1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par :...

19
1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI

Transcript of 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par :...

Page 1: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

1

Module :

Technologies des serveurs réseaux : Les technologies

de sécurité

Présenter par :Mounir GRARI

Page 2: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

2

La sécurité informatique• La notion de hacking est l’ensemble des

techniques informatique, visant à attaquer un réseau, un site, etc. Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). Ces attaques sont diverses. On y retrouve :

Technologies des serveurs réseaux

Page 3: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

3

La sécurité informatique• La surcharge provoquée d'un système d'information (Flooding de

Yahoo, eBay...).

• L'envoi et la recherche de chevaux de Troie.

• La recherche de trous de sécurité.

• L'envoi de "bombes" logicielles.

• Le détournement d'identité.

• Changement des droits utilisateur d'un ordinateur.

Technologies des serveurs réseaux

Page 4: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

4

Les technologies de sécurité• Les firewalls - Principe

• Derrière le mot "Garde Barrière" / Pare-feu se cache plutôt un concept qu'un matériel ou un logiciel. Nous dirons qu'un Pare-feu peut être généralement constitué de plusieurs éléments parmi lesquels on distinguera :

• - Des routeurs assurant les fonctionnalités de filtrage,

• - une machine dite "système bastion" qui assure les fonctions :– De passerelle applicative, (ou "proxy") pour les applications.

– D'authentification des données entrantes

– D'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc.

– Le rôle d'un environnement Pare-feu est d'assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes.

Technologies des serveurs réseaux

Page 5: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

5

Les technologies de sécurité• Les objectifs de mise en place de pare-feu

• Se protéger de malveillances "externes" :

– Les "espionnages", (problèmes de confidentialité de l'information).

– Les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois, finissent par coûter cher,

– Ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruptions de données, mascarade d'identité, etc),

• Restreindre le nombre de machines à surveiller.

Technologies des serveurs réseaux

Page 6: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

6

Les technologies de sécurité• Les objectifs de mise en place de pare-feu

• Avoir un point de passage obligé permettant :– éventuellement d'avoir une vue de la consommation Internet des diférents

utilisateurs/services.

– de bien vérifier si les règles de sécurité telles que spécifiées dans la politique sécurité d'établissement sont réellement celles qui sont appliquées,

– de contrôler le trafic entre le réseau interne et externe,

– d'auditer/tracer de façon "centrale" ce trafic, aider à prévoir les évolutions du réseau (statistiques possibles).

• Possibilité de mettre en oeuvre des outils spécifiques que l'on ne pourrait activer sur tous les systèmes (exemple : systèmes d'authentification à mots de passe uniques, statistiques/comptabilité, etc.).

Technologies des serveurs réseaux

Page 7: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

7

Les technologies de sécurité• Les fonctionnalités d'un pare-feu :• Les pare feu ont su s'adapter aux besoins de sécurité liés

au raccordement des réseaux privés à Internet. Outre le contrôle d'accès, les fonctions de confidentialité et d'intégrité des données sont désormais intégrées dans les solutions. En effet, de simple gestionnaires d'adresses autorisées, les Pare-feu ont évolués vers :– L'isolement du réseau extérieur et authentification des

utilisateurs,

– Chiffrement des échanges.

– Le contrôle d'accès aux applications,

Technologies des serveurs réseaux

Page 8: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

8

Les technologies de sécurité• Les antivirus

• La biométrie : La biométrie est une technique globale visant à établir l'identité d'une personne en mesurant une de ses caractéristiques physiques. Il peut y avoir plusieurs types de caractéristiques physiques

• Les sauvegardes : Que vous soyez victime d'une défaillance matérielle, d'un crash système, d'une attaque, etc. seule une sauvegarde vous permettra de restaurer entièrement le système dans son état originel.

• La détection d'intrusion : On peut dans un premier temps classer tous les outils de détection d'intrusion selon deux modes de fonctionnement selon qu'ils se basent sur des signatures d'attaques ou sur des modèles comportementaux.

Technologies des serveurs réseaux

Page 9: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

9

Les technologies de sécurité• la Cryptographie : est une science mathématique qui comporte

deux branches : la cryptographie et la cryptanalyse.

• Quelques algorithmes de chiffrement symétrique très utilisés :– DES

– 3DES

• Quelques algorithmes de cryptographie asymétrique très utilisés :– RSA (chiffrement et signature);

– DSA (signature);

• Quelques fonctions de hachage très utilisées :– MD5 ;

– SHA-1 ;

Technologies des serveurs réseaux

Page 10: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

10

Les technologies de sécurité• chiffrement symétrique

Technologies des serveurs réseaux

Page 11: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

11

Les technologies de sécurité• chiffrement asymétrique

Technologies des serveurs réseaux

Page 12: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

12

Les technologies de sécurité• la Cryptographie : SSL :

• SSL (Secure Socket Layer) de Netscape est le protocole le plus répandu pour établir uneconnexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP.

• Ce protocole public utilise une clé de 40 bits (version d’exportation) avec l’algorithme RSA pour chiffrer toute la transaction.

Technologies des serveurs réseaux

Page 13: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

13

Les technologies de sécurité• La sécurisation d’un serveur Web :

Technologies des serveurs réseaux

Page 14: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

14

La sécurisation d’un serveur Web :• Pour faire en sorte que les clients se sentent en sécurité lorsqu'ils

traitent sur le Web, il faut que le serveur Web soit sécurisé.

• Les serveurs sécurisés utilisent le protocole Secure Sockets Layer(SSL) qui crypte les données échangées entre le navigateur et le serveur. Lorsque le navigateur communique à l'aide du protocole SSL, le préfixe https: s'inscrit avant l'URL, dans la barre de navigation.

Technologies des serveurs réseaux

Page 15: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

15

La sécurisation d’un serveur Web :a.Génération de certificats :

• Un serveur sécurisé utilise un certificat pour s'identifier auprès des navigateurs Web. Il possible de générer un propre certificat (appelé certificat "autographe") ou obtenir un certificat auprès d'une autorité certificatrice (ou CA). Un certificat émis par une CA connue garantit qu'un site Web est associé à une société ou une organisation particulière.

Technologies des serveurs réseaux

Page 16: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

16

La sécurisation d’un serveur Web :b.Génération des clés :

• Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le cas de la cryptographie publique ou asymétrique, deux clés coexistent : une clé publique et une clé privée. Une personne ou une organisation garde sa clé privée secrète et publie sa clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.

Technologies des serveurs réseaux

Page 17: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

17

La sécurisation d’un serveur Web :c. Combinaison de clé et un certificat :

• Alors, pour utiliser votre serveur Web sécurisé il faut avoir une clé et un certificat signé — on peut générer un certificat autographe ou acheter un certificat signé par une CA. Les différences?

• Un certificat signé par une CA présente deux avantages importants pour notre serveur :

• Les serveurs reconnaissent (généralement) automatiquement le certificat et permettent l'établissement d'une connexion sécurisée sans afficher d'invite pour l'utilisateur.

•  Lorsqu'une CA émet un certificat signé, elle garantit l'identité de l'organisation envoyant les pages Web au navigateur.

Technologies des serveurs réseaux

Page 18: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

18

La sécurisation d’un serveur Web :d. Comment obtenir un certificat ?• La procédure d'obtention d'un certificat auprès d'une CA est assez

simple. En voici un rapide aperçu :• Créez une paire de clés de cryptage privée et publique.• Créez une demande de certificat basée sur la clé publique. La

demande de certificat contient des informations sur notre serveur et la société qui l'héberge.

• Envoyez la demande de certificat, accompagnée des documents prouvant votre identité, à la CA.

• Lorsque la CA est convaincu que nous sommes bien qui nous prétendons être, elle nous envoie un certificat numérique.

• Installation de ce certificat sur notre serveur Web, puis on commence à traiter des transactions sécurisées.

Technologies des serveurs réseaux

Page 19: 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

19

Merci

Plus de detail technique RDV au TP

Accès au serveur sécurisé :Pour accéder à notre serveur sécurisé, on utilise une URL telle que celle-ci :https://votre_domaine