ADMINISTRATION ET SÉCURITÉ DES...

23
ADMINISTRATION ET SÉCURITÉ DES RÉSEAUX UE 42 - M4210C Infrastructures de sécurité 2 ème semestre 2015/2016 (CM:6h /TD:6h /TP:18h) Xavier NICOLAY – IGR au LIM – Administration et sécurité des réseaux OBJECTIF : Connaissance du domaine de la sécurité des réseaux Xavier NICOLAY - 2016 2

Transcript of ADMINISTRATION ET SÉCURITÉ DES...

Page 1: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

ADMINISTRATION ET SÉCURITÉ DES RÉSEAUX UE 42 - M4210C Infrastructures de sécurité 2ème semestre 2015/2016 (CM:6h /TD:6h /TP:18h) Xavier NICOLAY – IGR au LIM –

Administration et sécurité des réseaux

OBJECTIF :

Connaissance du domaine de la sécurité des réseaux

Xavier NICOLAY - 2016 2

Page 2: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux

Compétences visées

Xavier NICOLAY - 2016 3

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

Xavier NICOLAY - 2016 4

Page 3: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

Xavier NICOLAY - 2016 5

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

b.  Les Attentes Secondaires

Xavier NICOLAY - 2016 6

Page 4: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

b.  Les Attentes Secondaires c.  Démarche Générale

Xavier NICOLAY - 2016 7

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

b.  Les Attentes Secondaires c.  Démarche Générale

d.  Conséquences

Xavier NICOLAY - 2016 8

Page 5: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

b.  Les Attentes Secondaires c.  Démarche Générale

d.  Conséquences e.  Périmètre

Xavier NICOLAY - 2016 9

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Sécurité des Systèmes d’Informations

a.  Les Attentes

b.  Les Attentes Secondaires c.  Démarche Générale

d.  Conséquences e.  Périmètre f.  RAPPEL

Xavier NICOLAY - 2016 10

Page 6: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

SafeKit Papier Blanc

Sécurité et haute disponibilité 3

Les contrôles d'accès aux niveaux de l'application finale qui gèrent lesprivilèges et les accès des utilisateurs finaux :- portail web de sécurité,- application de single sign-on (Web, Legacy, client/serveur…)

Les serveurs d'authentification peuvent s'interfacer avec toute application desécurité qui a besoin d'authentifier une personne :- LDAP,- Radius,- Annuaire X500.

Authentificationforte

Authentificationforte

ChiffrementChiffrement

Contrôled ’accès auxapplications

Contrôled ’accès auxapplicationsContrôle

d ’accès auxréseaux

Contrôled ’accès auxréseaux

Serveursd’Authentification

Serveursd’Authentification

Utilisateurs Les ressources

La chaîne de sécurité applicative par fonction

Cette chaîne de sécurité applicative recouvre complètement le Systèmed'Information de l'entreprise : si un maillon se brise, c'est toute la chaîne qui sebrise.

Si un maillon se brise, c’est toute la chaine qui se brise !

Xavier NICOLAY - 2016 11

Administration et sécurité des réseaux Notion de règlement de sécurité, d'audit, de vulnérabilité et de détection d'intrusion

Xavier NICOLAY - 2016

SafeKit Papier Blanc

4 Sécurité et haute disponibilité

1.3 Les opportunités de briser cette chaîne de sécurité applicativesont nombreuses

Selon le Gartner Group, l'indisponibilité d'un système informatique est aujourd'huiliée pour 20 % à des problèmes matériels et surtout d'environnement du matériel(incluant la panne globale à toute la salle machine), pour 40 % à des problèmeslogiciels (régression sur évolution logicielle, indisponibilité par surcharge d'unservice, bug logiciel aléatoire) et pour 40 % à des erreurs humaines (erreurd'administration et incapacité à redémarrer correctement un service critique).

Une chaîne de sécurité applicative peut donc être brisée pour de nombreusesraisons :- si une application de sécurité s'exécute sur un seul serveur et si ce serveur estarrêté,- si une application de sécurité n'est pas capable de supporter la charge,- s'il y a un bug logiciel aléatoire arrêtant l'application de sécurité à n'importe quelmoment,- si la nouvelle version d'une application de sécurité est instable,- si un administrateur commet une erreur et qu'il n'est pas capable de redémarrercorrectement l'application de sécurité,- s'il y a perte de données de sécurité,- et dans le pire des cas à cause d'un désastre.

Crash sur surcharge

Les risques surUne chaîne d’applications de sécurité

Perte de donnéescritiques

Votre business dépend d’une chaîne d’applicative de sécurité.Toute ces applications sont concernées par la haute disponibilité.

Point de faute simple

Désastre

Bug logiciel aléatoireNouvelle version instable

Erreur humaine

12

Page 7: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux

Les équipements dédiés à la sécurité informatique

Xavier NICOLAY - 2016 13

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique

•  Les Firewalls • VPN •  IDS / IPS • Matériels dédiés à l’Authentification

•  Biométrique •  Clés type RSA ou OTP •  Annuaires (AD / LDAP, …) •  Radius

Xavier NICOLAY - 2016 14

Page 8: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Les Firewalls –

Xavier NICOLAY - 2016 15

Le firewall

Entrant Intérieur

DMZ

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Les VPNs –

Xavier NICOLAY - 2016 16

Les VPNs

Host to Site

Page 9: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Les VPNs –

Xavier NICOLAY - 2016 17

Les VPNs

Site to Site Réseau 1 Réseau 2

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Les VPNs –

Xavier NICOLAY - 2016 18

Les VPNs Opérateur

Site to Site Réseau 1 Réseau 2 Opérateur : MPLS / PBB-TE

Page 10: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – IDS –

IDS (Intrusion Detection System) N-IDS vs H-IDS

Xavier NICOLAY - 2016 19

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – IDS –

IDS (Intrusion Detection System) Vérifications :

•  Vérification de la pile protocolaire •  Vérification des protocoles applicatifs •  Reconnaissance des attaques par "Pattern Matching"

Xavier NICOLAY - 2016 20

Page 11: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – IDS –

IDS (Intrusion Detection System) Actions !

•  Reconfiguration d’équipement tierces (firewall, ACL sur routeurs) •  Envoi d’une trap SNMP à un hyperviseur tierce •  Envoi d’un e-mail à un ou plusieurs utilisateurs •  Journalisation (log) de l’attaque •  Sauvegarde des paquets suspicieux •  Démarrage d’une application •  Envoi d’un "ResetKill » •  Notification visuelle de l’alerte

Xavier NICOLAY - 2016 21

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – IDS / IPS –

IDS vs IPS

IPS: Intrusion Prevention System

Positionnement

Xavier NICOLAY - 2016 22

Routeur Firewall LAN Internet

Page 12: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – IPS –

IPS

IPS: Intrusion Prevention System

Positionnement

Xavier NICOLAY - 2016 23

Routeur Firewall LAN Internet IPS

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Matériels Biométriques –

Biométrique : mesure du vivant

•  Les empreintes digitales, •  L'iris / les réseaux veineux de la rétine,

• Reconnaissance de visage, • Reconnaissance vocale,

•  La dynamique des signatures, •  La dynamique des frappes au clavier,

Xavier NICOLAY - 2016 24

Page 13: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Chiffrement symétrique

Message clair : wikipedia

Mot clé : crypto

Message chiffre : yzixisfzy

Xavier NICOLAY - 2016 25

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Chiffrement asymétrique (1976)

Clé privée vs Clé publique

Xavier NICOLAY - 2016 26

Page 14: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Chiffrement asymétrique

Soit P et Q, ces deux nombres premiers

On pose : N=P×Q et M=(P−1)×(Q−1).

choisir un nombre C, qui soit premier avec M. La clé publique est composée de (N, C).

Etienne Bezout : {a,b} premier ssi il existe u & v (entiers)

tels que a×u+b×v=1

C×U+M×V=1 è Clef privée : (U,N)

Xavier NICOLAY - 2016 27

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Chiffrement asymétrique (N= 5141, C = 7)

Le modulo !!!

B�66�667mod(5141) =386

o�111�1117mod(5141 =1858

n�110�1107mod(5141)=2127

j�106�1067mod(5141)=2809

o�111�1117mod(5141)=1858

u�117�1177mod(5141)=1774

r�114�1147mod(5141)=737

f(x)=xCmod(N)

Xavier NICOLAY - 2016 28

Page 15: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Décodage asymétrique (U = 4279, N = 5141)

386�3864279�(3864279)mod(5141)=66 �B

737�7374279�(7374279)mod(5141)=114 �r

970�9704279�(9704279)mod(5141)=97 �a

204�2044279�(2044279)mod(5141)=118 �v

1858�18584279�(18584279)mod(5141)=111 �o

f(x)=xUmod(N)

Xavier NICOLAY - 2016 29

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Clé OTP

secret partagé unique

Xavier NICOLAY - 2016 30

Page 16: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Chiffrement –

Clé RSA SecurID

Xavier NICOLAY - 2016 31

keylogger

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Authentification : Annuaires –

Active Directory

UO (OU) : Unit Organisation

ACL

SAM : Security Account Manager

Kerberos, Samba

Xavier NICOLAY - 2016 32

Page 17: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Authentification : Annuaires –

LDAP

Service TCP-IP

! Protocole Dernière version : v3 (cf RFC4510)

Objectif : interagir avec les Annuaires X500

Arborescent

« Format d’échange »: LDIF

Xavier NICOLAY - 2016 33

dn: cn=John Doe,dc=example,dc=org cn: John Doe givenName: John sn: Doe mail: [email protected] manager: cn=Barbara Doe,dc=example,dc=com objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: person objectClass: top

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – PKI & Certificats –

La PKI

Gestion des clefs publiques (en volume)

à fiabilité => Confidentialité => Authentification

=> L’intégrité => non-répudiation

Xavier NICOLAY - 2016 34

Page 18: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – PKI & Certificats –

Xavier NICOLAY - 2016 35

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Approfondissement –

Proxy-Firewall

NAT (rfc1918)(rfc1631) NAT statique vs dynamique

ACL : Access Control List

Xavier NICOLAY - 2016 36

Page 19: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – ssl, https, …–

SSL = Secure Socket Layer (rfc 6101)

Confidentialité

Intégrité Authentification

Les utilisations de SSL:

HTTPS, SSH, FTPS, POPS, IMAPS, SMTPS...

Xavier NICOLAY - 2016 37

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – ssl, https, …–

SSL = Secure Socket Layer

Xavier NICOLAY - 2016 38

Page 20: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – RADIUS –

Remote Authentication Dial-In User Service (rfc2865) et (rfc2866)

Autorisation Et Comptabilisation (accounting)

Xavier NICOLAY - 2016 39

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Diameter–

(rfc3588)

Successeur de RADIUS

•  utilise TCP ou SCTP •  peut utiliser IPSec ou TLS •  utilise des attributs sur 32 bits au lieu de 8 (déjà présents dans

certaines extensions EAP de RADIUS, notamment TTLS) •  a des mécanismes d'appel du client par le serveur

Xavier NICOLAY - 2016 40

Page 21: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Déontologie–

– Éthique : vie privée, liberté de l’individu, bonne gouvernance: commerce et échange entreprise, démocratie : république numérique – Législation : lois sur la cryptographie, autorisations, droits des sujets, droit d’utiliser un service, une application, propriété intellectuelle, gestion des droits de distribution des oeuvres – Réglementation : Contrôle et filtrage de contenus (contenus illicites) – Technique : Mathématique, traitement du signal, informatique, électronique, Ingénierie des réseaux & des architectures de systèmes – Méthodologie: ITSEC, Critères Communs (CC) – Normes : Standards cryptographiques (AES), protocoles (IPSec, ...), ..

Xavier NICOLAY - 2016 41

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Déontologie–

”Ce ne sont pas les murs qui protègent la citadelle, mais l’esprit de ses habitants” Thudycite

Xavier NICOLAY - 2016 42

Page 22: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Sources des menaces –

Typologie

Xavier NICOLAY - 2016 43

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Sources des attaques–

Typologie

Xavier NICOLAY - 2016 44

Page 23: ADMINISTRATION ET SÉCURITÉ DES RÉSEAUXlim.univ-reunion.fr/staff/xavier/documents/CoursSecurite.etu.pdf · Administration et sécurité des réseaux Notion de règlement de sécurité,

Administration et sécurité des réseaux Les équipements dédiés à la sécurité informatique – Veille–

Quelques sites :

CERT: Computer Emergency Response Team www.certa.ssi.gouv.fr

Hakin9 (revue): www.hakin9.org

Outils: sectools.org

Mailing Lists: seclists.org

Etc..

Xavier NICOLAY - 2016 45