330 likes | 566 Vues
Introduction à la Sécurité Informatique. 1ère Partie : Généralités 2ème Partie : Sécurité des Systèmes 3ème Partie : Sécurité des réseaux Par Saïd EL MOURTAQI et Driss AIT BASSOU Club Sécurité de l ’AIMAF www.aimaf.org. Introduction à la Sécurité Informatique. 1ère Partie
E N D
Introduction à la Sécurité Informatique • 1ère Partie : Généralités • 2ème Partie : Sécurité des Systèmes • 3ème Partie : Sécurité des réseaux Par • Saïd EL MOURTAQI et Driss AIT BASSOU • Club Sécurité de l ’AIMAF • www.aimaf.org
Introduction à la Sécurité Informatique 1ère Partie • Généralités sur la Sécurité Informatique Club Sécurité Informatique de l ’AIMAF
Problématique Internet Je suis • Manipulation des données • Cheval de Troie • Virus • Répudiation • Menaces: • Ecoute passive • Usurpation d’identité • Rejeu de message • Déni de service
Points clés de la sécurité des SI • Identification et Authentification • Contrôle d ’accès • Intégrité des données • Confidentialité des données • Confidentialité des flux des données • Non répudiation • Disponibilité des données • Audit et traces Club Sécurité Informatique de l ’AIMAF
Politique de sécurité • La sécurité à 100% n’existe pas, l’objectif est d’être suffisamment dissuasif • Connaître son environnement dans son intégralité • Savoir précisément quoi protéger, identifier les menaces • Définir le compromis entre le coût du “protégé” et le coût de la protection • Sensibiliser l’ensemble des utilisateurs : former, informer • Créer une structure et une organisation pour gérer la sécurité • Définir une charte de sécurité interne • Veille Technologique
Compromis Coût des risques Coût de la sécurité Sécurité forte Gestion simple Niveau de sécurité Performances de réseau Club Sécurité Informatique de l ’AIMAF
Introduction à la Sécurité Informatique 2ème Partie • Sécurité des Systèmes Club Sécurité Informatique de l ’AIMAF
Examen des niveaux de sécurité des systèmes • Niveau 1 : Le plus simple, Pas de protection • - MS-Dos, Windows 3.1 • Niveau 2 : Protection moyenne, Systèmes avec authentification et restriction • - Unix / NT • Niveau 3 : Sécurisation avancée (C2) • - Unix / NT + Activation d’audit de sécurité système Club Sécurité Informatique de l ’AIMAF
Eléments de sécurité des systèmes • Gestion sécurisé des mots de passe • Administration sécurisé des comptes des groupes et des utilisateurs: • - Root, Administrateur, invité .. • Protection des systèmes de fichiers • - Umask, ACLs, NTFS .. Club Sécurité Informatique de l ’AIMAF
Protection des services réseaux • DNS <= DNS Spoofing • SMTP <= SPAM, Virus • Telnet <= Password crack, Cheval de Troie • Finger <= Reconnaissance des machines et utilisateurs • NFS <= Vulnérabilité des Files Sytems • TFTP <= pas d ’authentification • FTP <= ftp anonymous, rebond ftp • r-commandes : rlogin, rsh .. <= authentification faible • World Wide Web (http) <= vulnérabilités IIS, Apache.. • X11, SNMP... Club Sécurité Informatique de l ’AIMAF
Recommandations • Désactiver les services réseaux non nécessaires • Appliquer les derniers patchs de sécurité système • Activer l ’audit sur l ’accès au fichiers sensibles • Enregistrement des événements logon/logoff • Auditer la sécurité du système • contrôle d ’intégrité et détection d ’intrusion • Gestion des sauvegardes Club Sécurité Informatique de l ’AIMAF
Outils • Tripwire / Unix, • Regsnap / NT • TCP Wrapper • Portmapper • SSH • Tests de passwords : Crack • Scanners : SATAN, Nessus, ISS .. Club Sécurité Informatique de l ’AIMAF
Introduction à la Sécurité Informatique 3ème Partie • Sécurité des Réseaux Club Sécurité Informatique de l ’AIMAF
Sécurité Réseau fonctions d’une architecture de sécurité de réseaux Support applicatif Contrôle d ’accès Contrôle des connections Authentification Translation d ’adresse AuditProtection des flux Chiffrement Sécurisation du contenu Authentification Tunnelisation Administration Distribuée Club Sécurité Informatique de l ’AIMAF
TCP/IP et modèle ISO Modèle OSI TCP/IP Application HTML FTP Présentation FTP : Commandes «applicatives» + Data WWW : Session + Data Session HTTP Transport TCP Port TCP 21 (ftp) ou 80 (http) IP Réseau Adresse IP 194.3.96.1 Liaison Ethernet Physique Adresse MAC Ethernet 00-60-97-90-40-31 Source Mac adress Destination Mac Adress Source IP Adress Destination IP adress Source Port number Destination Port number Payload CSUM CSUM CSUM Club Sécurité Informatique de l ’AIMAF
Filtrage de paquets • Implanté dans la plus part des routeurs • Traitement au niveau réseaux • contrôle de chaque datagramme IP Applications Applications Applications Présentations Présentations Présentations Sessions Sessions Sessions Transport Transprt Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique Club Sécurité Informatique de l ’AIMAF
Filtrage de paquets • Avantages: • Sécurité suffisante pour la plupart des applications • Utilisation des routeurs existants (coût <) • Hautes performances • Mise en place simple la plupart du temps • Inconvénients: • Filtrage non orienté session (ex : filtrage uniquement sur le bit ACK) • Problème avec la fragmentation (denial-of-service, header overwriting) • Sessions avec des ports dynamiques • Gestion difficile en cas de règles complexes. Club Sécurité Informatique de l ’AIMAF
Relai applicatif et Proxy • Vérifie un nombre limité d ’applications • Connectivité et transparence rompus • Performances moyennes • Souplesse et ouverture , dépendante du constructeur Telnet FTP HTTP Applications Applications Applications Presentations Presentations Presentations Sessions Sessions Sessions Transport Transport Transport Network Network Network DataLink DataLink DataLink Physical Physical Physical Club Sécurité Informatique de l ’AIMAF
Relai applicatif et Proxy • Avantages • Capacité de filtrage précis des applications • Accounting aisé • Protection contre la plupart des attaques simples • Inconvénients • Faibles performances, latence élevée • Compatibilité limitée aux applications connues Club Sécurité Informatique de l ’AIMAF
Dynamic State Tables Dynamic State Tables Tables d ’états dynamiques Stateful Inspection • Vérifie tous les essais, protège toutes les applications • Extrait et maintient les informations d ’états étendues • Rend intelligente une décision de sécurité/traffic • Performance meilleure • Transparence complète • Passerelle protégée Applications Applications Presentations Applications Presentations Sessions Presentations Sessions Transport Sessions Transport Transport Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique INSPECT Engine Club Sécurité Informatique de l ’AIMAF
Architecture de Firewall Internet Routeur Firewall DMZ MAIL Switch DNS Réseau interne Web1 Web2 Club Sécurité Informatique de l ’AIMAF
Architecture de Firewall • Diviser les réseaux avec différents niveaux de sécurité • Concept de DMZ • Authentification • Translation statique d’adresses NAT • Masquage de l’architecture du réseau interne PAT • Filtrage interne/externe avec états (adresses IP, port, flags TCP/UDP) • Sécurité du contenu (applets JAVA ..) • Protection contre les attaques réseaux ( IP spoofing, SYN Flood..) Club Sécurité Informatique de l ’AIMAF
Internet Internet DMZ DNS/Mail Firewall Auth OK Intranet Serveur d’authentification Station interne Authentification Club Sécurité Informatique de l ’AIMAF
Les algorithmes de chiffrement • Algorithmes Symétrique • Clé privé • DES, RC4 • Pb: échange de clé privé et gestion de clé • Algorithmes Asymétrique • Diffie et Hellman, RSA, El Gamal • clé publique + clé privée. • Pb: consommation CPU • Algorithmes de Hachage • SHA, MD5 • fonction irréversible, signature électronique Club Sécurité Informatique de l ’AIMAF
Protection des flux des données Modèle OSI Protocoles de chiffrement HTTPS SSH HTTPS HTML PGP Application Présentation Chiffrement hors VPN HTTPS SSL Session Transport VPN: IPseC Réseau Protocoles de tunnelisation VPN:L2TP, PPTP, L2F Liaison Chiffrement Hardware Physique Club Sécurité Informatique de l ’AIMAF
IPSec mode Transport et mode Tunnel Internet VPN IPSec IP HDR Data Transport IP HDR IPSec HDR Data May Be Encrypted New IP HDR IPSec HDR IP HDR Data Tunnel May Be Encrypted
Administrateursystème Productionsystème Exploitantsystème Auditeur sécurité 3 Production Sécurité Gestionnairesécurité 1 Administrateurréseau Productionréseau Exploitantréseau 2 Expertisesécurité 1 : Exploitation et Administration 2 : Support technique 3 : Supervision et audit Expertisesystème Expertiseréseaux Métiers de la sécurité Club Sécurité Informatique de l ’AIMAF
Sécurité Internet au Maroc Club Sécurité Informatique de l ’AIMAF