CM Securite
CM Securite
CM Securite
Christian Bulfone
christian.bulfone@gipsa-lab.fr
www.gipsa-lab.fr/~christian.bulfone/MIASHS-DCISS
Master MIASHS/DCISS
Année 2021/2022
La sécurité informatique
La sécurité en image
La technologie
L’individu
La procédure
Fiabilité de fonctionnement
Client
VPN Internet
tunnel VPN
Passerelle
VPN
Paris
Grenoble
Le chiffrement des informations
• Cryptologie = cryptographie + cryptanalyse
• Chiffrement, déchiffrement, décryptage
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Clé de Clé de
chiffrement déchiffrement
Texte chiffré
Texte en Chiffrement ou Déchiffrement Texte en
clair cryptogramme clair
Décryptage
Texte en clair
et/ou clé
Le chiffrement des informations
• Fonction de hachage
• Convertit une chaîne de longueur
quelconque en une chaîne de taille
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
chiffrement et de déchiffrement
• inutilisable avec beaucoup d’utilisateurs
• confidentialité non assurée
• Cryptosystème à usage général
• algorithmes éventuellement secrets mais pas
nécessairement
• utilisation de clés pour chiffrer et déchiffrer
• nécessite un grand nombre de clés pour éviter que
l’on puisse réaliser une recherche exhaustive sur les
clés
Le chiffrement symétrique
Clé secrète
Message Message chiffré
Message
Clé secrète Message chiffré
Destinataire
Principe de fonctionnement
Mise en accord en privé sur la
clé « CHAMPIGNON »
Alice Bernard
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
J E V O U S A I M E
1001010100010110101101001111101010110100111000001100100110011011000101
XOR
C H A M P I G N O N
1000011100100110000011001101101000010010011000111100111010011111001110
XOR
0001001000110000101110000010000010100110100000110000011100000100001011
1001010100010110101101001111101010110100111000001100100110011011000101
J E V O U S A I M E
XOR 0 1
0 0 1
1 1 0
Problème de l’échange des clés
partager un secret !
• Exemple du facteur
• On suppose que Bernard veut envoyer un colis
secret à Alice mais que leur facteur Charlie très
jaloux ne peut s’empêcher de prendre connaissance
des correspondances non closes
• Comment peut-il le lui envoyer ?
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Bernard
Charlie
Comment partager un secret ?
Alice
Exemple sur des nombres
Bernard Alice
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Nombre Nombre
15 + 22 secret choisi secret choisi
au hasard au hasard
37
37 + 18
55
15
55 - 22
33
33 - 18
Principe de la cryptographie asymétrique
Clé publique
Message Message chiffré
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Transmission de la clé publique
en clair sur le réseau Transmission
du message
Clé Clé
publique privée
Déchiffrement du message avec
la clé privée
Message
Clé privée Message chiffré
Destinataire
Principe de fonctionnement
Alice Bernard
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• 1975
• Diffie, Hellman et Merkle inventent le principe de la
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Factoriser le nombre
114 381 625 757 888 867 669 235 779 976 146
612 010 218 296 721 242 362 562 561 842 935
706 935 245 733 897 830 597 123 563 958 705
058 989 075 147 599 290 026 879 543 541
connaissent pas ?
• Diffusion des clés publiques sur leur site Web ?
• Les clés peuvent être falsifiées...
• Utiliser un centre de distribution des clés ?
• Que se passe-t-il en cas de panne ? de surcharge ?
• Utiliser une organisation de certification pour
certifier que les clés appartiennent bien à leurs
légitimes propriétaires ?
• Méthode utilisée
• Repose sur la création de certificats
Certificats
• Rôle
• Créer un lien entre une clé publique et son détenteur
• Equivalent à une carte d’identité ou un passeport
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Génération d’une
avec la clé publique
clé secrète
aléatoire Clé publique
Transmission du
Clé Clé
Message chiffré
publique privée
Déchiffrement
de la clé
secrète chiffrée
avec la clé
privée
Clé secrète
Message
Déchiffrement du message avec
Destinataire
la clé secrète
Clé secrète
La signature numérique
795250d2df668a9
3a0fe413873963c
e3
795250d2df668a9
3a0fe413873963c
e3
795250d2df668a9
3a0fe413873963c
e3
PRIVÉE PUBLIQUE
Login : pkiroul
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Password : badpass
Communications en clair
+OK pkiroul 2 0 0
La relève du courrier avec POPS
Password : badpass
Communications chiffrées
Les OTP
• Plate-forme logicielle
• Peut être mis en œuvre sur un simple PC avec plusieurs
interfaces réseau, embarquant un OS généraliste (Linux, ou un
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
autre UNIX)
• Les fonctions du pare-feu sont implémentées à l’aide d’un
logiciel adapté
• Ipchains ou Netfilter sous Linux ; Packet Filter sous
OpenBSD
• Firewall matériel
• Se présente sous la forme d’un boîtier spécialisé embarquant
un OS souvent minimaliste
• Routeurs : le contrôle des flux entrants et sortants est
réalisé à l’aide de filtres (access-lists)
• Equipements dédiés : conçus uniquement pour agir en tant
que pare-feu, avec les niveaux de performances
nécessaires
Les fonctions d’un firewall
• Des données
Options Padding
Data
Le filtrage IP
• ACCEPT
• Tous les paquets sont acceptés
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• DROP
• Les paquets sont refusés sans notification à l’émetteur des paquets
• REJECT
• Les paquets sont refusés mais avec notification (ICMP) à l’émetteur des
paquets
ACCEPT
DROP
Le filtrage IP
• NEW
• Paquet demandant une nouvelle connexion
• INVALID
• Paquet associé à une connexion inconnue
• RELATED
• Nouvelle connexion mais liée
ESTABLISHED
NEW
Internet réseau interne
RELATED
Pare-feu nouvelle génération
de l'utilisateur
• +800 protocoles, des milliers d’applications
Web
• S’ajoute au durcissement la politique de
filtrage classique : fermeture de ce qui est
interdit
• Sur ce qui est ouvert : identification des
applications (application awareness)
• Exemple : autoriser l’accès au Web mais interdire
Facebook
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Internet
Réseau interne
La translation d’adresses (IP masquerading)
Internet
Serveur réel
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Réseau interne
Hôte interne
Firewall avec bastion
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Internet
Firewall
Routeur
écran
Réseau interne
bastion
Firewall à zone démilitarisée
Internet
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Hôte Hôte
FTP/WWW SMTP/DNS
Firewall
Réseau interne
Firewalls hiérarchiques
Internet
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
Firewall
Réseau interne
Firewall
Réseau de laboratoire
Sécurité des réseaux sans fil
• Correctifs de sécurité
• Nouvelles fonctionnalités
• Prendre en compte la sécurité des ondes dans l’espace
• Choisir consciencieusement l'emplacement des bornes ou des
antennes
• Régler la puissance des bornes au plus juste
• Considérer les flux 802.11 comme des flux extérieurs (ie
Internet)
• Les bornes doivent être placées derrière une passerelle
• Les flux doivent être filtrés au niveau de la passerelle
• Les utilisateurs doivent être authentifiés
Exemples d’attaques
Dispositions légales
• Le chapitre III du Code pénal traite des atteintes aux Systèmes
de Traitement Automatisé de Données (STAD)
• L’article 323-1 condamne le fait d’accéder et se maintenir frauduleusement,
c’est-à-dire sans droits, dans un système. Les peines vont jusqu’à 3 ans de
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
prison et 100 000 € d’amende (5 ans et 150 000 € à l'encontre d'un STAD mis
en œuvre par l'Etat)
• L’article 323-2 sanctionne le fait d’entraver ou de fausser le fonctionnement
d’un STAD de 5 ans de prison et de 150 000 € d’amende (7 ans et 300 000 € à
l'encontre d'un STAD mis en œuvre par l'Etat)
• L’article 323-3 condamne le fait d’introduire frauduleusement des données ou
supprimer ou modifier frauduleusement des données. Le délit est puni de 5 ans
de prison et 150 000 € d’amende (7 ans et
300 000 € à l'encontre d'un STAD mis en œuvre par l'Etat)
• L’article 323-3-1 condamne le fait de détenir ou d’offrir des moyens permettant
les délits cités dans les articles 323-1 à 323-3 et sanctionne de la même
manière que les délits
• Les articles 323-4 à 323-7 sanctionnent la préparation des délits, l’intention,
prévoient des peines complémentaires telles qu’interdiction des droits civiques,
civils, de famille, d’exercer dans la fonction publique, la fermeture des
établissements ayant servi à commettre les faits, des sanctions pour les
personnes morales
Les risques
• Quoi protéger ?
• Les données
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Risques accidentels
• Risques matériels accidentels (incendie, explosion, chocs, collision,
inondation …)
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Vol et sabotage
• Panne et dysfonctionnement de matériel ou de logiciel de base
• Risques d’erreur
• Erreur de saisie, de transmission
• Erreur d’exploitation
• Erreur de conception et de réalisation
• Risques de malveillance
• Fraude, sabotage immatériel
• Indiscrétion (jusqu’à l’espionnage industriel ou commercial),
détournement d’informations
• Détournement de logiciels (piratage)
• Grève, départ de personnel stratégique
Les attaques
• Vol d’informations
• attaque passive (écoute du réseau),
• social engineering
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Deux types :
• dénis de service applicatifs
• exploitation des vulnérabilités d’une application :
débordement de buffer (buffer overflow) par
exemple
• indisponibilité par saturation des ressources ou
par crash de l’application
• dénis de service réseaux
• exploitation des faiblesses d’un protocole
• exploitation de la mauvaise implémentation d’un
protocole
Description d’une attaque type
• Recherche d’informations
• réseau, routeurs, serveurs …
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Recherche de vulnérabilités
• systèmes d’exploitation, applicatifs …
• Tentatives d’exploitation des vulnérabilités
• A distance / localement
• Mise en place de portes dérobées (backdoor),
de systèmes d'écoute du réseau (sniffer)
• Suppression des traces
• Attaque par déni de service
Techniques de recherche d’information
• Découverte
• de la topologie du réseau et du filtrage IP en place
• traceroute, ping, hping, firewalk, filterrules
• des systèmes d’exploitation
• outils de prise d’empreinte
• nmap
• des services ouverts
• outils de scan de ports
• strobe, nmap, udp-scan
• des versions logicielles
• faire afficher les bannières des programmes
• telnet, netcat
Le scan de ports
Port filtré
SYN
pas de réponse
TCP Connect scan ou “Full Open scan”
Port filtré
SYN
pas de réponse
TCP FIN scan ou “Stealth Scan”
• Utilise le comportement d’un client mettant fin à une
connexion TCP
• Certaines applications ou OS comme Windows peuvent
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
de filtrage
• Certaines applications ou OS comme Windows peuvent
fausser les résultats de ce type de scan
• Ne permet pas de détecter la présence d’un pare-feu
de filtrage
• Ne permet pas de détecter la présence d’un pare-feu
• Ne permet pas de déterminer avec certitude l’état ouvert ou filtré d’un port
• Scan assez lent
• il faut attendre suffisamment entre 2 retransmissions
• certains OS limitent la cadence d’émission des messages ICMP
Port filtré
UDP
pas de réponse
Attaques sur les réseaux locaux
• Redirection de flux
• Usurpation d’adresses (spoofing)
• IP spoofing, ARP spoofing, DNS spoofing, web
spoofing …
• Vol de session (hijacking)
• Déni de service par inondation (flooding)
Wardriving
• Principe : détecter et localiser (éventuellement par GPS)
les WLAN dont les ondes radio se propagent à l’extérieur
des bâtiments
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
• Objectifs
• Utiliser la connexion réseau à son avantage
• Voler les informations qui transitent sur le réseau
périmètre de l’entreprise
KRACK attacks
Canal 1 Canal 9
interception
KRACK attacks
Table ARP :
switch 10.0.0.100:b0:c2:88:de:65
10.0.0.1
00:b0:c2:88:de:65 Table ARP :
10.0.0.100:00:86:35:c9:3f
10.0.0.100:b0:c2:88:de:65
routeur
10.0.0.1 is at 00:00:86:35:c9:3f
10.0.0.227
00:00:86:35:c9:3f
ARP spoofing
• Principe : duper les hôtes du réseau en falsifiant les adresses MAC
• Objectifs :
• saturer le réseau par inondation massive de requêtes ARP
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
192.168.0.1
00:b0:c2:88:de:65 Who has 192.168.0.50 tell 192.168.0.1 ?
Table ARP :
192.168.0.50 00:86:c9:35:c9:3f
LAN
192.168.0.50 is at 01:02:03:04:05:06
192.168.0.50
00:86:c9:35:c9:3f
ARP spoofing
• Principe : duper les hôtes du réseau en falsifiant les adresses MAC
• Objectifs :
• saturer le réseau par inondation massive de requêtes ARP
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
192.168.0.1
00:b0:c2:88:de:65
Table ARP :
192.168.0.50 01:02:03:04:05:06
LAN
192.168.0.50
00:86:c9:35:c9:3f
IP spoofing
• Principe : envoyer un paquet avec une fausse adresse IP source
• Objectifs :
• Dénis de service
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
@source=client @destination=serveur
client
serveur
@source=client @destination=serveur
SYN-flooding
SYN | ACK
SYN | ACK
• Entraîne une congestion du réseau et une saturation des ressources des hôtes
victimes
• Exemple le plus connu : Chargen Denial of Service Attack
• faire communiquer le service chargen (génération de caractères, port 19) d’une
machine avec le service echo (ré-émission des données reçues, port 7) d’une autre
@source=hôte A
port source=7
port destination=19
@source=hôte B
port source=19
Hôte A port destination=7 Hôte B
@source=hôte A
port source=7
port destination=19
Les attaques distribuées
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
botnet
Morceaux de programmes
installés et cachés qui
seront déclenchés au
moment voulu (bombe
logique ou chevaux de
Troie)
serveur
Sécurité des réseaux – Master MIASHS/DCISS – Christian Bulfone
flux d’attaque
serveur
machines compromises (agents)
ordre d’attaque