Audit de La Sécurité
Audit de La Sécurité
Audit de La Sécurité
A.U : 2021-2022
KHEDHIRI Kamel
Kameli_khediri@yahoo.fr
1
Partie 1
Pourquoi sécuriser un réseau ?
Principes de sécurité importants
Rappel sur les normes utiles en sécurité réseau
Introduction à l’Audit Sécurité
Démarche de réalisation d’une mission d’Audit Sécurité
Approches d’Audit Sécurité
Les étapes d’Audit Sécurité (Audit Niveau 1, Audit Niveau 2)
Description détaillée des phases de l’Audit Niveau 2 (Audit
Technique)
Livrables de la phase d’audit niveau 2 (présentation d’un modèle
2
Partie 2 : Outils et logiciels utilisés lors de l’audit
niveau 2 (principalement de l’Open Source)
3
Partie 3: Outils de protection réseau
(principalement de l’Open Source)
4
Pourquoi sécuriser un réseau ?
Intrus Intrus
interne externe
Principe Définition
Offre plusieurs niveaux de
Défense en protection contre les
profondeur menaces en plusieurs points
du réseau
Octroie à un utilisateur ou
une ressource les privilèges
Moindre
ou autorisations minimaux
privilège
nécessaires
à l'exécution d'une tâche
Surface d'attaque Réduit les points vulnérables
7
Plan
• Historique
• Pour qui ?
• Implantation
• Outils et logiciels
8
Les normes de Sécurité Informatique
10
Normes BS 7799, ISO 17799 et ISO 27002 ?
11
Normes BS 7799, ISO 17799 et ISO 27002
12
Normes BS 7799, ISO 17799 et ISO 27002
Pour maîtriser la sécurité d'un système d'information.
Plusieurs versions de la BS 7799 ont été élaborées
depuis le début des années 1990 et la dernière est
devenue la norme ISO/IEC 17799.
Schématiquement, la démarche de sécurisation du
système d'information doit passer par 4 étapes de
définition :
13
Normes BS 7799, ISO 17799 et ISO 27002
14
Normes BS 7799, ISO 17799 et ISO 27002
• 1. Politique de sécurité
• 2. Organisation de la sécurité :
- organisation humaine, implication hiérarchique,
- notion de propriétaire d’une information et mode de
classification,
- évaluation des nouvelles informations,
- mode d’accès aux informations par une tierce partie,
- Répartition des responsabilités, groupes de travail, …
15
Normes BS 7799, ISO 17799 et ISO 27002
• 4. Sécurité du personnel
- contrats de travail, Sensibilisation à la sécurité,
implication dans la sécurité
• 5. Sécurité physique
- organisation des locaux et des accès,
- protection contre les risques physiques (incendies,
inondations...)
- systèmes de surveillance et d’alerte,
- sécurité des locaux ouverts et des documents
circulant.
16
Normes BS 7799, ISO 17799 et ISO 27002
• 6. Communication et exploitation:
- Gestion des incidents,
- Gestion du réseau
- prise en compte de la sécurité dans les procédures
de l’entreprise,
- mise en oeuvre des systèmes de sécurisation (anti-
virus, alarmes..),
• 7. Contrôle d'accès:
- Utilisateurs
- Définition des niveaux d’utilisateurs et de leur
droit d’accès,
17
Normes BS 7799, ISO 17799 et ISO 27002
- Gestion dans le temps des droits,
- Réseau
- Système d’exploitation
- Application
19
Qualités de BS 7799 / ISO 17799
• Couverture de la norme;
• Éprouvée;
• Publique;
• Internationale;
• Image de marque associé à « la
qualité »
• Évolutive et souplesse (s’adapter aux
contextes);
• Disponibilité d’outils et de support.
20
Les dix contextes clés de ISO 17799
Politique de
sécurité
Sécurité de
Conformité
L’organisation
Gestion de la Classification et
continuité Intégrité Confidentialité contrôle des actifs
Information
Développement Sécurité du
et maintenance personnel
Disponibilité
2. Sécurité de
l’organisation
10. Conformité
Opérationnel
22
Normes ISO 27001, BS 7799-2
23
Normes ISO 27001, BS 7799-2
24
Normes ISO 27001, BS 7799-2
BS 7799-2
26
Approche de gestion (Modèle PDCA)
27
Approche de gestion (Modèle PDCA)
28
Approche de gestion (Modèle PDCA)
29
Approche de gestion (Modèle PDCA)
30
Complémentarité avec d’autres normes ISO
31
Historique
Avril 2007 La norme ISO 17799 (partie 2 :2005)
Renommée 27002
Novembre 2005 La norme ISO 17799 (partie 2), ISO 27001
Nouvelle version de BS 7799-2 revue et
Septembre 2002
corrigée
32
Pour qui les normes?
23 %
9% 18 %
35 %
6%
Autres : 9 %
34
Audit et certification BS 7799 / ISO 17799
35
Liste d’entreprises certifiés
36
Avantages
37
Avantages (suite)
38
Méthodologie et cycle d’implantation
Étape de la Description
méthodologie
du cycle
d’implantation
de la norme
Initiation du projet •Inciter l’engagement de la haute direction;
•Sélectionner et former les membres de l’équipe initiale du
projet.
39
Méthodologie et cycle d’implantation (suite)
Étape de la Description
méthodologie
du cycle
d’implantation
de la norme
Traitement de risque Vous comprendrez comment la sélection et l’implantation
des contrôles vous permettront de réduire les risques à un
niveau acceptable pour l’organisation.
Formation et sensibilisation Vos employés peuvent être le maillon faible dans la chaîne
de sécurité de votre organisation.
40
Amélioration continue
41
Livrables – ISO 17799
42
Obstacles potentiels Facteur de succès
43
Implantation – ISO 17799
44
Références
45
Introduction à l’Audit Sécurité
Définition
46
Objectif Principal d’une mission d’Audit
Sécurité
Répondre aux préoccupations concrètes de
l’entreprise , notamment de ses besoins en
Sécurité, en :
Déterminant les déviations par rapport aux bonnes
pratiques
Proposant des actions d'améliorations du niveau de
Sécurité de l’infrastructure informatique
47
Démarche de réalisation d’une mission d’Audit Sécurité
48
Approches d’Audit Sécurité
manière uniforme
49
Une approche " boîte noire " :
Un audit avec une vue plus parcellaire, révélant plutôt des lacunes
ciblées à forte orientation technique.
Les " tests d'intrusion " ou " tests intrusifs " font partie de
cette catégorie d'audit.
50
Définir les étapes / les phases de la mission
d’Audit Sécurité
51
Principalement, la mission sera subdivisée en
deux volets :
52
Audit Niveau 1
Avoir une vue globale de l´état de sécurité du
système d´information et d´identifier les risques
potentiels (environ tous les deux ans)
Audit Niveau 2
Concerne les composants du système d´information :
validation d’une architecture de sécurité, test de
vulnérabilités internes et/ou externes (intrusifs) ,
validation du code (failles dans une application web,
contrôle d´accès trivial...), etc…
53
L’audit Technique d’un périmètre de sécurité est
préconisé dans les situations typiques suivantes (d’une
manière récurrente) :
54
Le cycle de l’audit sécurité
55
Système d’information du réseau
audité selon une modélisation
d’audit formelle
Audit Organisationnel et
Physique
Fin du cycle
d’Audit Normal
Identification des
Identification des vulnérabilités d’ordre
vulnérabilités depuis
organisationnel et physique
Test Intrusif l’extérieur
Évaluation des risques
Détection régulière et
automatisée des Audit Technique
vulnérabilités et des
failles potentielles
56
La phase finale du processus d’Audit Sécurité est consacrée
à la rédaction des rapports de synthèse :
Recueil des principales vulnérabilités et insuffisances
décelées
Synthèse des recommandations de mise en œuvre
(organisationnelle, physique et technique)
Synthèse des solutions et outils de sécurité proposés
Esquisse d’un plan d’action sécurité (Estimation des
budgets à allouer pour la mise en œuvre des mesures
recommandées)
57
La mission d’audit sécurité constitue le point de
démarrage du projet de sécurisation d’un site.
Mise en place de la
Solution de sécurité
58
Phase récurrente d’Audit Sécurité
59
Détail de la Démarche
Etude Cas Pratique
60
Audit Niveau 1
61
Objectif
62
Déroulement de l’audit des aspects Organisationnels
et Physiques
64
Délivrables de la phase d’AOP
Les rapports livrés à la fin de cette phase seront constitués des parties
suivantes :
Rapports d'audit couvrant les aspects suivants :
Rapport sur l’Étude de la situation existante en terme de sécurité
65
Audit Technique (AT)
Définition des phases de l’étape d’AT
Audit de l’architecture du système
Reconnaissance du réseau et du plan d’adressage
Sondage des Systèmes
Sondage des Services réseau
Audit des applications
66
Analyse des Vulnérabilités (intrusif interne)
Analyse des vulnérabilités des serveurs en exploitation
Analyse des vulnérabilités des postes de travail
Analyse des Vulnérabilités (intrusif externe)
Audit de l’Architecture de Sécurité existante
67
Venant en suite logique à l’audit de niveau 1, l’audit
de niveau 2 ou l’audit technique s’attache à identifier
les vulnérabilités techniques présentes sur les
systèmes informatiques critiques du site audité.
Déroulement de l’étape :
L’audit technique sera réalisé selon une succession de
phases respectant une approche méthodique allant de la
découverte et la reconnaissance du réseau audité jusqu’à
la réalisation des scénarios d’attaques expertes.
68
L’audit technique permet la détection des types
de vulnérabilités suivantes, à savoir :
Les erreurs de programmation et erreurs d’architecture.
Les erreurs de configurations des composants logiques
installés tels que les services (ports) ouverts sur les
machines, la présence de fichiers de configuration installés
par défaut, l’utilisation de comptes utilisateurs par défaut.
Les problèmes au niveau de trafic réseau (flux ou
trafic non répertoriés, écoute réseau, etc. …).
Les problèmes de configuration des équipements d’interconnexion et
de contrôle d’accès réseau
69
Cet audit s’applique aux environnements suivants :
70
Principales phases :
71
Phase 2 : Analyse des Vulnérabilités (intrusif interne)
Analyse des vulnérabilités des serveurs en exploitation
Analyse des vulnérabilités des postes de travail
Phase 3 : Analyse des Vulnérabilités (intrusif externe)
72
Phase 4 : Audit de l’architecture de sécurité existante
73
Audit de la zone d’administration de l’architecture de sécurité existante
Audit des commutateurs (Switch) et de la configuration en
VLANsAudit de la politique d’usage de mots de passe
Audit de la solidité du système, face aux essais d’interception des
fluxAudit de la résistance aux attaques de déni de service
74
Détail des phases :
75
Utilisation de l’outil Networkview à l’intérieur du
Réseau audité
76
Utilisation de l’outil Networkview sur les périmètres
externes du réseau audité
77
Sondage des Systèmes
78
Sondage Réseau
Le sondage des services réseau est une étape qui permet de savoir quelles
sont les ports ouverts sur les machines du réseau audité (ouverts, fermés
ou filtrés), et également permet d’analyser le trafic , reconnaître les
protocoles et les services prédominant au niveau du réseau auditer, le taux
d’utilisation , les flux inter-stations et plusieurs autres informations.
79
Test par les outils de balayage systématique (services/ports) , nous avons pu cerner la liste des
ports ouverts sur les stations en activité.
(Scripts basés sur les outils NMAP, Netcat , Nsat)
80
Présentation du pourcentage d’utilisation des protocoles TCP et UDP :
81
Audit des applications
82
Analyse des Vulnérabilités (intrusif interne)
L’analyse des vulnérabilités au niveau de tous les composantes du réseau
auditer sera réalisée, via un ensemble d’outils de scan automatique par
l’édification d’une analyse experte et ciblée du réseau et des systèmes
audités, permettant la mise au point d’une démarche efficace et experte.
Permet de mesurer les vulnérabilités des parties les plus sensibles du réseau
local en opérant à partir d’une station de travail standard, dans des conditions
analogues à celles dont disposerait une personne mal-intentionnée travaillant
sur site (prestataires, collaborateurs, visiteurs, ...).
83
Analyse des vulnérabilités des serveurs en exploitation
Test intrusif interne : Utilisation des scanners de vulnérabilités (Nessus, Sara, ISS) :
84
Le sondage des ports avec les vulnérabilités associées est présenté comme suit :
o ftp (21/tcp) (Vulnérabilité d’ordre grave)
chargen (19/tcp) (Vulnérabilité d’ordre moyenne)
daytime (13/tcp) (Vulnérabilité d’ordre moyenne)
http (80/tcp) (Vulnérabilité d’ordre grave)
finger (79/tcp) (Vulnérabilité d’ordre moyenne)
oracle (1521/tcp) (Vulnérabilité d’ordre grave)
x11 (6000/tcp) (Vulnérabilité d’ordre moyenne)
dtspc (6112/tcp) (Vulnérabilité d’ordre grave)
font-service (7100/tcp) (Vulnérabilité d’ordre grave)
sometimes-rpc13 (32775/tcp) (Vulnérabilité d’ordre grave)
sometimes-rpc11 (32774/tcp) (Vulnérabilité d’ordre grave)
sometimes-rpc9 (32773/tcp) (Vulnérabilité d’ordre grave)
sometimes-rpc21 (32779/tcp) (Vulnérabilité d’ordre grave)
snmp (161/udp) (Vulnérabilité d’ordre grave)
xdmcp (177/udp) (Vulnérabilité d’ordre moyenne)
85
Étude Cas 1 : Exploitation des failles au niveau du Serveur Sun Solaris
86
ftp> cd /etc
ftp> ls
227 Entering Passive Mode (172,20,50,11,134,123)
150 ASCII data connection for /bin/ls (172.20.20.201,1083) (0 bytes).
total 502
drwxrwxr-x 37 root sys 3584 f?v 24 14:22 .
drwxr-xr-x 33 root root 1024 mar 11 12:54 ..
87
Vulnérabilités NFS
Le type le plus courant de vulnérabilité NFS est lié à une erreur de
configuration qui exporte le système de fichiers vers everyone
(n’importe quel utilisateur distant pourra accéder à un système de fichier
sans authentification).
En interrogeant le mappeur des ports (portmappeur), nous avons constaté
que mountd et le serveur nfs sont exécutés, ce qui révèle que le serveur cible
est peut être en train d’exporter un ou plusieurs systèmes de fichiers.
88
Analyse des vulnérabilités des postes de travail
Nombre de vulnérabilités
d’ordre grave : 146
Nombre de vulnérabilités
d’ordre moyenne : 215
Nombre de vulnérabilités
d’ordre minime : 193
89
Audit de vulnérabilités intrusif externe avec connaissance partielle
ou totale
Le but de cet audit est de mettre à l’épreuve l’architecture technique en opérant dans
des conditions analogues à celles dont disposerait une personne mal-intentionnée ayant
une bonne voire très bonne connaissance du système d’information.
Cette opération est réalisée depuis le réseau externe du site audité (avec autorisation :
Une simulation de ces attaques pourra être réalisée à la demande) à partir de postes de
travail positionnés sur le réseau public (Internet) ou sur le réseau téléphonique dans
les mêmes conditions que celles dont pourrait disposer un pirate informatique.
90
Test de l’opacité du réseau depuis l’extérieur :
Examen et test des possibilités offertes à un attaquant
de récupérer, depuis l’extérieur les informations
suivantes :
- Topologie du réseau et adresses IP des serveurs et
éléments actifs du réseau.
- Protocoles applicatifs et de routage utilisés.
- Les services actifs.
- Les mécanismes de sécurité supportés.
91
Audit de l’architecture de sécurité existante
92
Étude Cas :
Audit des Firewalls et Règles de Filtrage
93
Audit des Routeurs
94
Audit des des Commutateurs (switchs) et de la Configurations
en VLANs - la solidité du système, face aux essais d’interception
des flux
96
Délivrables de la phase d’Audit Technique :
Rapport d'Audit technique du système d’information, présentant
les vulnérabilités décelées (voir le modèle en ce qui suit)
Rapports de synthèse :
• Synthèse globale et exhaustif des vulnérabilités et des insuffisances.
• Synthèse des solutions et outils de sécurité proposés.
• Synthèse des recommandations de mise en ouvre.
• Esquisse d’un Plan d’action sécurité informatique du site audité
(contenant une estimation des budgets à allouer pour la mise en œuvre
des mesures recommandées
97
•Rapport d'Audit de l’architecture réseau et système
Contient les tests de sécurité qui ont été réalisés ,les interprétations
ainsi qu’un ensemble de recommandations techniques (cas des
anomalies et failles au niveau de l’architecture réseau existante,
vulnérabilités décelées sur les serveurs et postes sensibles, etc..).
98
Esquisse du rapport d’ Audit de l’architecture Réseau &
Système :
99
A-3 Sondage des Flux et services réseau
A-3-1 Sondage Réseau ( ports , services, applications associées)
A-3-2 Flux réseaux observés
A-3-3 Situation des ressources et partages sur le réseau interne
A-3-4 Politique de gestion des mots de passe
A-3-5 Audit des applications
100
Esquisse du Rapport d’Audit des vulnérabilités réseau et
système :
101
Esquisse du rapport d’audit de l’architecture de sécurité existante :
102
2- Audit des Commutateurs (Switchs) et de la configuration en VLANs
A- Identification des vulnérabilités des switchs B-
Audit et vérification de la configuration en VLANs
103
2- Audit du Routeur et de la résistance contre les attaques par déni de
service
A- Vérification du type du routeur et sa configuration, ainsi que les failles
éventuelle de version
B- Audit de la conformité des ACL envers la politique de la sécurité du site
C- Vérification de la réponse des éléments réseaux en connexion avec l’extérieur
contre les attaques de déni de service (DDos, …).
D- Audit de la réaction du réseau contre les surcharges des serveurs et du réseau
104