Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sécurité Des Réseaux TD1: Application Des Concepts de Cours

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

Sécurité des réseaux

TD 1

Application des concepts de cours

1
1. Mécanismes de protection

1.1. Protocoles d’authentification


Exercice 1 : Remplissez le tableau suivant :

EAP-MD5 LEAP EAP-SIM EAP-TLS EAP-TTLS PEAP

Authent.
Serveur

Authent.
Client

Clé
session
délivrée

Risques
de
sécurité

1.2. Architecture AAA

Exercice 1 : Application mobile avec Diameter


Un téléphone mobile démarre dans le réseau visité et posséde déjà un agent mère (HA) ainsi qu’une
adresse dans son réseau mère. Le réseau représentant les différentes entités et équipements est
représenté sur la figure suivante :

2
Domaine local Domaine mère

Serveur Diameter local Serveur Diameter Mère

Client
Diameter
Agent Mère

Mobile

Les messages qui sont émis sont les suivants :


- Message AS (Attendant Solicit) : Il est émis par le mobile et Permet de déterminer les
clients Diameter dans ce réseau.
- Message AR (Attendant Reply) : Ce message est émis par les clients Diameter pour indiquer
qu’ils existent.
- Message Areq (Attendant Request) : Ce message est émis par le mobile et contient les
informations d’authentification.
- Message Arep (Attendant Reply) : C’est un message protégé par l’association de sécurité
établi entre le client et le mobile. Si le mobile est correctement authentifié, le message
contient (informations concernant l’association de sécurité entre le mobile et l’agent mère,
un RPI (Replay Protection Indicator) pour éviter le rejeu du message, adresse IPv6 locale).
- Message AMR (AA-MN-Request) : ce message est émis par un client Diameter et contient
les informations d’authentification à destination d’un serveur Diameter.
- Message AMA (AA-MN-Answer) : il est émis par le serveur Diameter pour informer du
succès ou non de l’authentification et fournit aussi des informations permettant l’association
de sécurité entre le mobile et l’agent mère et entre le mobile et le client.
- Message AHR (AA-HA-Request) : il permet à un serveur Diameter d’envoyer les
informations à l’agent mère pour créer une association de sécurité avec son mobile.
- Message AHA (AA-HA-Answer) : Il est émis par l’agent mère pour envoyer au serveur
Diameter les informations permettant l’association de sécurité entre le mobile et l’agent
mère et entre le mobile et le client.

1. Indiquer pourquoi il peut être complexe d’utiliser une architecture AAA basé sur Radius
dans ce cas d’usage.
2. Représenter sur le schéma les messages entre acteurs pour que le mobile puisse
correctement être authentifié.

3
Exercice 2 : Architecture AAA d’entreprise
Un réseau d’entreprise utilise une architecture AAA basée sur Diameter. L’ensemble des clients
Diameter se connectent à un agent de redirection. Le serveur Diameter est l’entité qui authentifie les
utilisateurs et donne les contrôles d’accès sur le réseau. L’ensemble des données de l’utilisateur
(identifiant, mot de passe…) sont stockés en base de données.

Agent Serveur
diameter de Diameter
redirection

Base de
données

PC1 PC2

1. Quels sont les différents éléments qui interviennent dans la communication AAA. Expliquer
leurs rôles.
2. Donner un schéma pour la procédure d’authentification d’un utilisateur sur le réseau.
3. Quels sont les éléments critiques du réseau. Expliquer leur importance.
4. Quels sont les risques encourus de ne pas protéger les échanges entre les acteurs de l’archi
AAA ? Quels mécanismes utiliserez-vous pour vous prémunir contre de tels risques.
5. Comment sécuriseriez-vous l’architecture précédente ?
6. Si la base de données est partagée par d’autres services, quelles mesures de sécurité doit-elle
déployer ?

1.3. Zone démilitarisée


Exercice 1 : Formation des zones
Le service sécurité du système d’information souhaite sécuriser son réseau. Pour cela, il souhaite
créer des zones afin d’isoler les services entre eux. Outre les services actuels qui ne seront pas décrit
ici, le réseau est composé de deux entités. La première entité regroupe l’ensemble des services
informatiques de l’entreprise. Elle est répartie sur deux sites. La deuxième entité est celle qui
compose les utilisateurs. Les deux entités utilisent des technologies hétérogènes comme des accès
filaires et sans fil.
Le réseau actuel est le suivant :

4
Internet

Serveur
web
Base de
données

Serveur
AAA
Serveur
Ldap

Serveur
mail

1. En fonction d’un découpage géographique, quelles zones pouvez-vous créer ?


2. Quels sont les services qui sont accessibles depuis Internet ? En déduire un premier
découpage de zone.
3. En fonction des technologies réseaux utilisées, quelles zones pouvez-vous créer ?
4. En fonction de la criticité des éléments, quelles zones identifierez-vous et comment
réarrangeriez-vous les éléments entre eux ?
5. Donner les éléments de ségrégation entre les différentes zones.
6. On souhaite créer deux entités supplémentaires, celle des ordinateurs à gauche d’un switch
et celle des ordinateurs à leur droite. Quelles modifications réaliseriez-vous sur le réseau ?

2. Détection d’intrusion
Exercice 1 : Positionnement des sondes
Un administrateur souhaite positionner des sondes de détection d’intrusion. Soit le réseau de
l’entreprise suivant :

Internet

1. Est-il préférable de positionner une sonde de détection d’intrusion en amont du routeur de


bordure du réseau de l’entreprise ou en aval ? Expliquer votre choix.
2. Est-il intéressant de positionner un système de détection d’intrusion dans une DMZ ?

5
3. Un système de détection d’intrusion peut-il permettre de s’abstraire d’un pare-feu ?
Détailler.
4. Représenter sur le réseau la position des systèmes de détection d’intrusion.

Exercice 2 : Configuration de l’IDS/IPS


1. En quoi les règles de l’IDS impactent ses performances ? Comment devez-vous
sélectionner les règles à appliquer ?
2. Afin de limiter les attaques sur le système de détection d’intrusion, quels fichiers sont
critiques ? Quels droits doivent être appliqués à ces fichiers ?
3. Vous souhaitez que l’IDS réalise une réaction face à certaines attaques. De quel ordre peut
être cette réaction ? Comment devez vous configurer vos équipements afin de réaliser une
telle réaction ?
4. Quel peut-être le danger de réaliser des règles de réaction ?

Vous aimerez peut-être aussi