Tรฉlรฉcommunications moderne :
ย ย La circulation de lโinformation sur les thรฉรขtres dโopรฉrations est un facteur fondamental de lโefficacitรฉ des forces des entreprises. Les systรจmes dโinformation modernes sโappuient sur des moyens de communication performants et complexes, satisfaisant des exigences prรฉcises [1] :
โข Disponibilitรฉ immรฉdiate en cas de crise et capacitรฉ de ยซ projection ยป (mobilitรฉ gรฉographique) sur trรจs court prรฉavis requรฉrant lรฉgรจretรฉ et simplicitรฉ des moyens ร mettre en ลuvre ;
โข Souplesse du dรฉploiement nรฉcessaire pour adapter les moyens ร la diversitรฉ des missions et des structures de commandement. La modularitรฉ du systรจme de communication doit permettre la modification des structures de commandement,
โข Rรฉactivitรฉ indispensable ร lโadaptation ร la nature de lโaction, des thรฉรขtres dโengagement, des lieux et du moment de lโengagement. Il faut, en particulier, รชtre capable de gรฉrer des dispositifs dispersรฉs sur de larges espaces non contrรดlรฉs, tout comme de rรฉpondre ร la problรฉmatique du combat urbain ;
โข Interfonctionnement (ou interopรฉrabilitรฉ) des moyens de tรฉlรฉcommunication entre eux, et avec ceux des forces alliรฉes, qui est une exigence des interventions dโaujourdโhui ;
โข Sรฉcuritรฉ des communications ;
โข Enfin, exigences anciennes, le commandement ร la voix en toutes circonstances .
Les causes pour sรฉcuriser les rรฉseaux โVulnรฉrabilitรฉ des rรฉseauxโ
ย ย La vulnรฉrabilitรฉ est une faiblesse dans un systรจme lorsquโon ne fait pas des correctifs dโune erreur, [8] fausse utilisation de langage assembleurโฆetc. En dโautres mots, elle met la confidentialitรฉ et lโintรฉgritรฉ de ses donnรฉes en danger [9]. Elle est aussi une faiblesse inhรฉrente ร un objet (software ou hardware), due aux :
โข Faute de conception : un algorithme cryptographique qui prรฉsente unefaiblesse qui peut รชtre volontaire (prรฉsence dโune trappe) ou involontaire (ce que lโon appelle vulgairement une faille).
โข Faute dโutilisation : une mรฉprise ou une inattention dans la procรฉdure dโutilisation dโun logiciel ou du systรจmeUn terme souvent associรฉ ร la notion de vulnรฉrabilitรฉ est le terme โexploitโ. Cet exploit sera dรฉfini comme attaque profitant dโune faille pour modifier le comportement du systรจme ou en prendre le contrรดle [32].
Oรน peut-on trouver des vulnรฉrabilitรฉs ?
โข Au niveau du systรจme dโexploitation
โข Au niveau applicatif
โข Au niveau du rรฉseau [10].
Principales causes
โข รฉchange non sรฉcurisรฉ des donnรฉes entre les entitรฉs.
โข failles dans les protocoles TCP/IP.
โข mรฉcanisme dโauthentification insuffisant [10].
Comment trouver les vulnรฉrabilitรฉs ?
โข Audit de code source
โข Tests sur le produit
โข Reverse-engineering etc. [11].
Types de malwares
โข Keylogger : il peut รชtre un hardware ou software, on lโutilise pour rรฉcupรฉrer la frappe de clavier et la capture dโรฉcran.
โข Trojan : cโest la plus dangereux, il semble ร un programme lรฉgitime, mais en fait il installe un serveur qui permet lโaccรจs complet au pirate pour jouer comme il veut au sein de votre systรจme.
โข Rot : Remote Administration Tool, est un outil dโadministration ร distance ; tel que lโinstallation de nouveaux programmes, suppression de donnรฉes, redรฉmarrage de la machine.
โข Bombe logique : partie de programme qui reste dormante dans le systรจme hรดte jusquโร cequโun instant ou un รฉvรฉnement survienne, ou que certaines conditions soient rรฉunies, pour dรฉclencher des effets dรฉvastateurs [16].
โข Cheval de Troie : programme effectuant une fonction illicite tout en donnant lโapparence dโeffectuer une fonction lรฉgitime.
โข Porte dรฉrobรฉe /backdoors : moyen pour contourner les mรฉcanismes de sรฉcuritรฉ ; il sโagit dโune faille du systรจme de sรฉcuritรฉ due ร une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) ces passages secrets sont managรฉs par les concepteurs de logiciels pour fournir des accรจs privilรฉgiรฉs pour les tests ou la maintenance, mais les pirates qui les dรฉcouvrent peuvent dรฉjouer tous les mรฉcanismes de sรฉcuritรฉ et rentrer dans le systรจme.
โข Virus : est une portion de code, non nรฉcessairement destructrice, capable de se reproduire sur lโordinateur cible et se propager de nombreuses maniรจres, telles que par lโintermรฉdiaire dโune disquette, dโune piรจce jointe ร un mail, ou encore dโun fichier tรฉlรฉchargรฉ sur Internet, en sโadjoignant ร un autre programme il devient ainsi un cheval de Troie[17].
โข Ver : programme autonome qui se produire de lui-mรชme et se propage ร lโinsu des utilisateurs est un virus se propageant de maniรจre autonome par le rรฉseau. worm (Ver) Virus Autonome, sur DD Parasites dissimulรฉ dans fichiers ou dans code exรฉcutable contenu dans secteur
dรฉmarrage disque Arrive souvent par piรจce jointe ร un mail Souvent par port rรฉseau Ne se multiple pas localement Se multiplie localement
โข Spyware : contraction de spy et software. Logiciel espion qui collecte des donnรฉesย personnelles afin de les envoyer ร un tiers, e.g. Keylogger : transmettre les donnรฉes saisies au clavier.
โข Spamming : usage abusif d’un systรจme messagerie destinรฉ ร exposer dรฉlibรฉrรฉment (et de maniรจre rรฉpรฉtรฉe) les utilisateurs ร des contenus non pertinents et non sollicitรฉs [7].
Type des attaquants
ย Il convient de remettre ร plat les dรฉfinitions habituelles que l’on donne des attaquants pour corriger quelques travers portรฉs par les mรฉdias de masse, et de distinguer les diffรฉrents types de cette grande familleโฆ
โข Black hat : les hackers qui sโintroduisent dans un systรจme pour un but destructif et malveillant.
โข White hat : ce sont les hackers qui tentent ร tester les systรจmes de sรฉcuritรฉ dans le but de les amรฉliorer [21]. Des types dโattaques sur les algorithmes :
โข L’attaque en force (ou Brute force attack, Exhaustive key search attack) Le cryptographe essaie toutes les combinaisons de clefs possibles jusqu’ร l’obtention du texte clair. En utilisant des ordinateurs puissants et des mรฉthodes de calculs distribuรฉs. Elle restera toujours un moyen de casser des systรจmes de chiffrement.
โข L’attaque ร l’aide de l’analyse statistique (ou Statistical analysis attack) Le cryptographe possรจde des informations sur les statistiques du message clair (frรฉquences des lettres ou des sรฉquences de lettres). Les systรจmes tels que ceux par substitution ne rรฉsistent pas ร une telle attaque.
โข L’attaque ร l’aide de textes chiffrรฉs seulement (ou Ciphertext-only attack) Le cryptographe dispose de messages chiffrรฉs par l’algorithme et fait des hypothรจses sur le texte clair (prรฉsence dโexpressions, de mots, le sens du messageโฆetc.). Grรขce ร cela Il peut retrouver soit les textes en clair, ou la clef.
โข L’attaque ร l’aide de textes clairs (ou Known-plaintext attack) Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrรฉe. Le but du cryptographe est alors de retrouver la clef. Ce type dโattaque est trรจs rรฉpandu.
โข L’attaque ร l’aide de textes clairs choisis (ou Chosen-plaintext attack) Le cryptographe dispose des messages clairs et de leur version chiffrรฉe. Il a aussi la ย possibilitรฉ de tester des messages et d’obtenir le rรฉsultat chiffrรฉ. Les chiffrements asymรฉtriques sont notamment vulnรฉrables ร cette attaque.
โข L’attaque d’une tierce personne (ou Man-in-the-middle attack) ou ยซlโhomme du milieuยป Une troisiรจme personne s’interpose dans une transaction de maniรจre transparente -sans que les deux entitรฉs s’en aperรงoivent- en captant les messages et en transmettant d’autres messages. Il peut mรชme intercepter et modifier les messages envoyรฉs. Cette attaque peut รชtre รฉvitรฉe avec les signatures digitales.
โข L’attaque ร l’aide du temps d’opรฉration (ou Timing Attack) Cette mรฉthode est basรฉe sur la mesure du temps nรฉcessaire pour effectuer des chiffrements ou des dรฉchiffrements. Ainsi cette รฉtude permet de mieux cibler la longueur de la clefย utilisรฉe et a donc pour but de limiter grandement le domaine des clefs ร explorer pour une cryptanalyse classique [33].
Les failles de sรฉcuritรฉ
ย ย Le WASC ยซ WASC Threat Classification ยป รฉtablie dans son rapport une liste exhaustive des menaces qui pรจsent sur la sรฉcuritรฉ des applications Web. Elles sont regroupรฉes dans six catรฉgories ร savoir :
โข La catรฉgorie ยซ authentification ยป contient les attaques de sites Web sur le systรจme de validation de lโidentitรฉ dโun utilisateur ;
โข La catรฉgorie ยซ autorisation ยป cโest lโensemble des attaques de sites Web sur le systรจme de vรฉrification des droits dโun utilisateur, pour effectuer une action ;
โข La catรฉgorie ยซ attaques cรดtรฉ client ยป rassemble les attaques sur les applications lors de lโutilisation par le client ;
โข La catรฉgorie ยซ exรฉcution de commandes ยป regroupe toutes les attaques qui permettent dโexรฉcuter des commandes sur les composants de lโarchitecture du site Web ;
โข La catรฉgorie ยซ rรฉvรฉlation dโinformations ยป dรฉfinit lโensemble des attaques qui accรจdent aux donnรฉes cachรฉes ;
โข La catรฉgorie ยซ attaques logiques ยป cโest utilisations hostile (malveillante) des processus applicatifs (systรจme de changement de mot de passe, systรจme de crรฉation de compte, โฆ) [24].
Risques de sรฉcuritรฉ
ย ย LโOWASP a classรฉ les dix plus grands risques de sรฉcuritรฉ, expliquรฉs comme suivant :
โข Une faille dโinjection cโest le faite dโenvoyer des donnรฉes infectรฉes sous forme dโune commande ou une requรชte ร un utilisateur afin de lโamener ร les exรฉcuter ou accรฉder ร des donnรฉes non autorisรฉes ;
โข Les failles de Cross-Site Scripting (XSS) se produisent chaque fois qu’une application prend des donnรฉes non fiables et les envoie ร un navigateur Web sans validation. XSS permet ร des attaquants d’exรฉcuter du script dans le navigateur de la victime afin de voler des sessions utilisateur, dรฉfigurer des sites web, ou rediriger l’utilisateur vers des sites malveillants ;
โข Les failles de violation de gestion d’authentification et de session permettant aux attaquants dโaccรฉder aux mots de passe, clรฉs, jetons de session, ou d’exploiter d’autres failles d’implรฉmentation pour avoir les identitรฉs d’autres utilisateurs ร cause des erreurs de mise en ouvres des fonctions d’authentifications ;
โข Une faille de rรฉfรฉrence directe ร un objet cโest la manipulation dโun attaquant sur une rรฉfรฉrence ร une variable interne non protรฉgรฉ et sans un contrรดle d’accรจs (tel un nom de fichier, de dossier, un enregistrement de base de donnรฉes, ou une clรฉ de base de donnรฉes);
โข Une attaque par falsification de requรชte inter-sites (CSRF) force le navigateur d’une victime authentifiรฉe ร envoyer une requรชte http, comprenant le cookie de session de la victime ainsi que dโautre information automatiquement inclue [35] ;
โข Une faille due ร une mauvaise configuration de sรฉcuritรฉ se produit quand les serveurs d’application, serveurs web, serveur de base de donnรฉes, et la plate-forme nโont pas de configuration sรฉcurisรฉe correctement รฉtablie ;
โข Une faille de stockage de donnรฉes non sรฉcurisรฉes se produit quand une application Web ne protรจge pas correctement les donnรฉes sensibles, avec un algorithme de chiffrement ou de hash appropriรฉ ;
โข La dรฉfaillance dans la restriction des accรจs ร une URL se produit quand une application web ne protรจge pas lโaccรจs aux URL. Donc les applications doivent effectuer des contrรดles d’accรจs similaires chaque fois que ces pages sont accรฉdรฉes ;
โข La faille de protection de la couche transport se produit quand les applications ne peuvent pas chiffrer et protรฉger la confidentialitรฉ et l’intรฉgritรฉ du trafic rรฉseau sensible ou lorsquโelles supportent des algorithmes faibles, utilisent des certificats expirรฉs ou invalides, ou ne les emploient pas correctement ;
โข Une faille de redirection et renvoie non validรฉs se produit quand une application Web rรฉoriente les utilisateurs vers d’autres pages et sites web. Sans validation appropriรฉe, les attaquants peuvent rediriger les victimes vers des sites de phishing ou de logiciel malveillant, ou utiliser les renvois pour accรฉder ร des pages non autorisรฉes [36].
|
Table des matiรจres
Remerciement
Liste des Figures
Liste des Tableaux
Glossaire
Introduction Gรฉnรฉrale
CHAPITRE I : SECURITE DES SYSTEMES INFORMATIQUES
I.1. Tรฉlรฉcommunications moderne
I.2. Les Systรจmes informatiques
I.2.1. Dรฉfinition
I.2.2. Sรฉcuritรฉ des systemes informatiques
I.2.2.1. Principes
I.2.3. Evaluation de la sรฉcuritรฉ
I.2.4. Que protรจge-ton ?
I.2.5. รtablissement dโune politique de sรฉcuritรฉ
I.2.6. Principaux dรฉfauts de sรฉcuritรฉ
I.2.7. Les causes pour sรฉcuriser les rรฉseaux โVulnรฉrabilitรฉ des rรฉseaux
I.2.7.1. Oรน peut-on trouver des vulnรฉrabilitรฉs ?
I.2.7.2. Principales causes
I.2.7.3. Comment trouver les vulnรฉrabilitรฉs ?
I.2.8. Scanners de vulnรฉrabilitรฉ
I.2.8.1. Phase de dรฉcouverte
I.2.8.2. Phase de dรฉtection
I.2.8.3. Phase d’analyse des rรฉsultats
I.2.8.4. Phase de remรฉdiation
I.2.9. Menace
I.2.9.1. Malware โmalicious software
I.2.9.1.1. Types de malwares
I.2.10. Intrusion
I.2.10.1. Diffรฉrentes approches pour la dรฉtection dโintrusion
I.2.10.2. Les tests d’intrusions
I.2.11. Attaque
I.2.11.1. Type des attaquants
I.2.11.2. Anatomie dโune attaque
I.2.11.3. Classification des attaques sur les systรจmes informatiques
I.2.12. Les failles de sรฉcuritรฉ
I.2.13. Risques de sรฉcuritรฉ
I.2.14. Mesures de sรฉcuritรฉ techniques
I.2.15. Le processus d’analyse et d’รฉvaluation des risques
I.2.16. politique de sรฉcuritรฉ et Conclusion
CHAPITRE II : CRYPTOGRAPHIE, PROTOCOLES ET DIFFERENTS MODELES DE SECURITE
Avant-propos
II.1. Introduction
II.2. Cryptographie et diffรฉrents modรจles de sรฉcuritรฉย
II.3. Protocolesย
II.4. Normes de sรฉcuritรฉ : les mรฉthodes d’analyse des risques
II.4.1. Politique desรฉcuritรฉ
II.4.2. Comparatif des normes
II.4.3. Critรจres de choix
II.4.3.1. Critรจres de choix d’une mรฉthode d’analyse des risques
II.5. Conclusion
CHAPITRE III : STRATEGIES DโATTAQUES ET HACKING ETIQUE
Avant-Propos
III.1. Introduction
III.2. Analyser avant dโattaquer
III.2.1. Reconnaissance passive
III.2.1.1. Lโingรฉnierie sociale ยซ Manipulation sociale ยป
III.2.1.2. Social engineering toolkit
III.2.1.3. Balayage
III.2.2. Reconnaissance Active
III.2.2.1. Scan de ports et prise dโempreinte des services
III.2.2.2. Prise dโempreinte des systรจmes
III.2.2.3. Finger printing
III.2.2.4. Interrogation du serveur DNS
III.2.2.5. รnumรฉrations des machines
III.2.2.5.1. Ping scanning
III.2.2.6. Scan des rรฉseaux sans fils
III.3. Attaque sur les routeurs
III.3.1. Attaque sur le mot de passe ยซ par dictionnaire (brute forcing attack) ยป
III.4. Attaque sur le protocole SSH
III.5. Attaquer sur le protocole SNMP
III.4. Attaque sur le rรฉseau
III.4.1. Cracker la clรฉ WEP ยซ pour les rรฉseaux sans fils ยป
III.4.2. Ecoute du rรฉseau :Sniffing
III.4.3. Usurpation dโadresse IP :Spoofing
III.4.4. Man in the middle
III.4.5. Flooding
III.4.6. Tunneling
III.4.7. Port forwarding
III.4.8. Attaque par dรฉni de service basรฉ sur les protocoles de sรฉcuritรฉ
III.4.8.1. Type syn-flood
III.4.8.2. Smurf
III.5. Attaque cotรฉ serveur
III.5.1. Attaque par dictionnaire ยซ brute force ยป
III.5.2. Dรฉni de service
III.6. Attaque cotรฉ client
III.6.1. Trouver la suite du mot de passe
III.6.2. Exploitation dโune vulnรฉrabilitรฉ post client
III.6.3. Le cracking de mot de passe utilisateur
III.6.4. Escalade de privilรจges
III.6.5. Maintenir l’accรจs
III.6.6. Backdoor
III.6.7. Crรฉation dโun backdoor indรฉtectable par lโantivirus
III.7. Attaque sur les applications Web
III.7.1. Attaque sur les CMS
III.8. Conclusion
CHAPITRE IV : CONFIGURATION ET PARAMETRAGE DE NOTRE PLATEFORME DE SECURITE
IV.1. Introduction
IV.2. Test de la connectivitรฉ telnet
IV.3. Vรฉrification de la version de la bibliothรจque SSL
IV.4. Vรฉrifiez que SSH est bien installรฉ
IV.4.1. Statut SSH
IV.4.2. On se connecte au serveur SSH
IV.4.3. Configuration du serveur SSH
IV.4.4. Crรฉation dโune authentification SSH par clรฉ
IV.5. Les mises ร jour systรจme : Les patches de sรฉcuritรฉ
IV.6. Rรฉcupรฉration des fichiers de configuration en cas de modification (Surveillance etc)
IV.7. Surveillance de trafic rรฉseau
IV.8. Contrรดle des connexions rรฉseau
IV.8.1. Les connexions ouvertes
IV.8.2. SS au lieu de Netstat
IV.9. Dรฉtection dโintrusion : par lโIDS
IV.9.1. Mettre ร jour les signatures ร lโaide dโun check interactif avec Tripwire
IV.9.2. Configuration des notifications e-mail avec tripwire
IV.10. Iptables
IV.10.1. Firewall builder
IV.11. Fail2ban
IV.12. Conclusion
Conclusion Gรฉnรฉrale
Rรฉfรฉrences
Tรฉlรฉcharger le rapport complet