Table des matières

Transcription

Table des matières
Table
des matières
AVANT-PROPOS ............................................................................................
MODULE 1 : ENVIRONNEMENT ................................................................... 1-1
Problématiques de la sécurité ................................................................................................1-2
Domaines de la sécurité .........................................................................................................1-4
Buts de la sécurité informatique ............................................................................................1-6
Niveaux de sécurité ...............................................................................................................1-7
Types d’attaques ..................................................................................................................1-10
Hackers vs Crackers ............................................................................................................1-11
RSSI .....................................................................................................................................1-12
Auditeur ...............................................................................................................................1-13
Fournisseurs matériels .........................................................................................................1-14
Fournisseurs logiciels ..........................................................................................................1-15
Sites de sécurité informatique..............................................................................................1-16
Tendances des attaques........................................................................................................1-17
Vulnérabilités ......................................................................................................................1-18
Sources d’attaques ...............................................................................................................1-19
Quelques chiffres pour finir… .............................................................................................1-21
Quelques chiffres pour finir : ICAT ....................................................................................1-22
MODULE 2 : ATTAQUES COURANTES ......................................................... 2-1
Attaques de niveau 2 : Mac Flooding ....................................................................................2-2
Prévention du Mac Flooding .................................................................................................2-3
AAA ......................................................................................................................................2-4
VLAN Hopping : Spoofing ...................................................................................................2-5
VLAN Hopping : Double Tagging ........................................................................................2-6
Prévention contre le VLAN Hopping ....................................................................................2-7
Private VLAN ........................................................................................................................2-8
DHCP Spoofing ...................................................................................................................2-10
Prévention du DHCP Spoofing : DHCP Snooping .............................................................2-11
Prévention du DHCP Spoofing : IP Source Guard ..............................................................2-12
ARP Spoofing (1) ................................................................................................................2-13
© Tsoft – Mettre en œuvre la sécurité réseaux
T-1
Table des matières
ARP Spoofing (2) ................................................................................................................ 2-14
Prévention de l’ARP Spoofing ............................................................................................ 2-15
Attaques Spanning Tree Protocol ........................................................................................ 2-16
Prévention des attaques STP (1).......................................................................................... 2-17
Prévention des attaques STP (2).......................................................................................... 2-18
Virus, Chevaux de Troie, vers ............................................................................................. 2-19
Faune virale ......................................................................................................................... 2-20
DENY OF SERVICE / DISTRIBUTED DOS .................................................................... 2-22
TCP SYN FLOOD .............................................................................................................. 2-23
Parades à TCP SYN FLOOD (1) ........................................................................................ 2-24
Parades à TCP SYN FLOOD (2) ........................................................................................ 2-25
Attaques PING .................................................................................................................... 2-26
OOBNuke / WinNuke ......................................................................................................... 2-27
Smurf (1) ............................................................................................................................. 2-28
Smurf (2) ............................................................................................................................. 2-29
Smurf (3) ............................................................................................................................. 2-30
Smurf (4) ............................................................................................................................. 2-31
Smurf (5) ............................................................................................................................. 2-32
Spoofing .............................................................................................................................. 2-33
Parades au Spoofing ............................................................................................................ 2-34
Re-routing............................................................................................................................ 2-35
Re-routing............................................................................................................................ 2-36
Attaques DNS ...................................................................................................................... 2-37
Exemple d’attaque DNS ...................................................................................................... 2-38
Session Replay / Hijacking ................................................................................................. 2-39
Session Replay .................................................................................................................... 2-40
Session Hijacking ................................................................................................................ 2-41
Parades à Session Replay .................................................................................................... 2-42
Parades à Session Hijacking ................................................................................................ 2-43
Attaques applicatives........................................................................................................... 2-44
SPAM .................................................................................................................................. 2-45
Parades au SPAM ................................................................................................................ 2-46
Relais SMTP ....................................................................................................................... 2-50
Relais SMTP : trafic entrant ................................................................................................ 2-51
Relais SMTP : trafic sortant (1) .......................................................................................... 2-52
Relais SMTP : trafic sortant (2) .......................................................................................... 2-53
Relais SMTP : FAI .............................................................................................................. 2-54
Attaques SQL ...................................................................................................................... 2-55
SQL injection ...................................................................................................................... 2-56
Parades aux attaques SQL ................................................................................................... 2-57
PHISHING .......................................................................................................................... 2-58
T-2
© Tsoft – Mettre en œuvre la sécurité réseaux
Table des matières
PHISHING (1) .....................................................................................................................2-59
PHISHING (2) .....................................................................................................................2-60
PHISHING (3) .....................................................................................................................2-61
Parades au Phishing .............................................................................................................2-62
MODULE 3 : CRYPTOGRAPHIE .................................................................. 3-1
Utilisation du cryptage ..........................................................................................................3-2
Classification des algorithmes ...............................................................................................3-4
Algorithmes secrets ...............................................................................................................3-5
Algorithme secret réversible ..................................................................................................3-6
Algorithmes publics...............................................................................................................3-7
Réversible vs irréversible ......................................................................................................3-9
Algorithmes à clé symétrique ..............................................................................................3-10
Algorithmes symétriques courants ......................................................................................3-11
Cryptage réversible à algorithme public symétrique ...........................................................3-13
Diffie-Hellman ....................................................................................................................3-14
Fonctionnement de Diffie-Hellman .....................................................................................3-15
Attaque « Man in the middle » ............................................................................................3-16
Cryptage asymétrique ..........................................................................................................3-17
Cryptage à clé publique .......................................................................................................3-18
Cryptage à clé privée ...........................................................................................................3-19
Confidentialité unidirectionnelle .........................................................................................3-20
Authentification unidirectionnelle .......................................................................................3-21
Authentification et confidentialité .......................................................................................3-22
Cryptage irréversible ...........................................................................................................3-24
Cryptage irréversible en clair ..............................................................................................3-25
Cryptage irréversible à mot de passe secret.........................................................................3-26
Signature numérique ............................................................................................................3-27
Enveloppe numérique ..........................................................................................................3-28
Diffie-Hellman améliorée ....................................................................................................3-31
Certificats numériques .........................................................................................................3-32
Certificats X509v3...............................................................................................................3-33
Terminologie .......................................................................................................................3-34
Création des certificats ........................................................................................................3-36
Format X509v3 ....................................................................................................................3-37
Validité des certificats .........................................................................................................3-38
Vérification de l’authenticité d’un certificat .......................................................................3-40
PKI .......................................................................................................................................3-41
Intégration LDAP-PKI ........................................................................................................3-42
Single Sign-On ....................................................................................................................3-43
© Tsoft – Mettre en œuvre la sécurité réseaux
T-3
Table des matières
Cryptage WEP .....................................................................................................................5-38
Décryptage WEP .................................................................................................................5-39
Authentification WEP .........................................................................................................5-40
802.11i / WPA .....................................................................................................................5-41
EAP......................................................................................................................................5-43
802.1x ..................................................................................................................................5-44
802.1x ..................................................................................................................................5-45
RADIUS ..............................................................................................................................5-46
Exemples .............................................................................................................................5-47
Hardening ............................................................................................................................5-48
MODULE 6 : VPN .................................................................................... 6-1
Présentation des VPNs ..........................................................................................................6-2
Technologies VPN.................................................................................................................6-4
GRE .......................................................................................................................................6-5
Tunnel GRE ...........................................................................................................................6-6
En-tête GRE...........................................................................................................................6-8
IPSec ....................................................................................................................................6-10
Mode transport.....................................................................................................................6-12
Mode tunnel .........................................................................................................................6-13
Mode tunnel : machine itinérante ........................................................................................6-14
AH .......................................................................................................................................6-15
AH .......................................................................................................................................6-16
En-tête AH ...........................................................................................................................6-18
ESP ......................................................................................................................................6-20
ESP ......................................................................................................................................6-22
En-tête ESP ..........................................................................................................................6-23
Transformation ....................................................................................................................6-25
AH-ESP en mode tunnel .....................................................................................................6-27
SA ........................................................................................................................................6-28
SAD & SPD .........................................................................................................................6-30
IKE - ISAKMP ....................................................................................................................6-31
Établissement des tunnels ....................................................................................................6-32
VPDN ..................................................................................................................................6-33
Présentation de PPTP ..........................................................................................................6-34
Connexions PPTP ................................................................................................................6-36
Encapsulations en PPTP ......................................................................................................6-39
Présentation de L2TP ..........................................................................................................6-40
Connexion L2TP .................................................................................................................6-42
Exemple ...............................................................................................................................6-44
Présentation de SSL .............................................................................................................6-45
SSL complet sans DH ..........................................................................................................6-47
© Tsoft – Mettre en œuvre la sécurité réseaux
T-5
Table des matières
MODULE 4 : TRADUCTION D’ADRESSES ...................................................... 4-1
Traduction d’adresses ............................................................................................................ 4-2
Implémentation de la traduction d’adresses .......................................................................... 4-4
Présentation du NAT ............................................................................................................. 4-6
Fonctionnement du NAT (1) ................................................................................................. 4-8
Fonctionnement du NAT (2) ............................................................................................... 4-10
PAT ..................................................................................................................................... 4-11
Fonctionnement du PAT (1) ................................................................................................ 4-12
Fonctionnement du PAT (2) ................................................................................................ 4-14
SAT ..................................................................................................................................... 4-15
Fonctionnement du SAT ..................................................................................................... 4-16
Exemple du « double NAT »............................................................................................... 4-17
Redirections ......................................................................................................................... 4-19
Fonctionnent des redirections.............................................................................................. 4-20
MODULE 5 : PROTECTIONS ....................................................................... 5-1
Les firewalls .......................................................................................................................... 5-2
Exemple ................................................................................................................................. 5-5
Serveur FTP actif .................................................................................................................. 5-6
Serveur FTP actif et firewall stateless ................................................................................... 5-7
Serveur FTP passif ................................................................................................................ 5-8
Serveur FTP passif et firewall stateless................................................................................. 5-9
Serveur FTP actif et firewall statefull ................................................................................. 5-10
Fonctionnalités des firewalls ............................................................................................... 5-12
Firewall Internet à deux niveaux de sécurité ....................................................................... 5-14
Firewall Internet à quatre niveaux de sécurité .................................................................... 5-15
Architecture à deux firewalls .............................................................................................. 5-16
Firewall interne ................................................................................................................... 5-17
Architecture intégrée ........................................................................................................... 5-18
UTM .................................................................................................................................... 5-19
Présentation des proxies ...................................................................................................... 5-20
Architecture ......................................................................................................................... 5-22
Avantages ............................................................................................................................ 5-23
Inconvénients ...................................................................................................................... 5-26
Fonctionnement ................................................................................................................... 5-27
Composants complémentaires ............................................................................................. 5-28
Antivirus .............................................................................................................................. 5-30
Sécurité WiFi....................................................................................................................... 5-33
Problématique...................................................................................................................... 5-34
Contrôle d’accès .................................................................................................................. 5-35
WEP .................................................................................................................................... 5-37
T-4
© Tsoft – Mettre en œuvre la sécurité réseaux
Table des matières
SSL complet avec DH ......................................................................................................... 6-49
SSL asymétrique ................................................................................................................. 6-50
Connexion détaillée SSL / TLS ........................................................................................... 6-51
MODULE 7 : MONITORING & PRÉVENTION ................................................... 7-1
IDS / IPS................................................................................................................................ 7-2
Les sondes d’intrusion ........................................................................................................... 7-3
Composants IDS .................................................................................................................... 7-4
Fonctionnement ..................................................................................................................... 7-5
Exemple IDS ......................................................................................................................... 7-8
IPS ......................................................................................................................................... 7-9
Quelques références ............................................................................................................ 7-10
Corrélation ........................................................................................................................... 7-11
T-6
© Tsoft – Mettre en œuvre la sécurité réseaux