe secrĂštement sur des ordinateurs et parasite des programmes. ‱ Certains virus, apparus rĂ©cemment, sont trĂšs perfectionnĂ©s, qui dans la plupart des cas, exploitent les erreurs commises par les utilisateurs peu informĂ©s ou les failles des logiciels. ‱ Les utilisateurs Ă  domicile ne sont pas les seuls Ă  ĂȘtre exposĂ©s au danger. Les entreprises et autres organisations peuvent Ă©galement ĂȘtre victimes d'attaques ciblĂ©es, menĂ©es par des cybercriminels qui tirent parti d'informations dĂ©robĂ©es aux employĂ©s. ‱ Les traces ïŹ Les virus infectent des applications, copient leur code dans ces programmes. Pour ne pas infectĂ© plusieurs fois le mĂȘme fichier ils intĂšgrent dans l’application infectĂ©e une signature virale. 140
  • 71. 31/03/2011 71 Qu’est ce qu’un ver ‱ Programme capable de se copier vers un autre emplacement par ses propres moyens ou en employant d'autres applications. ‱ Sert Ă  dĂ©grader les performances du rĂ©seau dans une entreprise. Comme un virus, un ver peut contenir une action nuisible du type destruction de donnĂ©es ou envoi d'informations confidentielles. ‱ Ex: E-mail Worms – un outil de collecte d'adresses e-mail dans la machine infectĂ©e et un outil d'envoie du courrier Ă©lectroniques ‱ IRC Worms – zones de chat..., – Ver est classĂ© Ă  "IRC Worm 141 Exemple : Koobface ‱ Ver informatique dĂ©couvert en Novembre 2008 par McAfee, qui sĂ©vit sur le site communautaireFacebook. ‱ Le ver Koobface se propage en envoyant des e-mails aux amis des personnes dont l'ordinateur a Ă©tĂ© infectĂ©, si l’utilisateur a la malheureuse idĂ©e de tĂ©lĂ©charger le programme, son ordinateur va ĂȘtre infectĂ© et dirigera ses utilisateurs sur des sites contaminĂ©s lors de recherches sur Google, Yahoo ou encore MSN. ‱ Il serait Ă©galement capable de dĂ©rober des informations de nature personnelle comme un numĂ©ro de carte de crĂ©dit. ‱ Une rĂ©action officielle par la voix de Barry Schnitt, porte-parole de Facebook a communiquĂ© que : "quelques autres virus ont tentĂ© de se servir de Facebook de maniĂšre similaire pour se propager mais jamais aussi important", ‱ Concernant la sĂ©curitĂ© des informations personnelles de plus de 200 millions de personnes, une enquĂȘte au sein du FBI a Ă©tĂ© mise en place. 142
  • 72. 31/03/2011 72 Les bombes logiques ‱ Les bombes logiques sont programmĂ©es pour s'activer quand survient un Ă©vĂ©nement prĂ©cis. ‱ De façon gĂ©nĂ©rale, les bombes logiques visent Ă  faire le plus de dĂ©gĂąt possible sur le systĂšme en un minimum de temps. 143 « Keylogger »: ‱ Un Keylogger est un programme parasite qui se propage souvent grĂące Ă  des virus, vers ou spywares. ‱ Sa principale fonction est d'espionner toutes les actions effectuĂ©es sur votre ordinateur (saisie au clavier, ouverture d'applications, dĂ©placement de fichiers...). ‱ Les traces de ces actions sont stockĂ©es dans un emplacement prĂ©cis puis envoyĂ©es vers une boĂźte aux lettres ou sur un site web. Certaines de vos donnĂ©es les plus confidentielles peuvent ainsi vous ĂȘtre soutirĂ©es Ă  l'insu de votre plein grĂ©. 144
  • 73. 31/03/2011 73 Comment s’en protĂ©ger 
?? ‱ La plupart des keyloggers sont maintenant reconnus par les logiciels antivirus, Ă  condition que ceux-ci soient correctement mis Ă  jour. ‱ Certains keyloggers sont par contre identifiĂ©s comme spywares; le recours Ă  un logiciel antispyware est donc nĂ©cessaire. 145 Spyware  Les logiciels espions (spyware) : ils sont souvent cachĂ©s dans certains graticiels (freeware, mais pas dans les logiciels libres), partagiciels (shareware) et pilotes de pĂ©riphĂ©riques, pour s'installer discrĂštement afin de collecter et envoyer des informations personnelles Ă  des tiers.  Ex: GATOR, appelĂ© aussi GAIN (Gator Advertising and Information Network) est un type de spyware qui fournit l'option de se rappeler le nom de l’utilisateur et les mots de passe.  Soyez donc vigilants, Il peut aussi se prĂ©senter sous la forme d'une fenĂȘtre d'installation de Plug-in sous Internet Explorer. Dans ce cas, refusez catĂ©goriquement...  de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. 146
  • 74. 31/03/2011 74 Phishing ‱ AppelĂ© aussi l'hameçonnage peut se faire par courrier Ă©lectronique, par des sites Web falsifiĂ©s ou autres moyens Ă©lectroniques ‱ C’est une technique utilisĂ©e par des fraudeurs pour obtenir des renseignements personnels ‱ consiste Ă  faire croire Ă  la victime qu'elle s'adresse Ă  un tiers de confiance (ex: banque, administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numĂ©ro de carte de crĂ©dit, date de naissance, etc. ‱ forme d'attaque informatique reposant sur l'ingĂ©nierie sociale 147 Phishing ‱ Tout commence par la rĂ©ception d'un mail. Vous recevez de votre banque, de votre fournisseur d'accĂšs ou d'un cyber marchant un message de forme tout Ă  fait habituelle (avec le logo et les couleurs de l'entreprise) vous informant qu'un regrettable incident technique a effacĂ© vos coordonnĂ©es. ‱ Vous ĂȘtes invitĂ© Ă  cliquer sur un lien vous menant au site de l'entreprise en question pour ressaisir soit votre numĂ©ro de carte bleue, vos identifiants et mot de passe de connexion. Vous ĂȘtes en confiance et suivez attentivement les consignes
 148
  • 75. 31/03/2011 75 phishing = spam + mail spoofing + social engineering + URL spoofing +
.. ‱ La pratique du phishing consiste Ă  attirer l'internaute Ă  l’aide d'e-mails non sollicitĂ©s (Spam) comme envoyĂ©s d'adresses officielles (mail_spoofing), incitant la victime, Ă  cliquer sur un lien proposĂ© dans le message. ‱ Ce lien est en rĂ©alitĂ© malicieux et conçu pour usurper une destination de confiance (URL_spoofing), ‱ Ce qui a pour consĂ©quence de conduire l’internaute sur un site Web visuellement identique au site officiel mais dont la vĂ©ritable adresse est dissimulĂ©e aux yeux de l’internaute victime. 149 Les Ă©tapes de sĂ©curitĂ© 150 Prendre des mesures
  • 76. 31/03/2011 76 Comment se protĂ©ger? ‱ Pare-feu ‱ Mises Ă  jour de votre PC ‱ Logiciels: anti-virus, anti- spyware, anti-spam,.. 151 StratĂ©gies ‱ Approche locale – Poste client ‱ Approche globale – Poste serveur ‱ Ces deux solutions sont complĂ©mentaires et doivent faire appel Ă  des moteurs antiviraux de fournisseurs diffĂ©rents 152
  • 77. 31/03/2011 77 Approche antivirale locale/globale ‱ Mise Ă  jour de la table de dĂ©finitions de virus sur chaque poste client ‱ Solution automatique ou manuelle 153 Serveur antivirus En cas de mise Ă  jour, Notification aux clients prĂ©sents RequĂȘte de mise Ă  jour planifiĂ©e Puis tĂ©lĂ©chargement des mises Ă  jour Interrogation du serveur Ă  chaque dĂ©marrage des clients TĂ©lĂ©chargement des mises Ă  jour (localement) Les attaques: imitation malicieuse ‱ Tout Ă©quipement connectĂ© Ă  un rĂ©seau injecte des datagrammes IP – @ IP de l'expĂ©diteur + donnĂ©es de couche supĂ©rieure ‱ Si l'utilisateur peut intervenir sur les logiciels ou son systĂšme d'exploitation il peut inscrire une @ IP factice (IP spoofing) – permet au pirate responsable de DoS de dissimuler leur identitĂ© car il est trĂšs difficile de remonter Ă  la source d'un datagramme portant une fausse @ IP ‱ Contre-Mesure : (ingress filtering) – les routeurs vĂ©rifient si l'@ IP des paquets entrant font partie des @ IP accessibles via cette interface. 154
  • 78. 31/03/2011 78 Les attaques: Les DOS ‱ Denial Of Service (DoS) – rend un rĂ©seau, un hĂŽte ou autre inutilisable pour ses utilisateurs lĂ©gitimes. – basĂ© sur la production d'un volume de donnĂ©es supĂ©rieur Ă  la capacitĂ© de traitement de l'entitĂ© ciblĂ©e. exemple : ‱ SYN flooding avec des @ IP factices : accumulation d'un gd nb de connexions partiellement ouvertes ‱ envoie de fragments IP sans les fragments de terminaison ‱ attaque smurf : envoie de paquets de requĂȘte d'Ă©chos ICMP en masse ‱ Distributed Denial of Service (DDos) – Le pirate obtient un grand nombre de comptes utilisateurs (sniffing ou brute force) – Il installe et exĂ©cute un logiciel esclave au niveau de chaque hĂŽte qui attend les ordres en provenance d'un logiciel maĂźtre – Puis le pirate ordonne Ă  tous ses logiciels esclaves de lancer une attaque DoS contre le mĂȘme hĂŽte ciblĂ© 155 Les outils 156 Workstation Via Email File Server Workstation Mail Server Internet Web Server Via Web Page Workstation Web Server Mail Gateway Anti Virus Firewall Intrusion Detection Vulnerability Management
  • 79. 31/03/2011 79 Ex: Serveur Symantec Client Security ‱ Un serveur Symantec Client Security peut envoyer des mises Ă  jour de configuration et des fichiers de dĂ©finitions de virus Ă  des clients ‱ SymantecClient security protĂ©ge les ordinateurs sur lesquels il s’exĂ©cute ‱ Le programme client Symantec Client Security fournit une protection antivirus, pare-feu et contre les intrusions aux ordinateurs rĂ©seau et autonomes ‱ Alert Management System2 (AMS2). AMS2 assure la gestion des urgences et prend en charge les alertes issues de serveurs et des postes de travail 157 Firewall ‱ Le pare-feu est un systĂšme permettant de filtrer les paquets de donnĂ©es Ă©changĂ©s avec le rĂ©seau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces rĂ©seau suivante : – une interface pour le rĂ©seau Ă  protĂ©ger (rĂ©seau interne) – une interface pour le rĂ©seau externe ‱ Un systĂšme pare-feu contient un ensemble de rĂšgles prĂ©dĂ©finies permettant : – D'autoriser la connexion (allow) – De bloquer la connexion (deny) – De rejeter la demande de connexion sans avertir l'Ă©metteur (drop). 158
  • 80. 31/03/2011 80 ContrĂŽle d’accĂšs: Les pare-feux ‱ Un pare-feu isole le rĂ©seau de l’organisation du reste de l’Internet en laissant pĂ©nĂ©trer certains paquets et en bloquant d’autres ‱ Il existe 2 types de pare-feux: – Filtrage simple des paquets (Ex: liste ACL) – Filtrage applicatif (niv. Application) 159 RĂŽle du pare-feux ‱ Les firewall protĂšgent les installations informatiques des intrusions ‱ surveille (autoriser/denier) les communications d'un PC vers Internet et vice versa ‱ PrĂ©venir les attaques du type Denial Of Service – Inondation des messages SYN avec des @IP d’origine factices, qui paralyse l’hĂŽte. Les tampons de l’hĂŽte sont remplis de messages factices, ce qui ne laissent plus de place pour les vrais messages – PrĂ©venir les modifications de donnĂ©es internes Ex: changer la page Web de l’entreprise – EmpĂȘcher les pirates d’accĂ©der Ă  des donnĂ©es sensibles, – Analyser, bloquer ou autoriser les communications via les ports UDP et TCP 160
  • 81. 31/03/2011 81 Filtrage de paquets ‱ Le rĂ©seau interne est Ă©quipĂ© d’une passerelle le reliant Ă  son FAI. On se faire le filtrage des paquets ‱ Filtrage basĂ© sur l’étude des en-tĂȘte de paquet – @ IP d’origine et de destination – Des types des messages ICMP – Des datagrammes de connexion et d’inintialisation utilisant les bits TCP SYN ou Ack – Ex/ filtre les segments UDP et les connexions Telnet (segment TCP avec Port 23). Évite toute intrusion Ă©trangĂšre via une session Telnet. ‱ Mise en place d'une passerelle d'application (gateway) Serveur spĂ©cifique aux applications que toutes les donnĂ©es d'applications doivent traverser avant de quitter ou d'entrer dans le rĂ©seau 161 Filtrage applicatif ‱ AppelĂ© aussi « passerelle applicative » ou proxy ‱ le filtrage applicatif permet la destruction des en-tĂȘtes prĂ©cĂ©dant le message applicatif, ce qui permet de fournir un niveau de sĂ©curitĂ© supplĂ©mentaire. ‱ En contrepartie, une analyse fine des donnĂ©es applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications, chaque paquet devant ĂȘtre finement analysĂ©. ‱ Afin de limiter les risques le proxy doit nĂ©cessairement ĂȘtre en mesure d'interprĂ©ter une vaste gamme de protocoles et doit connaĂźtre les failles affĂ©rentes pour ĂȘtre efficace. 162
  • 82. 31/03/2011 82 Limitations des pare-feux ‱ Usurpation d’identitĂ© (IP spoofing) le routeur est impuissant face Ă  ce type d’attaque ‱ Si chaque application nĂ©cessite un traitement particulier Il faut une passerelle par application Les client de ces applications doivent pouvoir configurer les logiciels (ex: navigateur avec les proxy) ‱ Les filtres sont trĂšs grossiers: Les spyware et adware (des progr. Commerciaux sont nuisibles ne sont pas dĂ©tectĂ©s par les anti-virus) utilisant le port 80 ne sont donc en aucun cas pris en compte par un firewall hardware. ‱ il est nĂ©cessaire d'administrer le pare-feu et notamment de surveiller son journal d'activitĂ© afin d'ĂȘtre en mesure de dĂ©tecter les tentatives d'intrusion et les anomalies. 163 Zone DĂ©militarisĂ©e DMZ ‱ Il est nĂ©cessaire de mettre en place des architectures de systĂšmes pare-feux permettant d'isoler les diffĂ©rents rĂ©seaux de l'entreprise: on parle ainsi de « cloisonnement des rĂ©seaux » (isolation) ‱ « Zone DĂ©MilitarisĂ©e » ( DMZ pour DeMilitarized Zone) pour dĂ©signer cette zone isolĂ©e hĂ©bergeant des applications mises Ă  disposition du public 164
  • 83. 31/03/2011 83 Architecture DMZ ‱ Les serveurs situĂ©s dans la DMZ sont appelĂ©s « bastions » en raison de leur position d'avant poste dans le rĂ©seau de l'entreprise. ‱ La DMZ possĂšde donc un niveau de sĂ©curitĂ© intermĂ©diaire, mais son niveau de sĂ©curisation n'est pas suffisant pour y stocker des donnĂ©es critiques pour l'entreprise. 165 Politique de sĂ©curitĂ© ‱ La politique de sĂ©curitĂ© mise en oeuvre sur la DMZ est gĂ©nĂ©ralement la suivante : – Traffic du rĂ©seau externe vers la DMZ autorisĂ© ; – Traffic du rĂ©seau externe vers le rĂ©seau interne interdit ; – Traffic du rĂ©seau interne vers la DMZ autorisĂ© ; – Traffic du rĂ©seau interne vers le rĂ©seau externe autorisĂ© ; – Traffic de la DMZ vers le rĂ©seau interne interdit ; – Traffic de la DMZ vers le rĂ©seau externe refusĂ©. 166
  • 84. 31/03/2011 84 NAT ‱ Le principe du NAT consiste Ă  rĂ©aliser, au niveau de la passerelle de connexion Ă  internet, une translation entre l'adresse interne (non routable) de la machine souhaitant se connecter et l'adresse IP de la passerelle. ‱ Le terme NAT reprĂ©sente la modification des adresses IP dans l'en-tĂȘte d'un datagramme IP effectuĂ©e par un routeur. SNAT : @source du paquet qui est modifiĂ©e (altĂ©rĂ©e) DNAT : @destination qui est modifiĂ©e (altĂ©rĂ©e) 167 Network Address Translation: NAT ‱ Fonctionnement du NAT: – Translation des @IP de l’en tĂȘte – Recalcul et vĂ©rification du checksum – Recalcul et modification du checksum TCP – NAT cache l’identitĂ© « rĂ©elle » des Hosts – Tout paquet de donnĂ©es qui doit ĂȘtre translater doit passer par un routeur NAT – permet de sĂ©curiser le rĂ©seau interne Ă©tant donnĂ© qu'il camoufle complĂštement l'adressage interne. Pour un observateur externe au rĂ©seau, toutes les requĂȘtes semblent provenir de la mĂȘme adresse IP. 168
  • 85. 31/03/2011 85 Les diffĂ©rents types de NAT On distingue deux types diffĂ©rents de NAT: NAT statique NAT dynamique 169 Principe de NAT ‱ Le principe du NAT statique: – consiste Ă  associer une @IP publique Ă  une @IP privĂ©e interne au rĂ©seau. Le routeur (passerelle) permet donc d'associer Ă  une @IP privĂ©e (ex: 192.168.0.1) une @IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l‘@ dans le paquet IP. – La translation d‘@-statique permet ainsi de connecter des machines du rĂ©seau interne Ă  internet de maniĂšre transparente ‱ NAT dynamique – permet de partager une @IP routable entre plusieurs machines en @ privĂ©. Ainsi, toutes les machines du rĂ©seau interne possĂšdent virtuellement, vu de l'extĂ©rieur, la mĂȘme @IP. C'est la raison pour laquelle le terme de « mascarade IP » (IP masquerading) est parfois utilisĂ© pour dĂ©signer le mĂ©canisme de translation d'adresse dynamique. 170
  • 86. 31/03/2011 86 10.0.0.12/24 10.0.0.12/24 (@ interne) 193.22.35.42/24 (@ externe) Internet 171 Les avantages et InconvĂ©nients du NAT Statiques ‱ NAT statique a permis de rendre une machine accessible sur Internet alors qu'elle possĂ©dait une adresse privĂ©e. ‱ la NAT statique permet de rendre disponible une application sur Internet ( serveur web, mail ou serveur FTP). Le principe du NAT statique ne rĂ©sout pas le problĂšme de la pĂ©nurie d'adresse puisque n adresses IP routables sont nĂ©cessaires pour connecter n machines du rĂ©seau interne. 172
  • 87. 31/03/2011 87 Avantages NAT Dynamique ‱ Le NAT dynamique permet de partager une adresse IP routable (ou un nombre rĂ©duit d'adresses IP routables) entre plusieurs machines en adressage privĂ©. ‱ NAT dynamique utilise la translation de port (PAT - Port Address Translation) ‱ Elle permet d’économiser les adresse IP. cela permet de rĂ©pondre au problĂšme de pĂ©nurie d'adresses. ‱ Elle permet une sĂ©curitĂ© accrue, car il n'existe aucun moyen pour quelqu'un de l'extĂ©rieur, d'accĂ©der aux machines internes. 173 Les inconvĂ©nients ‱ Elle est donc utile pour partager un accĂšs Internet, mais pas pour rendre un serveur accessible. ‱ IPSec est totalement incompatible avec le NAT ‱ La NAT dynamique seule ne peut pas ĂȘtre considĂ©rĂ©e comme une sĂ©curitĂ© suffisante. Il est indispensable d'utiliser un filtrage si l'on veut obtenir un bon niveau de sĂ©curitĂ©. 174
  • 88. 31/03/2011 88 Architecture IPsec 1. Introduction 2. Services IPsec 3. Modes d’utilisation 175 IPsec : Introduction ‱ On a conçu IPSec (Internet Protocol Security) pour sĂ©curiser le protocole IPv6. La lenteur de dĂ©ploiement de ce dernier a imposĂ© une adaptation d’IPSec Ă  l’actuel protocole IPv4. ‱ Plusieurs RFC successives dĂ©crivent les diffĂ©rents Ă©lĂ©ments d’IPSec : RFC 2401, 2402, 2406, 2408
 176
  • 89. 31/03/2011 89 IPsec : Introduction ‱ Internet Protocol Security est un ensemble de protocoles (couche 3 modĂšle OSI) utilisant des algorithmes permettant le transport de donnĂ©es sĂ©curisĂ©es sur un rĂ©seau IP. ‱ Composante indissociable d’IPV6, optionnelle en IPV4 ‱ Composant de VPN ‱ Permet l’établissement de communication sĂ©curisĂ©e ‱ Les services et algorithmes utilisĂ©s sont paramĂ©trables. 177 IPsec : 4 services ‱ Authentification des donnĂ©es : – chaque paquet Ă©changĂ© a bien Ă©tĂ© Ă©mis par la bonne machine et qu’il est bien Ă  destination de la seconde machine ‱ ConfidentialitĂ© des donnĂ©es Ă©changĂ©es : – chiffrer le contenu des paquets IP pour empĂȘcher qu’une personne extĂ©rieure ne le lise ‱ IntĂ©gritĂ© des donnĂ©es Ă©changĂ©es : – s’assurer qu’aucun paquet n’a subit une quelconque modification durant son trajet. ‱ Protection contre l’analyse de trafic : – chiffrer les adresses rĂ©elles de l’expĂ©diteur et du destinataire, ainsi que tout l’en-tĂȘte IP correspondant. C’est le principe de base du tunneling. 178
  • 90. 31/03/2011 90 Fonctionnement ‱ On Ă©tablit un tunnel entre deux sites: ‱ IPSec gĂšre l’ensemble des paramĂštres de sĂ©curitĂ© associĂ©s Ă  la communication. ‱ Deux machines passerelles, situĂ©es Ă  chaque extrĂ©mitĂ© du tunnel, nĂ©gocient les conditions de l’échange des informations : – Quels algorithmes de chiffrement, quelles mĂ©thodes de signature numĂ©rique ainsi que les clĂ©s utilisĂ©es pour ces mĂ©canismes. – La protection est apportĂ©e Ă  tous les trafics et elle est transparente aux diffĂ©rentes applications. 179 ‱ IPSec prĂ©voit la dĂ©finition de la politique de sĂ©curitĂ© avec le choix des algorithmes utilisĂ©s et leur portĂ©e. ‱ Une fois qu’une politique est dĂ©finie, il y a Ă©change des clĂ©s avec un mĂ©canisme IKE (Internet Key Exchange) [utilisant le port 500 et le transport UDP]. ‱ On peut mettre en oeuvre l’authentification soit en supposant que les deux extrĂ©mitĂ©s se partagent dĂ©jĂ  un secret pour la gĂ©nĂ©ration de clĂ©s de sessions, soit en utilisant des certificats et des signatures RSA. ‱ Les machines passerelles traitent ensuite les donnĂ©es avec la politique de sĂ©curitĂ© associĂ©e. ‱ IPSec propose ensuite deux mĂ©canismes au choix pour les donnĂ©es de l’échange : ESP (Encapsulating Security Payload) et AH (Authentication Header). ‱ ESP fournit l’intĂ©gritĂ© et la confidentialitĂ©, AH ne fournit que l’intĂ©gritĂ©. 180
  • 91. 31/03/2011 91 IPsec : Atouts et limites ‱ Atouts :la richesse de son offre de services de sĂ©curitĂ© qui : – Est exploitable dans les couches hautes de TCP-IP. – Est ouvert Ă  tous les Ă©quipements. – Peut intervenir dans diffĂ©rentes configurations. ‱ Un point faible de IPSec : la gestion des clĂ©s  solution un PKI (Public Key Infrastructure). 181 IPsec : Architecture ‱ Ensemble de protocoles couvrant deux aspects – Encapsulation des datagrammes IP dans d’autres datagrammes IP ‱  services de sĂ©curitĂ© (intĂ©gritĂ©, confidentialitĂ©, 
etc.) – NĂ©gociation des clĂ©s et des associations de sĂ©curitĂ© ‱  utilisĂ©es lors de l ’encapsulation 182
  • 92. 31/03/2011 92 IPsec : Architecture ‱ 2 protocoles dĂ©finis pour l’encapsulation – Authentication Header (AH) – Encapsulating Security Payload (ESP) ‱ 1 protocole pour l’échange de clĂ©s – Internet Key Exchange (IKE) 183 DOI IPsec -RFC 2407: Architecture 184
  • 93. 31/03/2011 93 AH ‱ Les algorithmes d'authentification utilisables avec AH sont rĂ©pertoriĂ©s dans le DOI IPsec; il existe notamment HMAC-MD5 et HMAC-SHA-1. ‱ Assure l’authentification de la source – Protection contre source spoofing ‱ Assure l’intĂ©gritĂ© des donnĂ©es – Algorithme d’hachage 96 bits – Utilise une cryptographie Ă  clĂ© symĂ©trique – HMAC-SHA-96, HMAC-MD5-96 ‱ Protection contre le rejeu – Utilise un mĂ©canisme anti-rejeu (nombre de sĂ©quence) ‱ Non rĂ©pudiation – Utilisation du RSA ‱ Aucune protection de confidentialitĂ© – DonnĂ©es signĂ©es et non chiffrĂ©es 185 ‱ Selon les modes de fonctionnement choisis (transport ou tunnel) la position de l'en tĂȘte d'authentification AH est la suivante : ‱ Les algorithmes d’authentification utilisables avec AH sont listĂ©s dans le DOI IPsec (RFC 2407). 186 Position de AH en mode transport. Position de AH en mode tunnel.
  • 94. 31/03/2011 94 ESP ‱ ESP assure quant Ă  lui la confidentialitĂ© des donnĂ©es mais peut aussi assurer leur intĂ©gritĂ© en mode non connectĂ© et l'authentification de leur origine. ‱ A partir du datagramme IP classique, un nouveau datagramme dans lequel les donnĂ©es et Ă©ventuellement l'en tĂȘte originale sont chiffrĂ©es, est crĂ©e. C'est une rĂ©elle encapsulation entre un en tĂȘte et un trailer. ‱ La protection contre le rejeu est fournie grĂące Ă  un numĂ©ro de sĂ©quence si les fonctions prĂ©cĂ©dentes ont Ă©tĂ© retenues ‱ Idem plus la confidentialitĂ© des donnĂ©es – utilise une encryption Ă  clĂ©s symĂ©trique 187 ‱ Suivant les modes de fonctionnement choisis (transport ou tunnel) la position de ESP est la suivante : 188 Position de ESP en mode transport. Position de ESP en mode tunnel.
  • 95. 31/03/2011 95 IPsec : Architecture ‱ IPsec assure la sĂ©curitĂ© en trois situations – HĂŽte Ă  hĂŽte – Routeur Ă  routeur – HĂŽte Ă  routeur ‱ IPsec opĂšre en deux mode – Mode transport – Mode tunnel (VPN) 189 Mode transport ‱ Transport – UtilisĂ© uniquement entre deux machines qui elles-mĂȘmes responsable du chiffrement/dĂ©chiffrement . – Seulement les donnĂ©es qui sont chiffrĂ©es. Les en-tĂȘte IP sont conservĂ©s 190 Internet VPN Security gateway 1 Security gateway 2 Server B A B data encrypted Workstation A
  • 96. 31/03/2011 96 Mode tunnel ‱ Tunnel – Le flux est entre deux machines qui se trouvent derriĂšredeux passerelles faisant le chiffrement/dĂ©chiffrement – En-tĂȘte IP et donnĂ©es sont chiffrĂ©s et un nouveau en-tĂȘte est gĂ©nĂ©rĂ© avec l’adresse IP du serveur VPN. 191 A B data A B data1 2 Internet VPN Security gateway 1 Security gateway 2 Workstation A Server B encryptedA B data source destination Capture ISAKMP: Internet Security Association and Key Management Protocol 192 ‱ Capture d’écran Ă  l’aide de Wireshark rĂ©alisĂ©e dans la sĂ©ance de TP avec IPSEC. On peut voir le dĂ©ploiement de l’ISAKMP lors de l’échange
  • 97. 31/03/2011 97 193 Qu’est ce qu’un VPN ? ‱ VPN,acronyme de Virtual Private Network, ou RĂ©seau PrivĂ© Virtuel. Ce rĂ©seau est dit virtuel car il relie des rĂ©seaux "physiques" (rĂ©seaux locaux) via un rĂ©seau public, en gĂ©nĂ©ral Internet, et privĂ© car seuls les ordinateurs des rĂ©seaux locaux faisant partie du VPN peuvent accĂ©der aux donnĂ©es. ‱ Cette technique assure l’authentification en contrĂŽlant l’accĂšs, l’intĂ©gritĂ© des donnĂ©es et le chiffrage de celles-ci. 194
  • 98. 31/03/2011 98 195 VPN ‱ La mise en place d'un rĂ©seau privĂ© virtuel permet de connecter de façon sĂ©curisĂ©e des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils Ă©taient sur le mĂȘme rĂ©seau local. ‱ Ce procĂ©dĂ© est utilisĂ© par de nombreuses entreprises afin de permettre Ă  leurs utilisateurs de se connecter au rĂ©seau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un grand nombre d'applications possibles : – AccĂšs au rĂ©seau local (d'entreprise) Ă  distance et de façon sĂ©curisĂ©e pour les travailleurs nomades – Partage de fichiers sĂ©curisĂ©s – Jeu en rĂ©seau local avec des machines distantes 196
  • 99. 31/03/2011 99 Les Protocoles de Tunnelisation ‱ Les principaux protocoles de tunneling sont : – PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 dĂ©veloppĂ© par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. – L2F (Layer Two Forwarding) est un protocole de niveau 2 dĂ©veloppĂ© par Cisco Systems, Northern Telecom (Nortel) et Shiva. – L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalitĂ©s de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. – IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnĂ©es chiffrĂ©es pour les rĂ©seaux IP. – SSL/TLS offre une trĂšs bonne solution de tunneling. L'avantage de cette solution est d'utiliser un simple navigateur comme client VPN. – SSH Initialement connu comme remplacement sĂ©curisĂ© de telnet, SSH offre la possibilitĂ© de tunneliser des connections de type TCP. 197 198 Une entreprise Multi-site dĂ©sire de plus en plus ouvrir son rĂ©seau Ă  ses employĂ©s travaillant Ă  distance, en toute sĂ©curitĂ©. C’est l’enjeu auquel rĂ©pond efficacement une solution de type VPN
  • 100. 31/03/2011 100 SSL : Secure Socket Layer ‱ C'est un systĂšme qui permet d'Ă©changer des informations entre 2 ordinateurs de façon sĂ»re. SSL assure 3 aspects: – ConfidentialitĂ©: Il est impossible d'espionner les informations Ă©changĂ©es. – IntĂ©gritĂ©: Il est impossible de truquer les informations Ă©changĂ©es. – Authentification: Il permet de s'assurer de l'identitĂ© du programme, de la personne ou de l'entreprise avec laquelle on communique. ‱ SSL est un complĂ©ment Ă  TCP/IP et permet (potentiellement) de sĂ©curiser n'importe quel protocole ou programme utilisant TCP/IP. ‱ SSL a Ă©tĂ© crĂ©Ă© et dĂ©veloppĂ© par la sociĂ©tĂ© Netscape et RSA Security. 199 RĂ©capitulatif ‱ AccĂšs non autorisĂ© Authentification ‱ ConfidentialitĂ© Chiffrement ‱ Virus Antivirus ‱ Intrusion IDS/IPS Firewall ‱ Modification Hachage consiste Ă  verrouiller les donnĂ©es Ă  l’aide des composants matĂ©riels: clipper-chips 200