Cours1 Intro Securite 052016
Cours1 Intro Securite 052016
Cours1 Intro Securite 052016
Cours de Sécurité
informatique
Mr Dafé Gnabaly
Architecte Solutions Sécurité chez Orange Business Services
gnabaly@gmail.com
Skype : dafegn
Tel : +221 773320377
Système informatique et système d'information
Nous sommes face non seulement à une augmentation de la quantité, mais surtout de
l'importance des données.
Avec le développement d'Internet, chacun a accès au réseau où de plus en plus
d'informations circulent.
Exemple:
Les entreprises communiquent et diffusent des informations, que ce soit dans leurs
liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations entre
les employés eux-mêmes.
Sécurité = “Safety”
o Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système.
Sécurité = “Security ”
o Protection des systèmes informatiques contre des actions malveillantes
intentionnelles.
Note : Une vulnérabilité (ou faille) est une faiblesse dans un système
informatique.
Qu’est-ce que la sécurité?
En général, Le risque en terme de sécurité est caractérisé par l'équation suivante :
× é é
=
−
NB:
Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions
techniques mais également des mesures de formation et de sensibilisation à
l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.
Qu’est-ce que la sécurité?
La sécurité des données se définit par :
La disponibilité
o Offrir à l'utilisateur un système qui lui permette de continuer ses travaux
en tout temps.
o Peut être interrompue à la suite d'un sinistre tel que la panne, la rupture
physique du réseau, l'erreur, la malveillance, etc.
L'intégrité
o Garantir la qualité de l'information dans le temps.
o Peut être détériorée suite à des erreurs telles que saisie d'information
erronée voire illicite, destruction partielle ou totale de l'information, etc.
La confidentialité
o Se prémunir contre l'accès illicite à l'information par des personnes non
autorisées.
o Peut être piratée, détournée, etc.
Un peu de vocabulaire…
Écoute passive
o Rôle du sniffer : vol de l'information, de mot de passe.
Substitution
o Spoofing : trucage de la source (se faire passer pour un autre).
Cheval de Troie (trojan)
o Traitement frauduleux sous le couvert d'un programme autorisé.
Déni de service
o Rendre impossible l'accès à un service en le neutralisant ou en le
submergeant.
Bombe logique
o Tout programme qui provoque le plantage d'un système (en général
malveillant).
Flood
o Un ou plusieurs outils qui permettent d'inonder la file d'attente de
connexion d'un système exploitant TCP/IP et provoquant ainsi un déni de
service.
Capture de frappe
o Utilitaire qui capture à l'insu de l'utilisateur sa frappe ; utilisé pour obtenir
le nom et mot de passe d'un utilisateur.
Les différentes attaques possibles
Attaques sur les systèmes
o Intégrité du système,
o Exécution de processus non autorisée,
o Cheval de Troie,
o Etc.
Attaques sur les protocoles de communication
o Intrusion,
o Attaques du noyau (IP snoofing, TCP flooding, etc.),
o Exploiter les failles des protocoles (ICMP, UDP, etc.),
o Etc.
Attaques sur l'information
o Propagation d'un virus dans l'entreprise,
o Écoute des données échangées sur le réseau,
o Modification des données pendant leur transport,
o Etc.
Attaques sur les applications
o Applications à risque (DNS, SNMP, HTTP, NFS, FTP, SMTP, etc.),
o Attaquer des applications connues (Oracle, Office…),
o Etc.
Les motivations des attaquants
Les motivations des attaques peuvent être de différentes sortes :
Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement
même aux machines :
o Coupure de l'électricité
o Extinction manuelle de l'ordinateur
o Vandalisme
o Ouverture du boîtier de l'ordinateur et vol de disque dur
o Ecoute du trafic sur le réseau
Interception de communications :
o Vol de session (session hacking)
o Usurpation d'identité
o Détournement ou altération de messages
Dénis de service : il s'agit d'attaques visant à perturber le bon fonctionnement d'un
service. On distingue habituellement les types de déni de service suivant :
o Exploitation de faiblesses des protocoles TCP/IP
o Exploitation de vulnérabilité des logiciels serveurs
Les attaques
Intrusions :
o Balayage de ports.
o Elévation de privilèges : ce type d'attaque consiste à exploiter la vulnérabilité d'une
application en envoyant une requête spécifique, non prévue par son concepteur. Les
attaques par débordement de tampon (buffer overflow) utilisent ce principe.
o Maliciels (virus, vers et chevaux de Troie).
Sociale ingénierie :
o Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même!
o C'est souvent lui qui, par méconnaissance va ouvrir une faille dans le système, en donnant
des informations (mot de passe par exemple) au pirate informatique ou en exécutant une
pièce jointe.
Backdoor :
o Il s'agit d'une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à
son concepteur.
o Piéger les gens en leur faisant révéler leur mot de passe ou toute
autre information qui pourrait compromettre la sécurité du système
informatique.
o Deviner le mot de passe d’un utilisateur. Les gens qui peuvent trouver
des informations sur un utilisateur, peuvent utiliser ces informations
pour deviner le mot de passe de ce dernier (le prénom de ses enfants,
leur date de naissance ou bien encore la plaque d’immatriculation de
sa voiture sont tout à fait candidats à être des mots de passe).
Spoofing : usurpation d'adresse IP
Cible : serveur(s) de l'entreprise même protégé(s) par un
pare-feu
Méthode :
o L'@ IP de l'agresseur sera un client certifié par le serveur
o Construction d'une route source jusqu'au serveur
Riposte :
o Chiffrer les sessions avec ssh
o Filtrer les paquet IP issus de l'Internet mais arborant une adresse
source locale
Ping de la mort (Ping Of Death)
Cible : serveurs et routeurs
But :
o Paniquer la machine et la bloquant en déclenchant une série de refus
de connexion (deny of service)
o Affaiblir l'adversaire, l'empêcher d'agir
Méthode :
o Envoyer un paquet 1 octet plus gros que le datagramme du ping
o Fragmentation du ping et à l'arrivée le serveur se bloque en tentant de
recoller les fragments. L'écho répond dans le vide
Variante du flooding.
Riposte :
La plupart des systèmes sont protégés contre cette attaque : les
outils de ping sont limités à 65500 octets
Attaque frontale
Cible : toute machine connectée à Internet protégée par un identifiant et
un mot de passe
But : obtenir les droits sur cette machine pour remonter vers le serveur
Méthode :
o Tentative par telnet (même sécurisé) ou ftp
o Moulinette pour trouver mot de passe
Riposte
o Mot de passe dynamique
o Calculette du type Secure ID
o Questions bloquantes posées durant la session d'identification
Cheval de Troie (Trojan)
Cible : système d'exploitation de la machine déjà attaquée
But : récupérer les données
Méthode :
C'est un programme p de petite taille caché dans un autre
programme P.
Lorsque P est lancé, p se lance également et ouvre les ports.
p verrouille alors tous les programmes de protection et
d'identification
Riposte :
Les Antivirus
Les patchs
Spoofing : usurpation d'adresse IP
Cible : serveur(s) de l'entreprise même protégé(s) par un pare-feu
Méthode :
o L'@ IP de l'agresseur sera un client certifié par le serveur
o Construction d'une route source jusqu'au serveur
Riposte :
o Chiffrer les sessions avec ssh
o Filtrer les paquet IP issus de l'Internet mais arborant une adresse
source locale
Mail Bomber
Cible : machine recevant des e-mails
Riposte :
o Mettre en place une partition pour le répertoire de mails
o Mettre un quota disque par personne
Les attaques
Attaques par rebond
C'est la raison pour laquelle les pirates privilégient habituellement les attaques
par rebond (par opposition aux attaques directes), consistant à attaquer une
machine par l'intermédiaire d'une autre machine.
L’objectif est de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de
rebond.
Les “white hat hackers” ou « gentils hackers » au sens du terme, aide les
entreprises et les industriels à améliorer les systèmes, outils et technologies
informatiques, surtout dans la sécurité.
o Exemples : le courrier électronique en est une illustration.
Les “black hat hackers”, plus couramment appelés pirates, c'est-à-dire des
personnes s'introduisant dans les systèmes informatiques dans un but nuisible.
o Les “crackers”: personnes ayant pour objectif de créer des outils permettant
d'attaquer des systèmes informatiques et/ou de casser des protections contre la
copie des logiciels payants.
Méthodologie d’une intrusion
Présentation général d’une intrusion
Les hackers recherchent des failles, dans les protocoles, les systèmes
d'exploitations, les applications ou même le personnel d'une organisation!
Note: vulnérabilité = trou de sécurité.
Note: La plupart des attaques sont l’ œuvre de script kiddies essayant bêtement
des exploits trouvés sur internet, sans aucune connaissance du système, ni des
risques liés à leur acte.
Méthodologie d’une intrusion
Une fois que le hacker a établi une cartographie du système, il est en mesure de
mettre en application des exploits relatifs aux versions des applications qu'il a
recensées. Un premier accès à une machine lui permettra d'étendre son action
afin de récupérer d'autres informations, et éventuellement d'étendre ses
privilèges sur la machine.
La dernière étape consiste à effacer ses traces, afin d'éviter tout soupçon de la
part de l'administrateur du réseau compromis et de telle manière à pouvoir
garder le plus longtemps possible le contrôle des machines compromises.
Méthodologie d’une intrusion
Méthodologie d’une intrusion
Déroulement d’une intrusion
L'un des outils les plus connus pour scanner un réseau est Nmap. Cet outil agit
en envoyant des paquets TCP et/ou UDP à un ensemble de machines sur un
réseau, puis il analyse les réponses.
Dès qu'un accès root a été obtenu sur une machine, l'attaquant a la possibilité
d'examiner le réseau à la recherche d'informations supplémentaires.
Il lui est ainsi possible d'installer un sniffeur, c'est-à-dire un logiciel capable d'écouter le
trafic réseau en provenance ou à destination des machines situées sur le même brin.
Grâce à cette technique, le pirate peut espérer récupérer les couples identifiants/mots
de passe lui permettant d'accéder à des comptes possédant des privilèges étendus sur
d'autres machines du réseau afin d'être à même de contrôler une plus grande partie du
réseau.
Les serveurs NIS (Network Information Service) présents sur un réseau sont
également des cibles de choix pour les pirates car ils regorgent d'informations sur le
réseau et ses utilisateurs.
Méthodologie d’une intrusion