251
Mécanismes de sécurité des systèmes 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mécanismes de sécurité des systèmes

Meacutecanismes de seacutecuriteacute des systegravemes

10e cours13Louis Salvail

Objectifs

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 2: Mécanismes de sécurité des systèmes

Objectifs

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 3: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 4: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 5: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 6: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 7: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 8: Mécanismes de sécurité des systèmes

ObjectifsLa seacutecuriteacute des reacuteseaux permet que les communications drsquoun systegraveme agrave un autre soient sucircres

La seacutecuriteacute des systegravemes srsquointeacuteresse aux meacutecanismes qui eacutevitent les intrusions

De tels meacutecanismes ont deacutejagrave eacuteteacute mentionneacutes mots de passe seacutecuriteacute mateacuterielle et biomeacutetrie

Les mots de passe permettent aussi de se proteacuteger contre les intrusions agrave partir drsquoun reacuteseau

Nous allons maintenant voir drsquoautres meacutethodes qui protegravegent contre les intrusions agrave partir drsquoun reacuteseau

voyons drsquoabord les types drsquointrusions que

nous voulons repousser

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 9: Mécanismes de sécurité des systèmes

Types drsquoattaques (I)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 10: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 11: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 12: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 13: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 14: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 15: Mécanismes de sécurité des systèmes

Types drsquoattaques (I) Cheval de Troie Petit programme malveillant drsquoapparence anodine qui peut causer des deacutegacircts une fois installeacute (virus classique permettre de prendre le controcircle de lrsquoordinateur agrave distance)

Porte deacuterobeacutee (laquobackdoorraquo) Un point drsquoentreacutee dans un programme ou un systegraveme plus ou moins secret Geacuteneacuteralement une seacutecuriteacute pour deacutebloquer un code drsquoaccegraves perdu ou pour le deacutebogage Crsquoest aussi le point drsquoentreacutee des pirates Ils peuvent mecircme les creacuteer pour les utiliser ulteacuterieurement

Reniflage (laquosniffingraquo) Eacutecouter une ligne de transmission par laquelle transitent des donneacutees pour les reacutecupeacuterer agrave la voleacutee Cette technique peut ecirctre utiliseacutee agrave lrsquointerne pour le deacutebogage ou de maniegravere abusive par un pirate cherchant par exemple agrave se procurer un mot de passe Vise surtout agrave intercepter les donneacutees non chiffreacutees Dans certains reacuteseaux (non commuteacutes relieacutes par laquohubraquo [concentrateur reliant plusieurs ordinateurs drsquoun reacuteseau] ou cacircbles coaxiaux) lrsquoensemble des messages est transmis agrave tous En changeant lrsquoeacutetat de lrsquointerface reacuteseau (c-agrave-d mode espion laquopromiscuous moderaquo) lrsquoadversaire peut intercepter toutes les communications pour les analyser

Mystification (laquospoofingraquo) Technique drsquointrusion consistant agrave envoyer agrave un serveur des paquets qui semblent provenir drsquoune adresse IP connue par le coupe-feu La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et eacutetablir la liaison pirate

Usurpation

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 16: Mécanismes de sécurité des systèmes

Types drsquoattaques (II)

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 17: Mécanismes de sécurité des systèmes

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 18: Mécanismes de sécurité des systèmes

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 19: Mécanismes de sécurité des systèmes

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 20: Mécanismes de sécurité des systèmes

Types drsquoattaques (II) Attaque par rebond (laquobounce attackraquo) Meneacutee via un autre ordinateur qui se retrouve complice involontaire Cet ordinateur expeacutedie des messages drsquoattaque agrave la victime masquant lrsquoidentiteacute du pirate

Attaque de lrsquohomme du milieu Le pirate se place entre deux ordinateurs et se fait passer pour un afin drsquoobtenir le mot de passe de lrsquoautre Il peut alors se retourner contre le premier avec un mot de passe valide pour lrsquoattaquer

Deacuteni de service (laquodenial of serviceraquo) Une attaque cherchant agrave rendre un ordinateur hors service en le submergeant de trafic inutile Par exemple un serveur entiegraverement occupeacute agrave reacutepondre agrave de fausses requecirctes de connexion Des machines peuvent ecirctre agrave lrsquoorigine de lrsquoattaque geacuteneacuteralement agrave lrsquoinsu de leur proprieacutetaire

Treacutebuchage sans fil (laquowar-drivingraquo) Dans le cas des reacuteseaux sans fil Consiste agrave circuler dans la ville avec un portable ou un assistant numeacuterique personnel (laquoPDAraquo) pour repeacuterer et peacuteneacutetrer les reacuteseaux locaux non proteacutegeacutes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 21: Mécanismes de sécurité des systèmes

PreacuteventionLe neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Le neacutecessaire

Preacutevention

Disposer drsquoune sauvegarde de ses donneacutees

Faire un audit des accegraves inutilement ouverts

Les comptes drsquoadministration ont des mots de passe seacutecuriseacutes

Suppression des comptes utilisateurs non utiliseacutes

Deacutesactiver les services (p ex internet) non utiliseacutes sur les machines et supprimer les partages de fichiers qui ne sont pas neacutecessaires

Le neacutecessaire

PreacuteventionLe souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Le souhaitable

Preacutevention

Mettre agrave jour les logiciels agrave lrsquoaide des derniegraveres rustines (laquopatchesraquo) de seacutecuriteacute officielles pour fermer les bregraveches

Installer un coupe-feu

Structurer les reacuteseaux en zones eacutetanches par activiteacute et sensibiliteacute (VLAN) Instituer un systegraveme de mots de passe Isoler les serveurs Internet VLAN Virtual Local Area Network regroupe les machines de faccedilon logique et non physique

Srsquoabonner aux lettres drsquoinformation (laquonewslettersraquo) de seacutecuriteacute des diffeacuterents fournisseurs

Le souhaitable

Coupe-feu

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Coupe-feuUn coupe-feu permet de couper lrsquoaccegraves agrave un reacuteseau local Crsquoest le seul point drsquoaccegraves agrave un reacuteseau local agrave partir de lrsquoexteacuterieur

Les techniques que nous avons vues jusqursquoagrave maintenant ne permettent pas drsquoeacuteviter de communiquer avec des adversaires

Mecircme si nous insistons pour faire un eacutechange de cleacute authentifieacute avec quelqursquoun une certaine quantiteacute drsquoinformation eacutechangeacutee avec des adversaires potentiels ne peut ecirctre eacuteviteacutee

Ceci pourrait permettre agrave lrsquoadversaire de pirater un ordinateur en utilisant une attaque par deacutebordement de tampon

Le concept du coupe-feu Lrsquoadversaire ne peut attaquer un ordinateur avec lequel il ne communique pas

Lrsquoaspect drsquoun coupe-feu

Lrsquoaspect drsquoun coupe-feu

coupe-feu

reacuteseau local (LAN)

LAN priveacute

reacuteseau public

Coupe-feu filtrage de paquets

Un coupe-feu est simplement une machine ou un logiciel qui arrecircte ou retire une partie de la circulation sur un reacuteseau13

Il est habituellement placeacute sur la connexion entre le reacuteseau local et lrsquoInternet Le trafic de reacuteseau doit donc passer par celui-ci pour relier le reacuteseau local agrave lrsquoInternet13

La maniegravere la plus simple drsquoutiliser un coupe-feu consiste agrave lui demander de couper toute communication qui tente de se connecter agrave une machine que vous ne voulez pas voir communiquer avec lrsquoexteacuterieur

Filtrage de paquets comment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Filtrage de paquets commentSouvenons-nous que les connexions TCP demandent que des paquets speacuteciaux soient transmis et accepteacutes dans le but drsquoeacutetablir une connexion

Ces paquets sont faciles agrave reconnaicirctre car certains drapeaux (laquoflagsraquo) seront activeacutes Les paquets suivants pourront ecirctre associeacutes agrave une connexion eacutetablie preacuteceacutedemment

Le protocole UDP eacutetablit une communication sans ecirctre orienteacute connexion Un paquet est transmis en espeacuterant qursquoil se rende agrave destination LrsquoUDP est utiliseacute pour communiquer avec les serveurs DNS qui traduisent les adresses sous une forme lisible en adresses IP

Le coupe-feu peut tout simplement eacuteliminer les paquets eacutetablissant une connexion TCP sur une machine locale et tout le trafic UDP Ceci est nommeacute filtrage simple des paquets

Filtrage de paquets comment

Filtrage de paquets comment

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Filtrage de paquets commentUn coupe-feu par filtrage de paquets reacuteside tregraves bas dans la pile TCPIP au niveau Internet ou mecircme Reacuteseau Crsquoest la seule faccedilon de srsquoassurer que tout ce qui va du reacuteseau local ou vient de lrsquoInternet sera observeacute

Le filtrage des paquets peut ecirctre configureacute par une politique qui deacutetermine quels paquets seront bloqueacutes ou autoriseacutes

Il srsquoagit du coupe-feu original le plus simple et le plus facile agrave reacutealiser Il peut ecirctre tregraves sucircr car il peut bloquer toute la circulation Il est cependant neacutecessaire de permettre des accegraves ce qui rend possibles certaines attaques

Les limites du filtrage de paquets

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

Les limites du filtrage de paquetsEacutevidemment toutes les connexions ne peuvent ecirctre eacutelimineacutees les serveurs Web et de courriel doivent bien ecirctre autoriseacutes agrave communiquer (ils ont besoin entre autres choses de communiquer avec le serveur DNS via UDP)

Nous pouvons deacuteplacer ce serveur agrave lrsquoexteacuterieur mais comment

alors le mettre agrave jour

La bonne nouvelle est que toutes les attaques devront

passer par ce serveur si le filtrage est strict

pourrait ecirctre possible si le filtrage est

trop lacircche

DMZ (laquoDemilitarized zoneraquo) une zone laquodeacutemilitariseacuteeraquo entre lrsquoInternet et le reacuteseau interne dans laquelle on peut placer les serveurs WEB accessibles depuis lrsquoexteacuterieur La zone est munie drsquoun coupe-feu pour cette tacircche Les coupe-feu peuvent avoir une sortie DMZ pour le serveur Web

Politiques de filtrage

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

Politiques de filtrageSouvenons-nous que les paquets contiennent les informations suivantes

les donneacutees

lrsquoadresse IP drsquoorigine et de destination (incluant le port de destination)

lrsquoinformation sur le protocole par lequel ils doivent ecirctre manipuleacutes

lrsquoinformation sur des erreurs eacuteventuelles et

de lrsquoinformation sur le type de donneacutees en transit

Un politique de filtrage eacutenonce une liste drsquoautorisations et drsquointerdictions des types

autoriseinterdit les paquets selon lrsquoadresse IP drsquooriginedestination

autoriseinterdit les paquets selon leur port de destination

autoriseinterdit les paquets selon le protocole

Conclusion (filtrage de paquets)

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Conclusion (filtrage de paquets)

Pour ecirctre complegravetement sucircr le filtrage de paquets doit ecirctre tregraves restrictif ce qui peut trop limiter lrsquoaccegraves au reacuteseau

Si le filtrage est plus lacircche alors il pourrait devenir possible agrave lrsquoadversaire de communiquer avec des machines du reacuteseau local

Ceci demande agrave lrsquoadversaire de tenter beaucoup drsquoadresses IP jusqursquoagrave ce qursquoune machine reacuteponde

En conclusion les coupe-feu devraient faire quelque chose de plus intelligent que le simple filtrage

Ils doivent examiner les paquets en deacutetail pour deacutecider quoi faire avec ceux-ci Ils devraient mecircme ecirctre capables de modifier des paquets si neacutecessaire

Coupe-feu proxy

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Coupe-feu proxyLes proxy (laquoserveurs mandatairesraquo) permettent de faire du filtrage intelligent Il ne permet aucune connexion sur une machine locale agrave partir de lrsquoexteacuterieur

Le proxy gegravere toutes les connexions au nom des machines de reacuteseau local

Si une machine locale a un logiciel qui deacutesire acceacuteder agrave lrsquoInternet alors celui-ci devra ecirctre configureacute pour communiquer avec le coupe-feu agrave la place Le coupe-feu eacutetablira alors la connexion

Vu de lrsquoexteacuterieur le reacuteseau local est complegravetement cacheacute derriegravere le coupe-feu Seul celui-ci est visible

Essayer plusieurs adresses IP pour espeacuterer une reacuteponse ne fonctionne pas ici

Une attaque doit srsquoen prendre au proxy Une machine est plus facile agrave proteacuteger que plusieurs

Proxy en images

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Proxy en imagesLe proxy comme une zone tampon entre lrsquoInternet

et un reacuteseau local

Pendant une connexion internet

Cacher votre adresse IP

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Cacher votre adresse IPVotre adresse IP reacutevegravele votre point drsquoentreacutee sur lrsquoInternet

Peut permettre de retrouver votre fournisseur le reacuteseau de votre employeur votre eacutecole ou votre terminal public

Il srsquoagit de lrsquoidentiteacute de votre machine pendant que vous ecirctes en ligne Sa porte sur le monde

Vous pouvez dissimuler votre adresse IP sur le Web en utilisant un serveur proxy anonyme

Un serveur proxy speacutecialiseacute pour la navigation Web anonyme utilise sa propre adresse IP agrave la place de la vocirctre pour chaque requecircte sortante

Il peut mecircme chiffrer les communications Web ne permettant plus la surveillance de vos actions

Proxy pour et contre

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Proxy pour et contre

Un proxy permet de proteacuteger un reacuteseau local drsquoune faccedilon tregraves efficace Un seul point faible neacutecessite notre attention

Cette solution nrsquoest pas tregraves flexible Les logiciels clients des machines locales doivent savoir comment utiliser un proxy Sinon rien ne fonctionnera puisque celles-ci sont invisibles

Nous pourrions peut-ecirctre faire croire au client que le service est donneacute par le coupe-feu mais celui-ci doit savoir quoi faire pour acheminer la connexion vers sa destination Ceci demande de configurer chaque type de connexion

Exemple de Proxy Tor

Exemple de Proxy Tor

Exemple de Proxy TorProxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Exemple de Proxy Tor

Pourquoi un oignon Parce lrsquoinformation est chiffreacutee en

couche y compris les adresses IPs Chaque serveur Tor enlegraveve

une couche et transmet au prochain serveurhellip

Proxy WEB

Coupe-feu dynamique (laquostateful firewallraquo)

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Coupe-feu dynamique (laquostateful firewallraquo)

Nous avons vu que les coupe-feu statiques agrave filtrage de paquets interviennent en fonction de paquets individuels

Un serveur FTP va ouvrir des connexions sur des ports de hautes valeurs Le filtrage de paquets ne peut pas savoir qursquoune connexion sur le port 6783 appartient agrave une connexion FTP leacutegitime Ces paquets seront eacutelimineacutes

Le coupe-feu dynamique reacutesout ce problegraveme en meacutemorisant les connexions ouvertes par des connexions leacutegitimes

Il est aussi possible de transformer lrsquoadresse IP drsquoune machine locale par quelque chose de diffeacuterent Le coupe-feu agrave mascarade permet drsquoeacuteviter les attaques qui consistent agrave essayer des adresses IP dans le but drsquoobtenir une reacuteponse

Le coupe-feu peut ecirctre configureacute pour eacuteliminer les connexions qui font des trucs bizarres comme la transmission drsquoune chaicircne trop longue

Toujours la pile TCPIP

Champs du protocole IP

Champs utiles pour le protocole IP

Champs du protocole IP

Champs utiles pour le protocole IP

Le protocole IP fonctionne agrave partir de segments

Protocole UDP (ses champs utiles)

Champs utiles pour le protocole UDP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destinationLe numeacutero drsquoordre du

segment (IP) courant si SYN=0 et le numeacutero drsquoordre initial pour

synchroniser les nos de seacutequence (ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Protocole TCP (ses champs utiles)

Champs utiles pour le protocole TCP

Port de lrsquoapplication en

cours sur la machine source

Port de lrsquoapplication sur la machine destination

Le numeacutero drsquoordre du prochain

segment (IP) attendu

URG paquet agrave traiter de faccedilon urgente13ACK paquet est un accuseacute de reacuteception13PSH paquet fonctionne selon la meacutethode push

RST connexion reacuteinitialiseacutee13SYN indique une demande drsquoeacutetablissement de connexion13FIN indique une interruption de connexion

Le numeacutero drsquoordre du segment (IP) courant si SYN=0 et

le numeacutero drsquoordre initial pour synchroniser les nos de seacutequence

(ISN)

Drapeaux

Filtrage extrecircme

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Filtrage extrecircmeTCP est orienteacute connexion Pour en eacutetablir une de A vers B on doit transmettre SYN=1 dans le premier paquet de lrsquoeacutetablissement de connexion agrave trois eacutetapes (laquothree-way handshakeraquo)

Un filtrage simple consiste agrave laisser tomber tous les paquets qui ne contiennent que le drapeau SYN=1

Il devient impossible drsquoeacutetablir une connexion TCP de lrsquoexteacuterieur du mur

Si en plus les paquets UDP sont eacutelimineacutes alors la situation devrait ecirctre tregraves sucircre

Cette politique ne permet pas de se connecter au serveur Web cependant

Activer le serveur Web et accegraves agrave un DNS

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Activer le serveur Web et accegraves agrave un DNS

Pour donner accegraves au serveur Web nous pourrions faire la chose suivante

Nous autorisons une exception agrave la regravegle preacuteceacutedente

Nous autorisons les paquets SYN=1 pour le serveur Web sur le port 80 (port http)

Nous voudrions aussi permettre lrsquoaccegraves agrave un serveur DNS pour la conversion drsquoadresse comme httpwwwiroumontrealca en 13220424179

Il suffit de laisser les paquets UDP vers et depuis au moins un serveur DNS sur le port 53 (UDP)

Le reacutesultat

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau local

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres

Le reacutesultat

Si le pirate trouve une faille sur le serveur Web alors il pourrait attaquer le reacuteseau localPour eacuteviter ceci il faut seacuteparer le serveur Web des autres Le filtrage par paquets est insuffisant

Deux filtres valent mieux qursquoun

Proxy

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

ProxyIl y a drsquoautres services sur lrsquoInternet qui utilisent le protocole UDP flux de donneacutees videacuteo jeux videacuteo

De plus excepteacute pour les paquets SYN=1 il est possible de transmettre des paquets TCP aux ordinateurs du reacuteseau local

Le proxy peut rendre les machines du reacuteseau local invisibles pas le filtrage simple de paquets

Approche proxy

Coupe-feu dynamiques

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

Coupe-feu dynamiquesLes proxys ne sont pas tregraves flexibles Les coupe-feu dynamiques permettent drsquoutiliser les logiciels drsquoune faccedilon plus transparente

Il srsquoagit drsquoun filtre avanceacute qui permet de veacuterifier que les paquets appartiennent agrave une connexion deacutejagrave eacutetablie Crsquoest seulement lorsque crsquoest le cas que le paquet peut passer

Parce qursquoil est conscient drsquoune connexion il peut appliquer NAT etou PAT

NAT Dynamique (laquoDynamic Network Address Translationraquo) Le coupe-feu traduit les adresses du reacuteseau Toutes les machines du reacuteseau possegravedent vu de lrsquoexteacuterieur la mecircme adresse IP

PAT (laquoPort Address Translationraquo) Le coupe-feu traduit les numeacuteros de port par lesquels les paquets arrivent sur les hocirctes locaux

Ces coupe-feu sont appeleacutes coupe-feu avec mascarade

NAT a eacuteteacute mis au point agrave lrsquoorigine pour reacutepondre

agrave la peacutenurie drsquoadresses IP avec le protocole IPv4

Coupe-feu agrave mascarade

Filtrage dynamique eacutetendu

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Filtrage dynamique eacutetenduLe filtrage des coupe-feu dynamiques nrsquoest pas limiteacute aux protocoles TCPIP

Pour des applications usuelles le filtrage peut srsquoappliquer au protocole

Le coupe-feu peut ainsi deacutetecter des comportements inhabituels

Peut aussi filtrer certaines parties des donneacutees transmises

Pour le protocole HTTP le filtre peut supprimer les applications Java

Pour le protocole SMTP le filtre peut supprimer les piegraveces jointes drsquoun certain type

Conclusion sur les coupe-feu

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Conclusion sur les coupe-feuLes coupe-feu permettent de filtrer le trafic entre le reacuteseau local et lrsquoInternet en nrsquoadministrant qursquoune seule machine

Les coupe-feu ne sont cependant pas une solution magique pour reacutesoudre les problegravemes causeacutes par les attaques exteacuterieures agrave un reacuteseau local

Les coupe-feu pour un seul ordinateur personnel peuvent offrir une solution sans trop drsquoentretien

Les coupe-feu neacutecessitent des mises agrave jour freacutequentes lorsque le reacuteseau local est de bonne taille Lorsque le reacuteseau local change la configuration du coupe-feu doit aussi changer

Penser que lrsquoinstallation drsquoun coupe-feu rend votre reacuteseau sucircr est un peu de la penseacutee magique (neacutecessaire mais pas suffisant)

Logiciels malveillants

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Logiciels malveillantsUn adversaire peut une fois passeacute le coupe-feu et les autres deacutefenses vouloir installer un programme malveillant sur la machine locale Ceux-ci sont de trois types

Chevaux de Troie Programme qui semble tout agrave fait utile mais qui cache une fonction malveillante Par exemple donne accegraves agrave des donneacutees priveacutees donne des droits drsquoaccegraves non autoriseacutes ou deacutetruit des donneacutees

Virus Programme qui infecte un autre programme sur votre ordinateur Agrave partir du programme infecteacute le virus se propage vers drsquoautres programmes Apregraves un certain temps ou eacuteveacutenement les virus peuvent entreprendre certaines actions Celles-ci peuvent ecirctre lrsquoeacutelimination de fichiers la deacuteteacuterioration de fonctions du systegraveme drsquoexploitation etc

Vers Programmes qui infectent un ordinateur sans avoir agrave ecirctre heacutebergeacutes par drsquoautres programmes Ils sont des programmes indeacutependants Ils se multiplient en exploitant diffeacuterentes ressources Les objectifs de ces programmes peuvent ecirctre lrsquoespionnage lrsquoouverture de portes deacuterobeacutees eacutemettre des requecirctes vers un site Internet jusqursquoagrave saturation

Exemple

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt

ExempleI Love You Un ver lanceacute en 2000 et qui a atteint 31 millions de machines en 4 jours

Infection Le ver eacutetait dissimuleacute en piegravece jointe drsquoun courriel Cette piegravece jointe eacutetait preacutesenteacutee comme Love-Letter-for-youtxtvbs Lrsquoextension vbs indique que le fichier est un script Visual Basic Comme lrsquoextension nrsquoapparaicirct pas sur Windows les utilisateurs voyaient la piegravece jointe comme Love-Letter-for-youtxt Objectif Le script lisait la liste des contacts de lrsquoutilisateur pour envoyer ce mecircme message agrave ceux-ci La plate-forme Windows eacutetait viseacutee Des fichiers eacutetaient deacutetruits et remplaceacutes par ce script Il changeait la page drsquoaccueil drsquoInternet Explorer pour teacuteleacutecharger un cheval de Troie

Exemple

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

ExempleCode Red Un ver qui a infecteacute 359 000 ordinateurs en moins de 14 heures le 19 juillet 2001

Infections Le ver se multipliait en essayant des adresses IP aleacuteatoires pour ensuite infecter des serveurs qui faisaient tourner Microsoft IIS avec une faille de seacutecuriteacute

Objectif Monter une attaque par deacuteni de service (DOS) contre la Maison-Blanche

Lrsquoattaque a eacuteteacute facile agrave repousser car le ver veacuterifiait avant de lancer lrsquoattaque que le serveur agrave lrsquoadresse IP (au lieu du nom de domaine) de la Maison-Blanche eacutecoutait le port 80 (le port des serveurs Web) En changeant lrsquoadresse IP de la Maison-Blanche lrsquoattaque a eacuteteacute repousseacutee

Exemple

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

ExempleCabir Est un virusver (deacutemonstration de faisabiliteacute laquoproof of conceptraquo) qui srsquoattaque agrave la teacuteleacutephonie mobile Crsquoest un fichier de 15 ko nommeacute CARIBESIS

Infection Se propage par la teacuteleacutephonie mobile gracircce agrave la technologie Bluetooth et le systegraveme drsquoexploitation Symbian OS

Action Agrave chaque fois que le teacuteleacutephone infecteacute est ouvert le mot laquoCariberaquo srsquoaffiche Il tente de se propager aux peacuteripheacuteriques BlueTooth de la zone du teacuteleacutephone infecteacute Il nrsquoest pas meacutechant nrsquoavait pour but que de deacutemontrer la faisabiliteacute

Antivirus

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

AntivirusLes antivirus sont des programmes qui deacutetectent les virus les vers et les chevaux de Troie sur votre ordinateur Ils les eacuteliminent

Ils visitent les fichiers sur votre disque dans le but de trouver des bouts de programmes reconnus comme dangereux

Ceci est possible eacutetant donneacute une base de donneacutees agrave jour contenant les virus connus sous la forme de signatures de virus Une signature est un motif (laquopatternraquo) qui caracteacuterise un virus donneacute

Un antivirus nrsquoest efficace que si sa base de donneacutees est mise agrave jour constamment Les compagnies drsquoantivirus vont vite pour mettre agrave jour leur base de donneacutees lorsqursquoun nouveau virus est identifieacute

Malheureusement les utilisateurs tardent agrave mettre leur copie agrave jour causant bien des infections

Tromper les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Tromper les antivirusDe nouveaux virus utilisent les meacutethodes de la cryptographie pour deacutejouer les antivirus

Des virus sont chiffreacutes pour les rendre non reconnaissables par les antivirus car ils ont toujours un aspect diffeacuterent

Ces virus ont un petit code en clair qui permet de les deacutecoder et de les charger en meacutemoire pour ecirctre exeacutecuteacutes Ce code est ce que les antivirus doivent deacutetecter

Ces virus sont de trois types

Oligomorphique Le virus est chiffreacute agrave chaque reacuteplication

Polymorphique Le virus est chiffreacute et la routine de deacutechiffrement est capable de changer certaines de ses instructions au fil des reacuteplications

Meacutetamorphique Le virus change de forme au fil des reacuteplications

Intrusions

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

IntrusionsPour qursquoun virus ver ou cheval de Troie soit deacuteleacutetegravere encore faut-il qursquoil srsquoinstalle sur votre machine

Mecircme si un adversaire peut parler agrave votre machine ceci nrsquoimplique pas qursquoil peut installer un logiciel sur celle-ci encore moins srsquoil nrsquoen est pas un utilisateur

Pour ce faire les adversaires peuvent essayer diverses strateacutegies

Faiblesses du systegraveme drsquoexploitation ou du logiciel du serveur Nous allons voir un exemple de ce type drsquoattaque attaques par deacutebordement Une page Web nrsquoest pas un objet passif Elle peut contenir du code (JavaScript Perl etc) malveillant

Tromper lrsquoutilisateur Crsquoest peut-ecirctre plus simple Cas speacutecial du piratage psychologique Cliquer ici pour installer un joli logiciel il faut espeacuterer que lrsquoantivirus deacutetecte ceci avant qursquoil ne soit trop tard

Deacutetecter les intrusions

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Deacutetecter les intrusionsUne faccedilon diffeacuterente de deacutetecter les logiciels ou utilisateurs malveillants consiste agrave deacutetecter les comportements malveillants

Un systegraveme peut surveiller les processus pour deacutetecter les comportements malveillants

Une telle approche a lrsquoavantage de ne pas deacutependre drsquoinformation sur les virus et les attaques

Un coupe-feu dynamique est un exemple de cette approche

Il surveille les connexions et tente de deacuteterminer si un client transmet des donneacutees agrave contenu suspect (comme la taille)

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Requecirctes malveillantesdlkjfdsflkjsd fjdskl gfjdlskewqewewewewhdfbfbfbww jaskhfdkjsahfkjhsdkjfhkjhfkasjhjkfhakjfhaskjhfjkashfwewqewqewqewqewqewqeweekjwweeqqqsxcswdsdddds ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffwewaaeewfrfdsdfcddsdqqwwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfswewqewqewqewqewqewqeweekwqwqwefdscxcccj ffhasjfkhsakjfhkjashfkjsahfkjsahfkjsahkjsahhjsakfhsakjhfkaslhfklahsflkhaskhffweqeewqwedqcxcxcxzcxzcwq dgdhsgkjdsjgnbfdsgmnnbfdngbdfmngbmdsnfbgsdbgdshgfkdshhgjdkshgklsjhdgkjhsoieruoiwueroiuwqehdasmnfmnsdfgswjuoiewuorasnfmnsdafmnbdsfghdskjgfhdsgfihoiehjrfssaDSADSADSADDSDSDSSDSDS

Il arrive que de longues requecirctes puissent faire planter un systegraveme mal programmeacute Un adversaire peut donc soumettre des chaicircnes tregraves longues dans le but de rendre le systegraveme inopeacuterant (ou mecircme pire assujetti) comme nous le verrons plus loin

Et agrave peu pregraves nrsquoimporte qui peut proposer un service

comme celui-ci

Un coupe-feu peut filtrer les requecirctes anormalement longues pour les ignorer Mecircme les systegravemes avec programmes erroneacutes seront agrave lrsquoabri de ce type drsquoattaque

Requecirctes malveillantes

Requecirctes malveillantes

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

SELECT 13 FROM Passwords 13 WHERE user=rsquoJugheadrsquo AND password=rsquoxrsquo OR lsquo1rsquo=lsquo1rsquo

Script du serveur13

R-SQL lt-rsquoSELECT 13 FROM Passwords 13 WHERE user=$input1 AND password=$input2rsquo13SI Execute(R-SQL) est vide ALORS AVORTER13

Requecirctes malveillantesHTTPS

Password xrsquo OR lsquo1rsquo=rsquo1

Un coupe-feu dynamique peut filtrer des requecirctes bizarres comme 13 xrsquo OR lsquo1rsquo=rsquo1

Ceci est beaucoup plus difficile agrave reacutealiser par un coupe-feu que lrsquoexemple preacuteceacutedent

Approche comportementale

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Approche comportementaleUne autre approche pour la deacutetection drsquointrusions consiste agrave observer certains aspects du comportement des utilisateurs et programmes

activiteacutes de connexion et de session

activiteacutes relieacutees agrave lrsquoexeacutecution de programme et drsquoaccegraves aux fichiers

Il y a deux approches pour la deacutetection de comportements suspects

Par regravegles (rule-based) Un ensemble de regravegles deacutecrivant les comportements normaux est eacutetabli Les comportements anormaux (trop loin des normaux) sont rejeteacutes

Statistique Des statistiques sur les utilisateurs normaux sont creacuteeacutees Le comportement de lrsquoutilisateurprogramme observeacute est compareacute aux statistiques Un comportement montrant un trop grand eacutecart avec les statistiques est rejeteacute

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

Problegravemes avec les systegravemes de deacutetection drsquointrusion (IDS)

Le problegraveme majeur avec lrsquoapproche est le mecircme qursquoavec la biomeacutetrie Le systegraveme qui surveille doit ecirctre assez toleacuterant pour autoriser les comportements normaux mais suffisamment restrictif pour attraper les acteurs malveillants

Ce problegraveme nrsquoest pas tregraves bien compris et les solutions proposeacutees ne sont pas tout agrave fait satisfaisantes

La deacutetection drsquointrusion est bien inutile si le systegraveme ne reacuteagit pas de la bonne faccedilon lorsqursquoune intrusion est deacutetecteacutee La partie du systegraveme qui alerte lrsquoadministrateur qui interdit lrsquoaccegraves qui effectue quelque autre tacircche pour eacuteliminer la menace est tout aussi importante que celle qui deacutetecte

Le pot de miel

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Le pot de miel

Le pot de miel (laquohoney potraquo) est un truc pratique pour la deacutetection drsquointrusions

Une ressource bidon qui semble inteacuteressante pour un adversaire est creacuteeacutee

Puisque celle-ci est bidon on peut supposer que si quelqursquoun y accegravede crsquoest qursquoil srsquoadonne agrave une activiteacute malveillante

En consultant les traces il peut ecirctre possible de retrouver lrsquoutilisateur malveillant

Ceci peut se faire agrave lrsquoinsu de lrsquointrus

Exemple

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Exemple

Un hocircpital ameacutericain soupccedilonnait que quelqursquoun consultait les dossiers de patients sans en avoir lrsquoautorisation

Ils ont creacuteeacute des fichiers pour des patients qui nrsquoexistent pas

Les accegraves agrave ces fichiers ont alors eacuteteacute retraceacutes jusqursquoagrave lrsquoutilisateur malveillant

Les attaques de lrsquointeacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Les attaques de lrsquointeacuterieurPresque tout ce que nous avons vu a pour but la protection contre les attaques venues de lrsquoexteacuterieur

Les attaques peuvent tregraves bien eacutemaner de lrsquointeacuterieur et peuvent causer des problegravemes seacuterieux

Le premiegravere chose agrave comprendre est qursquoil nrsquoest pas possible de se preacutemunir contre ces attaques si les utilisateurs ont tous les droits sur le systegraveme cible

Il est donc neacutecessaire qursquoune partie du systegraveme soit garantie de fonctionner selon ses speacutecifications mecircme sous attaque

Sans cette hypothegravese le systegraveme est sous le controcircle complet de lrsquoadversaire

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Base informatique seacutecuriseacutee laquotrusted computing baseraquo (TCB)

Une base seacutecuriseacutee peut ecirctre eacutetablie en utilisant de la seacutecuriteacute mateacuterielle logicielle par mot de passe par exemple

Le rocircle de ce systegraveme de base est de controcircler lrsquoaccegraves aux ressources et le flux drsquoinformation sur celui-ci

Pour bien comprendre comment ces protections fonctionnent nous devons mettre de lrsquoordre dans nos ideacutees Nous devons voir agrave quoi ressemble une politique de seacutecuriteacute dans ce sceacutenario

Crsquoest notre prochain sujet

Page 22: Mécanismes de sécurité des systèmes
Page 23: Mécanismes de sécurité des systèmes
Page 24: Mécanismes de sécurité des systèmes
Page 25: Mécanismes de sécurité des systèmes
Page 26: Mécanismes de sécurité des systèmes
Page 27: Mécanismes de sécurité des systèmes
Page 28: Mécanismes de sécurité des systèmes
Page 29: Mécanismes de sécurité des systèmes
Page 30: Mécanismes de sécurité des systèmes
Page 31: Mécanismes de sécurité des systèmes
Page 32: Mécanismes de sécurité des systèmes
Page 33: Mécanismes de sécurité des systèmes
Page 34: Mécanismes de sécurité des systèmes
Page 35: Mécanismes de sécurité des systèmes
Page 36: Mécanismes de sécurité des systèmes
Page 37: Mécanismes de sécurité des systèmes
Page 38: Mécanismes de sécurité des systèmes
Page 39: Mécanismes de sécurité des systèmes
Page 40: Mécanismes de sécurité des systèmes
Page 41: Mécanismes de sécurité des systèmes
Page 42: Mécanismes de sécurité des systèmes
Page 43: Mécanismes de sécurité des systèmes
Page 44: Mécanismes de sécurité des systèmes
Page 45: Mécanismes de sécurité des systèmes
Page 46: Mécanismes de sécurité des systèmes
Page 47: Mécanismes de sécurité des systèmes
Page 48: Mécanismes de sécurité des systèmes
Page 49: Mécanismes de sécurité des systèmes
Page 50: Mécanismes de sécurité des systèmes
Page 51: Mécanismes de sécurité des systèmes
Page 52: Mécanismes de sécurité des systèmes
Page 53: Mécanismes de sécurité des systèmes
Page 54: Mécanismes de sécurité des systèmes
Page 55: Mécanismes de sécurité des systèmes
Page 56: Mécanismes de sécurité des systèmes
Page 57: Mécanismes de sécurité des systèmes
Page 58: Mécanismes de sécurité des systèmes
Page 59: Mécanismes de sécurité des systèmes
Page 60: Mécanismes de sécurité des systèmes
Page 61: Mécanismes de sécurité des systèmes
Page 62: Mécanismes de sécurité des systèmes
Page 63: Mécanismes de sécurité des systèmes
Page 64: Mécanismes de sécurité des systèmes
Page 65: Mécanismes de sécurité des systèmes
Page 66: Mécanismes de sécurité des systèmes
Page 67: Mécanismes de sécurité des systèmes
Page 68: Mécanismes de sécurité des systèmes
Page 69: Mécanismes de sécurité des systèmes
Page 70: Mécanismes de sécurité des systèmes
Page 71: Mécanismes de sécurité des systèmes
Page 72: Mécanismes de sécurité des systèmes
Page 73: Mécanismes de sécurité des systèmes
Page 74: Mécanismes de sécurité des systèmes
Page 75: Mécanismes de sécurité des systèmes
Page 76: Mécanismes de sécurité des systèmes
Page 77: Mécanismes de sécurité des systèmes
Page 78: Mécanismes de sécurité des systèmes
Page 79: Mécanismes de sécurité des systèmes
Page 80: Mécanismes de sécurité des systèmes
Page 81: Mécanismes de sécurité des systèmes
Page 82: Mécanismes de sécurité des systèmes
Page 83: Mécanismes de sécurité des systèmes
Page 84: Mécanismes de sécurité des systèmes
Page 85: Mécanismes de sécurité des systèmes
Page 86: Mécanismes de sécurité des systèmes
Page 87: Mécanismes de sécurité des systèmes
Page 88: Mécanismes de sécurité des systèmes
Page 89: Mécanismes de sécurité des systèmes
Page 90: Mécanismes de sécurité des systèmes
Page 91: Mécanismes de sécurité des systèmes
Page 92: Mécanismes de sécurité des systèmes
Page 93: Mécanismes de sécurité des systèmes
Page 94: Mécanismes de sécurité des systèmes
Page 95: Mécanismes de sécurité des systèmes
Page 96: Mécanismes de sécurité des systèmes
Page 97: Mécanismes de sécurité des systèmes
Page 98: Mécanismes de sécurité des systèmes
Page 99: Mécanismes de sécurité des systèmes
Page 100: Mécanismes de sécurité des systèmes
Page 101: Mécanismes de sécurité des systèmes
Page 102: Mécanismes de sécurité des systèmes
Page 103: Mécanismes de sécurité des systèmes
Page 104: Mécanismes de sécurité des systèmes
Page 105: Mécanismes de sécurité des systèmes
Page 106: Mécanismes de sécurité des systèmes
Page 107: Mécanismes de sécurité des systèmes
Page 108: Mécanismes de sécurité des systèmes
Page 109: Mécanismes de sécurité des systèmes
Page 110: Mécanismes de sécurité des systèmes
Page 111: Mécanismes de sécurité des systèmes
Page 112: Mécanismes de sécurité des systèmes
Page 113: Mécanismes de sécurité des systèmes
Page 114: Mécanismes de sécurité des systèmes
Page 115: Mécanismes de sécurité des systèmes
Page 116: Mécanismes de sécurité des systèmes
Page 117: Mécanismes de sécurité des systèmes
Page 118: Mécanismes de sécurité des systèmes
Page 119: Mécanismes de sécurité des systèmes
Page 120: Mécanismes de sécurité des systèmes
Page 121: Mécanismes de sécurité des systèmes
Page 122: Mécanismes de sécurité des systèmes
Page 123: Mécanismes de sécurité des systèmes
Page 124: Mécanismes de sécurité des systèmes
Page 125: Mécanismes de sécurité des systèmes
Page 126: Mécanismes de sécurité des systèmes
Page 127: Mécanismes de sécurité des systèmes
Page 128: Mécanismes de sécurité des systèmes
Page 129: Mécanismes de sécurité des systèmes
Page 130: Mécanismes de sécurité des systèmes
Page 131: Mécanismes de sécurité des systèmes
Page 132: Mécanismes de sécurité des systèmes
Page 133: Mécanismes de sécurité des systèmes
Page 134: Mécanismes de sécurité des systèmes
Page 135: Mécanismes de sécurité des systèmes
Page 136: Mécanismes de sécurité des systèmes
Page 137: Mécanismes de sécurité des systèmes
Page 138: Mécanismes de sécurité des systèmes
Page 139: Mécanismes de sécurité des systèmes
Page 140: Mécanismes de sécurité des systèmes
Page 141: Mécanismes de sécurité des systèmes
Page 142: Mécanismes de sécurité des systèmes
Page 143: Mécanismes de sécurité des systèmes
Page 144: Mécanismes de sécurité des systèmes
Page 145: Mécanismes de sécurité des systèmes
Page 146: Mécanismes de sécurité des systèmes
Page 147: Mécanismes de sécurité des systèmes
Page 148: Mécanismes de sécurité des systèmes
Page 149: Mécanismes de sécurité des systèmes
Page 150: Mécanismes de sécurité des systèmes
Page 151: Mécanismes de sécurité des systèmes
Page 152: Mécanismes de sécurité des systèmes
Page 153: Mécanismes de sécurité des systèmes
Page 154: Mécanismes de sécurité des systèmes
Page 155: Mécanismes de sécurité des systèmes
Page 156: Mécanismes de sécurité des systèmes
Page 157: Mécanismes de sécurité des systèmes
Page 158: Mécanismes de sécurité des systèmes
Page 159: Mécanismes de sécurité des systèmes
Page 160: Mécanismes de sécurité des systèmes
Page 161: Mécanismes de sécurité des systèmes
Page 162: Mécanismes de sécurité des systèmes
Page 163: Mécanismes de sécurité des systèmes
Page 164: Mécanismes de sécurité des systèmes
Page 165: Mécanismes de sécurité des systèmes
Page 166: Mécanismes de sécurité des systèmes
Page 167: Mécanismes de sécurité des systèmes
Page 168: Mécanismes de sécurité des systèmes
Page 169: Mécanismes de sécurité des systèmes
Page 170: Mécanismes de sécurité des systèmes
Page 171: Mécanismes de sécurité des systèmes
Page 172: Mécanismes de sécurité des systèmes
Page 173: Mécanismes de sécurité des systèmes
Page 174: Mécanismes de sécurité des systèmes
Page 175: Mécanismes de sécurité des systèmes
Page 176: Mécanismes de sécurité des systèmes
Page 177: Mécanismes de sécurité des systèmes
Page 178: Mécanismes de sécurité des systèmes
Page 179: Mécanismes de sécurité des systèmes
Page 180: Mécanismes de sécurité des systèmes
Page 181: Mécanismes de sécurité des systèmes
Page 182: Mécanismes de sécurité des systèmes
Page 183: Mécanismes de sécurité des systèmes
Page 184: Mécanismes de sécurité des systèmes
Page 185: Mécanismes de sécurité des systèmes
Page 186: Mécanismes de sécurité des systèmes
Page 187: Mécanismes de sécurité des systèmes
Page 188: Mécanismes de sécurité des systèmes
Page 189: Mécanismes de sécurité des systèmes
Page 190: Mécanismes de sécurité des systèmes
Page 191: Mécanismes de sécurité des systèmes
Page 192: Mécanismes de sécurité des systèmes
Page 193: Mécanismes de sécurité des systèmes
Page 194: Mécanismes de sécurité des systèmes
Page 195: Mécanismes de sécurité des systèmes
Page 196: Mécanismes de sécurité des systèmes
Page 197: Mécanismes de sécurité des systèmes
Page 198: Mécanismes de sécurité des systèmes
Page 199: Mécanismes de sécurité des systèmes
Page 200: Mécanismes de sécurité des systèmes
Page 201: Mécanismes de sécurité des systèmes
Page 202: Mécanismes de sécurité des systèmes
Page 203: Mécanismes de sécurité des systèmes
Page 204: Mécanismes de sécurité des systèmes
Page 205: Mécanismes de sécurité des systèmes
Page 206: Mécanismes de sécurité des systèmes
Page 207: Mécanismes de sécurité des systèmes
Page 208: Mécanismes de sécurité des systèmes
Page 209: Mécanismes de sécurité des systèmes
Page 210: Mécanismes de sécurité des systèmes
Page 211: Mécanismes de sécurité des systèmes
Page 212: Mécanismes de sécurité des systèmes
Page 213: Mécanismes de sécurité des systèmes
Page 214: Mécanismes de sécurité des systèmes
Page 215: Mécanismes de sécurité des systèmes
Page 216: Mécanismes de sécurité des systèmes
Page 217: Mécanismes de sécurité des systèmes
Page 218: Mécanismes de sécurité des systèmes
Page 219: Mécanismes de sécurité des systèmes
Page 220: Mécanismes de sécurité des systèmes
Page 221: Mécanismes de sécurité des systèmes
Page 222: Mécanismes de sécurité des systèmes
Page 223: Mécanismes de sécurité des systèmes
Page 224: Mécanismes de sécurité des systèmes
Page 225: Mécanismes de sécurité des systèmes
Page 226: Mécanismes de sécurité des systèmes
Page 227: Mécanismes de sécurité des systèmes
Page 228: Mécanismes de sécurité des systèmes
Page 229: Mécanismes de sécurité des systèmes
Page 230: Mécanismes de sécurité des systèmes
Page 231: Mécanismes de sécurité des systèmes
Page 232: Mécanismes de sécurité des systèmes
Page 233: Mécanismes de sécurité des systèmes
Page 234: Mécanismes de sécurité des systèmes
Page 235: Mécanismes de sécurité des systèmes
Page 236: Mécanismes de sécurité des systèmes
Page 237: Mécanismes de sécurité des systèmes
Page 238: Mécanismes de sécurité des systèmes
Page 239: Mécanismes de sécurité des systèmes
Page 240: Mécanismes de sécurité des systèmes
Page 241: Mécanismes de sécurité des systèmes
Page 242: Mécanismes de sécurité des systèmes
Page 243: Mécanismes de sécurité des systèmes
Page 244: Mécanismes de sécurité des systèmes
Page 245: Mécanismes de sécurité des systèmes
Page 246: Mécanismes de sécurité des systèmes
Page 247: Mécanismes de sécurité des systèmes
Page 248: Mécanismes de sécurité des systèmes
Page 249: Mécanismes de sécurité des systèmes
Page 250: Mécanismes de sécurité des systèmes
Page 251: Mécanismes de sécurité des systèmes