357
Réseau La sécurité Didacticiel Contact : [email protected]

Network Security Tutorial (1).docx

Embed Size (px)

Citation preview

Page 1: Network Security Tutorial (1).docx

Réseau La sécuritéDidacticiel

Contact : [email protected]

Page 2: Network Security Tutorial (1).docx

TSEC01_v1.0

Page 3: Network Security Tutorial (1).docx

Vue d'ensem• Principes de base de la sécurité réseau

• Sécurité sur différentes couches et d'atténuation des attaques

• La cryptographie et PKI

• L'enregistrement des ressources de base de données (Whois)

• Les réseaux privés virtuels et IPsec

Page 4: Network Security Tutorial (1).docx

Réseau La sécuritéPrincipes fondamentauxAtelier de sécurité réseau

Page 5: Network Security Tutorial (1).docx

Overvie

• Pourquoi nous avons besoin de sécurité

• Définitions et concepts

• Le contrôle d'accès

• Rapport entre le risque et la vulnérabilité

• Les menaces et les types d'attaque

Page 6: Network Security Tutorial (1).docx

Why • L'Internet a été initialement conçu pour la connectivité

– La confiance suppose– Nous faisons plus avec Internet aujourd'hui– Des protocoles de sécurité sont ajoutées en haut de la pile TCP/IP

• Les aspects fondamentaux de l'information doit être protégée– Les données confidentielles– Renseignements sur l'employé– Les modèles d'entreprise– Protéger l'identité des personnes et des ressources

• Nous ne pouvons pas nous tenir isolée de l'Internet– La plupart des communications sont faites en ligne– Nous fournissons des services en ligne– Nous obtenir des services d'organismes tiers en ligne

Page 7: Network Security Tutorial (1).docx

Internet

Connectivité LAN Spécifique à l'application plus de contenu en ligne

Application de cloud computing/data hébergés dans l'environnement de cloud computing

• Différentes façons de traiter la sécurité comme l'Internet évolue

Page 8: Network Security Tutorial (1).docx

Why

• Principales constatations :– Le cyberactivisme et le vandalisme sont les attaque DDoS de motivation– High-bandwidth les attaques DDoS sont la " nouvelle réalité "– Première IPv6 Les attaques DDoS sont signalés–  Problèmes de confiance au-delà des frontières géographiques

Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII

Page 9: Network Security Tutorial (1).docx

Breach

L'agrégation

L'infiltration

L'exfiltration

Source : Rapport de la sécurité mondiale de 2012 Trustwave

Page 10: Network Security Tutorial (1).docx

Types of

• La sécurité informatique– Nom générique pour la collection d'outils conçus pour protéger les

données et à contrecarrer les pirates

• La sécurité du réseau– Mesures visant à protéger les données lors de leur transmission

• Internet Security– Mesures visant à protéger les données lors de leur transmission

sur une collection de réseaux interconnectés

Page 11: Network Security Tutorial (1).docx

Goals of Information

Confidentialité Intégrité Disponibilité

Preventsunauthorized l'utilisation ou la divulgation de renseignements

Theaccuracy de garanties et l'exhaustivité de l'information

Authorizedusers ont un accès fiable et opportun à l'information La

séc

urité

Page 12: Network Security Tutorial (1).docx

Access

• La capacité d'autoriser ou d'interdire l'usage d'un objet par un sujet.

• Il offre 3 services essentiels :– L'authentification (qui peut se connecter)– Autorisation (ce que peuvent faire les utilisateurs autorisés)– La reddition de comptes (détermine ce qu'un utilisateur n'a)

Page 13: Network Security Tutorial (1).docx

Authenticatio• Un moyen de vérifier ou de prouver l'identité de l'utilisateur

• Le terme "utilisateur" peut désigner :– Personne– Processus ou application– La machine ou l'appareil

• Identification vient avant l'authentification– Fournir le nom d'utilisateur d'établir l'identité de l'utilisateur

• Pour prouver l'identité, un utilisateur doit présenter l'une ou l'autre des opérations suivantes :– Ce que vous savez (mots de passe, le mot de passe, PIN)– Ce que vous avez (jeton, cartes à puce, des codes d'accès RFID)– Qui vous êtes (dispositifs biométriques tels que des empreintes

Page 14: Network Security Tutorial (1).docx

Authenticatiodigitales et rétiniennes, la signature ou la voix)

Page 15: Network Security Tutorial (1).docx

Examples of

Cartes RFID

Les cartes à puce

EToken

Lecteur d'empreintes digitales

Page 16: Network Security Tutorial (1).docx

Trusted

• Les technologies orientées défensive standard– Firewall– La détection d'intrusion

• Bâtir la confiance sur le dessus de l'infrastructure TCP/IP– L'authentification forte– Infrastructure à clé publique (ICP)

Page 17: Network Security Tutorial (1).docx

Strong • Une exigence absolue• L'authentification à deux facteurs

– Les mots de passe (quelque chose que vous savez)– Jetons (quelque chose que vous avez)

• Exemples :– Les mots de passe– Les jetons– Billets– Accès restreint– Les broches– La biométrie– Certificats

Page 18: Network Security Tutorial (1).docx

Two-factor • Exige qu'un utilisateur fournisse au moins deux types

d'authentification "facteurs" pour prouver son identité– Quelque chose que vous

connaissez le nom d'utilisateur/ID utilisateur et le mot de passe

– Quelque chose que vous avezJeton à l'aide d'un mot de passe unique (OTP)

• L'OTP est généré à l'aide d'un petit appareil électronique en la possession physique de l'utilisateur– Différents générées chaque fois OTP et expire après un certain temps– Une autre façon est via les applications installées sur votre

appareil mobile

Page 19: Network Security Tutorial (1).docx

Two-factor • L'authentification multi-facteur est aussi commun

Page 20: Network Security Tutorial (1).docx

Authorizatio

• Définit les droits et permissions de l'utilisateur sur un système

• Généralement effectuée après que l'utilisateur a été authentifié

• Les subventions à l'utilisateur d'accéder à une ressource particulière et quelles mesures il est autorisé à effectuer sur cette ressource

• Les critères d'accès basé sur le niveau de confiance :– Rôles– Groupes– Emplacement– Temps– Type de transaction

Page 21: Network Security Tutorial (1).docx

Authentication vs.

Service

AuthenticationMechanism AuthorizationMechanism

Client

"L'authentification indique simplement de une partie, l'autorisation définit si ils peuvent effectuer une certaine action" - RFC 3552

Page 22: Network Security Tutorial (1).docx

Authorization

• Autorisation creep– Lorsque les utilisateurs peuvent posséder des privilèges d'accès

inutilement élevé au sein d'une organisation

• Valeur par défaut à zéro– Commencer à zéro et construire sur le dessus d'accès de ce

• Le principe du besoin de connaître– Moindre privilège; Donner accès uniquement aux

informations que l'utilisateur a absolument besoin

• Les listes de contrôle d'accès– Liste des utilisateurs autorisés à effectuer notamment l'accès à un

objet (lecture, écriture, exécution, modification)

Page 23: Network Security Tutorial (1).docx

Single Sign • Propriété de contrôle d'accès lorsqu'un utilisateur se

connecte à une seule fois et les gains d'accéder à toutes les ressources autorisées au sein d'un système.

• Avantages :– Facilité d'utilisation– Réduit le cycle d'ouverture de session (temps passé à nouveau la

saisie de mots de passe pour la même identité)

• Technologies SSO commune :– Kerberos, RADIUS– Basée sur carte à puce– Jeton OTP

• Inconvénient : Un seul point d'attaque

Page 24: Network Security Tutorial (1).docx

Types of Access

• Contrôle d'accès centralisée– Rayon– TACACS+– Diamètre

• Contrôle de l'accès décentralisé– Contrôle de l'accès par les personnes qui sont plus proches des

ressources– Aucune méthode de contrôle cohérente

Page 25: Network Security Tutorial (1).docx

Accountabilit

Source: NIST Risk Management Guide for Information Technology Systems

• L'objectif de sécurité qui génère l'obligation pour les actions d'une entité pour être retracée de façon unique à cette entité– Les expéditeurs ne peuvent pas nier l'envoi d'informations– Destinataires ne peuvent pas refuser la réception– Les utilisateurs ne peuvent pas refuser d'effectuer une certaine action

• Prend en charge la non-répudiation, la dissuasion, l'isolation des pannes, détection des intrusions et prévention et récupération après action et action juridique

Page 26: Network Security Tutorial (1).docx

Integrit

Source: NIST Risk Management Guide for Information Technology Systems

• Objectif de sécurité qui génère l'obligation de protection contre soit intentionnelle ou accidentelle des tentatives visant à porter atteinte à l'intégrité des données

• L'intégrité des données– La propriété qu'a données lorsqu'il n'a pas été modifié d'une

manière non autorisée

• L'intégrité du système– La qualité qu'un système a quand il exerce sa fonction prévue dans

une manière irréprochable, libre de manipulation non autorisée

Page 27: Network Security Tutorial (1).docx

Risk, Threat and

• Vulnérabilité - faiblesse dans un système

• Risque - Probabilité qu'une menace particulière à l'aide d'une attaque particulière va exploiter une vulnérabilité particulière

• Exploiter - en tirant parti d'une vulnérabilité

• Non-répudiation : l'assurance que les deux parties sont impliquées dans la transaction

Page 28: Network Security Tutorial (1).docx

Vulnerabilit

• Une lacune dans les procédures de sécurité, de conception ou de mise en oeuvre réseau, qui peuvent être exploitées à violer une politique de sécurité d'entreprise– Des bogues logiciels– Erreurs de configuration– Défaut de conception de réseau– Absence de cryptage

• Exploiter– Tirant parti d'une vulnérabilité

Page 29: Network Security Tutorial (1).docx

Threa

• Toute circonstance ou événement ayant le potentiel de causer des dommages à un système en réseau.

• Ce sont des exemples de menaces :– Déni de service

• Attaques rendent les ressources de l'ordinateur (par exemple, bande passante, l'espace disque ou de temps CPU) indisponible pour ses futurs utilisateurs

– Accès non autorisé• Accès sans permission les questions par un propriétaire légitime de périphériques ou

réseaux

– L'usurpation d'identité– Les vers– Les virus

Page 30: Network Security Tutorial (1).docx

Ris

• La possibilité qu'une vulnérabilité particulière sera exploitée

•  Risques liés aux TI découlent de :– Non autorisé (malveillante ou accidentelle) la divulgation, la

modification ou la destruction de l'information– Erreurs non intentionnelles ou omissions– Il perturbations dues aux catastrophes naturelles ou artificielles– Défaut d'exercer une diligence raisonnable dans la mise en

oeuvre et le fonctionnement du système informatique

Risque = Danger * Vulnérabilité(* Impact)

Page 31: Network Security Tutorial (1).docx

Risk • Identification, évaluation et réduction des risques à

un niveau acceptable

• Le processus d'identification des risques de sécurité et la probabilité d'occurrence, la détermination de leur impact, et identifier les domaines nécessitant une protection

• Trois parties :– Évaluation des risques - déterminer les risques possibles– Gestion des risques - l'évaluation des solutions pour atténuer les risques– La communication des risques - présentation de ce matériel dans

une understanble moyen de décideurs et/ou au public

Page 32: Network Security Tutorial (1).docx

Risk Management vs. Cost of

• Atténuation des risques– Le processus de sélection des contrôles appropriés afin de

réduire les risques à un niveau acceptable

• Le niveau de risque acceptable– Déterminé en comparant le risque de faille de sécurité Exposition

à le coût de mise en oeuvre et l'application de la politique de sécurité

• Les compromis entre la sécurité, le coût et la disponibilité

Page 33: Network Security Tutorial (1).docx

Attack

Source: RFC

AttacksSpoofingMan de déni de service dans le milieu l'empoisonnement ARP attaques smurf buffer overflow injection SQL

Numérisation ReconnaissanceEavesdroppingPort

• Actifs et passifs– Active implique l'écriture de données sur le réseau. Il est commun

de travestir ses adresse et cacher l'identité de l'expéditeur de trafic– La lecture des données implique uniquement passive sur le réseau. Son

but est la violation de la confidentialité. Cela est possible si :• Attaquant a acquis le contrôle d'un hôte dans le chemin de communication entre

deux machines victimes• Attaquant a compromis l'infrastructure de routage pour organiser le trafic de passer par

le biais d'une machine compromise

Les Attaques actives Les attaques passives

Page 34: Network Security Tutorial (1).docx

Attack

Source: RFC

• Sur-path vs. hors-trajectoire– Sur les routeurs du chemin (transmission de datagrammes) peut

lire, modifier ou supprimer toute datagramme transmis le long de la trajectoire

– Hors-trajectoire hôtes peuvent transmettre des datagrammes qui semblent venir depuis les hôtes mais ne peuvent pas nécessairement recevoir des datagrammes destinés à d'autres hôtes• Si les attaquants souhaitez recevoir des données, ils doivent se mettre en chemin

– Dans quelle mesure est-il facile de renverser la topologie de réseau ?• Il n'est pas chose facile, mais il n'est pas impossible

• Insider vs. outsider– Quelle est la définition du périmètre/frontière?

• Une attaque délibérée contre événement non intentionnelles

Page 35: Network Security Tutorial (1).docx

Attack

Source: RFC

– Les erreurs de configuration et les bogues logiciels sont aussi nocifs comme une attaque de réseau malveillants délibérée

Page 36: Network Security Tutorial (1).docx

General • Masquerade

– Une entité prétend être une autre entité

• L'écoute clandestine– Une entité lit les informations qu'il n'est pas destiné à lire

• Violation d'autorisation– Une entité utilise un service ou une ressource il n'est pas prévu d'utiliser

• Perte ou modification des informations– Les données sont modifiées ou détruites

• Refus d'actes de communication (répudiation)– Une entité faussement nie sa participation dans un acte de communication

• Falsification de l'information– Une entité crée de nouvelles informations dans le nom d'une autre entité

• Le sabotage– Toute action qui vise à réduire la disponibilité et/ou le fonctionnement correct des

systèmes ou services

Page 37: Network Security Tutorial (1).docx

Reconnaissance

• Les utilisateurs non autorisés à recueillir des informations sur le réseau ou le système avant de lancer d'autres types d'attaques plus graves

• Également appelé écoute clandestine

• Informations tirées de cette attaque est utilisé dans les attaques ultérieures (type DoS ou DDoS)

• Exemples d'informations pertinentes :– Noms, adresse e-mail

• Pratique courante d'utiliser une personne la première initiale et le nom pour les comptes

– Pratiquement n'importe quoi

Page 38: Network Security Tutorial (1).docx

Man-in-the-Middle

• Les écoutes actives

• Attaquant rend de façon indépendante des connexions avec les victimes et transmet les messages entre eux, leur faisant croire qu'ils parlent directement à chaque autre connexion privée overa, alors qu'en fait l'ensemble de la conversation est contrôlé par l'attaquant

• Habituellement le résultat d'un manque d'une authentification de bout en bout

• Le Masquerading - une entité prétend être une autre entité

Page 39: Network Security Tutorial (1).docx

Session

• L'exploitation d'une session d'ordinateur valide, pour obtenir un accès non autorisé à des informations ou services dans un système informatique.

• Vol d'un "magic cookie" utilisé pour authentifier un utilisateur sur un serveur distant (pour les développeurs web)

• Quatre méthodes :– Session fixation - attaquant définit un ID de session de l'utilisateur

à un connu de lui, par exemple en envoyant à l'utilisateur un message électronique avec un lien qui contient une session particulière id.

Page 40: Network Security Tutorial (1).docx

Session – Session sidejacking - attaquant utilise renifleur de paquet pour lire

le trafic réseau entre deux parties à voler le cookie de session.

Page 41: Network Security Tutorial (1).docx

Denial of Service (DoS) • Essayez de fabriquer une machine ou ressource réseau

indisponible pour ses utilisateurs prévus.• L'objectif est d'interrompre temporairement ou indéfiniment

interrompre ou suspendre les services d'un hôte connecté à Internet

• Méthodes pour effectuer cette attaque peut varier– De saturer la cible avec des demandes de communications externes

(tels qu'il ne peut pas répondre au trafic légitime) - SURCHARGE DU SERVEUR

– Peut inclure les logiciels malveillants à max out ressources cible (tel que l'UC), déclencher des erreurs, ou bloquer le système d'exploitation

• Les attaques DDoS sont plus dynamiques et provient d'une gamme plus large d'attaquants

• Exemples : inondation SYN, attaques smurf, la famine• Peut être utilisé comme une technique de reconnaissance et de

Page 42: Network Security Tutorial (1).docx

Denial of Service (DoS) redirection de

Page 43: Network Security Tutorial (1).docx

Des questions ?

Page 44: Network Security Tutorial (1).docx

Sécurité multicouche&

Attaque AtténuationAtelier de sécurité réseau

Page 45: Network Security Tutorial (1).docx

Overvie

• Attaques dans différentes couches

• Les technologies de sécurité

• Sécurité link-layer

• Sécurité de la couche de réseau

• Sécurité de la couche de transport

• Sécurité de la couche application

Page 46: Network Security Tutorial (1).docx

Internet

Transports

Application

6, ICMP, IPSec

Attacks on Different   Session

de présentatio

n des application

s

Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP,Telnet, TFTP

L'empoisonnement DNS, les tentatives de phishing

L'injection SQL, Spam/escroquerie

  Couche 5 : SMB, NFS, SOCKS

Transports

La couche 4 : TCP, UDP Les attaques TCP,

attaque de routage, l'inondation de

données, l'espionnage

Page 47: Network Security Tutorial (1).docx

Réseau CAC

Attacks on Different RéseauLiaison

de données

  La couche 3 : IPv4, IPv  Ping/Inondation ICMP 

  Couche 2 : PPTP, Token Ring

Physique

L'usurpation ARP, l'inondation MAC

Ess

Modèle de référence OSI  Modèle TCP/IP

Page 48: Network Security Tutorial (1).docx

Layer 2 • L'usurpation ARP

• Attaques MAC

• Attaque DHCP

• Le saut de VLAN

Page 49: Network Security Tutorial (1).docx

A1RP Je souhaite me connecter à

10.0.0.3. Je ne connais pas l'adresse MAC

Attendez, je suis 10.0.0.3 !

Requête ARP

10.0.0.2BB-BB-BB-BB-BB-BB

10.0.0.1AA-AA-AA-AA-AA-

AA

Réponse ARP

10.0.0.3CC-CC-CC-CC-CC-CC

Le cache ARP du client déjà empoisonné il communiquera directement à la faux destination

10.0.0.4Jj-DD-JJ-DD-JJ JJ

Je suis 10.0.0.3. Ce n'est mon adresse

Page 50: Network Security Tutorial (1).docx

A1RP MAC

Page 51: Network Security Tutorial (1).docx

MAC

• Exploite la limitation de tous les commutateurs - taille de la table de came fixe

• CAM = Content Addressable Memory = enregistre les informations sur le mappage des adresses MAC individuelles de ports sur le commutateur physique.

Le port 1

Port 2

Le port

Port 4

00:01:23:45:67:A1 X

00:01:23:45:67:B2 X

00:01:23:45:67:C3 X

00:01:23:45:67:D4 X

Page 52: Network Security Tutorial (1).docx

DHCP

• Attaque DHCP– La radiodiffusion vaste nombre de requêtes DHCP avec

adresse MAC usurpées simultanément.– Attaque par déni de service utilisant des baux DHCP

• Attaques contre des serveurs DHCP factices

Serveur exécute hors d'adresses IP à affecter à des utilisateurs valides

L'attaquant envoie plusieurs requêtes DHCP

Page 53: Network Security Tutorial (1).docx

DHCP différents avec de nombreuses adresses factices.

Page 54: Network Security Tutorial (1).docx

DHCP Attack

• Solution : Activez la surveillance DHCP

Ip Le protoco

Le snooping

(Activer DHCP Le snooping globalement)Ip Le

protocoLe

snoopingLe VLAN <vlan-id> (pour certainsRéseaux

locaux Ip Le protoco

Le snooping

ConfianceIp Le protoco

Le snooping

Limite <rate taux>

Page 55: Network Security Tutorial (1).docx

Layer 3

• Inondation de Ping ICMP

• ICMP Schtroumpfs

• Ping de la mort

Page 56: Network Security Tutorial (1).docx

P1ing

Internet

Broadcas t réseau activé

 

Attaquant

Victime

D'autres formes d'attaque ICMP :-Ping de la mort-inondation de ping ICMP

Page 57: Network Security Tutorial (1).docx

Mitigating Sniffing • Éviter l'utilisation de protocoles non protégés

comme l'authentification de base HTTP et telnet.

• Si vous devez utiliser un protocole non sécurisé, essayez tunneling via quelque chose pour crypter les données sensibles.

• Exécutez ARPwatch.

• Essayez d' exécuter des outils comme sniffdet et sentinelle pour détecter les cartes de réseau en mode espion qui peuvent être en cours d'exécution logiciels de reniflage de paquets.

Page 58: Network Security Tutorial (1).docx

Routing • Tentative d'empoisonner les informations de routage•  Le routage à vecteur de distance

– Annoncer 0 distance à tous les autres noeuds.• Blackhole traffic• Écouter

• Routage à état de liens– Peut chuter liens aléatoirement– Peut demander à tout lien direct d'autres routeurs– Un peu plus difficile d'attaquer que DV

• Attaques BGP– ASes peut annoncer préfixe arbitraire– ASes peut modifier le trajet

Page 59: Network Security Tutorial (1).docx

TCP

• SYN flood - se produit quand un attaquant envoie les requêtes SYN dans la succession vers une cible.

• Causes d'un hôte à conserver suffisamment d'État pour des faux demi- connexions tel qu'il n'y a aucune ressource restante à établir de nouvelles connexions légitimes.

Page 60: Network Security Tutorial (1).docx

TCP

SYN

SYN+ACK

Attaquant   Server (victime)

ACK? Ouvrir des connexions

• Exploite la connexion TCP en 3 étapes

• L'attaquant envoie une série de paquets SYN sans répondre avec le paquet ACK

• Taille de la file d'attente finie pour connexions incomplète

Page 61: Network Security Tutorial (1).docx

A1pplication Layer

• Les applications n'authentifie pas correctement

• Les informations d'authentification en clair– FTP, Telnet, POP

• L'insécurité DNS– L'empoisonnement DNS– Transfert de zone DNS

Page 62: Network Security Tutorial (1).docx

A1pplication Layer

• Scripting vulnerabilities

• L'empoisonnement de cookie

• Dépassement de mémoire tampon

• Manipulation des champs cachés

• Paramètre l'altération

• Cross-site scripting)

• L'injection SQL

Page 63: Network Security Tutorial (1).docx

Application-Layer

Source: Arbor Networks Infrastructure mondiale Rapport de sécurité Volume VII

Page 64: Network Security Tutorial (1).docx

Application Layer DDoS:

• Incomplet Les requêtes HTTP

• Propriétés– Faible bande passante– Garder en vie des sockets– Ne concerne que certains serveurs web– Ne fonctionne pas avec les équilibreurs de charge– Réussi à contourner accf_http

Page 65: Network Security Tutorial (1).docx

Web Application Security

• L'injection

• Cross-Site Scripting

• Gestion de session et d'authentification cassé

• L'insécurité des références d'objet direct

• CSRF (cross-site request forgery)

• L'insécurité stockage cryptographique

• Échec de restreindre l'accès URL

• La protection de la couche de transport insuffisant

• Non validée et transmet réacheminementsSource : OWASP Top 10 des risques de sécurité de

Page 66: Network Security Tutorial (1).docx

Web Application Security l'application, 2010

Page 67: Network Security Tutorial (1).docx

DNS

• " Les criminels ont appris que s'ils peuvent contrôler les serveurs DNS d'un utilisateur, ils peuvent contrôler les sites que l'utilisateur se connecte à Internet."

• Comment : infectent les ordinateurs avec un logiciel malveillant (maliciel)

• Ce logiciel malveillant modifie les paramètres DNS de l'utilisateur avec celui des serveurs DNS de l'attaquant

• Points la configuration DNS de résolveurs de DNS dans des blocs d'adresses particuliers et l'utiliser pour leurs entreprises criminelles

• Pour plus : voir la présentation NANOG par Merike

Page 68: Network Security Tutorial (1).docx

Rogue DNS

•  85.255.127.255 85.225.112.0 via

• 67.210.0.0 via 67.210.15.255

• 93.188.167.255 93.188.160.0 via

• 77.67.83.0 à travers 77.67.83.255

• 213.109.79.255 213.109.64.0 via

• Par 64.28.191.255 64.28.176.0

• Si votre ordinateur est configuré avec l'un de ces serveurs DNS, il est probablement été infecté avec DNSChanger malware

Page 69: Network Security Tutorial (1).docx

Top DNS Changer • Par pays (au 11 juin 2012) :

- USA - 69517- C - 26494- En - 21302- Go - 19589- DE - 18427

• Par ASN- Comme9829 (Inde) - 15568- Comme3269 () - 13406- Comme 119647922 () -- Comme3320 () - 9250- Comme7132 () - 6743

• Plus d'infos à http://dcwg.org/

Page 70: Network Security Tutorial (1).docx

DNS

Caching transitaire

Esclaves

Corruption des données Personnifiant masterAdministrateur de zone

1

Fichier de Zone

Cache l'usurpation d'identité

23 5

Mises à jour non autorisées

De la pollution du cache par l'usurpation de données

Protection de serveur La protection des données

Les mises à jour Résolveu

r

Master4

Page 71: Network Security Tutorial (1).docx

DNS Cache

• Caching enregistrement de ressource incorrect qui ne proviennent pas de sources DNS faisant autorité.

• Résultat : la connexion (Web, courriel, réseau) est redirigée vers une autre cible (contrôlé par l'attaquant)

Page 72: Network Security Tutorial (1).docx

DNS Cache

QID=64571

1Je souhaite accéder

3www.example.com 192.168.1.99

www.example.com

Client

2

Serveur de cache DNS

QID=64569 qid=64570

  QID=64571   match !

QID=6457  1

(Prétendant être la zone faisant

autorité)

3www.example.com 192.168.1.1

Serveur Web

(192.168.1.1)

Root/TLD

Page 73: Network Security Tutorial (1).docx

DNS Cache Ns.example.com

Page 74: Network Security Tutorial (1).docx

DNS Requêtes pour 

 

Serveur récursif DNS

 Machines compromises (IP usurpée)

Ns.example.comwww.example.com 192.168.1.1

Victime Server

Attaquant

Root/TLD

Page 75: Network Security Tutorial (1).docx

Common Types of • Balayages Ping et les scans de ports - reconnaissance

• Renifler - paquet de capture au cours de leur voyage à travers le réseau

• Man-in-the-middle attaque - intercepte les messages destinés à un périphérique valide

• Bluff - configure un faux appareil et truc pour envoyer des messages à d'autres il

• Le détournement d'aéronef de prendre le contrôle d'une session

• Un déni de service (DoS) et DoS distribuée (DDoS)

Page 76: Network Security Tutorial (1).docx

Wireless

• WEP : premier mécanisme de sécurité pour les réseaux sans fil 802.11

• Les faiblesses dans ce protocole ont été découvert par Fluhrer, Mantin  dont les attentats Shamir, et devint connu sous le nom de "attaques FMS"

• Des outils ont été mis au point pour automatiser craquage WEP

• Hacher l'attaque ont été libérés pour WEP Crack plus efficacement et plus rapidement

•  Craquelins de WPA reposant sur le " cloud computing "– https://www.wpacracker.com/

Page 77: Network Security Tutorial (1).docx

Man in the Middle Attacks

• Crée un faux point d'accès et les clients ont-ils l'authentifier au lieu d'un objectif légitime.

• Capturer le trafic à voir les noms d'utilisateur, mots de passe, etc. qui sont envoyés en texte clair.

Page 78: Network Security Tutorial (1).docx

Botne

• Collection d'ordinateurs compromis (ou "bot")

• Les ordinateurs sont ciblés par les programmes malveillants (logiciels malveillants)

• Une fois contrôlé, un attaquant peut utiliser l'ordinateur compromis via protocole réseau basées sur des normes telles que IRC et HTTP

• Comment devenir un bot :– Drive-by téléchargements (malware)– Accédez à des sites web malveillants (exploite les vulnérabilités du

navigateur web)– Exécuter des programmes malveillants (Trojan) à partir de

sites web ou en tant que pièce jointe de l'e-mail

Page 79: Network Security Tutorial (1).docx

Password

• Les attaques par dictionnaire.– Devinant les mots de passe en utilisant un fichier de 1M possible des

valeurs de mot de passe• Mots ordinaires et les noms des personnes

– Attaque par dictionnaire en mode hors connexion lorsque l'ensemble de fichier de mot de passe a été attaqués

– Utiliser des caractères aléatoires en tant que mot de passe avec plus ou moins de majuscules et minuscules, des chiffres et des symboles

• Attaques en force– Contrôler toutes les valeurs possibles jusqu'à ce qu'il a été trouvé– La ressource requise pour effectuer cette attaque croît de façon

exponentielle tout en augmentant la taille de la clé

Page 80: Network Security Tutorial (1).docx

Password • L'ingénierie sociale

Page 81: Network Security Tutorial (1).docx

Pharming and

• Hameçonnage - victimes sont redirigés vers un faux site Web qui semble authentique. Lorsque la victime compte et mot de passe fournit sa, ceci peut être utilisé par l'attaquant vers le site cible–  Utilise généralement la fraude emails avec liens cliquables vers de faux

sites web

• Pharming - rediriger un site à un autre de trafic de faux site en changeant les paramètres DNS de la victime ou le fichier des hôtes

Page 82: Network Security Tutorial (1).docx

Security on Different

Présentation

d'application

de liaison

de données

de réseau

de transport

de session

Physique

Page 83: Network Security Tutorial (1).docx

Security on Different

L'usurpation ARP, l'inondation MAC

Ping/Inondation ICMP

Les attaques TCP, attaque de routage, inondation SYN, SniffingP

L'empoisonnement DNS, Phishing, injection SQL,

Couche 7 : DNS, DHCP, HTTP, FTP, IMAP, LDAP, NTP, Radius, SSH, SMTP, SNMP, Telnet, TFTP

HTTPS, DNSSEC, PGP, SMIME

 Couche 5 : SMB, NFS, SOCKS

TLS, SSL, SSH

 La couche

4 : TCP, UD

 La couche 3 : IPv4, IPv6, ICMP, IPSec

IPSec

 Couche 2 : ARP, Token Ring

IEEE 802.1X, le protocole PPP et le

Page 84: Network Security Tutorial (1).docx

Link-Layer

• L2F (Layer 2 Forwarding)

• Protocole de tunnellisation point à point (PPTP)

• Protocole de tunnellisation de couche 2 (L2TP)

Page 85: Network Security Tutorial (1).docx

Layer 2 Forwarding

IP/UDP L2F PPP (données)

• Créé par Cisco Systems et remplacé par L2TP

• Permet le tunneling de la couche de liaison - Liaison de données à haut niveau (HDLC de contrôle), async HDLC, ou SLIP (Serial Line Internet Protocol) frames - des protocoles de niveau supérieur

Protocole porteur

Protocole encapsulator

Protocole passager

Page 86: Network Security Tutorial (1).docx

Point to Point Tunneling

• Lancé par Microsoft, mais devint plus tard un informationnel standard dans l'IETF (RFC 2637)

• L'architecture client/serveur qui permet aux PPP pour être transmises par tunneling sur un réseau IP et fonctions qui existent en dissocie les NAS en cours.

• Orienté connexion

Page 87: Network Security Tutorial (1).docx

Layer 2 Tunneling

• Combinaison des protocoles PPTP et L2F

• Publié en tant que RFC 2661 et connu sous le nom de L2TPv2

• L2TPv3 fournit des fonctionnalités de sécurité supplémentaires et la capacité à transporter des données des liens autres que PPP

• Les deux points d'extrémité sont concentrateur d'Accès L2TP (LAC) ou serveur de réseau L2TP (LNS)

Page 88: Network Security Tutorial (1).docx

PPPo

• PPP sur Ethernet

• Définie dans la RFC 2516

• Un moyen d'encapsuler les paquets PPP sur la couche de liaison Ethernet

• Principalement utilisé dans les environnements ADSL pour fournir le contrôle d'accès, de facturation et de type de service par utilisateur plutôt que d'un site par site

Page 89: Network Security Tutorial (1).docx

Transport Layer

• Secure Socket Layer (SSL)

• Protocole Secure Shell

• Protocole SOCKS

Page 90: Network Security Tutorial (1).docx

SSL/

• TLS et SSL crypte les segments de connexions réseau au-dessus de la couche de transport.

• Versions :– SSLv1 - conçu par Netscape– SSLv2 - diffusée publiquement en 1994; a un certain nombre de

failles de sécurité ; utilise pour le chiffrement RC4 et MD5 pour l'authentification

– SSLv3 - Ajout du support pour DSS pour l'authentification et DH pour le contrat clé

– TLS - basé sur SSLv3; utilise pour l'authentification DSS, DH pour l'accord de la clé, et 3DES pour le chiffrement

• TLS est la norme de l'IETF qui a succédé à SSL.

Page 91: Network Security Tutorial (1).docx

SSL

Client SSL Serveur SSL

Le client initie une connexion SSL

Serveur envoie le certificat numériqueEt suite de chiffrement

sélectionné

Client envoie secret partagé crypté

Les algorithmes de chiffrement et d'intégrité de message sont négociés

Les clés de session sont

Page 92: Network Security Tutorial (1).docx

SSL générés

Page 93: Network Security Tutorial (1).docx

Advantages of

• La connexion est privé– Le cryptage est utilisé après liaison initiale pour définir une clé secrète– Le cryptage utilise la cryptographie symétrique (DES ou RC4)

• L'identité des pairs peut être authentifié à l'aide de la cryptographie asmmetric (RSA ou DSS)

• La connexion est fiable– Message Message integrity check transports inclut à l'aide d'un

MAC avec clé. Fonctions de hachage sécurisé (SHA ou MD5) sont utilisés pour calcul de MAC.

Page 94: Network Security Tutorial (1).docx

Applications Using Protocole Numéro de port défini Numéro de port

SSL/TLSHTTP 80 443NNTP 119 563

Protocole LDAP 389 636

FTP-DATA 20 989

FTP-control 21 990

Telnet 23 992

IMAP 143 993

POP3 110 994

SMTP 25 995

Page 95: Network Security Tutorial (1).docx

Secure Shell Protocol

• Protocole pour une connexion à distance sécurisée

• Fournit un appui pour une connexion à distance sécurisée, le transfert sécurisé de fichiers et transfert sécurisé de TCP/IP et le trafic du système X Window

• Se compose de 3 éléments principaux :– Protocole de couche transport (serveur d'authentification, de

confidentialité, d'intégrité)– Protocole d'authentification de l'utilisateur (authentifie le client au

serveur)– Protocole de connexion (multiplexes le tunnel chiffré en plusieurs

canaux logiques)

Page 96: Network Security Tutorial (1).docx

Application Layer

• HTTPS

• PGP (Pretty Good Privacy)

• S/MIME (Secure Multipurpose Internet Mail Extensions)

• TSIG et DNSSEC

• Le cryptage sans fil - WEP, WPA, WPA2

Page 97: Network Security Tutorial (1).docx

HTTP

Remarque : un site Web doit utiliser HTTPS partout, sinon il est toujours vulnérable à certaines attaques

• Hypertext Transfer Protocol Secure

• Largement utilisé, protocole de communication orientée message

• Protocole orienté non orienté connexion

•  Pas techniquement un protocole en soi, mais simplement la superposition HTTP sur haut du protocole SSL/TLS

• Encapsule les données après des propriétés de sécurité de la session

• À ne pas confondre avec S-HTTP

Page 98: Network Security Tutorial (1).docx

Pretty Good Privacy

• (Pretty Good Privacy, développé par Phil Zimmerman en 1995

• PGP est un système de chiffrement hybride– Les moissonneuses-batteuses certaines des meilleures fonctions

de classiques et de la cryptographie à clé publique

• Hypothèses :– Tous les utilisateurs utilisent la cryptographie à clé publique et

ont généré des paires de clés privée/publique (à l'aide de RSA ou El Gamal)

– Tous les utilisateurs utilisent également système de clé symétrique (DES ou Rijndael)

Page 99: Network Security Tutorial (1).docx

Pretty Good Privacy • Offre d'authentification, de confidentialité,

de compression, e-mail et de segmentation de compatibilité

Page 100: Network Security Tutorial (1).docx

S/

• Secure Multipurpose Internet Mail Extensions)

• Utilise des certificats de clé publique conformes à la norme X.509

• Très semblable à PGP

Page 101: Network Security Tutorial (1).docx

Securing the • Exécuter la version la plus récente du logiciel DNS

– Bind 9.9.1 ou non consolidé 1.4.16– Appliquer les derniers correctifs

• Masquer la version• Restreindre les requêtes

– Allow-query { Acl_match_liste;};

• Éviter des transferts de zone non autorisée– Allow-transfer { Acl_match_liste;};

• Exécuter BIND avec le moins de privilèges (utiliser chroot)• Randomiser les ports source

– N'utilisez pas l'  option de source de requête

• Fixer le boîtier• Utiliser TSIG et DNSSEC

Page 102: Network Security Tutorial (1).docx

DNSSE• DNSSEC - Nom de domaine Extensions de sécurité• Un ensemble d'extensions au DNS qui fournit

– Authentification de l'origine des données DNS– L'intégrité des données– Authentifié la négation de l'existence

• Conçu pour protéger contre des attaques telles que l'empoisonnement du cache DNS.

• Ajoute quatre nouveaux types d'enregistrement de ressource :– RRSIG (enregistrement de ressource Signature)– DNSKEY (DNS Public Key)– DS (Délégation signataire)– NSEC (prochaine sécurisé)

Page 103: Network Security Tutorial (1).docx

Des questions ?

Page 104: Network Security Tutorial (1).docx

La cryptographieAtelier de sécurité réseau

Page 105: Network Security Tutorial (1).docx

Overvie

• Qu'est-ce que la cryptographie ?

• La cryptographie à clé symétrique

• La cryptographie à clé asymétrique

• Bloc et flux de chiffrement

• Signature numérique et Message Digest

Page 106: Network Security Tutorial (1).docx

Cryptograph

• La cryptographie est partout

German Lorenz machine de chiffrement

Page 107: Network Security Tutorial (1).docx

Cryptograph

• La cryptographie traite de la création de documents pouvant être partagés secrètement sur des canaux de communication publics

• D'autres termes étroitement associée– La cryptanalyse = code breaking– La cryptologie

• Kryptos (cachée ou secrète) et Logos (description) = le discours secret / communication• Combinaison de la cryptographie et la cryptanalyse

• La cryptographie est une fonction de texte clair et une clé cryptographique

C  F(P,  k)

Page 108: Network Security Tutorial (1).docx

CryptographNotation :

En clair (P) Le texte chiffré (C) Clé cryptographique (k)

Page 109: Network Security Tutorial (1).docx

Typical

• Alice souhaite envoyer un message " secret " de Bob

• Quels sont les problèmes potentiels ?– Les données peuvent être interceptées

• Quels sont les moyens d'intercepter ce message ?

• Comment dissimuler le message?– Le cryptage

Page 110: Network Security Tutorial (1).docx

Crypto

Source: Dan Boneh,

MM

• L'établissement de clés sécurisées

Alice a clavette (K)Bob a clavette (K)

• Communication sécurisée

Confidentialité et intégrité MAlice a clavette (K)

Bob a clavette (K)

Page 111: Network Security Tutorial (1).docx

It can do much

Source: Dan Boneh,

• Les signatures numériques

• La communication anonyme

• Anonymous digital cash– Passer une pièce numérique sans que personne ne soit au courant de

mon identité– Acheter en ligne de façon anonyme?

• Élections et enchères privées– Trouver le gagnant sans connaître réellement les votes individuels (vie

privée)

Page 112: Network Security Tutorial (1).docx

Source: Dan Boneh,

D'autres utilisations sont aussi théoriquementPossible (Crypto magic)• En privé l'externalisation calcul

Qu'est-ce queElle

rechercher ?

E(query)

Alice avec la requête de recherche

E(résultats) Google

• Zero Knowledge (la preuve de la connaissance)

Page 113: Network Security Tutorial (1).docx

Source: Dan Boneh,

Je sais que la factorielle de N

La preuveJe sais que la factorielle de N Bob

Page 114: Network Security Tutorial (1).docx

History:

• Cryptage par substitution– Comprend le remplacement de l'alphabet avec un autre caractère

du même alphabet fixé– Peut être mono-alphabétiques (ensemble unique de

substitution) ou poly- système alphabétique (plusieurs jeux alphabétique)

• Exemple :– César cipher, une mono-système alphabétique dans lequel chaque

caractère est remplacé par le troisième caractère de suite– Vigenere cipher, un poly-alphabétiques qui utilise un chiffrement

26x26 Le tableau de caractères

Page 115: Network Security Tutorial (1).docx

How to Break a Substitution ZIXUPUNFCPWRVNBCVBRPYYNUNFCPWWJUKBYBIPOUZBCUIPOUNVNIPUBRNCHOPYXPUBNCUB

UKBYBIPOUZBCUFEEBORUKBYBHOBBRFESPVKBWFOFERVNBCVBZPRUBOFERVNBCVBPCYYFVUFO

OYNRVNIWNCPOJIOFHOPZRNCRVNBCUNENVVFZIXUNCHPCYVFZIXUPUNFCPWZPUKBZPUNVR

CPOJIOFHOPZRVFZIXUBORJRUBZRBCHNCBBONCHRJZSFWNVRJRUBZRPCYZPUKBZPUNVPWPCYVF

FEIKNWFRFIKJNUPWRFIPOUNVNIPUBRNCUKBEFWWFDNCHXCYBOHOPYXPUBNCUBOYNRVNIWN

(1) Utiliser la fréquence des lettres anglaises e = 12,7 %T = 9.1 % a = 8,1 %

(2) Utiliser la fréquence de paires de lettres qu'il a, dans, un, th

Dans l'exemple,B a comparu 36 fois, U 33 fois, et P 32 foisNC a comparu 11 fois, PU 10 foisUKB est apparu 6 fois

Source : Dan Boneh, Stanford

Page 116: Network Security Tutorial (1).docx

Transposition

• Pas de lettres qu'ils sont remplacés, ils sont simplement réorganisés.

• Clôture en lisse Cipher - un autre type de cryptage par transposition dans lequel les mots sont énoncées comme si elles étaient une clôture en lisse.

Page 117: Network Security Tutorial (1).docx

History: Rotor Machines (1870-

• Hebern machine - rotor unique

• Énigme - 3-5 rotors

Page 118: Network Security Tutorial (1).docx

Modern Crypto

• Spécifie la transformation mathématique qui est effectuée sur les données à crypter/décrypter

• Algorithme de chiffrement n'est pas propriétaire

• Analysées par des membres du public afin de montrer qu'il n'y a pas de sérieuses faiblesses

• Conçue pour le chiffrement

Page 119: Network Security Tutorial (1).docx

Encryptio• Processus de transformation de texte clair du texte

chiffré à l'aide d'une clé cryptographique

• Utilisé tout autour de nous– En couche d'application - utilisé dans du courrier électronique

sécurisé, les sessions de base de données et de la messagerie– Dans Couche session - à l'aide de Secure Socket Layer (SSL) ou

Transport Layer Security (TLS)– Dans la couche réseau - à l'aide de protocoles tels que IPSec

• Avantages de bon algorithme de cryptage :– Résistant à des attaques cryptographiques– Ils prennent en charge des longueurs de clé variable et long et évolutivité– Ils créent un effet d'avalanche– Aucune exportation ou importation restrictions

Page 120: Network Security Tutorial (1).docx

Encryption and

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

L'algorithme de cryptage

Clé de cryptage

Texte brutTexte brut

Page 121: Network Security Tutorial (1).docx

Symmetric Key

• Utilise une seule clé pour crypter et décrypter des informations

• Également connu comme un algorithme à clé secrète– La clé doit être gardé à une "secret" pour maintenir la sécurité– Cette clé est également connue comme une clé privée

• Suit la forme plus traditionnelle de la cryptographie avec longueurs de clé allant de 40 à 256 bits.

Page 122: Network Security Tutorial (1).docx

Symmetric

L'algorithme de cryptage

Clé de cryptage

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

Clé partagée Clé partagée

Texte brutTexte brut

La cryptographie à clé symétrique

Page 123: Network Security Tutorial (1).docx

Symmetric Même clé secrète partagée

Page 124: Network Security Tutorial (1).docx

Symmetric Key

• DES - algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, 56 bits

• 3DES (Triple DES) - un de chiffrement par blocs qui applique des trois fois pour chaque bloc de données

• AES - REMPLACEMENT POUR DES; elle est la norme actuelle

• RC4 - clé de longueur variable, "flux de chiffrement " (générer de flux clé, XOR avec des données)

• RC6

• Blowfish

Page 125: Network Security Tutorial (1).docx

Symmetric Key Algorithme symétrique La taille de la cléDES Clés de 56 bitsTriple DES (3DES) 112 bits et les clés de 168 bits.

AES 128, 192, et des clés de 256 bits

Idée Les clés 128 bits

RC2 40 et clés de 64 bits

RC4 1 touches de 256 bits

RC5 0 à 2040-bit keys

RC6 128, 192, et des clés de 256 bits

Blowfish 32 touches à 448 bits

Remarque :Les touches longues sont plus difficile à craquer, mais plus coûteux.

Page 126: Network Security Tutorial (1).docx

Block and Stream

• Algorithme de chiffrement par bloc– Prend un bloc de bits et crypte eux comme une seule unité– Opérer sur un bloc pré-déterminé de bits (un octet, un mot, 512

octets, etc.), le mélange de données clés en avec le message de données dans une variété de façons différentes.

• Flux de chiffrement– Crypte bits de la message à la fois– Généralement bit-sage.– Ils ont une très longue clé (qui finissent par se répète) ou une

clé réutilisables qui génère un reproductibles mais apparemment aléatoires chaîne de bits.

– Ils effectuent une opération (généralement un ou exclusif) avec l'un de ces bits de clés et l'un des bits de messages.

Page 127: Network Security Tutorial (1).docx

Block

• Transforme une longueur fixe de bloc de texte brut dans un bloc de texte chiffré

• Fonctionne avec chaque bloc de données

• Les algorithmes de chiffrement par bloc commun :– DES et 3DES (dans BCE et mode CBC)– Le listao– Blowfish– RSA– AES– Idée– Rapide et sécurisé de cryptage (SAFER de routage)

Page 128: Network Security Tutorial (1).docx

Stream

• Utiliser de plus petites unités de texte clair que ce qui sont utilisés avec les algorithmes de chiffrement par bloc.

• L'habitude de travailler avec des bits

• Chiffrements commune :– RC4– DES et 3DES (en cours d'exécution ou la bfc) en mode OFB– Algorithme de cryptage logiciel (joint)

Page 129: Network Security Tutorial (1).docx

Data Encryption Standard

• Développé par IBM pour le gouvernement des États-Unis en 1973-1974, et approuvé en novembre 1976.

• En se fondant sur la Feistel Horst Lucifer cipher

• Algorithme de chiffrement par bloc à l'aide de cryptage de clé partagée, la longueur de la clé 56 bits

• Taille de bloc : 64 bits

Page 130: Network Security Tutorial (1).docx

DES:

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

L'algorithme de cryptage

Clé de cryptage

64- Bit de l'entrée de texte de blocs

Texte brut Texte

brut

Clés de 56 bits + 8 bits Parité

Page 131: Network Security Tutorial (1).docx

Triple • 3DES (Triple DES) - un de chiffrement par blocs qui

applique des trois fois pour chaque bloc de données

• Utilise une clé bundle comprenant trois des touches (K1, K2, K3), chacun avec 56 bits à l'exclusion de la parité.

• DES crypte avec K1, décrypte avec K2, puis crypte avec K3

Ci  EK 3(DK 2 (EK1(Pi )))

• Inconvénient : très lent

Page 132: Network Security Tutorial (1).docx

3DES:

Texte brutChiffrer Déchiffrer Chiffrer

Texte chiffré

Clé 1 La touche 2 Clé 3

 

   

• Remarque :– Si cle1 = clé2 = clé3, c'est similaire à des– Habituellement, Key1 = clé3

Page 133: Network Security Tutorial (1).docx

Advanced Encryption Standard

• Publiée en novembre 2001

• Chiffrement par bloc symétrique

• A une taille de bloc fixe de 128 bits

• A une taille de clé de 128, 192 ou 256 bits

• Basé sur chiffré Rijndael qui a été développé par Joan Daemen et Vincent Rijmen

• Mieux adaptées à haut débit, des environnements à faible latence

Page 134: Network Security Tutorial (1).docx

Rivest

RC2  Touche Variable-sized cipher utilisé comme une chute de remplaçant pour des

RC5  Taille de blocs variables et la longueur de la clé variable; utilise 64-taille bitblock; Fast, remplacement pour des

Algorithme RC Description

RC4  Chiffrement du flux de taille de clé variable; souvent utilisée dans le chiffrement de fichiers et les communications sécurisées (SSL)

RC6 Block Cipher basée sur RC5, répond aux exigences AES

Page 135: Network Security Tutorial (1).docx

RC

• Plus largement utilisée de flux de chiffrement

• Populairement utilisée dans Secure Socket Layer (SSL) et WEP (Wired Equivalent Privacy) protocoles

• Bien que simple et rapide, c'est vulnérable et peut conduire à des systèmes non sécurisés

Page 136: Network Security Tutorial (1).docx

Block Cipher

• Définit comment l'algorithme de chiffrement par blocs est appliqué au flux de données

• Quatre modes de base– Code électronique Livre (BCE)– CBC (Cipher Block Chaining)– Cipher Feedback (BFC)– Output Feedback (OFB)

Page 137: Network Security Tutorial (1).docx

Electronic Codebook

Page 138: Network Security Tutorial (1).docx

Ciphertext Block Chaining

CI  ek (Pi  CI1), C0  IV

Page 139: Network Security Tutorial (1).docx

Ciphertext Block Chaining Pi   dk (Ci )  CI1, C0  IV

Page 140: Network Security Tutorial (1).docx

Cipher Feedback

Ci  ek (Cj1)     P i p i ek (CI1)  CI 

Co  IV

Page 141: Network Security Tutorial (1).docx

Output Feedback

Page 142: Network Security Tutorial (1).docx

Selecting a Block Cipher

• De petites quantités de données véritablement aléatoire : BCE– Exemple : le matériel de chiffrement générée de façon aléatoire.– D'autres modes peuvent être utilisés mais BCE est plus efficace

• Protocoles avec la protection de l'intégrité cryptographique : CBC, BFC, OFB

• Communications avec arbitraires de données arbitraires : CBC, BFC– Répéter les données en texte clair est masquée– Des clés de cryptage qui changent constamment défaite attaques

cryptanalyse différentielle

Page 143: Network Security Tutorial (1).docx

Asymmetric Key

• Également appelée cryptographie à clé publique.– Conserver la clé privée private– Tout le monde peut voir clé publique

• Des clés distinctes pour le cryptage et le décryptage (paires de clés publique et privée)

• Exemples d'algorithmes de clés asymétrique :– RSA, DSA, Diffie-Hellman, El Gamal, courbe elliptique et PKCS

Page 144: Network Security Tutorial (1).docx

Asymmetric

L'algorithme de cryptage

Clé de cryptage

DECRYPTIONALGORITHM

Texte chiffré

Clé de déchiffrement

Clé publique Clé privée

Texte brutTexte brut

La cryptographie à clé asymétrique

Page 145: Network Security Tutorial (1).docx

Asymmetric Clés différentes

Page 146: Network Security Tutorial (1).docx

Asymmetric Key

• RSA - le premier et encore la plupart des communes de mise en oeuvre

• DSA de la NIST spécifiées - Digital Signature Standard (DSS), fournit des capacités de signature numérique pour l'authentification de messages

• Diffie-Hellman - utilisé pour échange de clé secrète seulement, et non pour l'authentification ou signature numérique

• ElGamal - semblable à Diffie-Hellman et utilisé pour l'échange de clés

Page 147: Network Security Tutorial (1).docx

Asymmetric Key • PKCS - ensemble de normes interopérables et lignes

directrices

Page 148: Network Security Tutorial (1).docx

Symmetric vs. Asymmetric Symétrique AsymétriqueGénéralement rapideMême clé pour le chiffrement et le déchiffrement

Peut être 1 000 fois plus lentUtilise deux clés différentes (public et privé)Clé de déchiffrement ne peut pas être calculéeÀ partir de la clé de cryptageLes longueurs de clé : 512 à 4096 bits utilisés en faible volume

Page 149: Network Security Tutorial (1).docx

Hash • Produit une représentation condensée d'un message (le hachage)

• La sortie de longueur fixe est appelé le hachage ou message digest

• Une fonction de hachage prend un message d'entrée de longueur arbitraire et sorties code de longueur fixe. La sortie de longueur fixe est appelé le hachage ou le message digest, message d'entrée de l'original.

• Une forme de signature unique qui représente les données

• Utilisations :– Vérification de l'intégrité des fichiers - si le hachage change, il signifie

que les données sont compromises ou modifiées lors du transit.– La signature numérique de documents– Le hachage des mots de passe

Page 150: Network Security Tutorial (1).docx

Hash

• Message Digest (MD) Algorithm– Les extrants d'une empreinte de 128 bits d'entrée de longueur arbitraire

• Algorithme de hachage sécurisé (SHA)– SHA-1 produit une empreinte de message de 160 bits similaire à MD5– Largement utilisé sur les applications de sécurité (TLS,

SSL, PGP, SSH, S/MIME, IPsec)– SHA-256, SHA-384, SHA-512 sont également couramment

utilisés, qui peut produire des valeurs de hachage qui sont 256, 384 et 512 bits respectivement

• RIPEMD

Page 151: Network Security Tutorial (1).docx

Digital

• Une signature numérique est un message ajouté à un paquet

• L'expéditeur crypte un message avec propre au lieu de chiffrer la clé privée avec la clé publique du destinataire

• Le récepteur du paquet utilise l'expéditeur's clé publique pour vérifier la signature.

• Utilisée pour prouver l'identité de l'expéditeur et l'intégrité du paquet

Page 152: Network Security Tutorial (1).docx

Digital

• Deux common public-key techniques de signature numérique :– RSA (Rivest, Shamir Adelman)– DSS (Digital Signature Standard)

• La réussite de la vérification assure :– Le paquet n'a pas été modifié– L'identité de l'expéditeur

Page 153: Network Security Tutorial (1).docx

Digital Signature

Les données HASH (données) SIGNATURE NUMÉRIQUE

1. Les données de hachage en utilisant l'un des algorithmes de hachage pris en charge (MD5, SHA-1, SHA-256)

2. Chiffrer le hachage des données à l'aide de la clé privée de l'expéditeur

3. Ajouter la signature (et une copie de la clé publique de l'expéditeur) à la fin des données qui a été signé)

MD5 ou SHA-1 Clé privée

Page 154: Network Security Tutorial (1).docx

Signature Verification

Les données HASH (données)

1. Hacher les données originales en utilisant le même algorithme de hachage

2. Déchiffrer la signature numérique à l'aide de la clé publique de l'expéditeur. Toutes les signatures numériques contiennent une copie de la clé publique du signataire

3. Comparer les résultats de l'hachage et le décryptage. Si les valeurs coïncident puis la signature est vérifiée. Si les valeurs ne correspondent pas, les données ou la signature était probablement modifiée.

MD5 ou SHA-1

MATCH ?

Page 155: Network Security Tutorial (1).docx

Signature Verification HASH (DIGITAL SIG)

Page 156: Network Security Tutorial (1).docx

Des questions ?

Page 157: Network Security Tutorial (1).docx

Fonction PrincipauxInfrastructure

Atelier de sécurité réseau

Page 158: Network Security Tutorial (1).docx

Overvie

• Infrastructure à clé publique

• Certificats numériques

• Autorité de certification

• RPKI Introduction

Page 159: Network Security Tutorial (1).docx

Public Key

• Cadre qui construit le réseau de confiance

• Combine la cryptographie à clé publique, les signatures numériques, afin d'assurer la confidentialité, l'intégrité, l'authentification, la non-répudiation, et contrôle d'accès

• Protège les applications qui nécessitent un haut niveau de sécurité

Page 160: Network Security Tutorial (1).docx

Functions of a

• Enregistrement

• L'initialisation

• La certification

• Récupération de paire de clés

• Génération de clé

• Mise à jour de clé

• La certification croisée

• Révocation

Page 161: Network Security Tutorial (1).docx

Public Key

Source: http://commons.wikimedia.org

Page 162: Network Security Tutorial (1).docx

Components of a

• Autorité de certification– Le tiers de confiance– Approuvé par le propriétaire du certificat et la partie se fiant à un

certificat.

• Validation Authority

• Autorité d'enregistrement– Pour gros tas, une RA distinct pourrait s'avérer nécessaire de

prendre un certain travail hors du CA– La vérification d'identité et de l'enregistrement de l'entité

faisant la demande pour un certificat

• Annuaire central

Page 163: Network Security Tutorial (1).docx

Certificate• Les certificats de clé publique des valeurs de clé publique de bind

sujets• Une autorité de certification approuvée (CA) vérifie l'identité

du sujet et signe numériquement chaque certificat– Valide

• A une durée de validité limitée

• Peut être utilisé à l'aide de communications non fiables et peuvent être mises en mémoire cache dans le stockage non sécurisé– Car client peut indépendamment vérifier le certificat de signature

• Le certificat n'est pas égale à la signature– Il est implémenté à l'aide de la signature

• Les certificats sont statiques

Page 164: Network Security Tutorial (1).docx

Certificate– S'il y a des changements, elle doit être ré-émis

Page 165: Network Security Tutorial (1).docx

Digital • Certificat numérique - élément

de base de l'ICP; authentification sécurisée qui identifie le propriétaire

• Également appelé certificat de clé publique

Page 166: Network Security Tutorial (1).docx

Digital

• Traite du problème de la– Liaison d'une clé publique à une entité– Une importante question juridique liés au commerce électronique

• Un certificat numérique contient :– La clé publique de l'utilisateur– ID de l'utilisateur– D'autres informations par exemple la période de validité

• Exemples de certificat :– X509 (standard)– PGP (Pretty Good Privacy)– Autorité de certificat (CA) crée et signe numériquement les certificats

Page 167: Network Security Tutorial (1).docx

Digital

• Pour obtenir un certificat numérique, Alice doit :– Faire une demande de signature de certificat à l'autorité de certification– Alice envoie à CA :

• Son identificateur IdA• Sa clé publique KA_PUB• Informations supplémentaires

• CA Renvoie Alice son certificat numérique, reliure cryptographiquement son identité à clé publique :– CertA = {IDA, KA_PUB, info, SigCA(IDA,KA_PUB,info)}

Page 168: Network Security Tutorial (1).docx

X.50

• Une norme ITU-T pour une infrastructure à clé publique (ICP) et l'infrastructure de gestion de privilèges (PMI)

• Suppose un système hiérarchique stricte d'Autorités de certification (AC)

• RFC 1422 - Base de PKI basée sur X.509

• Version actuelle X.509v3 constitue une base commune pour l'Internet

• Structure d'un certificat, la révocation des certificats (CRL)

Page 169: Network Security Tutorial (1).docx

X.509 Certificate

Certificat

La signature

Vérifier Liste de révocation de certificats

Vérifier

• Extraire le certificat

• Récupérer la liste de révocation de certificats (CRL)

• Vérifier le certificat contre la liste de révocation de certificats

• Vérifier la signature à l'aide du certificat

Page 170: Network Security Tutorial (1).docx

Every certificate

• Corps du certificat– Le numéro de version,  numéro de série, nom de l'Émetteur et Objet– Clé publique associée à l'objet– Date d'expiration (pas avant, non après)– Extensions pour autres hommages

• Algorithme de signature– Utilisé par l'AC pour signer le certificat

• La signature– Créé par l'application de l'organisme de certificat comme entrée

pour une fonction de hachage à sens unique. La valeur de sortie est crypté avec la  clé privée du CA pour former la valeur de signature

Page 171: Network Security Tutorial (1).docx

Certificate • Émetteur et signataire du certificat• Trusted (Troisième partie)

– Basé sur modèle de confiance– À qui faire confiance?

• Types :– Enterprise CA– Personne CA (PGP)– Global CA (comme VeriSign)

• Fonctions :– Enregistre et valide les abonnés– Émet et gère des certificats– Gère la révocation et le renouvellement des certificats– Établit les politiques et procédures

Page 172: Network Security Tutorial (1).docx

Certificate Revocation

• CA publie périodiquement une structure de données appelée liste de révocation des certificats (CRL).

• Décrite dans la norme X.509.

• Chaque certificat révoqué est identifié dans une liste de révocation de certificats par son numéro de série.

• Lcr peut être distribué par imputation à connu  ou d'URL Web CA's propre entrée dans le répertoire X.500.

Page 173: Network Security Tutorial (1).docx

Des questions ?

Page 174: Network Security Tutorial (1).docx

Ressource

EnregistrementAtelier de sécurité réseau

Page 175: Network Security Tutorial (1).docx

Resource

• Dans le cadre de votre contrat d'adhésion avec l'APNIC, tous les membres sont tenus d'enregistrer leurs ressources dans l'APNIC database.– Première attribution ou de la cession, l'APNIC va créer :

• Inetnum ou inet6num objet• Objet Autnum (si vous avez reçu un numéro ASN)• Mainteneur objet (pour protéger vos données)• Objet de rôle

• Les membres doivent maintenir des dossiers jusqu'à ce jour :– Chaque fois qu'il y a un changement dans les contacts– Lorsque de nouvelles ressources sont reçues– Lorsque les ressources sont sous-attribué ou imputé

Page 176: Network Security Tutorial (1).docx

What is the APNIC

• Base de données de gestion de réseau public– Exploité par Internet Registries

• Les données publiques seulement• (Pour les données privées, veuillez voir " Protection de la vie privée du client affectation

" module)

• Les voies des ressources réseau– Adresses IP, ASN, inverser l'ordre des domaines, les politiques de

routage

• Enregistre des informations administratives– Informations de contact (personnes/rôles)– Autorisation

Page 177: Network Security Tutorial (1).docx

Whois Database Query -

• Client whois standard– Inclus avec de nombreuses distributions Unix– RIPE client WHOIS ÉTENDUS– http://ftp.apnic.net/apnic/dbase/tools/ripe-dbase-client.tar.gz

• Query via le site Web de l'APNIC– http://www.apnic.net/apnic-bin/whois2.pl

• Requête - Clients MS Windows etc

Page 178: Network Security Tutorial (1).docx

Object Objet But

• Personne  Personnes à contacter

• Rôle  Groupes de contact/rôles

• Inetnum Les adresses IPv4

• Inet6num Les adresses IPv6• Aut-num  Numéro de système autonome

• Domain Domaines de marche arrière

• Itinéraire Préfixes annoncés

• Mntner (responsable) protection des données• Mnt-irt  L'équipe de réponse aux incidents

http://www.apnic.net/db/

Page 179: Network Security Tutorial (1).docx

Database

• Un objet est un ensemble d'attributs et de valeurs

• Chaque attribut d'un objet…– A une valeur– A une syntaxe spécifique– Est obligatoire ou facultative– Est mono ou multi-évalués

• Certains attributs sont …– Touches (unique) primaire– De clés de recherche pour les requêtes– Touches inverse pour les requêtes

• Les modèles d'objet d'illustrer cette structure

Page 180: Network Security Tutorial (1).docx

Inter-Related

Mntner :MAINT-WF-EX

……

La protection

des données

Inetnum:202.64.10.255 202.64.10.0 -

…Admin-c : EC196-ap tech-c : ZU3-AP…Mnt-par : maint-WF-EX

Les adresses

Page 181: Network Security Tutorial (1).docx

Inter-Related IPv4

… Personne/rôle :…

Nic-hdl: EC196- AP

…Contact info

Personne/rôle :…

Nic-hdl: ZU3- AP

…Contact info

Page 182: Network Security Tutorial (1).docx

New

• Si vous recevez votre première affectation ou affectation, APNIC va créer les objets suivants pour vous :– Objet de rôle– Inetnum ou inet6num objet– Mainteneur objet (pour protéger vos données)– Aut-num objet (si vous avez reçu un numéro ASN)

• L'information est tirée de votre application pour les ressources et l'adhésion

Page 183: Network Security Tutorial (1).docx

Inetnum / Inet6num

• Contient l'allocation IP et les informations d'affectation

• L'APNIC crée un (ou inetnum inet6num) pour chaque allocation d'objet ou de cession qu'ils font aux États

• Tous les membres doivent créer inetnum (ou les objets inet6num pour chaque sous-l'attribution ou l'assignation qu'ils apportent à nos clients

Page 184: Network Security Tutorial (1).docx

Whois – Inet6num

Page 185: Network Security Tutorial (1).docx

Person

• Représente une personne de contact pour une organisation– Chaque membre doit disposer d'au moins une personne de contact

enregistré– Les grandes organisations ont souvent plusieurs contacts

pour différentes fins

• Est référencée dans d'autres objets

• A un nic-hdl– Eg. Ce17-AP

Page 186: Network Security Tutorial (1).docx

What is a ‘nic-hdl’?• Identifiant unique d'une personne ou d'un rôle

• Représente une personne ou un objet de rôle– Référencé dans les objets pour les détails des contacts

• (inetnum, aut-num, domaine…)

– Format : <XXXX-AP>• Par exemple : EC196-AP Personne : Eric Chu

Adresse : Fournisseur de services ExampleNet Adresse : Niveau 1 33 Park Road Milton Adresse : Îles Wallis et Futuna Pays: WFTéléphone : +680-368-0844Fax-no : +680-367-1797E-mail : [email protected]

Nic-hdl: EC196-APMnt-par : MAINT-WF-EXChangé :

[email protected] 2002073

Page 187: Network Security Tutorial (1).docx

Role

• Représente un groupe de personnes de contact pour une organisation– Facilite l'administration– Peut être référencée dans d'autres objets au lieu de les objets

personne pour les particuliers

• A également un nic-hdl– Eg. HM20-AP

Rôle des CNO Rôle Admin

Page 188: Network Security Tutorial (1).docx

How a Role Object

• Rôle Objet est utilisé au lieu d'une personne comme référence d'objet dans d'autres objets

• Si un contact quitte l'organisation :– Nouvelle personne objet est créé– La nic-hdl du nouveau contact remplace nic-hdl de la personne

âgée dans le rôle Objet– Personne âgée est supprimé de l'objet

• Cela signifie qu'un remplacement unique est requis au lieu de nombreux

Page 189: Network Security Tutorial (1).docx

Replacing Contacts in the DB

202.0.10.0 inetnum :…

un3-AP

202.0.12.127 inetnum:…

Un3-AP

Personne :…

EC196-AP

Personne :…

un3-AP

202.0.15.192 inetnum :…un3-AP

E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.

1. Créer un objet Person pour Nouveau contact (E. Chu)

2. Trouver tous les objets contenant l'ancien contact (E. Chu)

3. Mettre à jour tous les objets, remplaçant l'ancien contact (EC196-AP) avec un nouveau contact (un3-AP)

4. Supprimer l'ancien contact's (EC196-AP) objet personne

Page 190: Network Security Tutorial (1).docx

Replacing Contacts in the DB

Le KX17-

Personne

un…

E. Chu est de quitter mon organisation.A. Nagali est à son remplacement.

1. Créer un objet Person pour un nouveau contact (A. Nagali)

2. Remplacer l'ancien contact (EC196- AP) avec un nouveau contact (un3-AP) en objet de rôle

3. Supprimer l'ancien contact's'objet Personne.

Mon rôle Objet contient toutes les informations sur les coordonnées, qui est référencée dans tous mes objets.

Personne :…

EC196-AP

Rôle :

Un3-APAB1-CD2-

AP AP

Llei-91-AP

:  202.0.10.0 inetnum :…Llei91-AP

202.0.12.127 inetnum :…Llei91-AP

Page 191: Network Security Tutorial (1).docx

Replacing Contacts in the DB

Pas besoin de mettre à jour les autres objets !

202.0.15.192 inetnum :…LLEI91-AP

Page 192: Network Security Tutorial (1).docx

Whois - rôle vs Objets Personne

Page 193: Network Security Tutorial (1).docx

IRT

•  L'équipe de réponse aux incidents (IRT)– Équipes de manutention abus dédié (pas netops)

• Mise en oeuvre en novembre 2010 par prop-079

• Contact en cas d'abus d'informations

• Référence d'objet obligatoire dans inetnum, inet6num, et Tau- num objets

Page 194: Network Security Tutorial (1).docx

IRT

• Pourquoi fournir contact en cas d'abus– Contacts dédiés ou l'équipe qui précisément résoudre les

incidents de sécurité informatique– Réponse précise et efficace– Arrête le tech-c et admin-c d'obtenir les rapports d'abus– Réponse partagée visant à corriger les abus

Page 195: Network Security Tutorial (1).docx

Database Protection -

• Protège d'autres objets dans la base de données Whois APNIC

• Utilisée pour empêcher les personnes non autorisées de modifier les détails dans le whois

• De multiples niveaux de responsables existent de manière hiérarchique– Maint-par– Maint-abaisser

• Appliqué à un objet créé directement en dessous, objet de maintenance

Page 196: Network Security Tutorial (1).docx

Database

• Autorisation– " MNT-par " références comme responsable objet

• Peuvent être trouvés dans tous les objets de base de données• " MNT-par " devrait être utilisé avec chaque objet

• L'authentification– Les mises à jour d'un objet doit passer la règle d'authentification

spécifiée par son responsable– Méthodes d'authentification (en utilisant 'auth' attribut)

• Crypt-PW• - PGP gnupg• MD5

Page 197: Network Security Tutorial (1).docx

Database Mainteneur Objet

Page 198: Network Security Tutorial (1).docx

Maintainer Hierarchy • Attribué à l'APNIC

– Maint-par peut uniquement être modifiée par l'IANA

• Alloués aux États– Maint-par peut uniquement être

modifiée par l'APNIC

• Sous-consacré au client– Maint-par peut uniquement être

modifiée par les membres

Page 199: Network Security Tutorial (1).docx

Customer

• Les questions de protection de la vie privée– Préoccupations au sujet de la publication d'informations client– Accroître les préoccupations du gouvernement

• L'APNIC risque juridique– Responsabilité légale pour l'exactitude et conseils– Les dommages subis par le maintien inexactes données personnelles

• Les données du client est difficile à maintenir

• Le client est toujours obligatoire d'enregistrement d'affectation

Page 200: Network Security Tutorial (1).docx

What Needs to be

Page 201: Network Security Tutorial (1).docx

RPK

• Infrastructure à clé publique de ressources

• Vérifier l'authenticité des données qui ont été signés numériquement par l'expéditeur des données

• Basé sur le format de certificat X.509 (RFC5280) et étendu par RFC3779

• RPKI est dans le processus de normalisation Grâce à Secure Inter-Domain Routing (SIDR) Groupe de travail.

Page 202: Network Security Tutorial (1).docx

Certificat X.509 + 3779 Ext

Page 203: Network Security Tutorial (1).docx

Resource

• RIRs ont été l'élaboration d'un nouveau service pour leurs membres

• L'APNIC a maintenant lancé pour l'AP de Certification des ressources région

• L'objectif est d'améliorer la sécurité d'inter-domain Routing et enrichit les informations publiées dans l'APNIC Base de données Whois

Page 204: Network Security Tutorial (1).docx

Terminologie

• Les détenteurs de ressources comprennent :– Registres Internet régionaux (RIR)– Registres Internet locale (RIL)– Les fournisseurs de service Internet (FSI)– Les organismes de l'utilisateur final

• Ressources Internet sont :– IPv4 et IPv6 blocs d'adresse– Système autonome (AS) Nombre

Page 205: Network Security Tutorial (1).docx

Resource Certification

• Les informations de routage correspond à l'adresse dûment délégué des Ressources

• Les détenteurs de ressources donne de Certification des ressources la preuve qu'ils détiennent certaines ressources

• Les détenteurs de ressources peuvent témoigner à ces ressources lorsque leur distribution

• La certification est une ressource extrêmement robuste de moyen d'empêcher l'injection de faux renseignements dans le système de routage d'Internet.

Page 206: Network Security Tutorial (1).docx

Resource Public Key

• Hiérarchie RPKI est basée sur la hiérarchie de l'affectation des ressources administratives• L'IANA Rir Ril Les utilisateurs finaux

• Composants principaux:• Points d'ancrage de confiance• Er• Validateurs

Page 207: Network Security Tutorial (1).docx

Route Origin Attestations

• Permettre aux entités à vérifier qu'un système autonome (AS) n'a reçu l'autorisation par un bloc d'adresses IP détenteur à annoncent des routes pour un ou plusieurs préfixes dans ce bloc. Nous appelons ce mécanisme un itinéraire origine Attestation (ROA).

• Le détenteur du certificat utilise sa clé privée pour signer un ROA pour les blocs d'adresses IP spécifique pour être acheminés par un précis que, et cela peut être testé et vérifié par la clé publique, et la hiérarchie des certificats.– Exemple : Le programme ROA peut déclarer ce qui suit : " ISP 4

permis comme l'itinéraire l'origine d'un 65000 pour le préfixe 192.2.200.0/24"

Page 208: Network Security Tutorial (1).docx

More Info on

• Origine RPKI Validation, Randy Bush

• Sécurisation de BGP avec BGPsec, Geoff Huston et Randy Bush

Page 209: Network Security Tutorial (1).docx

Des questions ?

Page 210: Network Security Tutorial (1).docx

La sécurité IP(IPSec)Atelier de sécurité réseau

Page 211: Network Security Tutorial (1).docx

Overvie

• Introduction au VPN

• Fondamentaux IPSec

•  Mode de transport et du tunnel IPSec

• Architecture et composants d'IPSec

• Internet Key Exchange

• Configuration de IPSec pour IPv4 et IPv6

Page 212: Network Security Tutorial (1).docx

Virtual Private

• Crée un tunnel sécurisé sur un réseau public– Client de pare-feu– Routeur à routeur– Pare-feu Un pare-feu

• Utilise l'Internet comme le backbone public pour accéder à un réseau privé sécurisé– Les employés à distance peuvent accéder à leur réseau d'entreprise

• Deux types :– L'accès à distance– Un VPN site à site

Page 213: Network Security Tutorial (1).docx

Virtual Private

• Il existe trois types fondamentaux de VPN :– Les VPN d'accès distant ou les réseaux commutés privés virtuels

(VPDNs)– VPN de site à site, où plusieurs sites fixes sont connectés via un

réseau public comme Internet– VPN point-à-point, elles sont également appelées " ligne louée

VPN." Deux ou plusieurs réseaux sont connectés à l'aide d'une ligne dédiée auprès d'un FAI. Ces lignes peuvent être commutées par paquets et commutées. Par exemple, T1's, Metro Ethernet, DS3, ATM ou quelque chose d'autre

Page 214: Network Security Tutorial (1).docx

VPN

• Matériel– Généralement un routeur de type réseau privé virtuel (VPN)– Avantages : Plus haut débit réseau, plug and play, double but– Inconvénients : le coût et le manque de flexibilité

• Software– Idéal pour deux points d'extrémité dans différentes organisations– Avantages : flexible, et faible coût relatif– Inconvénients : manque d' efficacité, plus de main-

d'oeuvre formation requise, la baisse de productivité, les coûts plus élevés de main-d'oeuvre

• Firewall– Avantages : coût avantageux, tri-but, renforce le système d'exploitation

Page 215: Network Security Tutorial (1).docx

VPN – Inconvénients : encore relativement coûteuses

Page 216: Network Security Tutorial (1).docx

VPN • PPTP (Protocole de tunnellisation point à point)

– Développé par Microsoft pour sécuriser les connexions par ligne commutée.

– Fonctionne dans la couche de liaison de données

• L2F (Layer 2 Forwarding Protocol)– Développé par Cisco– Semblable comme PPTP

• L2TP (Layer 2 Tunneling Protocol)– Norme de l'IETF– Combine les fonctionnalités des protocoles PPTP et L2F

• IPSec (Internet Protocol Security)– Norme ouverte pour la mise en oeuvre VPN– Fonctionne sur la couche réseau

Page 217: Network Security Tutorial (1).docx

Advantages of

• Connexion moins cher– Utiliser la connexion Internet au lieu d'une ligne de bail privé

• Évolutivité– La flexibilité de la croissance– L'efficacité avec la technologie large bande

• Disponibilité– Disponible partout où il y a une connexion Internet

Page 218: Network Security Tutorial (1).docx

Disadvantages of

• Les VPN exigent une compréhension approfondie des questions de sécurité de réseau public et un déploiement approprié des précautions

• La disponibilité et les performances dépend de facteurs en grande partie hors de leur contrôle

• Les VPN doivent s'accommoder de protocoles autres que le protocole IP et technologie de réseau interne existante

Page 219: Network Security Tutorial (1).docx

IPse

• Offre la sécurité de couche 3 (RFC 2401)– Transparent pour les applications (pas besoin de prise en charge IPSec

intégrée)

• Un ensemble de protocoles et algorithmes utilisés pour sécuriser les données IP au niveau de la couche réseau

• Combine différents composants :– Les associations de sécurité (SA)– En-têtes d'authentification (AH)– Encapsulating Security Payload (ESP)– Internet Key Exchange (IKE)

• Un contexte de sécurité pour le tunnel VPN est établi via le protocole ISAKMP

Page 220: Network Security Tutorial (1).docx

IPsec • RFC 4301 "l'architecture de la sécurité IP "

– Définit l'architecture IPsec d'origine et les éléments communs aux deux protocoles AH et ESP

• RFC 4302– Définit les en-têtes d'authentification (AH)

• RFC 4303– Définit le Encapsulating Security Payload (ESP)

• RFC 2408– ISAKMP

• RFC 5996– IKE v2 (septembre 2010)

• RFC 4835– Algorithme cryptographique mise en oeuvre pour l'ESP et AH

Page 221: Network Security Tutorial (1).docx

Benefits of

• Confidentialité– En cryptant les données

• Intégrité– Routeurs à chaque extrémité d'un tunnel calcule la somme de

contrôle ou valeur de hachage des données

• L'authentification– Les signatures et certificats– Tous ces tout en conservant la capacité d'acheminer via des

réseaux IP existants

" IPsec est conçu pour fournir interopérables, haute qualité, sécurité basée sur cryptographiquement pour IPv4 et IPv6" - (RFC

Page 222: Network Security Tutorial (1).docx

Benefits of

• L'intégrité des données et l'authentification de source– Les données "signé" par expéditeur et " signature " est vérifié par le

destinataire– Modification de données peut être détecté par la signature " vérification "– En raison de "signature" est basé sur un secret partagé, il

donne l'authentification source

• La protection anti-relecture– Facultatif ; l'expéditeur doit fournir mais le bénéficiaire peut ignorer

• Gestion des clés– IKE - session de négociation et création– Les sessions sont recomposée ou supprimés automatiquement– Les clés secrètes sont solidement établie et authentifiée

Page 223: Network Security Tutorial (1).docx

Benefits of – Pair distant est authentifié par le biais des options variables

Page 224: Network Security Tutorial (1).docx

Different Layers of Couche d'application - SSL, PGP, SSH, HTTPS

Source Destination

Couche réseau - IPSec

Le cryptage de couche de liaison

Page 225: Network Security Tutorial (1).docx

IPsec

•  Mode TUNNEL– Paquet IP entier est crypté et devient le composant de données

d'une nouvelle (et plus grande) paquet IP.– Fréquemment utilisées dans un VPN IPsec site à site

• Mode de transport– En-tête IPSec est inséré dans le paquet IP– Aucun nouveau paquet est créé– Fonctionne bien dans les réseaux où l'augmentation de la taille d'un

paquet pourrait causer un problème– Fréquemment utilisé pour les VPN d'accès distant

Page 226: Network Security Tutorial (1).docx

Tunnel vs. Transport Mode

IPHeader

IPHeader

TCPHeader Fichier payload

IPHeader

En-tête IPsecTCPHeader

Fichier payload

Nouvel en-tête IPEn-tête IPsecIPHeader

TCPHeader

Fichier payload

Sans IPSec.

Le mode transport IPSec

Le mode de tunnel IPSec

Page 227: Network Security Tutorial (1).docx

IPsec

Politique de sécurité IPSec

IKE

L'en-tête d'authentification

Encapsulating Security Payload

L'échange de clés Internet

ESP

AH

Page 228: Network Security Tutorial (1).docx

Security Associations • Une collection de paramètres requis pour établir une

session sécurisée

• Identifié de façon unique par trois paramètres composé de– Index de paramètre de sécurité (SPI)– Adresse IP de destination– Protocole de sécurité (AH ou ESP) Identifiant

• Une SA est unidirectionnelle– Deux ports SAS requis pour une communication bidirectionnelle

• Un seul SA peut être utilisé pour AH ou ESP, mais pas les deux– Devez créer deux (ou plus) SAs pour chaque sens si vous utilisez à

la fois les protocoles AH et ESP

Page 229: Network Security Tutorial (1).docx

Security

INTERNET

Une association de sécurité (SA) définit :- Communiquer les parties [aka '' sélecteurs]- Services de sécurité utilisées pour protéger le trafic [AH / ESP]- Algorithme cryptographique utilisé- La longueur de la clé de chiffrement- Durée de vie de clé

Page 230: Network Security Tutorial (1).docx

Security Parameter Index

• Un unique numéro d'identification de 32 bits qui fait partie de l'Association de sécurité (SA)

• Il permet l'installation de réception pour sélectionner l'aide sociale en vertu de laquelle un paquet reçu seront traitées.

• A seulement une signification locale, défini par le créateur de l'AA.

• Transporté dans l'en-tête ESP ou AH

• Lorsqu'un ESP/AH paquet est reçu, le SPI est utilisé pour rechercher tous les paramètres de chiffrement

Page 231: Network Security Tutorial (1).docx

How to Set Up • Manuellement

– Parfois appelé "Saisie manuelle"– Vous configurer sur chaque noeud :

• Les noeuds participants (c'est-à-dire les sélecteurs de trafic)• AH et/ou [ESP] tunnel ou transport• Algorithme cryptographique et clé

• Automatiquement– À l'aide de IKE (Internet Key Exchange)

Page 232: Network Security Tutorial (1).docx

ISAKM

• Association de sécurité Internet et protocole de gestion des clés

• Utilisée pour établir des associations de sécurité (SA) et des clés cryptographiques

• Seule fournit le cadre pour l'authentification et l'échange de clés, mais l'échange de clés est indépendant

• Protocoles d'échange de clés– Internet Key Exchange (IKE) et négocier des touches Internet

compatible Kerberos (PLI)

Page 233: Network Security Tutorial (1).docx

Selector

• Définit quand créer une SA et ce que l'AA sera utilisé pour

• Classifie le type de trafic nécessitant la protection IPsec et le genre de protection à appliquer.

• Éléments d'un sélecteur :– Adresse IP source– Adresse IP de destination– Protocole (TCP ou UDP)– Protocole de couche supérieure

• Exemple : utilisation de l'ESP avec chiffrement nul et HMAC-SHA1 pour les mises à jour de routage, mais utiliser ESP avec 3DES et l'algorithme SHA-1 pour Telnet et TFTP pour un routeur d'accès

Page 234: Network Security Tutorial (1).docx

Authentication Header

• Fournit la source et l'intégrité des données d'authentification– Protection contre l'usurpation de source et d'attaques par relecture

• L'authentification est appliquée à l'ensemble du paquet, avec les champs mutables dans l'en-tête IP remis à zéro

• Si les deux protocoles AH et ESP sont appliquées à un paquet, AH suit l'ESP

• Fonctionne au-dessus de utilisant le protocole IP 51

• Dans IPv4, ah le fichier payload et les protège les champs d'en-tête champs mutables et IP sauf options (comme option IPSec)

Page 235: Network Security Tutorial (1).docx

AH Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

L'en-tête suivant Longueur des données utiles Réservés

Index de paramètre de sécurité (SPI)

Numéro de séquence

Données d'authentification[ Contrôle d'intégrité Valeur (ICV) ]

L'en-tête suivant (8 bits) : indique quel protocole de couche supérieure est protégée (UDP, TCP, ESP)

Longueur des données utiles (8 bits) : taille de AH dans longwords 32 bits, moins 2

Réservé (16 bits) : pour une utilisation future; doit être défini sur zéro pour l'instant

SPI (32 bits) : numéro de 32 bits arbitraire qui indique à l'appareil récepteur qui est utilisé d'association de sécurité (protocoles de sécurité, algorithmes, clés, times, adresses, etc.)

Numéro de séquence (32 bits) : démarrage à 1 et ne doit jamais répéter. Il est toujours définie, mais le récepteur peut choisir d'ignorer ce champ

Données d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur en fonction de l'algorithme utilisé (SHA-1, MD5)

Page 236: Network Security Tutorial (1).docx

Encapsulating Security Payload

• Utilise le protocole IP 50

• Fournit tout ce qui est offert par AH, plus la confidentialité des données– Il utilise le cryptage à clé symétrique

• Doit chiffrer et/ou s'authentifier dans chaque paquet– Le codage est effectué avant l'authentification

• L'authentification est appliquée aux données dans l'en-tête IPsec ainsi que les données contenues comme fichier payload

Page 237: Network Security Tutorial (1).docx

ESP Header 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Index de paramètre de sécurité (SPI)

Numéro de séquence

Le vecteur d'initialisation (IV)

Données Payload (variable)

Padding (0-255 octets)

Longueur de rembourrage L'en-tête suivant

Données d'authentification (ICV)

SPI : numéro de 32 bits arbitraire qui indique sa à l'appareil de réception Seq # : commencent à 1 et ne doit jamais répéter; récepteur peut choisir d'ignorer IV : utilisé pour initialiser le mode CBC d'un algorithme de cryptageDonnées Payload : crypté de l'en-tête IP, l'en-tête TCP ou UDP et rembourrage de données : utilisé pour les algorithmes de chiffrement qui fonctionnent en mode CBC Padding Longueur : nombre d'octets ajoutées au flux de données (peut-être 0)L'en-tête suivant : le type de protocole dans l'en-tête original qui apparaît dans la partie chiffrée du paquetL'en-tête d'authentification : ICV est une signature numérique sur le paquet et il varie en longueur

Cry

ptée

s

Page 238: Network Security Tutorial (1).docx

ESP Header en fonction de l'algorithme utilisé (SHA-1, MD5)

Page 239: Network Security Tutorial (1).docx

Packet Format Alteration for AH

En-tête OriginalIP TCP/UDP Les données

L'en-tête d'authentification

Sans AH

Avec AH

Authentifiée à l'exception des champs mutables dans l'en-tête IP• ToS• TTL• Somme de contrôle d'en-tête• Décalage

HeaderAHHeader IP

TCP/UDP Les données

Page 240: Network Security Tutorial (1).docx

Packet Format Alteration for AH

• Drapeaux

Page 241: Network Security Tutorial (1).docx

Packet Format Alteration for ESP

En-tête OriginalIP TCP/UDP Les données

Encapsulating Security Payload

Avant d'appliquerESP :

Après l'applicationESP :

Cryptées

Authentifié

Original UDPDataESPTrailerE

Page 242: Network Security Tutorial (1).docx

Packet Format Alteration for AH

En-tête OriginalIP TCP/UDP Les données

L'en-tête d'authentification

Avant d'appliquerAH:

Après l'applicationAH:

Authentifié sauf pour    Champs mutables dans nouvel en-tête IP

• ToS• TTL• Somme de contrôle d'en-tête• Décalage• Drapeaux

Nouveau HeaderA

L'en-tête IP Les données

Page 243: Network Security Tutorial (1).docx

Packet Format Alteration for ESP

En-tête OriginalIP TCP/UDP Les données

Encapsulating Security Payload

Avant d'appliquerESP :

Après l'applicationESP :

Cryptées

Authentifié

Nouveau HeaderT

Page 244: Network Security Tutorial (1).docx

Internet Key Exchange

• "Un composant IPSec utilisé pour effectuer l'authentification mutuelle et d'établir et de maintenir des associations de sécurité." (RFC 5996)

• Généralement utilisé pour l'établissement de sessions IPSec

• Un mécanisme d'échange de clé

• Cinq variations d'une négociation IKE :– Deux modes (modes principal et agressif)– Trois méthodes d'authentification (pre-shared, le cryptage à clé

publique et clé publique signature)

• Utilise le port UDP 500

Page 245: Network Security Tutorial (1).docx

IKE

Mode principal Trois des échanges d'informations entre les homologues IPsec.L'initiateur envoie une ou plusieurs propositions à l'autre homologue (responder)Responder sélectionne une proposition

Mode rapide Négocie les paramètres pour la session IPsec.Ensemble de négociation se produisent au sein de la protection de ISAKMPsession

Mode Description

Mode Agressif réalise même résultat comme mode principal à l'aide de seulement 3 paquets premier paquet envoyé par l'initiateur contenant toutes les informations pour établir saDeuxième paquet par répondeur avec tous les paramètres de sécurité choisisTroisième paquet finalise l'authentification de l'ISAKMPSession

Page 246: Network Security Tutorial (1).docx

Internet Key Exchange

• La Phase I– Établir un canal sécurisé (SA ISAKMP)– À l'aide de l'une ou l'autre mode principal ou le mode agressif– Authentifier l'identité d'ordinateur à l'aide de certificats ou pré-secret

partagé

• La Phase II– Établit un canal sécurisé entre les ordinateurs destinés à la

transmission de données (SA IPsec)– En utilisant le mode rapide

Page 247: Network Security Tutorial (1).docx

Overview of 1

3

Tunnel IPsec

4

Le trafic qui doit être protégé

Homologue IPsec 2

  IKE phase 1

Homologue IPsec

IKE phase 2

Échange de trafic sécurisé

Canal de communication

Page 248: Network Security Tutorial (1).docx

ISAKMP Header

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Cookie de l'initiateur

Cookie de réponse

Le fichier payload

Principaux

Version

MineurVersion Type d'échange Drapeaux

L''ID de message

Longueur totale du message

Page 249: Network Security Tutorial (1).docx

ISAKMP Message En-tête ISAKMP

Le fichier payload suivantRéservés Longueur des données utiles

Fichier payload

Le fichier payload suivantRéservés Longueur des données utiles

Fichier payload

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Le fichier payload suivant : 1octet ; identificateur de fichier payload suivant dans le message. Si c'est le dernier fichier Payload il sera réglé sur 0

Réservé : 1octet ; défini sur 0

Longueur des données utiles : 2 octets ; longueur de charge utile (en octets), y compris l'unité de récolte

Charge utile : les données payload réelle

Page 250: Network Security Tutorial (1).docx

IKE Phase 1 (Main

• Mode principal négocie une SA ISAKMP qui sera utilisé pour créer des associations de sécurité IPsec

• Trois étapes– SA négociation (algorithme de cryptage, l'algorithme de hachage,

la méthode d'authentification, qui groupe à utiliser) DF– Faire un échange Diffie-Hellman– Fournir des informations d'authentification– Authentifier l'homologue

Page 251: Network Security Tutorial (1).docx

3

Initiateur Répondeur

Internet

IKE Phase 1 (Main

1

2

Message IKE 5 (matériel d'authentification, ID)message IKE 6 (matériel d'authentification, ID)

4

Calculer DH secret partagé et tirer le matériel de chiffrement

Négocier la stratégie IKE

Authentifié DH Exchange

Message IKE 1 (sa proposition)

Message IKE 2 (accepté SA)

Message IKE 3 (DH de valeur publique, nonce)

Message IKE 4 (DH de valeur publique, nonce)

Protéger l'identité des pairs

Page 252: Network Security Tutorial (1).docx

IKE Phase 1 (Main IKE

(chiffré)

Page 253: Network Security Tutorial (1).docx

IKE Phase 1 (Aggressive

• Utilise 3 (vs 6) messages d'établir SA IKE

• Aucune protection contre le déni de service

• Ne pas avoir de protection d'identité

• Option d'échange et pas largement appliquée

Page 254: Network Security Tutorial (1).docx

IKE Phase 2 (Quick

• Tout le trafic est chiffré à l'aide de l'Association de sécurité ISAKMP

• Chaque négociation en mode rapide des résultats dans deux des associations de sécurité IPsec (une entrante, une sortante)

• Crée/actualise les touches

Page 255: Network Security Tutorial (1).docx

IKE Phase 2 (Quick 7

Initiateur Répondeur

Internet

2

6

4

1

3

5

Calculer le matériel de chiffrement

Valider le message 1

Valider le message 2

Message 1 (authentification/le matériel de chiffrement et sa proposition)

Valider le message 3

Le message 2 (authentification/le matériel de chiffrement et accepté SA)

Message 3 (hash pour une preuve d'intégrité et authentification)

Page 256: Network Security Tutorial (1).docx

IPSec Best

• Utiliser IPsec pour fournir l'intégrité en plus du cryptage– Utilisez l'option ESP

• Utiliser des algorithmes de cryptage fort– AES au lieu de DES

• Utiliser un bon d'algorithme de hachage– SHA au lieu de MD5

• Réduire la durée de vie de l'Association de sécurité (SA) en activant le PFS (Perfect Forward Secrecy)– Charge du processeur augmente alors faire ce que si des données est

très sensible

Page 257: Network Security Tutorial (1).docx

Configuring

• Étape 1 : Configurer la politique IKE phase 1 (politique ISAKMP)– Crypto ISAKMP La politique [priorité]

• Étape 2 : Définissez la identité ISAKMP– Crypto ISAKMP Identité {ipaddress|hostname}

• Étape 3 : configurez le transfert IPSec– Crypto ipsec Jeu de conversion transform-nom-ensemble<Transformer1> <transformation2> mode [tunnel|transport]

– Crypto ipsec  Durée de vie de l'association de sécurité secondes secondes

Page 258: Network Security Tutorial (1).docx

Configuring

• Étape 5 : Création d'map avec nom– La crypto-carte crypto-carte-nom SEQ-num Ipsec : protocole ISAKMP

– Match address access-list-id– Définissez peer [adresseip|nom_hôte]– Ensemble jeu de transformation transform-nom-ensemble– Définissez la sécurité-association lifetime secondes secondes

– Définissez PFS [group1|group2]

• Étape 6 : appliquer la stratégie IPsec à une interface– La crypto-carte crypto-carte-nom adresse-local - ID d'interface

Page 259: Network Security Tutorial (1).docx

IPSec

Réseau public

Session cryptée

R1 R2

Page 260: Network Security Tutorial (1).docx

Router Phase 1 SA

Le chiffrement et l'authentification

La phase 2 de la CS

Crypto ISAKMP Politique 1

l'authentification pré-

partage le cryptage AES

Hash sha

GROUPE 5

Crypto ISAKMP Les principales activités de formation123 172.16.11.66 Adresse!

Crypto ipsec Transform-set ESP-AES-SHA ESP-AES Esp-SHA-HMAC

!

La crypto-carte LAB-VPN 10

Ipsec-match

isakmp adresse 101

Page 261: Network Security Tutorial (1).docx

Router Définissez transform-set ESP-AES-SHADéfinissez 172.16.11.66 par les pairs

Page 262: Network Security Tutorial (1).docx

S'appliquer à une interface sortante

Définir intéressant le trafic VPN

Router

Int Fa 0/1

La crypto-carte

LAB-Sortie VPN

!

Access-list 101 permit ip 172.16.16.00.0.0.255172.16.20.0. 0.0.0.255

Page 263: Network Security Tutorial (1).docx

Des questions ?

Page 264: Network Security Tutorial (1).docx

Merci!Fin de l'atelier