La problématique de la sécurité réseau
La sécurité informatique ou sécurité des systèmes est un ensemble de mesures ou d’outils permettant d’assurer la sécurité (ie la prévention, la détection et la réaction ou restauration) des données dans un ordinateur même si celui-ci est connecté à un réseau. Cet aspect n’est pas à confondre avec la sécurité réseau qui se définit comme étant un ensemble de mesures ou d’outils permettant d’assurer la sécurité lors de la transmission des données entre les hôtes dans un réseau [2]. Cette sécurité réseau n’a pas beaucoup attiré l’attention des gens durant les premières décennies de l’existence des réseaux informatiques, du fait qu’ils aient été principalement utilisés dans les universités, par des chercheurs pour envoyer des e mails et dans les entreprises, par des employés pour partager des imprimantes. Cependant, de nos jours, des millions de citoyens utilisent les réseaux pour des opérations bancaires, d’achats, etc. [3]. Cela a nécessité, une prise en compte plus sérieuse de la sécurité réseau. La sécurité réseau utilise les notions d’attaques, de services et de mécanismes.
Les attaques
Définition
C’est toute action compromettant la sécurité du réseau. Elle peut être dirigée vers une destruction des données, un vol ou la perturbation du bon fonctionnement du réseau (public ou privée). Par exemple, tentative d’accès, tentative de détournement d’informations, etc. Les attaques peuvent être effectuées directement sur les objets, on parle alors de protection des ressources ou de l’information, ou bien indirectement à travers les lignes de communication, c’est la protection de la communication [4]. On distingue deux types d’attaque :
❖ Les attaques actives
Elles visent à modifier l’état des informations (ou ressources). Les attaques actives entraînent le plus souvent l’insertion, la destruction ou la modification des données. Ce genre d’attaque est plus facile à détecter que les attaques passives. On distingue plusieurs types d’attaques actives parmi lesquelles, nous avons l’usurpation ou mascarade, la fabrication, le déni de service et le rejeu. Au niveau de l’usurpation, on prétend être quelqu’un qu’on est pas en prenant l’identifiant d’un autre. La fabrication consiste à modifier quelque chose de plus dans le message. Le déni de service consiste à empêcher le fonctionnement normal des moyens de communication. Enfin l’attaque par rejeu consiste à capturer les données et à les retransmettre tel quel (sans aucun déchiffrement) au destinataire.
❖ Les attaques passives
Elles visent à prendre frauduleusement connaissance de la nature des données transmises ou stockées. Ces attaques ne modifient pas les données, ni le fonctionnement du réseau. On en distingue principalement deux types : l’interception de contenu et l’observation du trafic. L’interception de contenu consiste à intercepter une information qui ne nous est pas destinée. Par exemple, on intercepte un message qui ne nous est pas destiné. Tandis que l’observation du trafic consiste à observer les paquets dans le but de savoir quel type de trafic (Telnet, ICMP) se passe dans le réseau.
Les services
Définition
Ce sont les moyens mis en œuvre pour contrer les attaques. Ils permettent ainsi, de renforcer la sécurité dans un réseau. Les services de bases comprennent [7, 9] :
❖ L’authentification : C’est le fait de fournir l’assurance que l’entité communicante est bien celle qu’elle prétend être. En d’autres termes, si B envoie à A, A sait que c’est B qui envoie le message. En outre B sait que c’est A qui le reçoit.
❖ Le contrôle d’accès : Il consiste à empêcher l’utilisation non autorisée d’une ressource. Ce service contrôle qui doit avoir accès à la ressource, selon quelles conditions et quant il y accède, qu’est ce qu’il peut faire avec la ressource. A ce niveau, on peut utiliser un firewall pour empêcher l’entrée ou la sortie de paquets non autorisés [5].
❖ La confidentialité des données : Elle permet de protéger les données contre une lecture, un dévoilement non autorisé. Par exemple, l’information échangée entre deux correspondants ne peut pas être consultée par un tiers. Ce service doit assurer la protection de toutes les données sur une connexion.
❖ L’intégrité des données : Elle assure que les données reçues sont exactement celles envoyées par l’entité autorisée, et qu’elles n’ont pas été modifiées, ni supprimées, ni augmentées. Ce service permet d’assurer l’intégrité des données sur une connexion avec une possibilité de récupération ou non.
❖ La non répudiation : Elle assure la protection contre un déni par une des entités d’avoir participé à la communication ou à une partie de la communication. Ainsi, elle permet à un hôte de réception d’identifier un autre hôte comme origine d’un message. L’expéditeur ne peut pas nier d’avoir envoyé le message et, est donc responsable de son contenu.
❖ La disponibilité : Elle permet de prévenir un système contre les perturbations et les interruptions de son fonctionnement et aussi contre toute utilisation abusive des services et des ressources du système. Le réseau doit à tout moment être disponible pour envoyer et recevoir des messages même s’il est soumis aux attaques. Les menaces possibles pour la disponibilité sont sous forme de dénis de service.
Les mécanismes
Définition
Ce sont les moyens utilisés par les services pour contrer les attaques. Ils comprennent des outils basés sur la cryptographie ou non. Les mécanismes basés sur la cryptographie utilisent le chiffrement, la signature numérique, l’authentification de l’échange, etc. Les mécanismes non basés sur la cryptographie utilisent la détection d’événements, l’audit des traces laissées par les tentatives d’intrusion, les firewalls, une autorité de certification. L’ensemble de ces mécanismes sont utilisés par les services pour empêcher les attaques [6, 7].
Les mécanismes basés sur la cryptographie
Ces derniers se basent sur le chiffrement. La cryptographie se définit comme étant l’art d’étudier les écritures sécrètes. Les mécanismes basés sur la cryptographie utilisent entre autres :
● Le chiffrement : Il consiste à utiliser des algorithmes mathématiques pour transformer du texte clair (message non crypté) en texte chiffré (message crypté) ;
● La signature numérique : C’est une information ou un code cryptographique que l’on ajoute au message originel (texte clair), pour permettre au récepteur du message de s’assurer de la source et de l’intégrité du message reçu. La signature numérique permet également au récepteur du message de vérifier que celui-ci n’a pas été modifié lors de son acheminement ;
● L’authentification de l’échange : Ce mécanisme vise à assurer l’identité d’une entité au moyen d’échanges d’informations.
|
Table des matières
Introduction
1 Aspects de base de la sécurité réseau
1.1 La problématique de la sécurité réseau
1.2 Les attaques
1.2.1 Définition
1.3 Les services
1.3.1 Définition
1.4 Les mécanismes
1.4.1 Définition
1.4.2 Les mécanismes basés sur la cryptographie
1.4.3 Les mécanismes non basés sur la cryptographie
1.5 Conclusion
2 Les firewalls traditionnels
2.1 Le concept de firewall traditionnel
2.1.1 Définition
2.2 Les objectifs pour un firewall
2.3 Les principales fonctionnalités du firewall
2.3.1 Le filtrage
2.3.2 L’authentification et la gestion des droits
2.3.3 Le NAT
2.3.4 Le proxy
2.4 Les différents types de firewalls
2.4.1 Les firewalls bridges
2.4.2 Les firewalls matériels
2.4.3 Les firewalls logiciels
2.5 Les architectures de firewalls
2.6 Mécanisme d’identification des hôtes
2.7 Les avantages des firewalls traditionnels
2.8 Les inconvénients des firewalls traditionnels
2.9 Conclusion
3 Les firewalls distribués
3.1 Le concept de firewall distribué
3.2 Mécanisme d’identification des hôtes
3.3 Les principales fonctionnalités du firewall distribué
3.3.1 Le filtrage distribué
3.3.2 Le contrôle d’accès distribué
3.4 Les avantages des firewalls distribués
3.5 Les inconvénients des firewalls distribués
3.6 Les firewalls hybrides
3.6.1 Les nœuds distants et IPsec
3.6.2 Serveur d’administration et Parc de firewall personnel
3.7 Firewalls distribués Vs D’autres types de firewalls
3.8 Les attaques sur les firewalls
3.8.1 L’usurpation d’adresse
3.8.2 Les services inadéquats
3.8.3 Le balayage de port
3.8.4 Les attaques par déni de service
3.8.5 Les attaques internes
3.9 Etude de quelques firewalls distribués existants
3.9.1 Le prototype utilisant Keynote
3.9.1.1 Avantages du prototype utilisant Keynote
3.9.1.2 Inconvénients du prototype utilisant Keynote
3.9.2 Le prototype utilisant les filtres IP
3.9.2.1 Avantages du prototype utilisant les filtres IP
3.9.2.2 Inconvénients du prototype utilisant les filtres IP
3.9.3 Le firewall intégré
3.9.3.1 Les avantages du firewall intégré
3.9.3.2 Les inconvénients du firewall intégré
3.9.4 Le firewall distribué autonome
3.9.4.1 Les avantages du firewall distribué autonome
3.9.4.2 Les inconvénients du firewall distribué autonome
3.9.5 Présentation de F-Secure Distributed Firewall
3.9.5.1 Avantages de F-Secure Distributed Firewall
3.9.5.2 Inconvénients de F-Secure Distributed Firewall
3.9.6 Présentation de THEGREENBOW Distributed Firewall
3.9.6.1 Avantages du firewall TGB
3.9.6.2 Inconvénients du firewall TGB
3.10 Comparaison des firewalls distribués existants
3.11 Conclusion
4 Ebauche de Proposition de Solution
4.1 Analyse du problème
4.2 Les systèmes de détection d’intrusions
4.3 Présentation de Snort
4.3.1 Avantages de Snort
4.3.2 Inconvénients de Snort
4.4 Les bases de la solution proposée
4.4.1 Le mécanisme de sécurité utilisé
4.4.2 L’interaction entre les différentes entités
4.4.3 Communication entre les points finaux
4.5 Algorithme de l’Agent Analyzer
4.5.1 La récupération des données
4.5.2 La modification du fichier de stratégies
4.6 Simulation et Validation
4.6.1 Les paramètres d’entrées
4.6.1.1 Agent Analyzer
4.6.1.2 Le programme P2P
4.6.2 Mise en place d’une plateforme de test
4.6.2.1 Architecture de la plateforme
4.6.2.2 Quelques attaques mises en œuvre
4.6.3 Tests sur les scans de port
4.6.3.1 Résultats des scans avant l’exécution du programme Analyzer
4.6.3.1.1 Scan par détection des services en écoute sur une machine
4.6.3.1.2 Scan de protocoles IP
4.6.3.1.3 Scan TCP connect ()
4.6.3.2 Résultats des scans après l’exécution du programme Analyzer
4.6.3.2.1 Scan par détection des services en écoute sur une machine
4.6.3.2.2 Scan de protocoles IP
4.6.3.2.3 Scan TCP connect ()
4.7 Conclusion
Conclusion Générale
Références