C’est dans la nature de l’informatique de générer et de traiter des informations. Cependant, ces informations sont assez souvent inutiles à moins de pouvoir être partagées avec d’autres personnes.
Le réseau informatique est le véhicule qui permet aux données d’être facilement mis en commun et l’Internet en est l’actuel aboutissement. La grande toile constitue une avancée technologique remarquable qui fournit un accès à l’information et la possibilité d’en publier, d’une manière révolutionnaire. Néanmoins, l’accès fréquent à des réseaux tel l’Internet livre les utilisateurs à une impasse : d’une part les privilèges illimités que le réseau des réseaux propose, et d’autre part les dangers encourus dus à la visibilité des machines connectées par rapport au réseau extérieur.
Notion sur les réseaux informatiques
Dans notre société actuelle, de plus en plus informatisée, des moyens efficaces ont été développés pour faciliter la mise en commun des informations : ce sont les réseaux informatiques.
Définitions
Un réseau informatique est un dispositif qui permet l’échange de données numériques entre deux ou plusieurs matériels informatiques. Pour assurer l’efficacité du transfert au sein du réseau, les données sont scindées en des entités de taille réduite appelées paquets. Un protocole est un ensemble de règles et de codes conçus pour l’échange des paquets entre deux ordinateurs reliés par une ligne de communication [1]. Dans le domaine des réseaux, un média physique est un support dans lequel transitent les paquets de données entre les machines. Un pirate informatique est une personne malveillante qui s’attaque aux systèmes informatiques ainsi qu’aux données qu’ils contiennent. On appelle compromission l’intrusion d’un pirate dans un système informatique ayant pour conséquence la modification, le vol ou la destruction de données confidentielles. Le système concerné peut éventuellement tomber sous le contrôle de l’attaquant [2]. La sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité des systèmes contre des menaces intentionnelles [3]. Un pare-feu ou firewall est un composant ou un ensemble de composants qui restreint l’accès entre un réseau protégé et l’Internet ou entre différentes sections d’un même réseau [4].
Les avantages du réseau informatique
Au début de l’ère informatique, les ordinateurs étaient utilisés comme des stations autonomes, fonctionnant seules et indépendamment les unes des autres. Très vite, on s’est rendu compte que cette pratique n’était ni efficace ni rentable. Aussi, par le biais du réseau, les informations contenues sur chaque machine peuvent être mises en commun. Il permet de partager des ressources informatiques tels que des serveurs de données ou des imprimantes et offre la possibilité d’accéder à des services distants. En bref, le réseau informatique accroît l’interopérabilité entre les différents éléments qui le composent .
Les modèles réseaux
Bon nombre de réseaux ont été mis sur pied à l’aide de plates-formes matérielles et logicielles différentes. Toutefois, cette conception s’est traduite par une incompatibilité entre de nombreux réseaux informatiques [5]. Pour pallier ce problème, les constructeurs se sont penchés sur des modèles permettant d’assurer une interopérabilité accrue entre des réseaux fondés sur des spécifications différentes.
Principes des modèles en couches
Un modèle en couches est une superposition de protocoles assurant chacun une fonction particulière. Chaque niveau d’une machine donnée ne communique qu’avec son alter ego sur les autres stations du réseau [1]. Ainsi, les échanges de même niveau doivent être standardisés pour qu’un dialogue correct puisse s’établir.
Les données à transmettre sur le réseau partent de la plus haute couche de la machine source, traversent toute la hiérarchie de la pile de protocoles jusqu’au niveau le plus bas, puis sont transférées sur le média physique. En traversant chaque couche, les informations sont encapsulées dans des structures spécifiques à chaque protocole. Une fois à destination, les données remontent la pile et les opérations inverses sont effectuées par chaque couche homologue pour aboutir au processus de réception pour qui elles sont dédiées.
Le modèle OSI
Le modèle de référence OSI a été développé par l’ISO afin que soit défini un standard dans le développement des systèmes ouverts. Publié en 1984, ce modèle est formé par sept couches de protocoles illustrant chacune une fonction réseau bien précise.
Le modèle DoD ou TCP/IP
Bien que le modèle OSI soit le principal modèle de communication réseau, historiquement et techniquement, l’Internet est fondé sur la norme TCP/IP [5]. Développé en 1969 par le Ministère Américain de la Défense, son premier objectif est d’établir un modèle réseau pouvant résister à toutes les conditions : les différences d’architectures, les ruptures de lignes et même l’éventualité d’une guerre nucléaire.
Pour pouvoir comprendre la structure de ce modèle, il existe une correspondance approximative entre le modèle de référence OSI et ce dernier.
La pile de protocoles TCP/IP
Depuis sa création, le réseau mondial Internet n’a cessé de s’agrandir et les technologies réseau ont été en perpétuelle évolution [1]. En dépit de tous ces changements, un fait demeure : l’Internet est bâti sur TCP/IP.
Le protocole TCP
TCP est le protocole de niveau trois du modèle DoD qui assure le transfert fiable des données dans le réseau. Il travaille en mode connecté et aucune donnée ne peut être transmise à moins que la connexion ne soit établie. Pour garantir sa fiabilité, TCP affecte un numéro de séquence à chaque octet et requiert un accusé de réception de la part du module récepteur pour chaque donnée émise. Si celui-ci ne parvient pas, une retransmission est effectuée.
A cause de sa grande fiabilité, TCP est devenu le standard en terme de protocole de transport. Utilisé par la majorité des services réseaux, TCP assigne un « numéro de port » à chaque processus applicatif de la couche supérieure afin de permettre leur identification .
Le protocole IP
IP est le protocole de niveau deux du modèle DoD. Partant du fait que chaque réseau possède un type d’adressage spécifique, le protocole IP permet de les interconnecter en implémentant un mécanisme d’adressage uniforme : l’adresse IP.
Le protocole IP fonctionne en mode datagramme ou non connecté et n’est donc pas tenu d’assurer le séquencement ou la fiabilité des transferts. Toutefois, ceci constitue le point fort du couple TCP/IP puisque d’une part, IP permet aux paquets d’emprunter n’importe quel chemin pour aboutir à sa destination et d’autre part, TCP gère la communication et garantit que les paquets arriveront toujours à bon port.
Visibilité du réseau
L’association d’une adresse IP et d’un numéro de port identifie de manière unique un processus réseau, sur une machine donnée, à l’intérieur de l’Internet.
Toute connexion TCP/IP peut donc être définie par le quadruplet :
{ adresse IP source, port source, adresse IP destination, port destination }
Et aucune autre connexion du réseau ne possède cette même combinaison. Néanmoins, pour avoir accès à l’Internet et être accessible depuis ce dernier, l’adresse du réseau doit être divulguée et les ports de service ouverts. Ces faits entraînent une visibilité du réseau par rapport à l’extérieur et pourraient profiter à des personnes malveillantes.
|
Table des matières
Introduction
Chapitre I : Généralités sur les réseaux informatiques
1.1. Notion sur les réseaux informatiques
a. Définitions
b. Les avantages du réseau informatique
c. La topologie du réseau
d. Les modèles réseaux
d.1. Principes des modèles en couches
d.2. Le modèle OSI
d.3. Le modèle DoD ou TCP/IP
e. La pile de protocoles TCP/IP
e.1. Le protocole TCP
e.2. Le protocole IP
e.3. Visibilité du réseau
1.2. La sécurité informatique
a. Origines de la sécurité informatique
a.1. Le patrimoine informatique
a.2. Les pirates et les dangers de l’Internet
a.3. Les risques liés aux failles systèmes
b. Les stratégies de sécurité
b.1. Le principe de moindre privilège
b.2. La sécurité par l’hôte
b.3. La sécurité par réseau
c. Le pare-feu réseau
c.1. Principes
c.2. Les portées d’un pare-feu
c.3. Les limites d’un pare-feu
Chapitre II : Les pare-feux réseaux sous Linux
2.1. Le système d’exploitation GNU/Linux
a. Comparaison Linux/Windows
b. Mode de fonctionnement des pare-feux sous Windows et sous Linux
c. Linux et la sécurité informatique
2.2. Netfilter
a. Principe
b. Règles et cibles
c. Iptables
2.3. La table filter ou filtrage de paquets
a. Principe
b. Le filtrage sans états
b.1. Le filtrage sans états et iptables
b.2. Exemples
c. Le filtrage à états
c.1. Les états de la connexion
c.2. Le filtrage avec états et iptables
c.3. Exemples
2.4. La table NAT ou translation d’adresse IP
a. Principe
b. Le NAT source et le NAT destination
c. La translation d’adresse et iptables
d. Exemples
e. Le NAT et la sécurité informatique
2.5. Remarque importante
Chapitre III : Conception du modèle client-serveur sécurisé « XCrypt »
3.1. La cryptographie moderne
a. Les techniques cryptographiques
a.1. Les algorithmes à clé privée
a.2. Les algorithmes à clé publique
b. La signature numérique
c. Les fondements mathématiques
c.1. Fonctions
c.2. Théorèmes
c.3. Algorithmes
i. Algorithme d’Euclide
ii. Algorithme d’Euclide étendu
3.2. Un modèle client/serveur sécurisé
a. L’algorithme RSA
a.1. Principes
a.2. Génération des clés
a.3. Justification du RSA
a.4. Gestion des clés
b. Procédés d’encryption et de décryption
c. Signature numérique
c.1. Génération de la signature
c.2. Authentification du document
d. Principe du modèle XCrypt
d.1. Le client
d.2. Le serveur
3.3. Présentation de XCrypt 1.0
a. Le serveur
b. Le client
c. XCrypt et le pare-feu réseau
Conclusion