Documente Academic
Documente Profesional
Documente Cultură
Introduction et historique
Catgories
Techniques
Introduction et historique
L'informatique et l'entreprise
A l'aube du 3me millnaire, toute entreprise, quelque soit sa taille, est informatise. Son informatique s'tend tous ses services : Production, Administration, Gestion, Recherche, Etc. Systme d'information communicant mise en rseau de ces services
L'informatique et l'entreprise
L'informatique est un outil utilis par : Le personnel sdentaire Rseau local (si un seul site) Rseau distant (si plusieurs sites) Le personnel itinrant Ouverture du rseau interne vers l'extrieur
L'intgrit
Garantir la qualit de l'information dans le temps. Peut tre dtriore suite des erreurs telles que saisie d'information errone voire illicite, destruction partielle ou totale de l'information, etc.
La confidentialit
Se prmunir contre l'accs illicite l'information par des personnes non autorises. Peut tre pirate, dtourne, etc.
Simple accs au rseau, Destruction, dommages ou modification des donnes, Contrle du systme, en refusant l'accs aux utilisateurs privilgis, Gnration des messages dont le destinataire est le rseau pirat (spamming), Implmentation de procdures provocant la dfaillance, le r-amorage, l'immobilisation du rseau.
7
Statistiques
Selon Computer Security Institute, sur 520 sites interrogs en 1998 :
64% ont signals des violations de scurit, 25% ont souffert d'attaque par dni de service, 25% ont fait l'objet d'une intrusion distance, 54% ont indiqu qu'Internet constituait le point d'entre pour les intrus.
Statistiques
De nombreuses cibles possdaient des pare-feu. Selon Ernst & Young : tude portant sur 4 000 directeurs informatiques interrogs sur une grande varit de points concernant la scurit Internet et le e-commerce scuris. 35% n'employaient pas de systmes de dtection d'intrusion, 50% ne surveillaient pas les connexions Internet, 60% ne possdaient aucune stratgie crite pour rpondre aux incidents de scurit.
Un peu de vocabulaire
coute passive
Rle du sniffer : vol de l'information, de mot de passe.
Substitution
Spoofing : trucage de la source (se faire passer pour un autre).
Dni de service
Rendre impossible l'accs un service en le neutralisant ou en le submergeant.
10
Un peu de vocabulaire
Bombe logique Tout programme qui provoque le plantage d'un systme (en gnral malveillant). Flood Un ou plusieurs outils qui permettent d'inonder la file d'attente de connexion d'un systme exploitant TCP/IP et provoquant ainsi un dni de service. Capture de frappe Utilitaire qui capture l'insu de l'utilisateur sa frappe ; utilis pour obtenir le nom et mot de passe d'un utilisateur.
11
Types dattaque
12
13
Catgories
Le principe est simple : -Les paquets d'attaque sont envoys l'ordinateur intermdiaire, qui rpercute l'attaque vers la victime. D'o le terme de rebond. Exemple : FTP Bounce,
Il n'est pas facile de remonter la source. Au plus simple, on peut remonter l'ordinateur intermdiaire.
Techniques
20
Typologie
Classification selon: Choix dimplmentation : buffer overflow, Ping of death, land, TCP syn, Teardrop Conception des protocoles : Smurf:, email (bombing, spamming), UDP-bombing, ftp bounce, prdiction des numros de squence de TCP, TCP connection killing Usurpation ou modification: sniffing, ARP spoofing, IP spoofing, TCP hijacking, email spoofing, dns cache poisonning, web spoofing
Bugs :
Volontaires (virus, cheval de troie ) Non volontaires (netscape server )
21
Effet :
Ping est bas sur icmp echo/reply Taille maximum d un paquet IP 65536 octets ICMP est encapsul par IP L attaque consiste gnrer des paquets ICMP de taille 65510 (8 octets pour le header icmp et 20 octets pour le header IP) Fragmentation la source, le rassemblage provoque le crash du buffer de l metteur Crash ou reboot de la machine.
software (patches).
22
Parade:
23
24
LISTEN SYN_RECVD
25
Allocation des structures: inpcb, tcpcb. Attente dans l tat SYN_RECVD (75s). Nombre limit de connexions dans cet tat. Effet: Perte de connectivit Parade : Rduction du timer. Augmentation du nombre de connexions semiouvertes. Dsactivations des ports inutiles. Filtrage, et proxy.
26
27
28
29
Attaques - Le design des protocoles UDP bombing Faire conserver deux ports qui gnrent du trafic (ex: chargen port 19, echo port 7) Mettre en relation le port 19 de la premire victime avec le port 7 de la deuxime victime
Effets : Si les deux ports sont sur la mme machine les performances de celle-ci se dgradent. Si les deux ports sont sur des machines diffrentes ceci provoque la congestion du rseau. Parades : Filtrage de tous les services sur UDP lexception du port 53 (DNS). Dsactiver tous les ports UDP inutiles.
32
Prdire le numro de squence initial. Etablissement d une connexion et mesure du RTT pour prdire l ISN. Substitution d une adresse reconnue.
Effet : Etablissement d une connexion non autorise. Parade : Implmentation (un espace de numro de squence spar pour chaque connexion). Authentification (IPsec).
34
Effet :
Perte de connectivit.
Parade :
Authentification (Ipsec).
35
36
38
39
40
Effets : Dtournement d une communication autorise Contourne les protections d authentification forte de l utilisateur SKEY et Kerberos
Parade : Authentification (Ipsec)
42
Usurpation d adresse (demande de changement d information sensible). cacher son identit pour une attaque.
43
Parades :
Architecture (utiliser un firewall comme frontal) Empcher toute connexion directe sur le port SMTP par configuration du mail delivery deamon. Authentification (par signature : PGP, SSL, S/MIME).
44
Dtourner le trafic vers l attaquant (applications sensibles : messagerie et web). Connexions illicites par applets.
Parades :
DNS sec une signature associe chaque entre. Pour les applets java vrifier les diffrents adresses.
45
46
Effets : surveillance de l activit de la victime, et vol de donnes altration des donnes, Parades : dsactivation de JavaScript proxy : repre et refuse des changes HTTP avec rcriture des URL
47
Systme D
MESURES PRATIQUES
49
Mesures pratiques
Mots de passe Sauvegardes Antivirus Ports ouverts Droits sur les serveurs ftp Scripts CGI SSL pour les donnes sensibles Restriction IP
50
Q&A
52