Administration Des Systèmes Et Des Réseaux
Administration Des Systèmes Et Des Réseaux
Administration Des Systèmes Et Des Réseaux
RÉSEAUX
5) le commutateur
Le commutateur appelé switch en anglais, est un
équipement multiport comme le concentrateur. Il
sert à relier plusieurs équipements informatiques
entre eux. Sa seule différence avec le hub, c’est sa
capacité de connaître l’adresse physique des
machines qui lui sont connectés et d’analyser les
trames reçues pour les diriger vers la machine de
destination.
Composants d’interconnexion des réseaux
6) La passerelle
La passerelle appelée gateway est un système matériel et logiciel qui sert à
relier deux réseaux utilisant deux protocoles et/ou architectures différents ;
comme par exemple un réseau local et internet. Lorsque un utilisateur
distant contact un tel dispositif, celui-ci examine sa requête, et si celle-ci
correspond aux règles que l’administrateur réseaux a défini, la passerelle
crée un pont entre les deux réseaux. Les informations ne sont pas
directement transmises, elles sont plutôt traduites pour assurer la
transmission tout en respectant les deux protocoles.
Composants d’interconnexion des réseaux
7) Le routeur
Le routeur est un matériel de communication de
réseau informatique qui a pour rôle d’assurer
l’acheminement des paquets, le filtrage et le
control du trafic. Le terme router signifie
emprunter une route.
Masque de sous-réseau
Les masques de sous-réseaux (subnet mask) permettent de
segmenter un réseau en plusieurs sous-réseaux. On utilise
alors une partie des bits de l'adresse d'hôte pour identifier des
sous-réseaux.
Le découpage d'une classe en sous-réseaux
la classe C 192.168.1.0 dont le masque réseau est par définition
255.255.255.0. Sans découpage, le nombre d'hôtes maximum de
ce réseau est de 254.
Adressage IP V4
Sous-réseaux:
Un administrateur gère un réseau 192.44.78.0/24. Il aimerait décomposer ce
réseau en quatre sous-réseaux.
Pour cela, il réserve les deux premiers bits de l'identifiant machine pour
identifier ses nouveaux sous-réseaux. Toute adresse IP d'un même sous-
réseau aura donc 24 bits en commun ainsi que les deux bits identifiant le
sous-réseau. Le masque de sous-réseau peut ainsi être codé de la façon
suivante : 11111111.11111111.11111111.11000000 en binaire, ce qui
correspondra à 255.255.255.192 en décimal. Les sous-réseaux seront :
Soit en binaire :
01011011.11000110.10101110.00000010
& 11111111.11111111.11100000.00000000
= 01011011.11000110.10100000.00000000
Masque de sous-réseau variable (VLSM)
L'adresse de l'hôte au sein du sous-réseau est donnée par la partie
restante (01110.00000010), ou par le calcul :
91.198.174.2 & 0.0.31.255 = 0.0.14.2
soit en binaire :
01011011.11000110.10101110.00000010
& 00000000.00000000.00011111.11111111
= 00000000.00000000.00001110.00000010
Composants externes
La configuration d’un routeur se fait par l’intermédiaire de lignes.
Modes de commandes
Modes de commandes
Gestion d’IOS et processus de démarrage
La séquence d’amorçage d’un routeur est découpée en 3 étapes :
Etape n°1 : POST (Power On Self Test)
Etape n°2 : Chargement d’IOS
Etape n°3 : Chargement de la configuration
Le Routage:
La couche réseau fournit un acheminement de bout en bout et au
mieux des paquets à travers les réseaux interconnectés. Ceci est
effectué par 2 fonctions distinctes :
Fonction de routage
Fonction de commutation
Concepts fondamentaux de la
sécurité
Pourquoi la sécurité ?
68
Pourquoi la sécurité ?
69
Sophistication des attaques versus
connaissances requises
Time
70
Que couvre la sécurité en général ?
Prévention
Prendre des mesures afin d’empêcher les ressources (données, applications, services, OS,
matériels), d’être attaquées.
Détection
Prendre des mesures afin de détecter quand, comment, et par qui une ressource a été
attaquée.
Réaction
Prendre des mesures après l’occurrence d’un incident de sécurité afin de réduire son
impact ou restaurer les ressources.
71
Services, mécanismes et attaques.
Attaque de sécurité: N’importe quelle action qui vise à (ou tente de)
compromettre la sécurité du système d’information (ou ressources
d’informations) possédé par une organisation, un employé, ou un
utilisateur.
Mécanismes de sécurité: Mécanismes (sous formes de procédures,
applications, ou dispositifs matériels) désignés à détecter, empêcher,
ou récupérer suite à une attaque de sécurité.
Services de sécurité: Services améliorant la sécurité du traitement et
de transfert de l’informations. Ces services s’opposent aux attaques
de sécurité et utilisent un ou plusieurs mécanismes de sécurité.
72
Exemples d’attaques
Accès non autorisé aux ressources (modification,
destruction de données, etc.)
Capture de trafic sur un réseau (accès à des données
confidentielles: login, mots de passes, etc.)
Usurpation d’identité pour se substituer à une entitée
légitime (machine, utilisateur, processus).
Malveillance d’un utilisateur interne (Insertion volontaire de
programmes malveillants, divulgation de mots de passes,
etc.)
Déni de service.
Propagation de virus et de vers.
Coupure d’électricité ou panne du matériel.
73
Types d’attaques détectées
(par pourcentage d’entreprises interrogées)
74
75
Intrus (Intruder)
76
Menace : Définition
77
Vulnérabilité
Faille ou bug pouvant être exploité pour obtenir un accès (à une
ressource) considéré comme illicite ou muni d’un privilège
inattendu (supérieur par rapport à celui considéré comme normal).
Caractérise les composants du système (matériel, logiciel, règles,
procédures, personnel) susceptibles d’être attaquées avec succès.
Est exploitée par une menace pour engendrer une attaque.
Exemples:
Un système est configuré avec des comptes non protégés par mot de
passe ou utilisant des mots de passes non robustes.
Un serveur Web accepte que les utilisateurs envoient des commandes
système à exécuter à la place des adresses des pages à visiter.
78
Autres définitions …
79
Services de sécurité (1)
Objectif:
Empêcher et détecter les attaques de sécurité.
Améliorer et renforcer la sécurité.
Répliquer les fonctions usuelles utilisées sur les documents physiques:
Signature, date.
Protection contre la divulgation, la falsification, et la destruction.
Certification.
Enregistrement.
80
Services de sécurité (2)
81
Services de sécurité (3)
Confidentialité (Privacy/confidentiality/Secrecy)
Assure que les données faisant partie d’un système d’information et/ou
transmise sur une réseau de communication ne soient accessibles en lecture
que par les parties autorisées.
Intégrité (Integrity/authenticity)
Uniquement les parties autorisées peuvent modifier les ressources du système
d’information et les informations transmises (protection de l’information contre
les modifications accidentelle, intentionnelle, et non autorisée).
Authentification (Authentication)
Exige que l'origine d'un message soit correctement identifiée.
Toute partie (émettrice ou réceptrice) doit être capable de vérifier que l'autre
partie est bien celle qu’elle prétend l’être (la validation de l'identité de l'autre
partie).
82
Services de sécurité (4)
Non repudiation:
Empêcher l’émetteur ou le récepteur de nier avoir transmis ou
reçu un message.
Non répudiation d’envoi: Le destinataire est capable de prouver que la source
prétendue vient d’émettre le message en question.
Non répudiation de réception: L’émetteur est capable de prouver que son message
a été reçu effectivement par la destination prétendue.
Access Control :
Limiter et contrôler l’accès à une ressource.
Définir les ressources à contrôler et les entités ayant le droit d’y accéder.
Définir ce qu’une entité est autorisée de faire (droits d’accès) lors de l’accès.
Déterminer sous quelles conditions ceci peut avoir lieu.
Nécessite que chaque entité soit identifiée puis authentifiée.
La disponibilité : Propriété ou service ?
84
Les attaques de sécurité
85
Attaques de sécurité: Attaques passives
86
Attaques de sécurité: Attaques actives (1)
87
Attaques de sécurité: Attaques actives (2)
88
Attaque actives vs. attaques passives
Attaques passives
Détection difficile puisqu’elles n’entraînent aucune altération de
données
Protection assez simple (ex: cryptage)
Attaques actives
Faciles à détecter
Difficile à empêcher de façon absolue à moins de protéger
physiquement tous les moyens et chemins de communications en
même temps.
Le but serait de détecter et de récupérer de n’importe quelle perturbation
ou retard causé par ces attaques.
89
Termes à ne pas confondre
Interruption
Interception
Modification
Fabrication
90
Exemples d’attaques actives et passive
91
Mécanismes de sécurité (1)
Cryptage
Utilisation d’algorithmes mathématiques pour transformer les
messages en une forme incompréhensible.
La transformation dépend d’un algorithme et de zéro à plusieurs
clés.
Signature numérique
Ajout de données, ou transformation cryptographique irréversible,
à une unité de données afin de prouver la source et l’intégrité de
cette unité de données.
Échange d’authentification
Mécanisme assurant l’identité d’une entité à travers un échange
d’informations.
92
Mécanismes de sécurité (2)
Notarization:
Utilisation d’une tierce partie afin d’assurer certaines propriétés
liées à un échange de données.
Horodatage (Timestamping)
Inclusion d’une date et d’un temps correct dans un message.
Mécanismes non cryptographiques:
Traffic Padding : Insertion d’un certain nombre de bits au niveau d’un
flux de données pour faire échouer les tentatives d’analyse du trafic.
Détection d’intrusions
Déploiement de Firewalls
93
Sécurité dans les couches de protocoles
94
Sécurité dans les couches de protocoles
PGP, PEM, …
Application Application
95
Gestion de risque
Ressources Menaces
Vulnérabilités
(Assets)
Risque
Quels sont les ressources vitales à l’entreprise et qui peuvent subir des attaques ?
Contre-mesures
Quelles sont les formes de perte et dégâts qui peuvent avoir lieu ?
Quelles sont les vulnérabilités du système et les ressources les plus vulnérables ?
96
Gestion de risque (5)
Analyse de risque
Déterminer les biens à protéger.
Définir de quelles menaces seront-t-ils protégés
Choisir comment les protéger.
Contre-mesures
Implémentation de mécanismes et de politiques de sécurité en vues de:
Réduire les menaces.
Réduire les vulnérabilités.
Réduire l’impact.
Détecter les évènements malveillants.
Restaurer à partir d’un évènement malveillant.
La protection doit être proportionnelle à la valeur des biens à protéger.
97
Politique de sécurité (1)
98
Politique de sécurité (2)
Une politique de sécurité est applicable à travers des
mécanismes et des outils de sécurité et des mécanismes de
sanction (cas où la prévention est impossible).
La politique de sécurité spécifie clairement la responsabilité
des utilisateurs et des administrateurs chargés de la
respecter et de l’appliquer.
Une politique de sécurité précise la périodicité de sa
révision.
Une politique de sécurité définit des règles pour :
la gestion des mots de passe,
l’authentification des utilisateurs,
le contrôle d’accès (réseau et système),
l’architecture du réseau,
la sécurité du personnel (responsabilité, formation, …)
la sécurité physique, etc.
Exemple: http://cis.poly.edu/security-policy.html
99
Partie 2
Crypto-systèmes symétriques
Problématique
Failles dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou
modifiée
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse
identification
Problème d’authentification
Aucune preuve n’est fournie par Internet quant à la participation dans un échange
électronique
Problème d’absence de traçabilité
101
Cryptographie
Science mathématique
permettant d’effectuer des
opérations sur un texte Intégrité
compréhensible afin Authentification
d’assurer une ou plusieurs
propriétés de la sécurité de
l’information. Non Répudiation
Confidentialité
102
Définition d’un crypto-système
106
Cryptage symétrique: principe de base
Cryptanalyst
107
Cryptographie Symétrique: opérations de base
Substitution
Remplacement de chaque élément (bit, lettre, groupe de bits ou de
lettres) dans le texte clair par un autre élément.
Transposition
Réarrangement des éléments du texte clair
108
Exemple de cryptage par substitution
Caesar's cipher
Etapes:
Remplacer chaque lettre par celle qui la succède de trois
(shifting).
a devient d, b devient e, …, y devient b, z devient c
Pas de clés
L’algorithme peut être décrit comme suit:
C = E(p) = (p+3) mod (26)
Problèmes rendant la cryptanalyse de cet
algorithme simple:
Algorithme de cryptage et de décryptage connu.
Seulement 25 clés à essayer.
Le langage du message clair est connu et facilement
identifiable.
109
Exemple de cryptage par substitution
Monoalphabetic Cipher
Au lieu d’appliquer la même modification à toute
l’alphabet, chaque lettre est remplacée à part.
La clé est de longueur 26
Exemple
Lettres en clairs: a b c d e f g h i j k l m n o p q r s t u v w x y z
Lettres substituées: D K V Q F I B J W P E S C X H T M Y A U O L R G Z N
110
Exemple de cryptage par substitution
112
Sécurité de l’algorithme : Monoalphabetic Cipher
113
Exemple de cryptage par substitution
One-time pad
Principe
Choisir une clé aussi longue que le texte à chiffrer.
Utiliser une clef formée d’une suite de caractères aléatoires.
Ne jamais réutiliser une clé.
Etant donné
le message: ONETIMEPAD
La séquence de la clé dans le pad: TBFRGFARFM
Le texte crypté serait: IPKLPSFHGQ
(O+T)mod26=I, (N+B)mod26=P
Supposant qu’un intrus essaye de décrypter le message IPKLPSFHGQ
Utilisant de la clé POYYAEAAZX texte clair produit: SALMONEGGS
Utilisant de la clé BXFGBMTMXM texte clair produit: GREENFLUID
114
Sécurité de l’algorithme One-Time pad
Avantages
Un attaquant n’a aucune information qu’il peut utiliser pour
décrypter le texte.
Algorithme prouvé sûr de manière inconditionnelle.
Le texte crypté ne porte aucune statistique sur le texte clair.
Inconvénients
Communiquer les clés de chiffrement de manière sécurisée ou
trouver un algorithme de génération de clés commun aux deux
partenaires.
La création de grandes quantités des clés aléatoires devient vite
problématique.
Complexité de la distribution des clés: La longueur de la clé est
égale à celle du message.
115
Exemple de cryptage par transposition
Stream Cipher (cryptage par flot de données): traite les éléments d’entrée de façon
continue, produisant un élément de sortie (crypté), à la fois.
La clé est aussi longue que le stream de données.
Pour un texte clair P=x1x2x3x4x5… et une clé l=l1l2l3l4l5… il existe une fonction de cryptage
et des algorithmes de cryptage tel que:
Eli El
C El ( P)
C El1 ( x1 ) El2 ( x2 )...
Les valeurs l1 , l2 , l3, l4 , … sont appelées key streams
li pour
Mode adapté f (k , xla1 , communication
x2 , xi 1 ) en temps réel: Pas besoin d’attendre l’arrivé du block
entier
Implémenté en général sur des supports hardware.
Synchronous cipher: Le key stream ne dépends pas du texte clair. La période du key stream
est égale à d tel que: li+d=li
Self-synchronizing: le key stream dépend de n caractères clairs précédents.
Cryptage symétrique: modes opérationnels
121
Cryptage symétrique
Avantages
Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Taille des clés relativement faible
Limitations
Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
Problème de la distribution des clefs de cryptage
Nécessité d’établir au préalable un canal sécurisé pour la transmission de la clé.
Nombre de clés échangées: Une communication sécurisée entre n utilisateurs
nécessite n(n-1)/2 clés.
122
DES (Data Encryption Standard)
123
Algorithme DES
48 bits
3
2
124
DES (étapes 1 et 4): P-Box
126
DES (étape 3) Un tour DES (One DES round)
+ +
128
A- Fonction d’expansion
1 2 3 4 5 6 7 8 9 …
32 1 2 3 4 5 4 5 6 7 8 9
129
B- Fonction de substitution (S-Box)
Substituer les valeurs des segments de 6 bits par la valeur de la
case correspondante à la table de substitution
Le 1er et le 6ème bits définissent les lignes.
Le 2ème, 3ème, 4ème , et 5ème bits définissent les colonnes.
0 0 1 0 0 1 1110
1 14
C – Fonction de permutation
131
Limites de DES