Table des matières
Transcription
Table des matières
Table des matières AVANT-PROPOS ............................................................................................ MODULE 1 : ENVIRONNEMENT ................................................................... 1-1 Problématiques de la sécurité ................................................................................................1-2 Domaines de la sécurité .........................................................................................................1-4 Buts de la sécurité informatique ............................................................................................1-6 Niveaux de sécurité ...............................................................................................................1-7 Types d’attaques ..................................................................................................................1-10 Hackers vs Crackers ............................................................................................................1-11 RSSI .....................................................................................................................................1-12 Auditeur ...............................................................................................................................1-13 Fournisseurs matériels .........................................................................................................1-14 Fournisseurs logiciels ..........................................................................................................1-15 Sites de sécurité informatique..............................................................................................1-16 Tendances des attaques........................................................................................................1-17 Vulnérabilités ......................................................................................................................1-18 Sources d’attaques ...............................................................................................................1-19 Quelques chiffres pour finir… .............................................................................................1-21 Quelques chiffres pour finir : ICAT ....................................................................................1-22 MODULE 2 : ATTAQUES COURANTES ......................................................... 2-1 Attaques de niveau 2 : Mac Flooding ....................................................................................2-2 Prévention du Mac Flooding .................................................................................................2-3 AAA ......................................................................................................................................2-4 VLAN Hopping : Spoofing ...................................................................................................2-5 VLAN Hopping : Double Tagging ........................................................................................2-6 Prévention contre le VLAN Hopping ....................................................................................2-7 Private VLAN ........................................................................................................................2-8 DHCP Spoofing ...................................................................................................................2-10 Prévention du DHCP Spoofing : DHCP Snooping .............................................................2-11 Prévention du DHCP Spoofing : IP Source Guard ..............................................................2-12 ARP Spoofing (1) ................................................................................................................2-13 © Tsoft – Mettre en œuvre la sécurité réseaux T-1 Table des matières ARP Spoofing (2) ................................................................................................................ 2-14 Prévention de l’ARP Spoofing ............................................................................................ 2-15 Attaques Spanning Tree Protocol ........................................................................................ 2-16 Prévention des attaques STP (1).......................................................................................... 2-17 Prévention des attaques STP (2).......................................................................................... 2-18 Virus, Chevaux de Troie, vers ............................................................................................. 2-19 Faune virale ......................................................................................................................... 2-20 DENY OF SERVICE / DISTRIBUTED DOS .................................................................... 2-22 TCP SYN FLOOD .............................................................................................................. 2-23 Parades à TCP SYN FLOOD (1) ........................................................................................ 2-24 Parades à TCP SYN FLOOD (2) ........................................................................................ 2-25 Attaques PING .................................................................................................................... 2-26 OOBNuke / WinNuke ......................................................................................................... 2-27 Smurf (1) ............................................................................................................................. 2-28 Smurf (2) ............................................................................................................................. 2-29 Smurf (3) ............................................................................................................................. 2-30 Smurf (4) ............................................................................................................................. 2-31 Smurf (5) ............................................................................................................................. 2-32 Spoofing .............................................................................................................................. 2-33 Parades au Spoofing ............................................................................................................ 2-34 Re-routing............................................................................................................................ 2-35 Re-routing............................................................................................................................ 2-36 Attaques DNS ...................................................................................................................... 2-37 Exemple d’attaque DNS ...................................................................................................... 2-38 Session Replay / Hijacking ................................................................................................. 2-39 Session Replay .................................................................................................................... 2-40 Session Hijacking ................................................................................................................ 2-41 Parades à Session Replay .................................................................................................... 2-42 Parades à Session Hijacking ................................................................................................ 2-43 Attaques applicatives........................................................................................................... 2-44 SPAM .................................................................................................................................. 2-45 Parades au SPAM ................................................................................................................ 2-46 Relais SMTP ....................................................................................................................... 2-50 Relais SMTP : trafic entrant ................................................................................................ 2-51 Relais SMTP : trafic sortant (1) .......................................................................................... 2-52 Relais SMTP : trafic sortant (2) .......................................................................................... 2-53 Relais SMTP : FAI .............................................................................................................. 2-54 Attaques SQL ...................................................................................................................... 2-55 SQL injection ...................................................................................................................... 2-56 Parades aux attaques SQL ................................................................................................... 2-57 PHISHING .......................................................................................................................... 2-58 T-2 © Tsoft – Mettre en œuvre la sécurité réseaux Table des matières PHISHING (1) .....................................................................................................................2-59 PHISHING (2) .....................................................................................................................2-60 PHISHING (3) .....................................................................................................................2-61 Parades au Phishing .............................................................................................................2-62 MODULE 3 : CRYPTOGRAPHIE .................................................................. 3-1 Utilisation du cryptage ..........................................................................................................3-2 Classification des algorithmes ...............................................................................................3-4 Algorithmes secrets ...............................................................................................................3-5 Algorithme secret réversible ..................................................................................................3-6 Algorithmes publics...............................................................................................................3-7 Réversible vs irréversible ......................................................................................................3-9 Algorithmes à clé symétrique ..............................................................................................3-10 Algorithmes symétriques courants ......................................................................................3-11 Cryptage réversible à algorithme public symétrique ...........................................................3-13 Diffie-Hellman ....................................................................................................................3-14 Fonctionnement de Diffie-Hellman .....................................................................................3-15 Attaque « Man in the middle » ............................................................................................3-16 Cryptage asymétrique ..........................................................................................................3-17 Cryptage à clé publique .......................................................................................................3-18 Cryptage à clé privée ...........................................................................................................3-19 Confidentialité unidirectionnelle .........................................................................................3-20 Authentification unidirectionnelle .......................................................................................3-21 Authentification et confidentialité .......................................................................................3-22 Cryptage irréversible ...........................................................................................................3-24 Cryptage irréversible en clair ..............................................................................................3-25 Cryptage irréversible à mot de passe secret.........................................................................3-26 Signature numérique ............................................................................................................3-27 Enveloppe numérique ..........................................................................................................3-28 Diffie-Hellman améliorée ....................................................................................................3-31 Certificats numériques .........................................................................................................3-32 Certificats X509v3...............................................................................................................3-33 Terminologie .......................................................................................................................3-34 Création des certificats ........................................................................................................3-36 Format X509v3 ....................................................................................................................3-37 Validité des certificats .........................................................................................................3-38 Vérification de l’authenticité d’un certificat .......................................................................3-40 PKI .......................................................................................................................................3-41 Intégration LDAP-PKI ........................................................................................................3-42 Single Sign-On ....................................................................................................................3-43 © Tsoft – Mettre en œuvre la sécurité réseaux T-3 Table des matières Cryptage WEP .....................................................................................................................5-38 Décryptage WEP .................................................................................................................5-39 Authentification WEP .........................................................................................................5-40 802.11i / WPA .....................................................................................................................5-41 EAP......................................................................................................................................5-43 802.1x ..................................................................................................................................5-44 802.1x ..................................................................................................................................5-45 RADIUS ..............................................................................................................................5-46 Exemples .............................................................................................................................5-47 Hardening ............................................................................................................................5-48 MODULE 6 : VPN .................................................................................... 6-1 Présentation des VPNs ..........................................................................................................6-2 Technologies VPN.................................................................................................................6-4 GRE .......................................................................................................................................6-5 Tunnel GRE ...........................................................................................................................6-6 En-tête GRE...........................................................................................................................6-8 IPSec ....................................................................................................................................6-10 Mode transport.....................................................................................................................6-12 Mode tunnel .........................................................................................................................6-13 Mode tunnel : machine itinérante ........................................................................................6-14 AH .......................................................................................................................................6-15 AH .......................................................................................................................................6-16 En-tête AH ...........................................................................................................................6-18 ESP ......................................................................................................................................6-20 ESP ......................................................................................................................................6-22 En-tête ESP ..........................................................................................................................6-23 Transformation ....................................................................................................................6-25 AH-ESP en mode tunnel .....................................................................................................6-27 SA ........................................................................................................................................6-28 SAD & SPD .........................................................................................................................6-30 IKE - ISAKMP ....................................................................................................................6-31 Établissement des tunnels ....................................................................................................6-32 VPDN ..................................................................................................................................6-33 Présentation de PPTP ..........................................................................................................6-34 Connexions PPTP ................................................................................................................6-36 Encapsulations en PPTP ......................................................................................................6-39 Présentation de L2TP ..........................................................................................................6-40 Connexion L2TP .................................................................................................................6-42 Exemple ...............................................................................................................................6-44 Présentation de SSL .............................................................................................................6-45 SSL complet sans DH ..........................................................................................................6-47 © Tsoft – Mettre en œuvre la sécurité réseaux T-5 Table des matières MODULE 4 : TRADUCTION D’ADRESSES ...................................................... 4-1 Traduction d’adresses ............................................................................................................ 4-2 Implémentation de la traduction d’adresses .......................................................................... 4-4 Présentation du NAT ............................................................................................................. 4-6 Fonctionnement du NAT (1) ................................................................................................. 4-8 Fonctionnement du NAT (2) ............................................................................................... 4-10 PAT ..................................................................................................................................... 4-11 Fonctionnement du PAT (1) ................................................................................................ 4-12 Fonctionnement du PAT (2) ................................................................................................ 4-14 SAT ..................................................................................................................................... 4-15 Fonctionnement du SAT ..................................................................................................... 4-16 Exemple du « double NAT »............................................................................................... 4-17 Redirections ......................................................................................................................... 4-19 Fonctionnent des redirections.............................................................................................. 4-20 MODULE 5 : PROTECTIONS ....................................................................... 5-1 Les firewalls .......................................................................................................................... 5-2 Exemple ................................................................................................................................. 5-5 Serveur FTP actif .................................................................................................................. 5-6 Serveur FTP actif et firewall stateless ................................................................................... 5-7 Serveur FTP passif ................................................................................................................ 5-8 Serveur FTP passif et firewall stateless................................................................................. 5-9 Serveur FTP actif et firewall statefull ................................................................................. 5-10 Fonctionnalités des firewalls ............................................................................................... 5-12 Firewall Internet à deux niveaux de sécurité ....................................................................... 5-14 Firewall Internet à quatre niveaux de sécurité .................................................................... 5-15 Architecture à deux firewalls .............................................................................................. 5-16 Firewall interne ................................................................................................................... 5-17 Architecture intégrée ........................................................................................................... 5-18 UTM .................................................................................................................................... 5-19 Présentation des proxies ...................................................................................................... 5-20 Architecture ......................................................................................................................... 5-22 Avantages ............................................................................................................................ 5-23 Inconvénients ...................................................................................................................... 5-26 Fonctionnement ................................................................................................................... 5-27 Composants complémentaires ............................................................................................. 5-28 Antivirus .............................................................................................................................. 5-30 Sécurité WiFi....................................................................................................................... 5-33 Problématique...................................................................................................................... 5-34 Contrôle d’accès .................................................................................................................. 5-35 WEP .................................................................................................................................... 5-37 T-4 © Tsoft – Mettre en œuvre la sécurité réseaux Table des matières SSL complet avec DH ......................................................................................................... 6-49 SSL asymétrique ................................................................................................................. 6-50 Connexion détaillée SSL / TLS ........................................................................................... 6-51 MODULE 7 : MONITORING & PRÉVENTION ................................................... 7-1 IDS / IPS................................................................................................................................ 7-2 Les sondes d’intrusion ........................................................................................................... 7-3 Composants IDS .................................................................................................................... 7-4 Fonctionnement ..................................................................................................................... 7-5 Exemple IDS ......................................................................................................................... 7-8 IPS ......................................................................................................................................... 7-9 Quelques références ............................................................................................................ 7-10 Corrélation ........................................................................................................................... 7-11 T-6 © Tsoft – Mettre en œuvre la sécurité réseaux