Principes de securité

Transcription

Principes de securité
Principes de la sécurité
informatique
Omar Cheikhrouhou
Abderrahmen Guermazi
ISET SFAX
ISET SFAX
Omar Cheikhrouhou
1
Sécurité de quoi ?

des systèmes (machines) et des informations qu’elles
contiennent

Sécurité des équipements réseau

Sécurité des échanges des données sur le réseau
2
Définition
• La sécurité informatique : est l’ensemble de ressources mises en œuvre
pour protéger les systèmes contre des menaces et des risques dans un
contexte défini.
• Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs
systèmes. Tout système vu dans sa globalité présente des vulnérabilités,
qui peuvent être exploitables ou non.
• Les attaques : elles représentent les moyens d'exploiter une vulnérabilité.
Il peut y avoir plusieurs attaques pour une même vulnérabilités mais
toutes les vulnérabilités ne sont pas exploitables.
• Les contre-mesures : ce sont les procédures ou techniques permettant de
résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel
cas il peut exister d'autres attaques sur la même vulnérabilité).
• Les menaces : ce sont des adversaires déterminés capables de monter
une attaque exploitant une vulnérabilité.
3
Les services de sécurité

Contrôle d’accès:


limiter l’accès au systèmes
Authentification :
 Utilisateur: s’assurer de l’identification de l’utilisateur (exemple par mot de passe ou signature numérique
etc …)
 Données :S’assurer de l’origine des données envoyées. (par exemple ceci se fait avec la vérification du
code ajouté au message en utilisant une clé pré-partagée, etc …)

Confidentialité :
assurer que seuls les utilisateurs autorisés ont accès aux informations.
=> protection contre divulgation, utilisation non autorisée

Intégrité :
assurer qu’une information n’est pas modifiée
=> protection contre modification, altération, perte d’information

Non Répudiation :
l’émetteur ne peut nier avoir émis ou le récepteur avoir reçu un message donné
ISET SFAX
Omar Cheikhrouhou
4
Les services de sécurité(cont.)
Disponibilité :
assurer la disponibilité du système et
de ses services
=> protection contre dégradation,
refus de service
Fraîcheur:
S’assurer que l’information est fraîche.
ISET SFAX
Omar Cheikhrouhou
5
Moyens et outils de sécurité
• Contrôle d’accès
– Par mot de passe
– Filtrage par adresse
• @MAC, @IP, nom du domaine
ISET SFAX
Omar Cheikhrouhou
6
Moyens et outils de sécurité(cont.)
• Authentification de l’utilisateur:
– What we know
• Login/pwd, secret key, etc …
– What we have
• Smart card, clés usb, certificats, etc …
– What we are
• Paramètres biométriques (iris, doigt (empreinte
digitale), voix, etc…)
– Une combinaison est possible
ISET SFAX
Omar Cheikhrouhou
7
Moyens et outils de sécurité(cont.)
• Confidentialité
– Chiffrement des données
• Algorithmes de chiffrement (AES, DES, RSA, …)
• Intégrité/authentification de données
– Ajout de MAC (Message authentication code)
appelé encore MIC(Message Integrity code)
ISET SFAX
Omar Cheikhrouhou
8
Moyens et outils de sécurité(cont.)
• Disponibilité
– Serveur secondaire
– Vérification de l’utilisateur
– Outils anti-programmes
• Fraîcheur
– Nonce, timestamp
ISET SFAX
Omar Cheikhrouhou
9
LES MENACES
ISET SFAX
Omar Cheikhrouhou
10
Les attaques sur les réseaux
• Écoute et Interception des messages sur
le réseau
– vol des informations confidentielles (ex. prise de
connaissance des mots de passe)
• usurpation d’identité:
– consiste à se faire passer pour un utilisateur
du système habilité.
• Déni de service (DoS):
– génération de messages sur le réseau de
manière à rendre le réseau inutilisable (hors
service)
ISET SFAX
Omar Cheikhrouhou
11
Les attaques sur les réseaux
(cont.)
• Répudiation :
– l’émetteur nie avoir émis ou le récepteur avoir
reçu un message donné
• Modification de l’information
• Injection de l’information
ISET SFAX
Omar Cheikhrouhou
12
Moyens de lancer une attaque (1)
Exploitation des failles dans un système d’exploitation
Accès au système qui s’ouvre à cause d’une faille dans
le code de l’O.S.
Exemple
 Une ancienne version de Gnu-Emacs (éditeur de texte)
donnait les privilèges de root à l’utilisateur (sur Unix)
- Les programmes utilisateurs pouvaient ainsi s’exécuter
avec les droits de root,
- Possibilité d’accéder à tous les fichiers du système !
 Le virus sasser exploite une faille dans le système
d’exploitation Microsoft Windows XP SP1 pour lancer le
redémarrage automatique de la machine
13
Moyens de lancer une attaque (2)
Bombardement réseau

On envoie plus de requêtes à un site qui n’est capable de gérer
(exemple: un email volumineux envoyé en continu à un serveur
de messagerie)
-
On gaspille toutes les ressources du site: l’espace disque, etc.
-
Le site n’est donc plus capable de servir des requêtes.

Parade: Les firewalls est un moyen de limiter les dégâts d’un
bombardement.

Exemple Tous les « grands » sites web ont été victimes de telle
attaque exemple: CNN.com, eBay.com, amazon.com, …
N.B: Pour ces sites, un firewall n’est pas très utile car ces
sites sont conçus pour recevoir des requêtes de partout
14
Moyens de lancer une attaque (3)
Les Sniffers
c’est un dispositif logiciel ou matériel, qui capte des informations
qui transitent sur un réseau (Ethernet,TCP/IP,IPX…)
Exemple: l’interface réseau peut être placée dans un mode
transparent permettant l’écoute de tout le trafic,quelle que soit
l’adresse du destinataire .
Les Menace du snifer:

Capturer des mots de passe

intercepter des informations confidentielles

Ouvrir une faille dans le système de sécurité d’un réseau voisin
15
Moyens de lancer une attaque (3)
Emplacement:

A la proximité de une machine ou d’un réseau recevant de

nombreux mots de passe

machine passerelle

Chemin obligatoirement emprunté
parades:

Cryptage de communication

Segmentation du réseau: adapter une topologie de réseau
sécurisée(pont, routeur…)

limiter le nombre de liens avec d’autres segments
16
Moyens de lancer une attaque (4)
Scanners et utilitaires réseau « Un bon scanner vaut un millier
de mot de passe »
un scanner est un outil appartenant à la famille des outils de
diagnostic de réseau.
Il permet de :

analyser de ports et de services TCP/IP (Telnet,FTP...)

enregistrer les réponses de la cible et recueille des
informations utiles sur la hôte.
Certains scanners détectent automatiquement les faiblesses de
sécurité d’un hôte distant ou local.
17
Moyens de lancer une attaque (4)
Légale : employé par les administrateurs système pour vérifier
la faiblesse de leur systèmes
illégale : Utilisation par les agresseurs
- Savoir et révéler les faille du système préparant ainsi une
agression
- Découvrir la négligence des administrateurs en matière de
sécurité de leur réseau
Scanners disponibles:
- NSS(Network Security Scanner)
- STROBE
- SATAN(Security Administrator’s Tool for Analysing Networks)
18
Moyens de lancer une attaque (5)
Outils pour forcer les mots de passe(crackers de mots de
passe(programme) ou perceur de mot de passe)
Il Permet de rechercher des mots de passe pour déjouer la
protection
Principe
Ne pas effectuer un déchiffrage du mot de passe crypté, Le mot
de passe crypté ne peuvent pas être trouvés par une simple
inversion du processus de chiffrement (unidirectionnelle)
1. Employer l’algorithme ayant servi au chiffrement du mot de
passe visé
2. Il compare le résultat du cryptage de mots de passe servant
de base avec la version cryptée du mot de passe original.19
Moyens de lancer une attaque (5)
Caractéristiques

Moteur agissant en force

N’utilise pas des algorithmes intelligents

Repose sur la puissance du computer

Espoir de trouver le mot ou la phrase exacte

Valable pour les mots de passe non efficaces(vulnérables)
-
-
Mot de passe  dictionnaire:(Linux: Mot de passe dans
/usr/share/dict/words)
Mot de passe uniforme(alphabétique, majuscule , minuscule,
numérique, court...)
Exemples :Crack, Qcrack, Pcrack, Hades, Killer, racker, Claymore,Star…
20
Moyens de lancer une attaque (6)
Piratage de compte

Utilisation illicite d’un accès au système par une personne
« extérieure »

utilisation d’un compte différent du sien avec plus de privilèges
par une personne « intérieure ».
Cause:

Suite à une intrusion via Internet.

Parfois dû à de graves erreurs de l’administrateur(une absence
d’administration, une divulgation d’informations qui
permettent l’obtention d’un couple (login,password).
21
Moyens de lancer une attaque (7)
Infection informatique :
Apparu surtout avec la micro-informatique puis l’Internet
Plusieurs types d’infection :
 Virus
 chevaux de Troie
 bombes logiques
 Vers
 Spyware
 …
22
Moyens de lancer une attaque (7.1)
Virus: Suite d’instructions illicites introduites dans un programme par
un saboteur qui ont deux fonctions :
- action néfaste : rarement absente, les dégâts causés par la
manifestation du virus(au moins par le temps pris par son exécution et
la place disque occupée)
- action de reproduction.
Caractéristiques : il est exécuté uniquement lorsqu’un utilisateur
exécute à son insu le programme infecté par le virus.
Deux intégrations possibles :
- ajout de code : virus recopié dans l’exécutable (au début
généralement). Repérable par la variation de taille des programmes.
- recouvrement : utilisation de zones libres ou destruction d’une partie
23
du programme. Repérage par l’exécution anormale du programme.
Moyens de lancer une attaque (7.2)
Chevaux de troie« Torjan horses »
un programme non autorisé, placé dans un programme sain, soit
par ajout, soit par modification du code existant (fichiers binaires
compilé).
Ce code intrus exécute des fonctions indésirables(copie de fichiers,
vol de mots de passe), de manière cachée, sous couvert de
fonctions connues et nécessaires.
leur découverte est retardé et accidentelle l’évaluation des dégâts
et difficile endommage la cible(formatage du disque , cryptage des
fichiers…)
24
Moyens de lancer une attaque (7.2)
Détection d’un cheval de troie

Nécessite une connaisse du système d’exploitation

Utiliser un contrôleur d’intégrité de fichiers(difficile si les fichiers
systèmes sont remplacer par des versions plus récentes (bib de
fichiers DLL)

Utiliser la technique de approchement des objets:

Processus de comparaison des objets

actuels (fichiers ou répertoires)

Avec des versions antérieures(sur bande de sauvegarde).
On peut se baser dans la comparaison sur:
-
La date de dernière modification (non fiable)
-
La taille du fichier(fiable)
-
La somme de contrôle:checksum Signature du fichier(plus25
fiable)
Moyens de lancer une attaque (7.3)
Bombe logique
Programme ou altération de programme capable de réaliser une
action néfaste avec un déclenchement différé ou téléguidé
attaque la plus répandue dans les entreprises (tchernobile)
Exemples :
- un programmeur, suite à un licenciement, insère dans un programme
de paie une fonction de reformatage des disques durs dont l’exécution
sera déclenchée lorsque son nom disparaîtra du fichier du personnel
- un administrateur système peut modifier des utilitaires (tels que
login) de manière à garder la possibilité de se connecter sur le système
suite à un départ.
26
Moyens de lancer une attaque (7.4)
Les vers
Programme illicite et autonome
Caractéristiques :
- ne requiert aucune intervention de l’utilisateur pour s’exécuter.
- dès son déclenchement, cherche à se reproduire sur un autre
système (via le réseau) et à se réexécuter tout seul.
- possibilité d’existence de vers se reproduisant en mémoire vive
sans utiliser d’espace disque.
F
F
F
Rares car complexes
Difficilement détectables sur sites importants
Exemple : ver de l’Internet du 3 novembre 1988 a
contaminé plus de 60000 ordinateurs Unix en moins de 24h.
27
Moyens de lancer une attaque (7.5)
Espiologiciel (spyware )
 c’est un logiciel espion ( mouchard, « spyware ») malveillant
qui infecte un ordinateur dans le but de collecter et de
transmettre à des tiers des informations de l'environnement sur
lequel il est installé, sans que l'utilisateur n'en ait connaissance
 la réputation de ce type de logiciel est associé à celui d'Internet,
qui sert de moyen de transmission des données.
Utilisation:
Utilisé par des sociétés proposant de la publicité sur Internet.
 permettre l'envoi de publicité ciblée,
 il est nécessaire de bien connaître sa cible.
28
Moyens de lancer une attaque (7.5)
Espiologiciel (spyware )
Fonctionnement:
Un logiciel espion est composé de trois mécanismes distincts :
•
Le mécanisme d'infection: mécanismes permettant l'installation
du logiciel (mécanisme identiques à ceux des virus des vers ou
des chevaux de troie.
Exemple, le spyware Cydoor utilise le logiciel grand public Kazaa.
•
Le mécanisme assurant la collecte d'information.
Pour le même exemple, la collecte consiste à enregistrer tout ce que
l'utilisateur recherche et télécharge via le logiciel Kazaa.
• Le mécanisme assurant la transmission à un tiers.
Ce mécanisme est généralement assuré via le réseau Internet.
29
Le tiers peut être le concepteur du programme ou une entreprise.
Porte dérobée
• Dans un logiciel, une porte dérobée (de l'anglais
backdoor, littéralement porte de derrière) est une
fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel.
• Programme malicieux visant à détourner les
fonctionnalités d'un service ou d'un système en
ouvrant sur la machine touchée des canaux
d'accès masqués et utilisés par une personne
malveillante
•
ISET SFAX
Omar Cheikhrouhou
30
Cheval de Troie
• Un cheval de Troie est un
logiciel d’apparence légitime
conçu pour exécuter de façon
cachée des actions à l’insu de
l'utilisateur. En général, un
cheval de Troie tente d’utiliser
les droits appartenant à son
environnement pour détourner,
diffuser
ou
détruire
des
informations, ou encore pour
ouvrir une porte dérobée qui
permet à un attaquant de
prendre, à distance, le contrôle
de l'ordinateur.
ISET SFAX
Omar Cheikhrouhou
31
Phishing
•
L'hameçonnage (ou phishing, et
parfois filoutage), est une technique
utilisée par des fraudeurs pour obtenir
des renseignements personnels dans
le but de perpétrer une usurpation
d'identité. La technique consiste à faire
croire à la victime qu'elle s'adresse à
un tiers de confiance — banque,
administration, etc. — afin de lui
soutirer
des
renseignements
personnels : mot de passe, numéro de
carte de crédit, date de naissance, etc.
C'est une forme d'attaque informatique
reposant sur l'ingénierie sociale
(sécurité
de
l'information).
L'hameçonnage peut se faire par
courrier électronique, par des sites
Web falsifiés ou autres moyens
électroniques.
ISET SFAX
Omar Cheikhrouhou
32
Virus informatique
•
•
Un virus informatique est un logiciel
malveillant conçu pour se propager à
d'autres ordinateurs en s'insérant dans
des programmes légitimes appelés «
hôtes ». Il peut perturber plus ou moins
gravement le fonctionnement de
l'ordinateur
infecté.
...
fr.wikipedia.org/wiki/Virus_informatique
Programme malveillant dont l'exécution
est déclenchée lorsque le vecteur
auquel il a été attaché clandestinement
est activé, qui se recopie au sein
d'autres programmes ou sur des zones
systèmes lui servant à leur tour de
moyen de propagation, et qui produit
les actions malveillantes pour ...
www.vol-identite.info.gouv.qc.ca/fr/glossaire.asp
ISET SFAX
Omar Cheikhrouhou
33
Ver informatique
• Un ver informatique est un logiciel
malveillant qui se reproduit sur plusieurs
ordinateurs en utilisant un réseau
informatique
comme
Internet.
fr.wikipedia.org/wiki/Ver_informatique
• (Anglais : worm) Programme autonome
et parasite, capable de se reproduire par
lui-même, en perpétuel déplacement
dans la mémoire d'ordinateur qu'il
surcharge et mine progressivement, et
consommant, jusqu'à la paralysie, les
ressources du système informatique.
www.protection-internet.be/vocabulaire.html
ISET SFAX
Omar Cheikhrouhou
34
LES DIFFÉRENTS TYPES
D’ATTAQUANTS
ISET SFAX
Omar Cheikhrouhou
35
hacker
• En sécurité informatique, un
hacker est un spécialiste dans la
maîtrise
de
la
sécurité
informatique et donc des moyens
de déjouer cette sécurité. Certains
d'entre eux utilisent ce savoir-faire
dans un cadre légal et d'autres
l'utilisent hors-la-loi. Ces derniers
sont appelés « crackers ».
fr.wikipedia.org/wiki/Hacker_(sécurité_informatique)
ISET SFAX
Omar Cheikhrouhou
36