2. Sommaire
L' inf ormat ique et l' ent reprise
La prot ect ion des données
Act ions des pirat es
St at ist iques
Un peu de vocabulaire
Les dif f érent es at t aques possibles
Mét hodes les plus répandues
Mesures prat iques
Évaluer sa sécurit é : out ils
3. L'informatique et l'entreprise
A l' aube du 3ème millénaire, t out e
ent reprise, quelque soit sa t aille, est
inf ormat isée.
Son inf ormat ique s' ét end à t ous ses
services :
Product ion,
Administ r at ion,
Gest ion,
Recher che,
Et c.
Syst ème d' inf ormat ion communicant
mise en réseau de ces services
4. L'informatique et l'entreprise
L' inf ormat ique est un out il ut ilisé par :
Le per sonnel sédent aire
Réseau local (si un seul sit e)
Réseau dist ant (si plusieurs sit es)
Le per sonnel it inér ant
Ouvert ure du réseau int erne vers l' ext érieur
Aut ant de risques pour les données
Mise en place d' une polit ique de sécurit é
5. 5
La protection des données
La sécur it é des données se déf init par :
La disponibilit é
Of f rir à l' ut ilisat eur un syst ème qui lui permet t e de
cont inuer ses t ravaux en t out t emps.
Peut êt re int errompue à la suit e d' un sinist re t el que la
panne, la rupt ure physique du réseau, l' erreur, la
malveillance, et c.
L' int égrit é
Garant ir la qualit é de l' inf ormat ion dans le t emps.
Peut êt re dét ér iorée suit e à des erreurs t elles que saisie
d' inf ormat ion erronée voire illicit e, dest ruct ion part ielle ou
t ot ale de l' inf ormat ion, et c.
La conf ident ialit é
Se prémunir cont re l' accès illicit e à l' inf ormat ion par des
personnes non aut orisées.
Peut êt re pirat ée, dét ournée, et c.
6. Actions des pirates
Simple accès au réseau,
Dest ruct ion, dommages ou modif icat ion
des données,
Cont rôle du syst ème, en ref usant l' accès
aux ut ilisat eurs privilégiés,
Générat ion des messages dont le
dest inat aire est le réseau pirat é
(spamming),
I mplément at ion de procédures provocant
la déf aillance, le ré-amorçage,
l' immobilisat ion…du réseau.
7. 7
Statistiques…
Selon Comput er Securit y I nst it ut e,
sur 520 sit es int err ogés en 1998 :
64% ont signalés des violat ions de sécurit é,
25% ont souf f ert d' at t aque par déni de service,
25% ont f ait l' obj et d' une int rusion à dist ance,
54% ont indiqué qu' I nt ernet const it uait le point
d' ent rée pour les int rus.
Selon un chercheur en sécur it é : Dan Farmer
Les sit es, t est és direct ement par le chercheur, sont
ceux des banques, des organismes de crédit , et c.
Plus de 65% des sit es t est és sont vulnérables aux
at t aques les plus connus,
8. Statistiques…
De nombr euses cibles possédaient des par e-
f eu.
Selon Ernst & Young
Ét ude por t ant sur 4 000 direct eurs
inf or mat iques int er rogés sur une gr ande
var iét é de point s concernant la sécurit é
I nt ernet et le e-commer ce sécur isé
35% n' employaient pas de syst èmes de
dét ect ion d' int rusion,
50% ne sur veillaient pas les connexions
I nt ernet ,
60% ne possédaient aucune st rat égie écr it e
pour répondr e aux incident s de sécur it é.
9. Un peu de vocabulaire…
Écout e passive
Rôle du snif f er : vol de l' inf ormat ion, de mot de
passe.
Subst it ut ion
Spoof ing : t rucage de la source (se f aire passer pour
un aut re).
Cheval de Tr oie (t roj an)
Trait ement f rauduleux sous le couvert d' un
programme aut orisé.
Déni de ser vice
Rendre impossible l' accès à un service en le
neut ralisant ou en le submergeant .
10. 10
Un peu de vocabulaire…
Bombe logique
Tout programme qui provoque le plant age d' un
syst ème (en général malveillant ).
Flood
Un ou plusieur s out ils qui permet t ent
d' inonder la f ile d' at t ent e de connexion d' un
syst ème exploit ant TCP/ I Pet pr ovoquant
ainsi un déni de service.
Capt ure de f rappe
Ut ilit aire qui capt ure à l' insu de l' ut ilisat eur
sa f r appe ; ut ilisé pour obt enir le nom et mot
de passe d' un ut ilisat eur .
11. 11
Les différentes attaques possibles
At t aques sur les syst èmes
I nt égrit é du syst ème,
Exécut ion de processus non aut orisée,
Cheval de Troie,
Et c.
At t aques sur les pr ot ocoles de communicat ion
I nt rusion,
At t aques du noyau (I P snoof ing, TCP f looding, et c.),
Exploit er les f ailles des prot ocoles (I CMP, UDP,
et c.),
Et c.
12. 12
Les différentes attaques possibles
At t aques sur l' inf or mat ion
Propagat ion d' un virus dans l' ent reprise,
Écout e des données échangées sur le réseau,
Modif icat ion des données pendant leur t ransport ,
Et c.
At t aques sur les applicat ions
Applicat ions à risque (DNS, SNMP, HTTP, NFS, FTP,
SMTP, et c.),
At t aquer des applicat ions connues (Oracle,
Of f ice…),
Et c.
13. 13
Méthodes les plus répandues…
Syst ème D ou "ingénier ie sociale"
Terme ut ilisé par les hackers pour une t echnique
d’int rusion sur un syst ème qui repose sur les point s
f aibles des personnes qui sont en relat ion avec un
syst ème inf ormat ique.
Piéger les gens en leur f aisant révéler leur mot de passe ou
t out e aut re inf ormat ion qui pour rait compromet t re la
sécurit é du syst ème inf or mat ique.
Deviner le mot de passe d’un ut ilisat eur. Les gens qui
peuvent t rouver des inf ormat ions sur un ut ilisat eur, peuvent
ut iliser ces inf ormat ions pour deviner le mot de passe de ce
dernier (le prénom de ses enf ant s, leur dat e de naissance ou
bien encore la plaque d’immat riculat ion de sa voit ure sont
t out à f ait candidat s à êt re des mot s de passe).
14. Méthodes les plus répandues…
Spoof ing : usur pat ion d' adresse I P
Cible : serveur(s) de l' ent reprise même prot égé(s) par
un pare-f eu
But : t romper la machine cible pour obt enir un droit
d' accès
Méthode :
L' @ I P de l' agresseur sera un client cert if ié par le serveur
Const ruct ion d' une rout e source j usqu' au serveur
Riposte :
Chif f rer les sessions avec ssh
Filt rer les paquet I P issus de l' I nt ernet mais arborant une
adresse source locale
Lire les avis du CERT 95-01 CERT 96-21
15. 15
Méthodes les plus répandues
Ping de la mor t (Ping Of Deat h)
Cible : serveurs et rout eurs
But :
Paniquer la machine et la bloquant en déclenchant une série
de ref us de connexion (deny of service)
Af f aiblir l' adversaire, l' empêcher d' agir
Méthode :
Envoyer un paquet 1 oct et plus gros que le dat agramme du
ping
Fragment at ion du ping et à l' arrivée le serveur se bloque en
t ent ant de recoller les f ragment s. L' écho répond dans le
vide
Variant e du f looding.
Riposte :
La plupart des syst èmes sont prot égés cont re cet t e
at t aque : les out ils de ping sont limit és à 65500 oct et s
16. Méthodes les plus répandues
At t aque f r ont ale
Cible : t out e machine connect ée à I nt ernet prot égée
par un ident if iant et un mot de passe
But : obt enir les droit s sur cet t e machine pour
remont er vers le serveur
Méthode :
Tent at ive par t elnet (même sécurisé) ou f t p
Moulinet t e pour t rouver mot de passe
Riposte
Mot de passe dynamique
Calculet t e du t ype Secure I D
Quest ions bloquant es posées durant la session
d' ident if icat ion
17. Méthodes les plus répandues
Cheval de Tr oie (Tr oj an)
Cible : syst ème d' exploit at ion de la machine déj à
at t aquée
But : récupérer les données
Méthode :
C' est un programme p de pet it e t aille caché dans un aut re
programme P.
Lorsque P est lancé, p se lance également et ouvre les port s.
p verrouille alors t ous les programmes de prot ect ion et
d' ident if icat ion
Riposte :
Les Ant ivirus
Les pat chs
18. Méthodes les plus répandues
Mail Bomber
Cible : machine recevant des e-mails
But : plant er la machine car un syst ème plant é est
vulnérable
Méthode : bombarder de mails une machine
I l exist e des programmes (UpYours) qui permet t ent de
lancer depuis n' import e quelle machine sur I nt ernet , une
mult it ude (cert ains génèrent 1000 e-mails/ min) de mails
vers une personne sans qu' elle sache l' expédit eur.
Riposte :
Met t re en place une part it ion pour le répert oire de mails
Met t re un quot a disque par personne
19. Mesures pratiques
Mot s de passe
Sauvegardes
Ant ivirus
Port s ouvert s
Droit s sur les serveurs f t p
Script s CGI
SSL pour les données sensibles
Rest rict ion I P
20. Évaluer sa sécurité : outils
SATAN
Securit y Analysis Tool f or Audit ing Net works
Package logiciel comprenant
Pages HTML pour l' int erf ace et la document at ion,
Script s Perl pour la collect e d' inf ormat ions et l' analyse,
Programmes C de t est s.
Dét ect ion de machines et de réseaux,
Dét ect ion des services disponibles,
Dét ect ion de bugs connus,
Analyse des résult at s
Par machine,
Par réseau,
Par service,
Par applicat ion vulnérable (bug).
21. Évaluer sa sécurité : outils
COPS
Comput er Oracle and Password Syst em
Ensemble de programmes qui vérif ient ou dét ect ent :
Les permissions de cert ains f ichiers, répert oires,
Les mot s de passe,
Le cont enu des f ichiers passwd et group,
Les programmes lancés dans et c/ rc et cron,
Les f ichiers SUI D root ,
L' accès à cert ains f ichiers (.prof ile,.cshrc…),
L' inst allat ion correct e de f t p anonyme,
Cert ains t rous de sécurit é (mont age NFS…).
Audit de sécurit é sur une machine UNI X
Peut êt re exécut é sans êt re root
22. Évaluer sa sécurité : outils
I nt ernet Scanner Saf esuit e
Suit e logicielle d' audit pour t est er la
sécurit é r éseau,
Test de 140 vulnérabilit és,
Scan des sit es Web, f irewalls, rout eur s,
serveurs NT et Unix, pér iphér iques TCP/ I P,
Recommandat ion des corr ect ions appropr iées,
Conf igur able et aut omat isable,
Planif icat ion périodique des scans,
Priorit é de niveaux de vulnérabilit é,
Et c.
23. Évaluer sa sécurité
Audit en t emps réel :
Syst ème de dét ect ion et de r éponse aux
at t aques en t emps r éel (en surveillant le
réseau),
Ex : Agent RealSecure de Firewall-1
Caract érist iques :
Reconnaissance des modèles d’at t aques,
Dét ect ion et réponse aut omat ique,
Repor t ing dét aillé,
Mise à j our f réquent e des reconnaissances de modèles
d’at t aques,
Capt ure des int rus en t emps réel,
Surveillance du t raf ic réseau.
24. Quelques sites…
ht t p:/ / securit y.web-f r ance.com/
ht t p:/ / www.cr u.f r/ securit e/
Comit é Réseaux des Universit és
ht t p:/ / www.cer t .or g
Comput er Emergency Response Team
ht t p:/ / www.w3.org/ Securit y/
ht t p:/ / www.urec.cnrs.f r / secur it e/
Unit é Réseaux du CNRS
ht t p:/ / www.scssi.gouv.f r / document / index.ht ml
Service Cent ral de la Sécurit é des Syst èmes
d' I nf ormat ion