Professional Documents
Culture Documents
2008
Introduction la scurit
Table des matires
Notions et principes de base.................................................................................................................3
Dfinitions.......................................................................................................................................3
Systme d'information.................................................................................................................3
Scurit du systme d'information..............................................................................................3
Besoin de scurit.......................................................................................................................3
Critres de sensibilit et de scurit............................................................................................3
Menace........................................................................................................................................4
Risque..........................................................................................................................................5
Scuriser un systme...................................................................................................................5
La dfense en profondeur............................................................................................................5
La scurit au sein de l'entreprise....................................................................................................5
Une approche globale..................................................................................................................5
La politique de scurit...............................................................................................................6
Plan de continuit d'activit........................................................................................................6
Moyens techniques...............................................................................................................................7
Contrle d'accs...............................................................................................................................7
Dfinition....................................................................................................................................7
Ressources, droits et profil..........................................................................................................7
Authentification..........................................................................................................................8
Architecture.................................................................................................................................9
Protection des donnes...................................................................................................................10
Contrle d'intgrit....................................................................................................................10
Protection de la confidentialit..................................................................................................11
Disponibilit..............................................................................................................................13
Surveillance du rseau...................................................................................................................14
Segmentation du rseau............................................................................................................14
Parefeux et DMZ.......................................................................................................................15
Translation d'adresse.................................................................................................................16
Serveur mandataire et interconnexion.......................................................................................16
Sonde, IDS et IPS......................................................................................................................16
Chiffrement des liens................................................................................................................17
Les services essentiels: DNS et NTP........................................................................................18
Protection applicative....................................................................................................................19
Sparation des privilges..........................................................................................................19
Protection antivirus...................................................................................................................19
Renforcement du systme d'exploitation, empreinte et pot de miel.........................................19
Architecture logicielle et principe du moindre privilge..........................................................20
Gestion de la mmoire et contrle des formats de donnes......................................................21
Les attaques........................................................................................................................................23
Programmes malveillants...............................................................................................................23
Outils gnriques.......................................................................................................................23
Attaques spcifiques aux messageries......................................................................................23
1/32
EliesJebri
2008
2/32
EliesJebri
2008
EliesJebri
2008
La confidentialit ;
La traabilit, l'imputabilit, la preuve, ou la non-rpudiation.
La disponibilit correspond la mesure du rapport entre la priode durant laquelle un systme est
oprationnel est celle durant laquelle on aurait souhait qu'il le soit. Par exemple, un
systme oprationnel 99% est utilisable 99% du temps pendant lequel on dsire
l'utiliser (et non pas disponible 99% du temps).
L'intgrit correspond au niveau de protection du systme contre une altration ou une destruction
volontaire ou accidentelle qui entrane l'impossibilit de l'utiliser de la manire prvue initialement.
L'intgrit correspond la prise en compte de quatre informations : l'intgralit (il ne manque pas
d'lment), la prcision (ex : l'heure donne est suffisamment prcise), l'exactitude
(fiabilit de l'information) et la validit (pertinence et lgitimit de l'information par rapport son
usage).
La confidentialit correspond au niveau de protection contre un accs une information par des
entits non autorises.
La traabilit et l'imputabilit correspondent la capacit identifier et suivre un
lment du systme d'information. Elle vise a assurer la non-rpudiation.
La non-rpudiation correspond la possibilit de vrifier que l'envoyeur et le
destinataire sont bien les parties qui disent avoir respectivement envoy ou reu le message.
Autrement dit, la non- rpudiation de l'origine prouve que les donnes ont t envoyes, et la
non-rpudiation de l'arrive prouve qu'elles ont t reues.
Menace
Une menace correspond une mthode d'attaque rsultant d'un lment menaant.
L'lment menaant peut tre :
un humain ;
la nature ;
l'environnement (social, juridique, logiciel, matriel, ...).
La mthode d'attaque peut tre d'origine :
volontaire (malveillance) ;
accidentelle;
involontaire, c'est--dire lie une erreur, ce qui suppose une action ou une absence d'action
(maladresse, ngligence, inconscience).
Elle peut tre de nature :
technique :
logiciel : virus, cheval de troie, rootkit, logiciel espion.
matriel : dfaillance matrielle.
environnement : incendie, inondation, climatisation.
humaine :
ingnierie sociale ;
espionnage.
juridique, financire, ...
lgislation relative la cryptographie ;
lgislation relative la vie prive ;
4/32
EliesJebri
2008
La confrontation des menaces aux besoins de scurit permet de ne retenir que les risques qu'il est
ncessaire de prendre en compte du fait de leur importance. Ceci permet de mettre en uvre des
mesures de scurit qui diminuent le niveau de risque afin d'atteindre un niveau de scurit qui soit
conforme au besoin de scurit.
La dfense en profondeur
La scurit du systme d'information doit traiter de l'ensemble des lments qui compose le systme
d'information, ce qui comprend de manire non exhaustive :
5/32
EliesJebri
2008
la scurit physique ;
la scurit des zones d'hbergement ;
la scurit des rseaux et de leur interconnexions ;
la scurit des systmes d'exploitations ;
la scurit des applications ;
la scurit des donnes ;
la scurit des utilisateurs.
La politique de scurit
La politique de scurit est un ensemble d'orientation fixe en matire de scurit. Elle est dcline par
les entits responsable de la scurit dans leur domaine de responsabilit. Ceci se
traduit
gnralement sous la forme de :
de rgles et de procdures respecter ;
de la mise en place d'outils techniques contribuant au respect de ces rgles ;
de formations des utilisateurs sur les comportements avoir ;
d'actions entreprendre et de personnes entreprendre lorsque des vnements
contrevenant aux rgles sont dtectes.
Concernant tous les acteurs au sein de l'entreprise, elle se doit d'tre labore au
niveau de la direction de l'organisation concerne, car elle concerne tous les utilisateurs
du systme. Un bon niveau de formation des utilisateurs et la prcision dans la dfinition des
rgles permet de limiter les inadquations entre les usages des utilisateurs et les
possibilit offertes par le systme d'information.
Plan de continuit d'activit
6/32
EliesJebri
2008
Moyens techniques
Contrle d'accs
Dfinition
Le contrle d'accs est la premire mesure essentielle et indispensable mettre en oeuvre dans le
cadre de la protection d'un systme. Concrtement, c'est permettre un sujet
d'accder une ressource sous certaines conditions afin d'effectuer un certain nombre
d'oprations. Autrement dit, il vise garantir les droits d'accs aux donnes et ressources d'un
systme, en mettant en place des mcanismes d'authentification et de contrle. Ces
mcanismes
permettent
d'assurer
que
les utilisateurs des dites ressources possdent
uniquement les droits qui leurs ont t octroys.
Le contrle est gnralement discrtionnaire. C'est le propritaire qui dfinit les rgles d'accs sur
les informations ou systmes dont il a la responsabilit. La dfinition des responsabilits est donc un
pralable afin de savoir qui doit dfinir ces rgles.
Ressources, droits et profil
EliesJebri
2008
Les droits d'accs ne sont pas directement attribues aux utilisateurs. En effet, ds que le nombre
d'utilisateur devient consquent il devient impossible de s'assurer la cohrence des rgles de chaque
utilisateur au cours du temps. C'est pourquoi, on cre des profils d'utilisateurs correspondant des
configurations type de droits et ceux sont ces profils qui sont attribues aux utilisateurs. Ainsi pour
modifier les droits de tous les utilisateurs d'une mme catgorie, il suffit de modifier un profil
et non les droits de tous les utilisateurs.
Authentification
Pour pouvoir appliquer les rgles d'accs, une condition ncessaire est d'authentifier l'utilisateur. Il
est ainsi possible d'associer l'identit de l'utilisateur l'ensemble des rgles d'accs associes son
profil.
L'utilisation de profils facilite la dlgation de l'authentification un systme tiers. Ce dernier met
en oeuvre les mcanismes associs, il transmet ensuite un identifiant associe
une session contenant en particulier l'information du profil utiliser. Ceci vite de
multiplier les bases de comptes et facilite d'autant l'exactitude et la validit des donnes
dans le temps. Ce mcanisme impose de rendre le canal de communication entre
le systme oprationnel et le systme d'authentification sr et le passage par la solution
d'authentification incontournable.
Authentification forte
L'authentification forte repose sur la vrification de deux lments dans les trois
catgories suivantes :
ce que l'on possde : carte puce ;
ce que l'on est : biomtrie ;
ce que l'on sait : mot de passe, code confidentiel.
Dans les solutions bases sur ce que l'on possde, on distingue les solutions passives
(pistes magntiques, clef) des solutions actives (appareil lectronique). Les solutions
lectroniques se divisent en dispositifs dconnects qui fournissent l'utilisateur un code (token) et
ceux connects qui utilisent un dialogue entre l'lment physique et le systme d'authentification (carte
puce). Les dernires sont les plus coteuses mais permettent de rendre des services complmentaires
comme le
stockage du dossier d'un utilisateur.
Dans les solutions bases sur ce que l'on sait, il existe notamment les techniques suivantes :
l'empreinte digitale ;
la reconnaissance de la main ;
la reconnaissance faciale ;
l'analyse vocale ;
l'analyse de l'iris ;
la reconnaissance dynamique de la signature.
Le principe de ces solutions repose sur le stockage une empreinte numrique des informations de
l'utilisateur
analyses
qui
peut
tre
forme
partir
de
points
caractristiques. Lors de l'authentification de l'utilisateur, cette empreinte est recalcule
dynamiquement et compare la base d'empreinte stocke.
Ce systme ne permet pas de rvoquer des accs en cas de compromission. L'information utilise
peut potentiellement tre facile obtenir soit dans la vie quotidienne pour l'empreinte digitale soit via
un systme biomtrique bas sur le mme principe.
8/32
EliesJebri
2008
Dans les solutions bases sur ce que l'on sait, l'utilisateur transmet une information qu'il est seul
connatre, le systme d'authentification vrifie que l'information fournie par l'utilisateur
est bien celle attendue. Un exemple simple est le mot de passe. L'information doit tre
vhicule par un canal sr afin d'viter l'interception de l'information.
Une solution alternative est de demander l'utilisateur de fournir une information
diffrente chaque fois qu'il peut calculer partir d'une information que lui et le
systme d'authentification possdent. C'est le challenge/rponse. Par un exemple, l'utilisateur
reoit une chane de donne. Il utilise son secret et cette chane de donne pour calculer une
nouvelle chane de donne avec une fonction sens unique ou fonction de hachage. Il
transmet le rsultat de ce calcul au systme d'authentification qui vrifie que le rsultat est le
bon. Ceci permet d'viter le rejeu.
Les solutions bases sur ce que l'on sait dpendent beaucoup des rgles de gestion du
secret :
complexit du mot de passe, dure de vie, stockage de cette information sur le serveur, rutilisation
du mot de passe, ...
La rgle de base est de ne jamais donner aucun mot de passe personne et en
particulier un administrateur.
Infrastructure de gestion de clefs
Une infrastructure de gestion de clefs (ou infrastructure clefs publiques) permet de
grer les certificats lectroniques durant toute leur vie. Elle fournit les services suivants :
Enregistrement des utilisateurs ;
Gnration de certificats ;
Renouvellement de certificats ;
Rvocation de certificats ;
Publication des certificats ;
Publication des listes de rvocation (comprenant la liste des certificats rvoqus) ;
Identification et authentification des utilisateurs ;
Archivage, squestre et recouvrement des certificats (option).
Elles contients les entits suivantes :
L'Autorit de Certification (AC ou CA) qui a pour mission de signer les demandes de certificat
(CSR : Certificate Signing Request) et de signer les listes de rvocation (CRL :
Certificate
Revocation List).
L'Autorit d'Enregistrement (AE ou RA) qui a pour mission de gnrer les
certificats, et d'effectuer les vrifications d'usage sur l'identit de l'utilisateur final (les
certificats numriques sont nominatifs et uniques pour l'ensemble de l'IGC).
L'Autorit de Dpt (Repository) qui a pour mission de stocker les certificats numriques ainsi
que les listes de rvocation (CRL).
Les certificats sont normalement dlivrs pour un usage donn. On distingue en
gnral les certificats de signature et ceux de chiffrement. Un dcoupage plus fin peut videmment
tre choisi.
Architecture
On distingue principalement deux architectures de dlgation de l'authentification :
le portail unifi gnralement bas sur l'utilisation d'un serveur mandataire.
L'utilisateur s'authentifie une fois auprs d'un portail qui relaie les requtes de
l'utilisateur avec le profil associ auprs des autres applications;
EliesJebri
2008
9/32
10
EliesJebri
2008
11
directement
vrifier
l'application qui
les
informations
Dans le cas o l'authentification n'est pas dlgue, l'une des deux solutions est adopte au sein d'un
unique systme.
EliesJebri
2008
12
renouvelle le processus de dcodage dans le second et ainsi de suite. Ceci permet chaque tape de
corriger de nouvelles erreurs.
Le pouvoir de correction de tout code correcteur ne permet pas de dpasser la capacit du canal qui est
dfinit par la limite de Shannon ou seuil plancher pour le rapport signal/bruit.
Les codes correcteurs d'erreurs ne permettent pas de se prmunir des modifications intentionnelles.
L'attaquant est en effet en mesure de recalculer les valeurs de redondances et ainsi
cacher les modifications qu'il a effectues.
Condensat numrique ou fonction de hashage
Une fonction de hachage est une fonction qui fait subir une succession de traitements une donne
quelconque fournie en entre pour en produire une empreinte servant identifier la donne initiale.
Ceci permet de stocker des mots de passe. En ne stockant que l'empreinte, on ne dispose pas du mot
de passe. Lorsque l'utilisateur s'authentifie, on compare l'empreinte calcule avec celle
stocke. L'utilisation d'un sel par utilisateur permet d'viter que deux utilisateurs avec le mme mot
de passe aient la mme empreinte.
Des exemples de fonction de hashage sont md5, sha-1 ou sha-2.
Les condensats numriques permettent galement de calculer des sommes de contrles. Ceci donne
un moyen simple de vrifier l'intgrit lors d'une transmission de donnes.
Scellement numrique et signature numrique
Deux techniques peuvent tre utilises : le scellement numrique et la signature lectronique.
Le scellement numrique repose sur un algorithme non linaire irrversible qui permet de calculer
un sceau partir des donnes transmises. Ce sceau est ensuite ajout aux donnes utiles et transmis
avec l'information. L'algorithme de scellement peut tre un algorithme de chiffrement par bloc en
mode CBC dans lequel on utilise le bloc prcdent chiffr et le bloc chiffrer pour
calculer le nouveau chiffr.
Ce peut galement tre une fonction de condensation ou fonction de hachage dont le rsultat
est chiffr avec un algorithme de chiffrement symtrique.
La signature numrique est un scellement particulier dans lequel on chiffre le condensat numrique
avec un algorithme asymtrique ce qui garantit l'identit de la personne qui a cr le message.
Protection de la confidentialit
Chiffrement
Le chiffrement des informations vise rendre incomprhensibles les donnes par un attaquant. Elle
est utilise pour les connexions scurises dans le cadre du commerce lectronique. La
scurit
repose sur la connaissance d'un secret. Une attaque courante contre cette technique est l'attaque par
le milieu ou man in the middle. Elle consiste se faire passer auprs de chacun des intervenants
pour l'autre intervenant.
Les principaux systmes de chiffrement sont :
le chiffrement symtrique. Il utilise la mme clef pour chiffrer et dchiffrer.
Le chiffrement asymtrique. Il utilise des clefs diffrentes : une paire compose d'une
clef publique, servant au chiffrement, et d'une cl prive, servant dchiffrer. Le point
fondamental
11/32
EliesJebri
2008
13
EliesJebri
2008
12/32
14
EliesJebri
2008
15
Haute-disponibilit
La haute disponibilit correspond des sytmes pour lesquels on a mis en place des mcanismes
assurant une disponibilit suffisante. On distingue quatre techniques :
l'asynchronisme. Un lment synchrone peut tre bloqu car il attend une ressource pour tre
actif. Un fonctionnement asynchrone lui permet d'tre disponible mme si des
ressources lui manque pour traiter la requte.
la rpartition de charge. La puissance des lments doit tre suffisante pour assurer le service si
l'un d'entre eux est dfaillant. Par exemple avec trois machines, chaque serveur doit
pouvoir assurer 50% de la charge. Ceci permet d'avoir une trs bonne fiabilit puisqu'un lment
fiable
99% redond une fois donne une fiabilit de 99,99% (probabilit que les deux lments
soit
dfaillants au mme moment = 1/100x1/100 = 1/10.000 ). Dans un fonctionnement actif/actif,
tous les composants sont actifs en permanence. En mode actif/passif, le secours
surveille les autres quipements et remplace l'lment dfaillant lorsqu'il le dtecte.
la redondance diffrentielle. On utilise des outils diffrents pour assurer la mme fonction. Par
exemple : utilisation de deux antivirus de marque diffrente.
la redondance avec systme de vote. Diffrents composants traitent les mmes
entres et produisent donc (en principe) les mmes sorties. Les rsultats produits par tous les
composants sont collects, puis un algorithme est mis en uvre pour produire le rsultat final.
Lalgorithme peut tre simple (vote la majorit) ou complexe (moyenne, moyenne pondre,
mdiane), lobjectif tant dliminer les rsultats errons imputables un dysfonctionnement
sur lun des
EliesJebri
2008
13/32
16
EliesJebri
2008
17
un
enregistrement
des
donnes
sur
un
support,
gnralement non rinscriptible, pour une conservation de longues dure. Les donnes archives
ne sont normalement plus utiles en production. La principale difficult est le choix d'un support
matriel et d'un format de fichiers prennes en particulier dans les stockage de trs longues dures
(>30 ans).
Surveillance du rseau
Segmentation du rseau
ACL
La mise en place d'un plan d'adressage dfinissant la manire dont seront distribues les adresses IP
et du routage qui va permettre le transfert des informations sur le WAN constituent deux pralables
la matrise des flux. Ceci peut s'accompagner de la mise en place d'ACL (liste de
contrle
EliesJebri
2008
14/32
18
EliesJebri
2008
19
d'accs ) dfinissant les adresses Ips ayant le droit de communiquer. Les ACL peuvent tre utiliser
pour filter des protocoles utilisant des ports statiques mais pas les protocoles
complexes port dynamiques.
VLAN
L'IEEE a dfini les VLAN (Virtual Area Network) sous la rfrence 802.1Q. Il s'agit d'un rseau
local logique indpendant. Plusieurs VLAN peuvent tre crer sur un mme rseau physique. Ceci
permet de segmenter le rseau en diminuant la zone de broadcast et contribue
galement la scurit du rseau en rendant plus difficile le dialogue entre des machines
appartenant des VLAN diffrents.
Il existe des VLAN
par port physique ;
par adresse MAC ;
par adresse IP ou sous-rseau.
Parefeux et DMZ
Parefeux
Un pare-feu est parfois appel coupe-feu ou encore firewall en anglais est un quipement offrant
des fonctions de filtrage de paquets. Le filtrage se fait selon divers critres, les plus courants tant :
l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface rseau, etc.)
les options contenues dans les donnes (fragmentation, validit, etc.)
les donnes elles-mmes (taille, correspondance un motif, etc.)
On distingue au moins deux familles de parefeux :
pare-feu tats (stateful firewall) : ils permettent de filtrer les protocoles avec un suivi de la
connexion. Ce suivi de connexion est soit li au protocole dans le cas de TCP soit simul pour
UDP.
Pare-feu applicatif : il vrifie la conformit du paquet un protocole attendu. Il permet en outre
de suivre les protocoles utilisant des ports dynamiques tels que FTP qui changent au niveau
applicatif des informations du niveau IP (change d'adresses) ou du niveau TCP
(change de ports).
Le filtrage applicatif n'est pas toujours possible. Avec IRC, par exemple, une requte DCC (direct
client to client) fait passer dans la requte au serveur le pseudo de l'utilisateur et non son adresse IP,
le pare-feu ne peut donc pas connatre l'adresse IP du client distant qui va essayer
d'tablir la connexion.
DMZ
Les parefeux permettent d'isoler le rseau en plusieurs zones de scurit
appeles zones dmilitarises ou DMZ. Ces zones sont spares suivant le niveau de confiance qu'on
leur porte.
La DMZ (zone dmilitarises) se dfinit comme une zone, un sous-rseau voire mme une plage
d'adresses IP (ou une seule adresse IP) sur un rseau n'tant pas soumise aux rgles d'un pare-feu
mais dont les changes avec d'autres zones sont filtrs. Gnralement une DMZ n'accepte que les
connexions entrantes si elle n'hberge que des serveurs, l'exception de certains protocoles de base
comme DNS ou NTP que les serveurs peuvent avoir besoin d'utiliser.
15/32
EliesJebri
2008
20
Translation d'adresse
Le serveur mandataire ou proxy (de l'anglais) est un serveur informatique qui a pour fonction de
relayer des requtes entre un poste client et un serveur. Les serveurs mandataires sont notamment
utiliss pour assurer les fonctions suivantes :
mmoire cache ;
la journalisation des requtes ;
le filtrage et l'anonymat.
Le reverse proxy est implment du cot des serveurs. L'utilisateur passe par son intermdiaire pour
accder aux applications. Cette technique permet entre autre de protger un serveur des
attaques provenant de l'extrieur. Il permet en outre de fournir les services suivants :
acclration SSL ;
quilibrage de charges entre les serveurs ;
cache des lments statiques et compresssion des donnes.
Les serveurs mandataires permettent la mise en place d'interconnexions, c'est --dire de relier des
systmes ayant des caractristiques diffrentes et en particulier des niveaux de scurit diffrents.
Une interconnexion entre deux acteurs implique normalement :
un engagement d'innocuit vis- vis de l'autre ;
un engagement de coopration pour contribuer la scurit ;
la possibilit unilatrale de rompre ou de restaurer l'interconnexion ;
la possibilit de contrler les mesures de scurit.
Sonde, IDS et IPS
Les sondes permettent d'couter le trafic sans perturber le rseau. Elles comprennent un
prisme
(pour les fibres optiques) ou bien une connectique adapte qui permet de capter une partie du signal
afin de ne pas couper la liaison en cas de dysfonctionnement de la sonde. Le signal
est ensuite stock et peut tre analyse par la sonde.
Un systme de dtection d'intrusion (ou IDS : Intrusion Detection System) est un
mcanisme destin reprer des activits anormales ou suspectes sur la cible analyse (un rseau ou
un hte). Il permet ainsi d'avoir une connaissance sur les tentatives russies comme choues des
intrusions.
Comme un antivirus, il s'appuie sur la recherche de signature ou de motifs (pattern).
Il peut
galement essayer de faire de la corrlation entre plusieurs vnments issus de sondes diffrentes.
EliesJebri
2008
16/32
21
EliesJebri
2008
22
Un systme de prvention d'intrusion (ou IPS, Intrusion Prevention System) est un outil similaire
aux IDS, sauf que ce systme peut prendre des mesures afin de diminuer les risques d'impact d'une
attaque. C'est un IDS actif, il dtecte un balayage automatis, l'IPS peut bloquer
les ports automatiquement.
Des comportements typiquement suspects sont par exemples :
les scans : gnralement beaucoup de petits flux depuis une adresse IP avec peu de
sessions
tablies et beaucoup de messages icmp pour indiquer des ports ferms ;
les virus et les vers : beaucoup de petits flux courts vers un grand nombre de machine et/ou de
ports. Les destinations peuvent tre alatoires et ne pas correspondre des segments
rseaux routs. L'adresse source peut galement ne pas faire partie du rseau si les paquets sont
forgs.
les rseaux cachs : encapsulation dans des flux DNS, icmp ou http. Des flux DNS ou icmp de
plus de quelques secondes et ko sont suspects. Des flux http symtriques sont
galement surveiller en particulier s'ils durent dans le temps. La dtection d'adresses
publiques ou de ports non standards est surveiller.
les flux rptifs : ceux-ci peuvent correspondre de la messagerie ou de la navigation web.
les changements de protocoles entre deux points qui peuvent correspondre
diffrentes tentatives d'encapsulation.
Chiffrement des liens
IPSEC
Ralis pour le protocole IPv6, IPSec fut adapt pour Ipv4. Il permet d'assurer un chiffrement et une
authentification des flux au niveau de la couche transport. Il est l'un des lments essentiel pour la
mise en place des rseaux privs virtuels (VPN).
Son fonctionnement repose sur deux tapes :
l'change des clefs : une connexion UDP depuis et vers le port 500 (canal
ISAKMP pour
Internet Security Association and Key Management Protocol). Le protocole IKE est en charge
de ngocier la connexion. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared
Key ou secret partag) pour la gnration de clefs de sessions ou l'aide de certificats/signatures
RSA.
un ou plusieurs canaux de donnes par lesquels le trafic du rseau priv est vhicul,
deux protocoles sont possibles :
le protocole n50, ESP (Encapsulating Security Payload) qui fournit l'intgrit
et la confidentialit ;
le protocole n51, AH, (Authentication Header) qui ne fournit que l'intgrit.
Deux modes sont possibles :
le mode transport : les donnes utiles sont chiffres et le paquet est modifi en consquence (en
particulier la valeur du ckecksum).
le mode tunnel. chaque paquet est chiffr dans son ensemble et le rsultat devient l'information
utile d'un nouveau paquet. Le tunnel prserve la confidentialit de toutes les informations sur les
metteurs et rcepteurs dans le cas o on utilise le mode ESP.
Ceci permet de crer des chanes de tunnels avec des redirections, des sparations
et des multiplexation de flux. La compatibilit et l'interroprabilit des produits est le problme
essentiel.
SSL/TLS
EliesJebri
2008
17/32
23
EliesJebri
2008
24
Le service de nommage (DNS : domain name service) est l'un des services les plus utiliss et n'est
pas le plus souvent correctement protg. Les principales vulnrabilits sont :
la fuite d'informations ;
la corruption de la rsolution ;
le dni de service.
Dans le cas o une station interne peut effectuer des requtes DNS vers l'extrieur, il est possible
d'envoyer de l'information soit par un tunnel ssh sur le port 53 ou bien en faisant un
tunnel IP directement dans le trafic DNS. La solution est de n'autoriser que les
serveurs mandataires effectuer des requtes vers l'extrieur du rseau.
La corruption de la rsolution vise corrompre les donnes DNS pour assurer un trafic
avec un autre site que celui dsir en :
compromettant le processus de rsolution ;
en modifiant le trafic DNS ;
en modifiant le cache dans le serveur de nom.
Le dni de service consiste envoyer un grand nombre de question sur les serveurs DNS expos
l'extrieur.
18/32
EliesJebri
2008
25
Protection applicative
Sparation des privilges
Protection antivirus
Cens protg le micro-ordinateur contre les malwares, l'antivirus repose sur quatre
techniques principales :
la recherche de squences de programmes caractristiques (dtection sur signature), la mthode
la plus usite;
l'analyse heuristique ou analyse du comportement
la modification de zones rserves.
Les antivirus sont globalement satisfaisante pour se prmunir des attaques communes mais
sont inefficaces face aux attaques cibles ou aux codes malicieux complexes.
Lors de la dtection d'un virus, l'antivirus dispose de trois options, il peut :
tenter de rparer les fichiers endommags en liminant le virus ;
mettre le fichier en quarantaine afin quils ne puissent tre accessibles aux autres fichiers ni se
rpandre et qu'il puisse ventuellement tre rpar ultrieurement ;
supprimer les fichiers contamins.
En pratique, seule la suppression a un intrt rel.
Renforcement du systme d'exploitation, empreinte et pot de miel
Le renforcement des systmes d'exploitation s'appuie avant tout sur l'utilisation de rgles simples :
verrouiller les comptes utilisateurs avec un mot de passe ayant un niveau de
complexit suffisante (mlanger chiffre et lettres, minuscules et majuscules,
attention l'attaque par dictionnaire et aux substitutions basique o > 0 ou aux squences de
clavier " azerty ") ;
grer les accs au systme de fichiers ;
minimiser le nombre de services ;
faire les mises jour.
Une mesure complmentaire est de diminuer l'information diffuse par le serveur afin de
rendre plus difficile l'identification du systme d'exploitation utilis et des logiciels associs.
19/32
EliesJebri
2008
26
On peut configurer les services afin de limiter l'information fournie par les banires. On peut aussi
modifier le comportement rseau par une personnalisation de la pile TCP/IP. Ceci peut se faire soit
avec un dispositif en coupure qui va appliquer des filtres (par exemple netfilter) modifiant ainsi les
rponses soit en modifiant directement le comportement de la pile au niveau du noyau. La seconde
solution est plus intrusive et n'est pas toujours possible en particulier pour
les systmes d'exploitation propritaires.
De nombreux paramtres dpendent du systme d'exploitation, gnralement pour des questions de
performances : taille de la fentre, rponse sur des ports ferms en UDP et en TCP, ... Des outils
sont galement bass sur la rponse des paquets mal forms. Une solution est d'utiliser un filtre
suprimant les paquets mal formats (taille de l'en-tte, combinaison de drapeaux invalide,
...) et rcrivant certains paramtres (recalcul du checksum, modification des drapeaux, ...)
complt par une reconstruction des paquets fragments.
Ces techniques sont en gnral difficiles mettre en oeuvre car elles rendent plus
difficiles l'application des correctifs et des nouvelles versions.
Pour comprendre les attaques qui sont mens contre des serveurs, une technique est la mise en place
de serveurs ddis, les honypots, qui servent de cibles pour les attaques.
L'analyse des comportements permet de mieux dtecter les attaques sur les vrais serveurs.
Architecture logicielle et principe du moindre privilge
Les risques
Un logiciel ne peut tre scuris que si la problmatique est traite ds la conception
initiale. Certains facteurs sont propices des failles de scurit et ncessitent des prcautions
particulires :
utilisation d'un langage de bas niveau comme C qui permet nu grand nombre d'erreurs ;
dveloppement spcifique une plate-forme avec utilisation de mcanismes spcifiques
la plate-forme ;
utilisation de dmons fournissant des services rseaux qui exposent le logiciel une exploitation
distance;
utilisation de protocole Internet complexes et qui contiennent parfois des problmes de scurit
inhrents : messagerie lectronique, tlphonie sur IP.
Une bonne organisation des sources facilite la relecture du code. Un exemple d'organisation est la
sparation des diffrentes parties du source en fonction des sous-systmes associs. Une verbosit
importante du code et des commentaires facilitent la comprhension de celui-ci.
La relecture des sources, l'audit du code et la vrification de l'utilisation mmoire sont indispensable
au maintien de la scurit d'un programme mais ces tches sont complexes et coteuses en temps.
Moindre privilge
Les logiciels sont souvent amens faire des tches complexes. L'utilisation d'une
architecture monolithique rend difficile le maintien d'un bon niveau de scurit. Certains
services ncessitent des droits levs comme par exemple l'coute sur des ports privilgis
tandis que le programme peut tre amen traiter des donnes non sres, grer des files
d'attentes, se connecter sur d'autres programmes, assurer de la disponibilit. La sparation en
module permet de rpartir les contraintes
et d'appliquer des exigences adaptes chaque sous-partie. Ceci vite que des
erreurs de
programmation sur une sous-partie affecte le bon fonctionnement de l'ensemble.
EliesJebri
2008
20/32
27
EliesJebri
2008
28
Le programme doit utiliser le moindre privilge. C'est--dire que s'il n'a besoin d'aucun privilge, il
n'a aucune raison d'tre lanc avec les droits root. Si le programme a besoin d'effectuer des actions
privilgies, il doit les effectuer le plus tt possible dans son fonctionnement.
Si le logiciel doit effectuer rgulirement des actions ncessitant des droits levs, par
exemple lancer des nouveaux processus, il faut isoler ces fonctions dans un sous-systme spcifique
dont le nombre de tche sera rduit au minimum. En particulier l'utilisateur ne devra pas pouvoir
effectuer des tches dans ce contexte et les donnes en entre et en sortie devront tre
soigneusement
vrifies.
Chroot et jail
Chroot ou jail permettent de changer pour un programme le rpertoire racine de la machine hte.
Ceci permet d'isoler l'excution d'un programme et d'viter ainsi certaines malveillances,
comme l'exploitation d'un dpassement de tampon, pour ensuite accder au rpertoire racine de la
machine hte. Il permet galement de faire tourner plusieurs instances d'un mme ensemble de
services ou dmons sur la mme machine hte.
Gestion de la mmoire et contrle des formats de donnes
EliesJebri
2008
29
technique consiste rcrire sur l'espace mmoire. Dans le cas d'une base de
donnes, il est judicieux de ne pas conserver les mots de passe en clair mais leur
image via une fonction de hashage.
22/32
EliesJebri
2008
30
Les attaques
Programmes malveillants
Outils gnriques
En dehors des nombreux programmes malveillants qui se propagent par la messagerie lectronique,
il existe des attaques spcifiques celle-ci :
Le pourriel (spam en anglais) : un courrier lectronique non sollicit, la plupart du temps de la
publicit. Ils encombrent le rseau, et font perdre du temps leurs destinataires ;
L'hameonnage (phishing en anglais) : envoi massif d'un courriel dont l'expditeur
se fait
gnralement passer pour un organisme financier et demandant au destinataire de fournir
des informations confidentielles ;
Le canular informatique (hoax en anglais) : un courrier lectronique incitant
gnralement le destinataire retransmettre le message ses contacts sous divers prtextes.
Ils encombrent le rseau, et font perdre du temps leurs destinataires. Dans certains cas, ils
incitent l'utilisateur effectuer des manipulations dangereuses sur son poste (suppression
d'un fichier prtendument
li un virus par exemple).
EliesJebri
2008
23/32
31
EliesJebri
2008
32
(on utilise pour cela un logiciel sniffer).Elle est gnralement utilise pour rcuprer les mots de
passe des applications qui ne chiffrent pas leurs communications, et pour identifier les machines
qui communiquent sur le rseau.
La mystification (en anglais spoofing) : technique consistant prendre l'identit d'une
autre
personne ou d'une autre machine. Elle est gnralement utilise pour rcuprer des informations
sensibles, que l'on ne pourrait pas avoir autrement ;
L'ARP Spoofing : c'est probablement le cas le plus frquent. Si l'un des
interlocuteurs et l'attaquant se trouvent sur le mme rseau local, il est possible, voire
relativement ais, pour l'attaquant de forcer les communications transiter par son
ordinateur en se faisant passer pour un relais (routeur, passerelle) indispensable. Il est
alors assez simple de modifier ces communications.
Le Spoofing de DNS : L'attaquant altre le ou les serveur(s) DNS des parties de
faon
rediriger vers lui leurs communications sans qu'elles s'en aperoivent.
Le dni de service (en anglais denial of service) : technique visant gnrer des
arrts de service, et ainsi dempcher le bon fonctionnement dun systme. Elle
peut se faire via l'utilisation d'une faille ou plus couramment par l'utilisation massive de
requtes.
Attaque de l'homme du milieu (man in the middle) : une attaque dans laquelle l'attaquant
est capable de lire, insrer et modifier comme il le souhaite les messages chiffrs entre deux
parties, sans que ni l'un ni l'autre ne puisse se douter que la ligne entre eux
a t compromise. L'attaquant doit d'abord tre capable d'observer et d'intercepter les
messages d'une victime l'autre. L'attaque HDM est particulirement applicable dans le
protocole original d'change de cls Diffie-Hellman, quand il est utilis sans authentification.
Et d'autres techniques (gnralement obsoltes) utilisant les diffrences de comportement entre les
quipements et les mauvais implmentations de TCP/IP :
vol de session TCP (hijacking) : il s'agit d'une attaque l'aveugle dans laquelle on tablit une
session avec un hte en se faisant passer pour un autre. Quand l'attaquant effectue la premire
tape de ce procd, il va mettre l'adresse IP de l'hte de confiance de la cible comme adresse
source dans l'en-tte IP du paquet SYN. Mais quand la cible rpond par un paquet SYN|ACK,
ce dernier va tre envoy au vritable propritaire de l'adresse savoir l'hte de
confiance. L'attaquant ignore donc le numro de squence envoy par la cible, or il en a besoin pour
tablir
la connexion. S'il se trompe de numro d'acquittement, la cible va envoyer un paquet RESET
qui met fin la procdure. L'attaquant a donc besoin de prdire le numro de squence envoy
par la cible en fonction du numro de squence initiale du paquet qu'il a envoy. Mais s'il arrive
deviner une plage de valeurs possibles, il peut ventuellement inonder la cible avec des
paquets ACK et esprer que l'un des paquets aura le bon numro d'acquittement. ;
Syn flood : cette attaque permet un dni de service par un envoi massif de requtes SYN vers la
cible. En ne terminant pas le dialogue d'initialisation, on cre un grand nombre de connexion
semi-ouvertes, ce qui empche l'ouverture de nouvelles sessions. Plusieurs solutions existent :
limitation du nombre de connexions depuis la mme source ou la mme plage d'IP, avec un
dlai imparti plus ou moins grand ;
libration des connexions semi-ouvertes selon un choix de client et un dlai alatoires ;
rorganisation de la gestion des clients en vitant de consommer des ressources avec
des champs inutiles tant que la connexion n'est pas compltement tablie.
attaque par fragmentation (fragments attacks) : une attaque rseau par saturation
(dni de
service) exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP
est prvu pour fragmenter les paquets de taille importante en plusieurs paquets IP possdant chacun
EliesJebri
2008
33
EliesJebri
2008
34
destinataire rassemble les paquets grce aux valeurs de dcalage (en anglais
offset) qu'ils contiennent. L'attaque par fragmentation la plus clbre est l'attaque Teardrop.
Le principe de l'attaque Teardrop consiste insrer dans des paquets fragments des
informations de dcalage errones. Ainsi, lors du rassemblage il existe des vides ou
des recoupements (overlapping), pouvant provoquer une instabilit du systme.
Tiny Fragments : Lattaque consiste fragmenter sur deux paquets IP une
demande de
connexion TCP. Le premier paquet IP de 68 octets ne contient comme donnes
que les 8 premiers octets de len-tte TCP (ports source et destination ainsi que le numro de
squence). Les donnes du second paquet IP renferment alors la demande de connexion TCP
(flag SYN 1
et flag ACK 0). Or, les filtres IP appliquent la mme rgle de filtrage tous les fragments dun
paquet. Le filtrage du premier fragment (Fragment Offset gal 0) dterminant cette rgle elle
sapplique donc aux autres (Fragment Offset gal 1) sans aucune autre forme de vrification.
Ainsi, lors de la dfragmentation au niveau IP de la machine cible, le paquet de demande
de connexion est reconstitu et pass la couche TCP. La connexion stablit alors malgr le
filtre
IP.
Fragment Overlapping : si deux fragments IP se superposent, le deuxime crase le
premier. Lattaque consiste forger deux fragments dun paquet IP. Le filtre IP accepte le premier
car il
ne contient aucune demande de connexion TCP (flag SYN = 0 et flag ACK = 0). Cette rgle
dacceptation sapplique, l encore, aux autres fragments du paquet. Le deuxime contenant les
vritables donnes de connexion est alors accept par le filtre IP.
Attaques sur les mots de passe
Les deux mthodes suivantes sont les plus utilises :
L'attaque par dictionnaire : le mot test est pris dans une liste prdfinie contenant les mots de
passe les plus courants et aussi des variantes de ceux-ci ( lenvers, avec un chiffre la fin, etc.).
Ces listes sont gnralement dans toutes les langues les plus utilises, contiennent
des mots existants, ou des diminutifs (comme par exemple powa pour power, ou G0d
pour god). L'attaque par force brute : toutes les possibilits sont faites dans lordre jusqu
trouver la bonne solution (par exemple de aaaaaa jusqu' ZZZZZZ pour un
mot de passe compos strictement de six caractres alphabtiques).
Cartographie du rseau
Reconnaissance passive
La premire dmarche pour cartographier un rseau est d'utiliser un ensemble de techniques
non intrusives (qui ne pourront pas tre dtecte) :
utilisation du Web ;
les Outils rseau : Whois (donne les informations sur les enregistrements dns), nslookup.
Cette dmarche permet d'obtenir des informations sur la cible, diffuses publiquement,
mais pouvant tre confidentielles (diffuses gnralement par erreur ou insouciance).
Ceci permet
adresses
lectroniques.
d'avoir
des
noms
de
responsable,
des
numros
tlphonique
et
des
Reconnaissance semi-active
Bien que non intrusives, les techniques suivantes deviennent dtectables par la cible, notamment
EliesJebri
2008
35
EliesJebri
2008
36
donc
clairement
dtectables,
Une scurit mathmatique ne garantit pas forcment une scurit lors de l'utilisation en pratique.
On distingue deux grandes catgories d'attaques :
les attaques invasives qui endommagent le matriel (voire le dtruisent totalement) :
attaque par sondage : elle consiste placer une sonde directement dans le circuit tudier,
afin d'observer son comportement (gnralement utilise dans le cas des bus chiffrs) ;
les attaques non-invasives qui se contentent de procder une observation
extrieure du
systme :
attaque temporelle : tude du temps mis pour effectuer certaines oprations ;
cryptanalyse acoustique : tude du bruit gnr par un ordinateur ou une
machine qui chiffre. En effet, le processeur met du bruit qui varie en intensit
et en nature selon sa consommation et les oprations effectues ;
analyse d'manations lectromagntiques : similaire la cryptanalyse acoustique mais
en
utilisant le rayonnement lectromagntique (mission d'ondes, analyse d'une
image thermique, lumire mise par un cran, etc.) ;
26/32
EliesJebri
2008
37
EliesJebri
2008
27/32
38
EliesJebri
2008
28/32
39
EliesJebri
2008
40
En pratique
Les applications web
Les banires suffisent en gnral identifier le serveur :
telnet www.microsoft.com
HEAD / HTTP/1.0
80
HTTP/1.1 200 OK
Server: MicrosoftIIS/5.0
P3P: CP='ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA
TAI TELo OUR SAMo CNT COM INT NAV ONL PHY PRE PUR UNI'
ContentLocation: http://tkmsftwbw11/default.htm
Date: Fri, 05 Oct 2001
09:18:47 GMT ContentType:
text/html
AcceptRanges: bytes
LastModified: Thu, 04 Oct 2001 18:34:38
GMT ETag: "188b883934dc11:854"
ContentLength: 23062
Server:
Apache/1.3.14
(Unix)(RedHat/Linux)
PHP/4.0.3pl1
PSD
mod_perl/1.24
/pipo
HTTP/1.0
EliesJebri
2008
41
Le cross site scripting consiste injecter du javascript dans les donnes envoyes au serveur. Ce
code est ensuite excuter sur le poste client. Il existe trois types de failles XSS :
faille locale : le problme est dans le script d'une page ct client. Par exemple, si un fragment
de javascript accde un paramtre d'une requte d'URL, et utilise cette information pour crire
du HTML dans sa propre page, et que cette information n'est pas encode sous forme d'entits
HTML, alors il y a probablement un trou XSS, puis les donnes crites seront rinterprtes par
le navigateur comme du HTML contenant ventuellement un script ajout.
faille non permanente : elle apparat lorsque des donnes fournies par un
client web sont utilises telles quelles par les scripts du serveur pour produire
une page de rsultats. Si les donnes non vrifies sont incluses dans la page de rsultat
sans encodage des entits HTML, elles pourront tre utilises pour injecter du
code dans la page dynamique reue par le navigateur client.
faille permanente : elle se produit quand les donnes fournies par un utilisateur sont stockes sur
un serveur (dans une base de donnes, des fichiers, ou autre), et ensuite raffiches sans que les
caractres spciaux HTML aient t encods. Elle est souvent prsente sur des forums.
La mthode HTTP TRACE permet de faire du XSS. Cette mthode est traditionnellement utilise
pour
dterminer
la
vision
qua
le
serveur
dune
requte.
Le
serveur
renvoyant exactement largument fourni par lutilisateur, cette mthode est couramment utilise
pour raliser des attaques
de type XSS.
var xmlHttp = new ActiveObject("Microsoft.XMLHTTP")
xmlHttp.open("TRACE", "./", false)
TRACE
/mail/victime.nsf/c1dee9080256c3f003dccf5/33cc18a13483c9f2c125704400447cf
6/$FILE/
HTTP/1.1
Accept: */* AcceptLanguage: fr
Referer:
http://Srv_Domino/mail/victime.nsf/c1cdee9080256c3f003dccf5/33cc18a13483c
9f2c125704400447cf6/$FILE/Humour.htm
AcceptEncoding: gzip, deflate
UserAgent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET
CLR
1.1.4322)
Host: Srv_Domino
ContentLength: 0
Connection: KeepAlive
CacheControl: nocache
Authorization:,dmljdGltZTptZHBfc2VjcmV0IA
La seconde attaque la plus courante est l'injection de code SQL qui permet de corrompre la base ou
de faire des requte arbitraires. Par exemple :
Private
Sub
btnLogin_Click(ByVal sender As
System.Object, _ ByVal e As
System.EventArgs) _
Handles btnLogin.Click
SqlConnection1.Open()
Dim str As String = "SELECT * FROM Users WHERE UserID='"
& txtName.Text & "' AND Password='" & _
txtPassword.Text & "'"
Dim comm As New SqlCommand(str, SqlConnection1)
Dim reader As SqlDataReader =
comm.ExecuteReader() If Not reader.HasRows Then
_
Response.Write("Login failed. Please try again")
EliesJebri
2008
30/32
42
EliesJebri
2008
43
While reader.Read()
Response.Write("Hello " &
reader("UserName")) End While
End
Sub
On peut faire de
@@servicename,
@@version
l'injection
avec
xyz'
union
select
@@servername,
Une solution est d'utiliser les mcanismes de scurit du langage ou bien de valider les donnes en
entre.
Les informations sensibles ne doivent pas non plus tre stock dans de cookies sur le poste client
car ceux-ci peuvent tre modifis. Il vaut mieux stocker ces informations dans des
variables de sessions sur le serveur.
L'authentification basique http transmet le nom de l'utilisateur et le mot de passe en clair dans les
en-ttes. Il est donc ncessaire de chiffrer le lien et de protger l'accs au fichier contenant les mots
de passe et la liste des utilisateurs.
Il faut viter de passer des informations caches dans les formulaires si ce n'est pas ncessaire et les
garder dans des variables de sessions car l'utilisateur peut les modifier.
Les validations des donnes des formulaires par des codes javascript sont inutiles du point de vue de
la scurit car l'utilisateur peut les contourner. De la mme faon la dlgation de
traitement de donnes dans des applets peut tre manipuler par l'utilisateur qui peut
lire et modifier le code si celui-ci n'est pas protger (exemple java, mon lgionnaire.com).
La gestion des alas pour les sessions est importante sinon une simple attaque par
brute force permet de rcuprer des sessions, en particulier si on utilise le temps pour l'ala.
http://www.cible.fr/shop.htm?id=0112037524678
http://www.cible.fr/shop.htm?id=0112037520987
http://www.cible.fr/shop.htm?id=0112037521345
http://www.cible.fr/shop.htm?id=0112037526794
http://www.cible.fr/shop.htm?id=0112037523098
Indpendemment de l'application web, il est judicieux de mettre des filtres (mod_security) afin de
bloquer les requtes malveillantes connues. Ceci permet galement de cacher les
erreurs qui peuvent tre gnres par le serveur. Enfin on peut faire une analyse avec un antivirus
des fichiers reus ou encore chrooter le serveur. Dans le cas d'application web bien construite, on
peut dfinir
un profil contenant l'ensemble des requtes valides afin de ne permettre que l'envoi de celles-ci.
Exemples d'attaques sur les en-ttes : rptition d'en-ttes. Certains serveurs prennent en compte le
premier, d'autres le second.
Des modules (mod_dosevasive) permettent de dtecter des bloquer les deni de service en limitant
les requtes rpts sur des ressources et la frquences de celles-ci selon trois facteurs :
requtes rptes sur une mme ressource. Un utilisateur ne rcupre pas plusieurs fois la mme
ressource.
multiplication du nombre de requtes. Un utilisateur ne rcupre pas
massivement des
ressources.
sortie de la liste noire aprs un certain dlai.
EliesJebri
2008
31/32
44
EliesJebri
2008
45
Le wifi
Le wifi est une technologie de rseau informatique sans fil mise en place pour fonctionner en rseau
interne. Les rseaux filaires traditionnels posent des problmes lis aux travaux de mise en
place, cot d'acquisition, au ncessaire surdimensionnement des infrastructures, et la faible
mobilit du rseau.
Les rseaux wifi posent des problmes lis :
au confinement du rseau : contrle d'accs au mdium est difficile du fait de la multiplicit des
points d'accs et la difficult pour confiner le rseau.
la confidentialit des changes : faible segmentation du rseau. Les
points d'accs se
comportent comme des hubs. N'importe quel utilisateur peut couter une grande partie du trafic.
la rsistance l'coute : faible robustesse des mcanismes standards de
scurit et des technologies de chiffrement et possibilit d'coute passive.
la disponibilit du rseau : saturation des ressources ip disponibles avec un grand nombre de
demandes. Brouillage par bruit lectromagntique.
La mise en uvre de tels rseaux ncessite :
la vrification du respect de la lgislation sur l'usage des bandes de frquences;
d'valuer les perturbations lectromagntique de l'environnement ainsi que les risques naturels.
une tude sur le positionnement des point de raccordement qui soit adapt
la zone de couverture. Dfinition des espaces couverts non dsirs.
la protection physique des locaux et des abords des locaux afin de se
prmunir contre les atteintes aux matriels et l'coute passive.
la dfinition des flux rseaux transports sur le rseau et de leur sensibilit.
la protection logique du rseau adapte la sensibilit des services par les mesures graduelles
suivantes :
l'activation du chiffrement des flux avec une clef WPA qui est plus sre que WEP du fait
d'une meilleure utilisation des moyens cryptographiques et des changements
rguliers de clefs;
le cloisonnement entre le rseau non filaire et le rseau filaire;
une restriction des postes autoriss (adresse IP et MAC) mais difficile grer sur un rseau
de taille importante et/ou avec des changements frquents des postes.
la mise en place de l'authentification rciproque des clients et de
l'infrastructure rseau
(ncessite un serveur d'authentification);
l'activation d'IPSEC;
scurisation des points d'accs : changement des mots de passe, limitation des services, rglages
des
puissances,
gestion
des
mises
jour,
journalisation,
gestion
des
pannes matrielles, supervision, ...
Dans tous les cas on est confront au risque rsiduel de brouillage l'aide d'un
metteur contre lequel il est difficile de se prmunir y compris en utilisant des sauts de frquence.
32/32