Вы находитесь на странице: 1из 26

Reseaux-CH-10 Page 1 Mercredi, 8.

novembre 2006 9:49 09

Chapitre

La scurit des rseaux


1. Gestion de la scurit .............260 2. Aspects oprationnels de la scurit .........................269 3. Scurit dans les rseaux sans fil 278

10

Problmes et exercices
1. Code de Csar .......................280 2. Cryptanalyse ..........................280 3. Cassez un systme ! ................281 4. Chiffrement et consquences des erreurs de transmission ......282 5. The man in the middle ...........282 6. Authentification ......................283 7. Rgles dun pare-feu ...............283 8. Signature PGP ........................284 9. IPSec et NAT ..........................284

Au cours de ce chapitre, nous abordons principalement les diffrents aspects lis la scurit dans les rseaux et nous traitons le point particulier que reprsentent les usagers nomades. Nous commenons par les divers risques quencourent les entreprises et les menaces auxquelles elles sont exposes, en abordant exclusivement langle des rseaux. LISO a dfini le vocabulaire des services et des mcanismes de scurit : nous rappelons les dfinitions de lauthentification, lintgrit, la non-rpudiation, etc. Dans une seconde partie, nous donnons quelques exemples des solutions retenues actuellement pour faire face aux diffrents risques et menaces. titre dexemple, nous abordons le chiffrement, la signature numrique, les certificats, les rseaux privs virtuels, les pare-feux, etc. La panoplie des protections est trs vaste, elle saccrot avec la crativit des attaquants.

Reseaux-CH-10 Page 2 Mercredi, 8. novembre 2006 9:49 09

Gestion de la scurit
Dans cette premire section, nous dnissons la scurit des systmes dinformation et des rseaux, tout dabord en termes de risques et de menaces quils encourent. partir de lanalyse de ces derniers, nous rappelons limportance de la politique de scurit. Nous introduisons ensuite les diffrents services de scurit que lISO a normaliss et les mcanismes imagins pour rendre ces services. Le chiffrement est lun des mcanismes fondamentaux : il assure plusieurs services de scurit diffrents. Nous illustrons les mcanismes les plus importants avec quelques exemples frquemment utiliss aujourdhui.

1.1 RISQUES,

MENACES ET POLITIQUE DE SCURIT Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises dans le domaine de la scurit. Le risque est une fonction de paramtres quon peut matriser la diffrence de la menace qui est lie des actions ou des oprations manant de tiers. Dans un rseau, a fortiori dans un grand rseau, la scurit concerne non seulement les lments physiques (cbles, modems, routeurs, commutateurs) mais aussi les lments logiques, voire volatils, que reprsentent les donnes qui circulent. Le responsable de la scurit doit analyser limportance des risques encourus, les menaces potentielles et dnir un plan gnral de protection quon appelle politique de scurit.

Risques
Les risques se mesurent en fonction de deux critres principaux : la vulnrabilit et la sensibilit. La vulnrabilit dsigne le degr dexposition des dangers. Un des points de vulnrabilit dun rseau est un point facile approcher. Un lment de ce rseau peut tre trs vulnrable tout en prsentant un niveau de sensibilit trs faible : le poste de travail de ladministrateur du rseau, par exemple, dans la mesure o celui-ci peut se connecter au systme dadministration en tout point du rseau. La sensibilit dsigne le caractre stratgique dun composant du rseau. Celui-ci peut tre trs sensible, vu son caractre stratgique mais quasi invulnrable, grce toutes les mesures de protection qui ont t prises pour le prmunir contre la plupart des risques. Exemples : le cble constituant le mdia dun rseau local lorsquil passe dans des espaces de service protgs, larmoire de sauvegarde des logiciels de tous les commutateurs du rseau On peut classer les risques en deux catgories : structurels, ils sont lis lorganisation et la dmarche dune entreprise ; accidentels, ils sont indpendants de lentreprise. Enn, selon les niveaux de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques, selon quils sont acceptables, courants, majeurs ou inacceptables. Acceptables. Ils ninduisent aucune consquence grave pour les entits utilisatrices du rseau. Ils sont facilement rattrapables : pannes lectriques de quelques minutes, perte dune liaison Courants. Ce sont ceux qui ne portent pas un prjudice grave. Ils se traduisent, par exemple, par une congestion dune partie du rseau. La mauvaise conguration dun quipement peut causer la rptition des messages mis, un oprateur peut dtruire involontairement un chier de conguration

Architecture des rseaux

Reseaux-CH-10 Page 3 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Majeurs. Ils sont lis des facteurs rares. Ils causent des prjudices ou des dgts importants, mais ils peuvent encore tre corrigs. Un incendie a ravag le centre de calcul dune entreprise. La consquence se traduit par le remplacement de lensemble du matriel, mais, heureusement, tous les logiciels et les donnes avaient t sauvegards et archivs dans un local antifeu. Inacceptables. Ils sont, en gnral, fatals pour lentreprise. Ils peuvent entraner son dpt de bilan. Exemple : la destruction du centre informatique et de lensemble des sauvegardes des programmes et donnes.

10

Menaces
On peut galement classer les menaces en deux catgories selon quelles ne changent rien (menaces passives) ou quelles perturbent effectivement le rseau (menaces actives). Les menaces passives consistent essentiellement copier ou couter linformation sur le rseau, elles nuisent la condentialit des donnes. Dans ce cas, celui qui prlve une copie naltre pas linformation elle-mme. Il en rsulte des difcults dtecter ce type de malveillance, car elles ne modient pas ltat du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cbls, on peut imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec systmes de poursuite existent Les menaces actives nuisent lintgrit des donnes. Elles se traduisent par diffrents types dattaques. On distingue le brouillage, le dguisement (modication des donnes au cours de leur transmission, modication de lidentit de lmetteur ou du destinataire), linterposition (cration malveillante de messages en mission ou en rception). Les niveaux de piratage sont trs variables. La gamme des pirates stend de lamateur sans connaissances particulires du rseau quil pntre ou tente dinltrer au professionnel, souvent membre de lentreprise et au courant des procdures du rseau. Les mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire, pratiqu par lamateur la recherche dun mot de passe, que la lecture, aux consquences dsastreuses, du catalogue central des mots de passe, des codes de connexion ou des chiers. Les menaces actives sont de nature modier ltat du rseau. Les menaces dues aux accidents (statistiquement 26 % des causes) sont le fait dincendies, dinondations, de pannes dquipements ou du rseau, de catastrophes naturelles Lutilisation ou lexploitation maladroite, la mauvaise conception ou la ralisation hasardeuse, le dfaut de qualit constituent les menaces dues aux erreurs (values 17 %). Les menaces dues la malveillance (57 % dont 80 % sont dorigine interne) concernent les actes tels que le vol des quipements, les copies illicites de logiciels et de documents techniques, le sabotage matriel et lattaque logique (virus, modication), les intrusions et lcoute, les actes de vengeance

Politique de scurit
La dnition dune politique de scurit ncessite dabord lanalyse des informations qui circulent ou qui sont stockes (analyse de leur importance pour lentreprise, analyse du cot que reprsenterait leur perte) et celles des menaces quon peut objectivement envisager. Les priorits de lentreprise et sa stratgie inuent sur le choix des procdures internes que devront respecter tous les utilisateurs. Il faut dnir les mcanismes de protection mettre en uvre (les outils antivirus, les pare-feu, les patches ou programmes de correction des

La scurit des rseaux 3

Reseaux-CH-10 Page 4 Mercredi, 8. novembre 2006 9:49 09

systmes et des applications utiliss) puis tous les outils de surveillance (depuis laudit jusquau journal historique et la dtection des intrusions). De nombreuses socits de service ont fait de la scurit leur proccupation premire. Il est aujourdhui vident pour une entreprise quil faut parler de la scurit du systme dinformation, laquelle englobe le rseau. Nous ne dtaillerons ici que les aspects de la scurit directement lis au rseau, sans aborder la protection contre le dgt des eaux, le contrle daccs physique aux btiments, la mise en place donduleurs et de gnrateurs pour maintenir lalimentation lectrique stable

1.2 SERVICES

DE SCURIT LISO a dni six services de scurit : authentication, contrle daccs, condentialit et intgrit des donnes, non-rpudiation et protection contre lanalyse du trac. Diffrents types de mcanismes (chiffrement, signature numrique, listes de contrle daccs, bourrage, notarisation) servent pour assurer ces services. Ils diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur maintenance et leurs besoins en ressources humaines.

Authentication
Le service dauthentication garantit lidentit des correspondants ou des partenaires qui communiquent. On distingue deux cas dauthentication simple et un cas dauthentication mutuelle : Lauthentication de lentit distante. Elle garantit que le rcepteur est celui souhait. Son action peut intervenir ltablissement de la communication ou pendant le transfert des donnes. Son objectif principal est la lutte contre le dguisement, galement appel usurpation didentit (spoong). Lauthentication de lorigine. Elle assure que lmetteur est celui prtendu. Le service est inoprant contre la duplication dentit. Comme le prcdent, il sagit dauthentication simple. Lauthentication mutuelle. Elle assure que les deux entits mettrice et rceptrice se contrlent lune lautre.

Le service dauthentication est inutilisable dans le cas dun rseau fonctionnant en mode sans connexion : dans les rseaux, comme dans la vie courante, lauthentication ncessite un change entre les deux partenaires.

Exemple

la banque, pour prouver votre identit, vous montrez une carte nationale didentit. Le guichetier effectue un rapide contrle visuel, entre votre visage et la photo qui est sur la carte. Il y a bien change entre vous et le guichetier. Un niveau de scurit supplmentaire consiste vous faire signer en prsence du guichetier : celui-ci vrie la signature manuscrite prsente sur la carte. Dans les deux cas de cet exemple, le guichetier fait conance aux autorits qui dlivrent la carte didentit pour avoir vri lauthenticit de votre identit. Si vous avez vol la carte didentit, saurez-vous aussi ressembler la photo et imiter la signature en temps rel ?

Contrle daccs
Le service de contrle daccs empche lutilisation non autorise de ressources accessibles par le rseau. Par utilisation , on entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes dexploitation, les chiers, les bases de donnes, les applications Pour contrler les accs aux ressources, il faut dabord authentier les utilisateurs an de sassurer de leur identit qui est transporte dans les messages dinitia-

Architecture des rseaux

Reseaux-CH-10 Page 5 Mercredi, 8. novembre 2006 9:49 09

Chapitre

lisation et ensuite tablir une liste des droits daccs associs chacun. Lannuaire LDAP fournit en gnral les donnes ncessaires la mise en uvre dun tel mcanisme.

10

Condentialit des donnes


Garantir la condentialit des donnes empche une entit tierce (non autorise, le plus souvent en tat de fraude passive) de rcuprer ces donnes et de les exploiter. Seuls les utilisateurs autoriss doivent tre en mesure de prendre connaissance du contenu des donnes. Un message ou un change de messages a sa condentialit garantie ds lors que tout utilisateur non autoris qui aurait pu le rcuprer ne peut pas lexploiter. Il nest pas obligatoire de mettre en place des procdures pour empcher cette rcupration .

Exemple

Certaines chanes de tlvision payantes sont transmises cryptes de telle sorte que seuls les possesseurs de dcodeurs appropris peuvent regarder leurs missions favorites. Les autres peuvent toujours rester devant un cran zbr !

Intgrit des donnes


Garantir lintgrit des donnes assure au rcepteur que les donnes reues sont celles qui ont t mises. Les donnes ont pu tre altres, de manire accidentelle ou de manire dlibre la suite dune fraude active. On distingue diffrents niveaux de service selon les mcanismes mis en uvre. Peut-on dtecter que des donnes ont t modies ? Si oui, peut-on rcuprer les donnes initiales ? Sait-on dtecter les donnes supplmentaires, insres tort ou dlibrment ? Peut-on dtecter les donnes manquantes et les rcuprer ? Peut-on dtecter que des donnes a priori correctes ne sont que des doublons de donnes dj reues ? Par ailleurs, lintgrit possde une porte plus ou moins grande (le message complet ou un champ spcique du message seulement). Lorsque la communication a lieu en mode non connect, seule la dtection des modications peut tre mise en uvre. Nous avons vu au chapitre 2 du livre les principes de la protection contre les erreurs : ajouter un bloc de contrle derreur qui est le rsultat dun algorithme connu appliqu au message. Le rcepteur refait le calcul sur le message quil a reu et compare les deux blocs de contrle derreurs. Il vrie ainsi lintgrit du message, cette seule mthode est insufsante pour dtecter des messages insrs dans un ux de donnes. Les protections mises en uvre sinspirent du mme principe.

Non-rpudiation
La non-rpudiation de lorigine fournit au rcepteur une preuve empchant lmetteur de contester lenvoi dun message ou le contenu dun message effectivement reu. La nonrpudiation de la remise fournit lmetteur une preuve empchant le rcepteur de contester la rception dun message ou le contenu dun message effectivement mis.

Exemple

Vous postez un courrier en recommand avec accus de rception . La Poste ajoute votre courrier un document qui sera sign par le rcepteur et qui sera ensuite renvoy lexpditeur. Pour vous, la possession de cet accus de rception interdit au rcepteur de prtendre quil na rien reu. La Poste joue un rle dintermdiaire entre vous et votre correspondant, elle rend le service de non-rpudiation du courrier Dans cette opration, elle ne vrie pas votre identit et encore moins le contenu de votre lettre ! Votre correspondant peut soutenir avoir reu une enveloppe vide.

La scurit des rseaux 5

Reseaux-CH-10 Page 6 Mercredi, 8. novembre 2006 9:49 09

Protection contre lanalyse de trac


Le secret du ux lui-mme empche lobservation du ux de transmission de donnes, source de renseignements pour les pirates. Ce cas sapplique aux situations o on a besoin de garder la condentialit sur lexistence mme de la relation entre les correspondants.

1.3 MCANISMES

DE SCURIT

Les exemples prcdents viennent de la vie courante (banque, poste). Dans la transmission de messages sur un rseau, il y a une norme diffrence : un message lectronique peut tre dupliqu sans que rien ne permette la distinction entre loriginal et celui qui est dupliqu puisque ce sont toujours des suites de donnes binaires. Il faut donc adapter les solutions de scurit au monde lectronique. On a imagin plusieurs mcanismes pour mettre en uvre et offrir les services de scurit numrs prcdemment. Il sagit principalement du chiffrement qui intervient dans presque tous les mcanismes , de la signature numrique, des techniques dutilisation didenticateur et de mots de passe, de bourrage et de notarisation.

Chiffrement
Le chiffrement transforme tout ou partie dun texte dit clair en cryptogramme, message chiffr ou protg. Si une communication utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme brouille , de manire quelles ne puissent tre comprises par un tiers (voir gure 10.1). Figure 10.1
Du message en clair au cryptogramme.
metteur Bote de chiffrement Bote de dchiffrement Message Cryptogramme Message

Destinataire

Le mcanisme de chiffrement met un message X sous une forme secrte au moyen dune cl K. Lmetteur dispose dune fonction algorithmique E, qui, X et K, associe E(K, X). On utilise linitiale E pour Encryption. Le rcepteur reoit E(K, X) [message chiffr mis] et le dchiffre au moyen de sa cl K avec sa fonction algorithmique de dchiffrement D, qui E(K, X) et K associe X. On a alors : D(K, E (K, X)) = X. Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K. Lexistence dun dchiffrement tient la dnition de lalgorithme donnant E et D et la mthode produisant et rpartissant les cls K et K. Les algorithmes utiliss ont volu dans le temps, les premiers taient symtriques, les plus rcents sont asymtriques. Chiffrement symtrique Historiquement, les premiers algorithmes de chiffrement taient tels que K = K et D = E1. La cl K, unique, tait secrte et lalgorithme du rcepteur consistait faire linverse de lalgorithme de lmetteur : il sufsait de connatre la cl K. On parle alors de chiffrement symtrique car il ny a quune cl. Les oprations de lmetteur et celles du destinataire sont les inverses les unes des autres. Lun des premiers systmes connus est celui attribu Csar. Il consistait simplement substituer aux lettres du message dautres lettres, qui se dduisent par simple dcalage.

Architecture des rseaux

Reseaux-CH-10 Page 7 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Exemple

Avec une cl de 15 (le dcalage circulaire fait que le A est remplac par P, B par Q, C par R comme le montre le tableau 10.1). A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Il devient simple de faire le chiffrement : VIVE LE MONDE DES RESEAUX devient KXKT AT BDCST STH GTHPJM. Un tel systme ne rsiste pas la cryptanalyse cest-dire au dchiffrement brutal sans la cl. La mthode utilise tant une simple substitution, les frquences dapparition des lettres dans la langue utilise restent respectes : ici il y a six T et au plus deux fois une autre lettre. Il est facile de penser que T code le E et le reste suit. Pour amliorer la robustesse du systme, on a imagin des mthodes qui mlangent les lettres et ne remplacent pas toujours une lettre par la mme. De tout temps, on a assist une course-poursuite entre les concepteurs de systmes de chiffrement et ceux qui cherchent les casser avec des attaques brutes, des attaques statistiques, des analyses de plus en plus pousses.

10

Tableau 10.1 Code de Csar

Exemple

Imaginons une gnralisation du code prcdent avec une cl plus longue (3, 15, 21, 12, 5). La lettre qui remplace la lettre en clair est prise alternativement dans la premire ligne du tableau 10.2 (cl 3), puis dans la deuxime (cl 15), puis dans la suivante (cl 21) et ainsi de suite. Quand on arrive la sixime lettre coder, on reprend la cl 3. A D P V M F B E Q W N G C F R X O H D G S Y P I E H T Z Q J F I U A R K G J V B S L H K W C T M I L X D U N J M Y E V O K N Z F W P L O A G X Q M P B H Y R N Q C I Z S O R D J A T P S E K B U Q T F L C V R U G M D W S V H N E X T W I O F Y U X J P G Z V Y K Q H A W Z L R I B X A M S J C Y B N T K D Z C O U L E

Tableau 10.2 Code de Csar avec une cl plus longue

VIVE LE MONDE DES RESEAUX devient YXQQ QH BJZIH SZE WHHZMZA. Lallongement de la cl limite les possibilits danalyse statistique. Ici sur les quatre H, trois seulement reprsentent un E, de mme que, sur les trois Z, deux seulement sont des E, quant aux trois Q successifs, ils codent V, E et L. En fait, pour casser le systme, il faut trouver la longueur de la cl, car les probabilits dapparition des lettres se retrouvent quand on hache le message en fonction de celle-ci. Les algorithmes les plus courants du type symtrique sont DES (Data Encryption Standard) et ses variantes, RC4, 5 et 6, IDEA (International Data Encryption Algorithm) et AES (Advanced Encryption Standard). Nous verrons lexemple du DES plus loin. Linconvnient dun systme de chiffrement symtrique aussi sophistiqu soit-il est que la cl K doit tre transmise entre lmetteur et le rcepteur. Or si les correspondants ont choisi de faire du chiffrement, cest en gnral parce quils considrent que le rseau nest pas sr : comment transmettre alors la cl ? On peut imaginer un transport physique de la cl par des moyens diffrents (valise diplomatique, par exemple). Quand deux correspondants ont dj partag une cl, ils lutilisent pour transporter la nouvelle cl sur le rseau, et cette nouvelle cl est chiffre. Sils font conance un tiers et quils ont des moyens de communication srs avec ce dernier, ils peuvent lui sous-traiter le problme de choix de la cl. Dans tous les cas, il faut dnir un systme de distribution des cls, dans la mesure o dans un rseau il ny a pas deux correspondants seulement, mais des dizaines, des milliers

La scurit des rseaux 7

Reseaux-CH-10 Page 8 Mercredi, 8. novembre 2006 9:49 09

de communications diffrentes. Il faut une cl par communication o on veut assurer la condentialit. Enn, la non-rpudiation est importante. Considrons un couple dutilisateurs A et B qui se partageant une cl K. Lutilisateur B peut fabriquer des messages et faire croire que A les lui a envoys ! Chiffrement asymtrique Une avance considrable a t propose par Dife et Hellman1 en 1976 avec le chiffrement asymtrique ou chiffrement cls publiques. Dans ce cas, la cl se compose de deux lments, lun est public (publi dans un annuaire, par exemple), lautre est secret (et jamais transmis). Pour envoyer un message condentiel un utilisateur A, on lui demande llment public de sa cl (ou on le lit dans lannuaire). On chiffre le message avec celui-ci. Lutilisateur A est capable de dchiffrer le message en utilisant llment secret de sa cl. Lui seul est capable de le faire puisquil est le seul connatre cet lment. En effet, la connaissance de llment public de la cl ne permet pas de retrouver llment secret. Le chiffrement asymtrique a une proprit remarquable : un message chiffr avec llment public de la cl se dchiffre avec llment secret de la mme cl et, linverse, un message chiffr avec llment secret de la cl se dchiffre avec llment public de la mme cl. Cette proprit sert pour lauthentication et la condentialit. En effet, dans le scnario prcdent, lutilisateur A reoit un message condentiel que nimporte qui a pu lui envoyer. Pour sauthentier, lmetteur envoie son identit, le message et un bloc de donnes supplmentaire calcul avec un algorithme connu partir du message lui-mme et chiffr avec llment secret de sa propre cl. Le tout est chiffr avec la cl publique de A. Quand A dchiffre le message avec sa cl secrte, il dcouvre lidentit de lmetteur, le message et un bloc de donnes quil peut maintenant dchiffrer en demandant lmetteur la partie publique de sa cl (ou en la lisant dans lannuaire). Une fois le bloc de donnes dchiffr, A peut vrier que celui-ci est cohrent avec le message. Les algorithmes les plus connus du type asymtrique sont RSA (Rivest Shamir Adleman) et ECC (Elliptic Curve Cryptosystem). Ils utilisent des lments de mathmatiques de trs haut niveau. Lintrt principal du chiffrement asymtrique est quil ny a pas de cl transmettre. Par contre, les calculs effectuer pour chiffrer et dchiffrer sont plutt longs. Cela peut tre dissuasif pour des applications fortes contraintes temporelles ou pour des quipements (comme les capteurs) qui ont de trs faibles capacits de calcul et de stockage. La tendance actuelle est dutiliser ces algorithmes dans la partie de contrle de la communication. Ils servent distribuer les cls qui seront ensuite utilises pour chiffrer les donnes avec des algorithmes classiques symtriques. Place du chiffrement Le mcanisme de chiffrement existe trois niveaux : voie par voie, rseau, de bout en bout. Lensemble repose, dans tous les cas, sur un algorithme donn, une cl ou un couple de cls associes et un mcanisme de distribution des cls. Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les supports de transmission, qui laissent les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr indpendamment chaque changement de support de transmission. Le chiffrement est alors mis en uvre dans la couche Liaison de donnes. Un tel chiffrement est transparent lutilisateur qui na pas connaissance des procdures internes de loprateur du rseau.
1. Bailey Whitfield Diffie (n en 1944) et Martin Hellman (n en 1945) sont des chercheurs amricains, pionniers de la cryptographie cl publique.

Architecture des rseaux

Reseaux-CH-10 Page 9 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Dans le chiffrement au niveau rseau, le service est fourni, entre deux sites donns, par deux quipements spcialiss, placs sur chacun des sites. Ces quipements sont situs au niveau des routeurs de sortie : tout le ux circulant entre les deux sites est chiffr et traverse le rseau utilis avec condentialit. Linconvnient principal est que toutes les donnes sont chiffres alors quelles ne le ncessitent pas forcment. Le chiffrement de bout en bout laisse en clair les informations de routage, seules les donnes constituant linformation transmise sont chiffres. Il appartient logiquement la couche Prsentation telle quelle a t conue par lISO et il est mis en uvre dans les applications du modle TCP/IP. Services rendus par lusage du chiffrement Il est ais de comprendre que le chiffrement assure la condentialit des changes. Dans le cas des algorithmes cls publiques, nous avons vu quil participe galement lauthentication : seul celui qui possde llment secret de la cl peut faire un certain nombre doprations. Dans lexemple que nous avons cit, lutilisateur A qui reoit un message condentiel peut le dchiffrer mais il na aucune information quant celui qui la mis. Un mcanisme supplmentaire de signature est utilis pour garantir lidentit de celui qui met.

10

Signature numrique
La signature numrique consiste utiliser un chiffrement particulier appel chiffrement irrversible. Celui-ci transforme un message (a priori long) en un bloc de donnes (de petite taille) tel quil est impossible de reconstruire le message partir du bloc. Les algorithmes utiliss sont appels fonction de hachage ou fonction de condensation. Le bloc est appel condens ou signature. Une bonne fonction de hachage doit produire des condenss diffrents pour des messages diffrents : si deux messages diffrents avaient le mme condens, il serait possible pour un utilisateur malveillant de substituer un message lautre, tout en conservant le condens correct. Cela rend la modication du message indtectable. On obtient une signature numrique en appliquant (avec une cl) la fonction de hachage au message transmis. Celui-ci devient sign. On envoie le message et sa signature. Le propre de la signature est quelle est vriable par ceux qui possdent la cl, mais inimitable. Les algorithmes les plus connus du type irrversible sont MD5 (Message Digest5) et SHA1 (Secure Hash Algorithm1). Nous verrons leurs principes plus loin. On garantit lintgrit dune unit de donnes ou dun champ spcique dune unit de donnes par les codes de contrle cryptographique, dont le mcanisme est identique celui des signatures numriques. Lintgrit dun ot de donnes peut tre assure par le mme mcanisme de cryptographie auquel sajoutent des codes de dtection derreurs ainsi que la numrotation des units de donnes par horodatage.

Mots de passe
Lorsque les entits homologues et les moyens de communication sont srs, lidentication des entits homologues peut se faire par un identicateur dutilisateur (login) et un mot de passe. La scurit ne peut pas se fonder sur lidenticateur seul. Celui-ci est habituellement de notorit publique, tel le numro didentication de lemploy. De plus, on ne peut pas le changer facilement du fait que beaucoup dinformations sy rattachent. Dans certaines applications, lutilisateur ne connat mme pas son mot de passe qui est inscrit dans une carte magntique contenant un NIP (numro didentication personnel). Dans dautres applications, seul lutilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl secrte.

La scurit des rseaux 9

Reseaux-CH-10 Page 10 Mercredi, 8. novembre 2006 9:49 09

Le responsable de la scurit doit porter une attention particulire au protocole qui transporte le mot de passe et au chier systme qui stocke les mots de passe des utilisateurs : inutile de mettre en place un systme didentication avec identicateur et mot de passe si ceux-ci circulent en clair dans le rseau. Lorsque les moyens de communication ne sont pas srs, les mots de passe ne sufsent plus raliser le mcanisme ; il faut alors y adjoindre des procdures de chiffrement.

Liste de contrle daccs


Le mcanisme des listes de contrle daccs (ACL, Access Control List) utilise lidentit authentie des entits et des informations ables pour dterminer leurs droits daccs au rseau ou aux ressources sur le rseau. De plus, il est susceptible denregistrer sous forme de trace daudit et de rpertorier les tentatives daccs non autorises. Tout utilisateur qui se trompe dans son mot de passe laisse une trace. Il est ainsi possible de dtecter les programmes automatiques qui cherchent pntrer le systme en essayant tous les mots de passe. Les informations utilises sont : les listes de droits daccs, maintenues par des centres, les mots de passe, les jetons de droits daccs, les diffrents certicats (voir plus loin), les libells de sensibilit des donnes. Le mcanisme de contrle daccs peut avoir lieu aux deux extrmits de la communication (quipement daccs et ressource du rseau).

Bourrage et contrle de routage par gestion dynamique de la bande passante


Le bourrage simule des communications dans le but de masquer les priodes de silence et de banaliser les priodes de communication relles. Cela vite dattirer lattention des pirates lors des dmarrages de transmission. On obtient un mcanisme de bourrage en envoyant, entre deux missions de messages utiles, des squences de messages contenant des donnes dpourvues de sens. De plus, pour mieux crer lillusion des vrais messages, le gnrateur de messages respecte la frquence des lettres et des digrammes2 de lalphabet employ. Enn, aprs dtection dune attaque sur une route donne, ou tout simplement pour prvenir cette attaque, les systmes dextrmits ou les rseaux peuvent, par le mcanisme de gestion dynamique de la bande passante, slectionner une route plus sre. Dans certains cas, la modication priodique est programme an de djouer toutes les tentatives malveillantes.

Remarque
Les oprateurs de tlphonie mobile utilisent un tel mcanisme : lallocation de la sous-bande de frquences, intervalle de temps aprs intervalle de temps, est dynamique. Une communication noccupe pas toujours la mme sous-bande de frquences. Cela fournit deux avantages. Si une sous-bande de frquences est moins bonne que les autres, elle se retrouve affecte de temps en temps aux diffrentes communications, qui ne souffrent ainsi pas trop de sa pitre qualit. On optimise la qualit de transmission. Ensuite, il est difcile dcouter une communication puisquil faut connatre lalgorithme daffectation des sous-bandes la communication.

2.Un digramme est un ensemble de deux lettres.

10

Architecture des rseaux

Reseaux-CH-10 Page 11 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Notarisation
La notarisation apporte une garantie supplmentaire : les entits font conance un tiers qui assure lintgrit et atteste de lorigine, la date et la destination des donnes. Le processus sous-entend que ce tiers doit acqurir les informations par des voies de communication trs protges. Lauthentication, par exemple, peut tre sous-traite un tiers de conance : un utilisateur lui fournit une preuve de son identit et obtient de sa part un certicat numrique (le tiers devient alors une autorit de certication). Pour que le systme soit compltement sr, il faut contrler les autorits de certication elles-mmes : dans lUnion europenne, les gouvernements assurent ce contrle.

10

Aspects oprationnels de la scurit


Les protocoles de la pile TCP/IP nont pas t conus avec des objectifs de scurit. En particulier, dans leur conception initiale, il ny avait aucun chiffrement, pas de contrle dintgrit des donnes (protocoles IP et UDP), pas dauthentication des extrmits Avec Telnet, lusager se croit protg par un identiant et un mot de passe : ces derniers circulent en clair dans le rseau. Le protocole de gestion de rseaux SNMP ne prvoyait, dans sa version 1, aucun mcanisme dauthentication. Or, une commande get permet dobtenir la copie complte (dump) de la conguration dun routeur, par exemple. Quant la commande set, elle peut effacer cette mme conguration. Pour viter des congurations sauvages malveillantes, on a alors imagin dinvalider la commande set sur les diffrents routeurs du march, privant de ce fait ladministrateur autoris de ses possibilits dactions distance. Le protocole ICMP initialement conu comme outil de contrle dIP pouvant lui aussi renseigner un pirate, il devenait prudent dinterdire les messages de ce protocole ! On a donc plaqu de nombreuses solutions de scurit sur la pile TCP/IP, diffrents niveaux, du fait de cette absence de conception initiale. On peut les considrer par bien des aspects comme du bricolage. Dans cette section, nous analysons quelques attaques bien connues et dcrivons les principales parades utilises.

2.1 QUELQUES

ATTAQUES BIEN CONNUES

Les utilisateurs aux intentions malveillantes ont dploy de nombreuses attaques sur des sites commerciaux ou des sites de grandes socits et organismes. Les principales sont le dni de service (DoS, Denial of Service), linondation de requtes douverture TCP (SYN ooding), la dissimulation ou lusurpation dadresses IP (IP Spoong).

Le dni de service (DoS, Denial of Service)


Une attaque en dni de service consiste bloquer une machine cible en lui envoyant des requtes inutiles. Cela lempche de rendre le service pour lequel on la installe. Lattaque la plus simple est linondation par des ping (messages ICMP Echo Request) ou des messages ICMP avec beaucoup de donnes forant les diffrents intermdiaires traiter la fragmentation. La machine cible passe son temps rpondre aux sollicitations reues et na plus de disponibilit pour son propre service.

Linondation de requtes douverture (SYN Flooding)


Une demande douverture de connexion TCP (segment avec drapeau SYN mis 1) provoque une rponse avec les drapeaux SYN et ACK mis 1 puis une attente du troisime seg-

La scurit des rseaux 11

Reseaux-CH-10 Page 12 Mercredi, 8. novembre 2006 9:49 09

ment avec seulement le drapeau ACK mis 1. Lattaque par inondation de requtes douverture consiste envoyer une machine cible un grand nombre de segments avec drapeaux SYN mais sans jamais transmettre le troisime segment. La machine cible rserve vainement des ressources chaque requte douverture et passe son temps grer les temporisateurs dattente du troisime segment qui conrme louverture.

Dissimulation dadresse IP (IP Spoong)


Le datagramme IP transporte ladresse IP de lmetteur et, en labsence dun mcanisme dauthentication de ladresse, il est impossible de vrier qui a mis avec cette adresse. Un pirate veut attaquer un rseau dont il connat ladresse IP : il usurpe lune de ces adresses et lutilise comme adresse source. Il y a toutes les chances pour que son datagramme soit considr comme un datagramme normal du rseau sauf sil se prsente, venant dInternet, la porte dentre du rseau et que ladministrateur a prvu quun message avec une adresse IP dmetteur interne ne puisse pas provenir de lextrieur.

Autres attaques
Les pirates ont toujours beaucoup dimagination : utiliser un port (ouvert) propos pour un protocole donn avec un autre protocole ce qui donne des possibilits de manipulations sur la machine cible ; voler des sessions (hijacking) TCP ouvertes de lintrieur, proter des failles de scurit sur une machine pour lutiliser ensuite comme source et proter des droits daccs de celle-ci (rebond). Le rejeu est galement une attaque possible, il consiste rinjecter dans le rseau des messages corrects (chiffrs, signs) qui ont dj t transmis. Nous pourrions ranger dans cette catgorie les chevaux de Troie ou les vers

2.2 LES

PRINCIPALES PARADES Les techniques de scurit dcrites ci-dessus rduisent les risques de manire signicative. Elles ne les liminent pas totalement. Des mcanismes de dtection dintrusion ou de violation doivent tre implants pour surveiller de faon continue le rseau. Le ot gnral des messages, des vnements et des alarmes, est analogue celui de la gestion des pannes. Cependant, des actions spciques sont prendre pour la gestion de la scurit. Elles doivent, en particulier, avoir un impact minimal sur le fonctionnement oprationnel du rseau et maximiser les chances de dmasquer le pirate. Les journaux dhistoriques (logs) sont les sources dinformation les plus utiles. Ils contiennent tous les vnements et incidents de communication prslectionns par le responsable de la scurit (refus daccs, tentatives de connexion avec chec), les identicateurs des usagers, metteur, rcepteur avec une indication de linitiateur de la connexion, la date, lheure les ressources impliques dans la communication, les mots de passe et/ou cls utilises, les fonctions de scurit appeles, manuellement ou automatiquement. Les quipements de collectes de mesures et les instruments de gestion des pannes participent la gestion de la scurit. Certains quipements sont spciques : les botes de chiffrement, les contrleurs daccs, les contrleurs dauthentication Parmi les outils classiques que nous dtaillons dans cette section, nous pouvons citer le standard DES, lalgorithme RSA, lalgorithme MD5, Kerberos et les pare-feu (rewalls). La mise en uvre de rseaux privs virtuels (VPN, Virtual Private Network) fait lobjet dune section spare.

12

Architecture des rseaux

Reseaux-CH-10 Page 13 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Chiffrement DES (Data Encryption Standard)


Le mcanisme de chiffrement le plus utilis est fond sur le standard amricain DES (Data Encryption Standard) adopt par le NIST (National Institute for Standards and Technologies) en 1977. Lalgorithme DES dcoupe les messages de donnes en blocs de 64 bits. Il transforme chaque bloc en un autre bloc de 64 bits laide dune cl (limite par les instances fdrales amricaines 56 bits). Le mme algorithme et la mme cl servent pour le dchiffrement. Il sagit dun algorithme dont toutes les oprations sont connues (permutations, additions, substitutions). Sa scurit rside dans la cl secrte, cest--dire dans la complexit des calculs ncessaires pour analyser toutes les cls possibles, en labsence de toute autre information. Le principal problme est que les progrs technologiques de linformatique rendent aujourdhui possibles des calculs qui taient infaisables, il y a quelques annes seulement. Pour augmenter la scurit dun tel systme, on utilise frquemment plusieurs oprations en cascade (double DES, voire triple DES), avec des cls diffrentes. Principe du DES Les grandes lignes de lalgorithme sont les suivantes. La premire tape fractionne le texte en blocs de 64 bits (ou 8 octets). On effectue, sur chaque bloc, une permutation initiale. Celle-ci est telle que le 58e bit dun bloc devient le premier, le 50e devient le deuxime, le 42e le troisime, etc., conformment au vecteur suivant (58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54, 46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8 ; 57, 49, 41, 33, 25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21, 13, 5, 63, 55, 47, 39, 31, 23, 15, 7). On dcoupe alors chaque bloc en deux parties, gauche et droite, nommes G et D. On excute ensuite seize tapes successives de permutation et de substitution sur les parties G et D. Soit G0 et D0, ltat initial de ces deux parties. Dans chacune des seize tapes suivantes, les blocs Gi et Di (i = 0 15) subissent des oprations dexpansion (ils sont transforms en blocs de 48 bits par recopie de 16 de leurs bits dissmins dans les 32 de dpart selon un ordre connu) puis de OU exclusif avec la cl Ki et enn de substitution qui reconstituent un bloc de 32 bits. On reconstitue ensuite un bloc de 64 bits partir de ses deux parties droite et gauche. On excute enn une permutation nale qui est linverse de la permutation initiale.

10

Algorithme RSA (Rivest, Shamir, Adleman)


Lalgorithme RSA (Rivest, Shamir, Adleman, du nom de ses concepteurs) est un algorithme cl publique conu au MIT en 1978. Il utilise des problmes NP complets : par exemple, la dcomposition dun nombre en facteurs premiers (le nombre en question possde cent ou deux cents chiffres). Celui qui cherche protger ses communications rend ce nombre public (dans un annuaire sur une page Web), mais le rsultat de la dcomposition est connu de lui seul. Mme si un espion intercepte un message, il ne peut donc pas le dchiffrer. Un tel algorithme permet au seul rcepteur autoris de lire les messages qui lui sont destins. Principe de lalgorithme RSA Cet algorithme est fond sur la thorie des nombres. Lutilisateur choisit deux nombres premiers, p et q, chacun plus grand que 10100, et calcule n = p*q et (n) = (p 1)*(q 1). Il choisit un nombre d premier avec (n) et cherche un nombre e tel que e*d = 1 (mod (n)). La cl publique est le couple (e, n), la cl secrte le couple (d, n). Considrons un message chiffrer qui doit tre expdi un utilisateur qui a publi sa cl (e, n). Le message en clair est dcoup en une suite de blocs de telle sorte que chaque bloc en clair M soit un nombre infrieur n. Il suft de prendre des blocs de k bits, o k est le plus grand nombre entier tel que 2k est infrieur n.

La scurit des rseaux 13

Reseaux-CH-10 Page 14 Mercredi, 8. novembre 2006 9:49 09

Pour chiffrer le bloc M, on calcule C = Me (mod n) en utilisant les deux lments publics de la cl (e, n) et on envoie C. Lutilisateur cherche dchiffrer le message C reu. Il calcule Cd (mod n) utilisant les deux lments secrets de sa cl (d, n). On admettra le rsultat : Cd (mod n) = M. Lui seul peut faire ce calcul : cela garantit la condentialit du message transfr.

Exemple

Soit p = 11 et q = 17 do n = 187 et (n) = 160. Choisissons d = 7, cette valeur convient puisque 7 et 160 nont pas de facteurs communs. Lquation e*7 = 1 (mod 160) donne e = 23 puisque 23*7 = 161 = 160 + 1. Pour chiffrer le message M = 88, lmetteur calcule 887 (mod 187) soit 11 et envoie ce message . Le rcepteur qui connat sa cl secrte calcule 1123 (mod 160) et il trouve 88.

Signatures MD5 (Message Digest 5) et SHA1 (Secure Hash Algorithm 1)


galement conue par Rivest, la signature numrique utilise un algorithme cl publique pour la condentialit et lauthentication. MD5 (Message Digest 5, dni en 1992 dans la RFC 1321, successeur de MD4) prend en entre des messages de longueur quelconque. Il dcoupe ces messages en blocs de 512 bits et produit en sortie un rsultat de 128 bits grce une fonction de condensation. Les calculs utilisent des oprations simples, faites sur des blocs de 32 bits, pour une implmentation rapide. On a malheureusement dcouvert des failles de scurit dans la fonction de hachage utilise par MD5 : deux documents totalement diffrents peuvent avoir la mme signature. SHA1 (Secure Hash Algorithm 1), un algorithme plus rcent, fut alors prfr MD5. SHA1 utilise une fonction de hachage qui produit un rsultat de 160 bits. Cet algorithme possde les mmes faiblesses que le prcdent ! La tendance aujourdhui est aux signatures de plus en plus longues : SHA256 produit une signature sur 256 bits, SHA384 (resp. SHA512) des signatures de 384 (resp. 512) bits.

PGP (Pretty Good Privacy)


Le systme PGP (Pretty Good Privacy) sert pour la protection du courrier lectronique. Conu par P. Zimmerman en 1991, il avait pour objectif de proposer une solution simple pour assurer la scurit de la messagerie lectronique de personne personne. Aprs bien des dboires (lis la lgislation amricaine sur lexportation et la protection industrielle de certains algorithmes quil utilisait), il est maintenant largement rpandu grce sa version libre tlchargeable. Chacun des utilisateurs gnre sa propre paire de cls (publique/ prive) et distribue sa cl publique ses interlocuteurs de conance. Il est possible de crypter les messages (avec la cl publique du rcepteur) et de les signer (avec la cl secrte de lmetteur).

Kerberos
Kerberos est un service dauthentication dvelopp au MIT pour fournir des services de scurit dans un environnement client/serveur distribu. Le principe de fonctionnement est illustr la gure 10.2. Pour utiliser un service, un client doit tout dabord fournir auprs du serveur dauthentication un certicat, preuve de son identit et de ses droits. Il reoit en retour des donnes qui ont une dure de vie limite : un ticket et une cl. Arm de ces donnes, il adresse au serveur dautorisation un message chiffr et dat contenant une demande dautorisation daccs un serveur donn et reoit en retour un nouveau ticket et une nouvelle cl. Il utilise ces dernires informations pour se connecter sur le serveur de

14

Architecture des rseaux

Reseaux-CH-10 Page 15 Mercredi, 8. novembre 2006 9:49 09

Chapitre

donnes, qui vrie la validit des informations fournies. Lalgorithme de chiffrement utilis est le DES. Figure 10.2
Serveur de scurit Kerberos.
1 2 3 4 Client TGS Kerberos AS

10

5 6 Serveur de donnes

AS = Authentication Server (serveur d'authentification) TGS = Ticket-Granting Server (serveur d'autorisation)

Kerberos est hberg dans une station du rseau. Il est responsable de la gnration de toutes les cls, gre les certicats didentit et les tickets dautorisation. Tous les serveurs de donnes et les applications du rseau doivent tre dclars auprs de Kerberos. Celui-ci limite le nombre dauthentications mais ne gre pas laccs aux chiers ordinaires. Il suppose que lenvironnement est un rseau local non scuris utilisant les protocoles de la famille TCP/IP. Notons que la dure de vie limite du ticket (souvent, quelques heures seulement) minimise les problmes lis au vol. De plus, les tickets contiennent ladresse IP du client, ils ne peuvent donc pas tre utiliss sur une autre machine moins que le pirate ne fasse en plus de lusurpation dadresse IP. Une attaque sur le serveur authentication est difcile car Kerberos ajoute un identiant toute requte pour viter les attaques par rejeu. Enn, les serveurs conservent lhistorique des communications et dtectent facilement un envoi falsi.

Certicats numriques X.509


La norme de lISO X.5093 rgit les certicats numriques. Ceux-ci contiennent le nom de la personne (ou de linstitution) pour lequel le certicat a t mis, la cl publique de la personne, la rfrence lalgorithme utilis par la personne pour sa signature numrique, la dure de validit du certicat. Chaque certicat, sign par lautorit avec sa cl prive, possde un numro de srie unique gr par lautorit de certication elle-mme. Le certicat numrique est donc une faon dobtenir (avec scurit) la cl publique dont on a besoin pour vrier une signature. Une autorit de certication peut rvoquer un certicat avant sa date dexpiration, il est donc recommand de vrier la liste des rvocations pour tre sr que le certicat est valable. Des entreprises comme Verisign proposent la dlivrance des certicats numriques avec authentication, protection didentit. Dans certains cas, les entreprises se contentent dmettre elles-mmes leurs propres certicats !

3. Remarquons qu'il s'agit d'un exemple rare de norme ISO qui a survcu au raz de mare TCP/IP.

La scurit des rseaux 15

Reseaux-CH-10 Page 16 Mercredi, 8. novembre 2006 9:49 09

Pare-feu ou rewall et zone dmilitarise


ses origines, Internet fut conu par et pour une communaut de chercheurs qui schangeaient librement des donnes, en absence de toute considration mercantile. Aujourdhui, il occupe une telle place dans la vie professionnelle et dans la vie prive que pas un jour ne se passe sans que de nouveaux virus ou dautres programmes malveillants apparaissent pour nuire un maximum de machines ou de rseaux. Chaque ordinateur et, a fortiori, chaque rseau doivent se protger contre ces attaques incessantes ; les entreprises ou les particuliers connects en permanence doivent donc tre particulirement vigilants. Le pare-feu est un quipement matriel ou un logiciel qui surveille les paquets changs avec le rseau ; cest lune des protections indispensables installer sur une machine ou dans un rseau. La zone dmilitarise ou DMZ (DeMilitarized Zone) fait ofce de tampon ou de sas entre le rseau protger et le monde extrieur. Le pare-feu Un pare-feu prserve le rseau des attaques en ltrant les paquets qui y circulent. Ce ltrage doit offrir en toute transparence aux utilisateurs du rseau dentreprise tous les services dont ils ont besoin lextrieur. Il doit protger les accs aux applications et aux donnes lintrieur du rseau dentreprise. Le pare-feu fonctionne principalement grce un ensemble de rgles. Celles-ci dnissent les connexions autorises (allow) et celles qui sont interdites (deny). Dans certains cas, le pare-feu peut rejeter une demande extrieure, sans mme prvenir lutilisateur concern (drop). Les rgles de refus peuvent tre implicites (on interdit les communications qui nont pas t expressment autorises) ou explicites (on ninterdit que ce qui a t spciquement interdit). Si la premire mthode est la plus sre, elle oblige une dnition exhaustive et prcise des interdictions ; la seconde peut entraner des failles de scurit. Avant de laisser un paquet entrer dans le rseau, le pare-feu en analyse len-tte. En particulier, il regarde les adresses IP source et destination. Il doit aussi examiner le contenu du paquet, notamment len-tte du segment transport : protocole concern (TCP ou UDP) et numro du port (pour savoir quel type de service est demand). La plupart des pare-feu sont congurs de manire ltrer les communications selon le port utilis. Cette mthode, appele ltrage dynamique, ne suft pas pour se protger efcacement contre les failles de scurit des applications elles-mmes. Il faut ajouter un ltrage au niveau applicatif un proxy qui sinterpose entre le rseau et les applications. Le pare-feu sparation de rseaux (dual homed rewall) est illustr la gure 10.3. Cest un routeur qui possde deux cartes rseaux et spare physiquement le rseau dentreprise dInternet : tout le trac interrseau passe par le pare-feu qui peut excuter son ltrage sur chaque requte entrante ou sortante Figure 10.3
Un pare-feu qui spare physiquement le rseau dentreprise du rseau Internet.
Firewall

Rseau d'entreprise

Internet

16

Architecture des rseaux

Reseaux-CH-10 Page 17 Mercredi, 8. novembre 2006 9:49 09

Chapitre

Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure laccs Internet. On parle alors de screened host rewall, de pare-feu au l de leau ou encore de bastion (voir gure 10.4). Cest le routeur qui agit activement en faisant transiter tout le trac venant dInternet vers la machine pare-feu. Inversement, il bloque tout trac destin Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trac effectivement destin Internet. Figure 10.4
Un pare-feu au l de leau vers lequel est dtourn tout le trac concernant Internet.
Firewall Routeur Rseau d'entreprise Internet

10

Un pare-feu nest pas un dispositif dune scurit absolue. Sa protection est efcace sil est bien congur et si toutes les communications avec lextrieur passent par lui (les postes nomades utilisant un modem pour accder directement Internet sont des failles de scurit potentielles). Enn, il faut surveiller trs attentivement lhistorique des connexions pour dtecter toute tentative dintrusion et modier le paramtrage du pare-feu ds que de nouveaux modes dattaque ont t signals dans les bulletins de scurit mis par diffrents organismes comme le CERT (Computer Emergency Response Team). La zone dmilitarise (DMZ, DeMilitarized Zone) Les rseaux dentreprise sont rarement monolithiques et comptent plusieurs parties, isoles les unes des autres par des pare-feu. On utilise une DMZ pour rendre accessible depuis lextrieur un ensemble de services : serveur de messagerie, serveur FTP, portail Web Le cloisonnement qui dcoule de ce choix implique une modication de larchitecture du rseau voque la section prcdente. La gure 10.5 montre o se situent la DMZ et le pare-feu par rapport au rseau de lentreprise. Il faut dnir, pour chaque zone du rseau, quels sont les ux autoriss et les ux interdits avec le monde extrieur. Figure 10.5
Cloisonnement dun rseau dentreprise et utilisation du pare-feu.
Rseau dentreprise Proxy Pare-feu Internet

Serveur Web

DMZ

Serveur de messagerie

La scurit des rseaux 17

Reseaux-CH-10 Page 18 Mercredi, 8. novembre 2006 9:49 09

2.3 RSEAUX

PRIVS VIRTUELS On dsigne par rseau priv virtuel (VPN, Virtual Private Network) un rseau dentreprise scuris, constitu de plusieurs sites relis par Internet. La traverse dInternet est vue comme un tunnel, dans lequel les donnes de lentreprise sont chiffres et transitent dun bout lautre. Lentreprise ne peut avoir connaissance des autres donnes qui circulent sur les liaisons empruntes. Pour mettre en uvre ce mcanisme de tunnel, on utilise un protocole spcial pouvant assurer plusieurs services selon les besoins de lentreprise : condentialit, intgrit des donnes, authentication des machines dextrmit. Le principal protocole de tunnel est utilis au niveau rseau : il sagit dIPSec (IP Security), une version scurise dIP dnie par la RFC 2246. Lentreprise reoit donc le mme service que si les liaisons lui appartenaient. Cest pourquoi on parle de rseau virtuel. Une autre solution consiste utiliser des protocoles dauthentication et de chiffrement tels que SSL (Secure Socket Layer) qui protgent les changes de donnes selon les besoins des utilisateurs et de leurs applications. Rebaptise TLS (Transport Layer Security), cette solution est modulaire et situe la scurit au niveau de la couche Transport. Nous dcrivons ci-aprs les deux solutions IPSec et TLS puis nous proposons une comparaison.

IPSec (IP Security)


On a conu IPSec (Internet Protocol Security) pour scuriser le protocole IPv6. La lenteur de dploiement de ce dernier a impos une adaptation dIPSec lactuel protocole IPv4. Plusieurs RFC successives dcrivent les diffrents lments dIPSec : RFC 2401, 2402, 2406, 2408 On tablit un tunnel entre deux sites (voir gure 10.6), et IPSec gre lensemble des paramtres de scurit associs la communication. Deux machines passerelles, situes chaque extrmit du tunnel, ngocient les conditions de lchange des informations : quels algorithmes de chiffrement, quelles mthodes de signature numrique ainsi que les cls utilises pour ces mcanismes. La protection est apporte tous les tracs et elle est transparente aux diffrentes applications. Figure 10.6
Un tunnel IPSec entre deux sites dentreprise.
Site 1 Passerelle IPSec Passerelle IPSec Site 2

Traverse d'Internet

IPSec prvoit la dnition de la politique de scurit avec le choix des algorithmes utiliss et leur porte. Une fois quune politique est dnie, il y a change des cls avec un mcanisme IKE (Internet Key Exchange) [utilisant le port 500 et le transport UDP]. On peut mettre en uvre lauthentication soit en supposant que les deux extrmits se partagent dj un secret pour la gnration de cls de sessions, soit en utilisant des certicats et des signatures RSA. Les machines passerelles traitent ensuite les donnes avec la politique de scurit associe. titre dexemple, il est possible dauthentier les adresses IP utilises ainsi que les donnes grce une signature numrique puis chiffrer lensemble du paquet IP en lencapsulant dans un nouveau paquet. Cela a pour effet de rendre le paquet inexploitable par un utilisateur non autoris. En effet, IPSec propose ensuite deux mcanismes au choix pour les

18

Architecture des rseaux

Reseaux-CH-10 Page 19 Mercredi, 8. novembre 2006 9:49 09

Chapitre

donnes de lchange : ESP (Encapsulating Security Payload) et AH (Authentication Header). ESP fournit lintgrit et la condentialit, AH ne fournit que lintgrit. Les adresses IP des datagrammes qui circulent dans le tunnel sont celles des machines passerelles dextrmit du tunnel. Un datagramme IPSec encapsule celui des utilisateurs dun site lautre. Il est ainsi impossible de connatre les adresses IP internes en espionnant le trac sur Internet. Lintrt de la solution des tunnels IPSec rside dans le fait que les utilisateurs ne voient rien, aucun logiciel nest ncessaire sur leurs machines. Cependant pour des utilisateurs mobiles, il faut envisager une autre conguration puisque leur trac ne passe pas par la machine passerelle. Un mode IPSec dit transport rpond cette situation. la diffrence du mode tunnel, il ncessite dinstaller un logiciel spcique sur chaque poste client pour grer les paramtres de scurit, faire le chiffrement et calculer les signatures.

10

TLS (Transport Layer Security)


Placer la scurit au niveau de la couche Transport (ou un niveau intermdiaire entre le transport et les applications4) pour des communications sur Internet, telle tait lide de Netscape en 1995, quand il a propos un paquetage de scurit SSL (Secure Socket Layer) dans son clbre navigateur. SSL construit une connexion scurise entre deux sockets (do son nom) avec ngociation de paramtres et authentication mutuelle des deux extrmits. SSL est utilis, par exemple, pour les paiements lectroniques en ligne. Une session chiffre permet lenvoi du numro de carte bancaire. Le chiffrement utilise lalgorithme RSA pour lauthentication et un algorithme symtrique (DES, IDEA, 3DES) pour garantir la condentialit de la transmission. On y ajoute une fonction de hachage comme MD5 pour assurer lintgrit de la transmission. SSL a connu un norme succs. La plupart des navigateurs Web ont par la suite intgr SSLv2 (version 2) puis SSLv3 (version 3) et aujourdhui TLSv1 (Transport Layer Security, version 1). En effet, lIETF (Internet Engineering Task Force) a standardis la version 3.1 et la rebaptise TLS dans la RFC 2246. Quand une transaction est scurise, les navigateurs afchent gnralement un cadenas ferm dans un coin de lcran. Dans la pile de protocole TCP/IP, SSL se situe entre les couches Applications et la couche Transport TCP. SSL fonctionne de manire indpendante par rapport aux applications qui lutilisent. Son utilisation la plus courante est avec HTTP, le protocole de transport des donnes des pages Web. Lutilisateur choisit dans son navigateur demployer la navigation classique (HTTP) ou la navigation scurise (HTTPS), ce qui se lit dans lURL afche. HTTPS signie en fait HTTP avec mcanismes de scurit SSL. LICANN a affect un nouveau numro de port pour cette application, le port 443. Les changes dnis par le protocole SSL se droulent en deux phases successives, lauthentication du serveur puis celle du client. Recevant une requte dun client, le serveur envoie son certicat au client et la liste des algorithmes quil peut utiliser. Le client vrie la validit du certicat laide de la cl publique de lautorit de certication contenue dans le navigateur. Si le certicat est valide, le client gnre une premire cl quil envoie au serveur chiffre avec la cl publique du serveur. Cette cl servira calculer une cl de session pour les donnes changes par la suite entre le client et le serveur. Le serveur peut demander au client de sauthentier (cette authentication du client est facultative). Le client rpond en envoyant son certicat et des informations sur la session et le
4. On voit resurgir ici l'ide de couches session ou prsentation, telles que les voyait l'ISO.

La scurit des rseaux 19

Reseaux-CH-10 Page 20 Mercredi, 8. novembre 2006 9:49 09

contenu des changes prcdents quil signe avec sa cl prive. Le serveur pourra vrier quil sagit bien du client prtendu en utilisant la cl publique de ce dernier.

Comparaison
Lintrt principal des rseaux privs virtuels IPSec utilisant le mode tunnel est quils scurisent la totalit des ux entre les sites de lentreprise et que les utilisateurs nont pas se proccuper de la scurit. Tous les mcanismes sont pris en charge par les machines passerelles. Cela peut toutefois induire une lenteur dans les communications. Lintgration dutilisateurs mobiles ncessite lutilisation du mode transport et linstallation sur leur poste dun logiciel spcique pour grer lensemble des mcanismes de chiffrement et de signature. SSL permet de construire des rseaux privs virtuels dans la mesure o il scurise les communications entre deux utilisateurs. Il offre une beaucoup plus grande souplesse puisquil est implment dans les navigateurs. Ds lors que toutes les communications de lentreprise sont webises, il est possible dobtenir pour les tracs concerns la mise en uvre des procdures de scurit. De fait, toutes les applications peuvent avoir une version scurise : SMPTS, POP3S, IMAPS (messagerie scurise sur les ports 465 et 995), LDAPS (annuaire scuris sur le port 636) Les algorithmes utiliss par SSL sont vulnrables aux attaques par force brute si les cls sont courtes (40 bits). Il est donc conseill dutiliser des cls dau moins 128 bits. Le protocole utilis prsente des faiblesses si un attaquant intercepte la requte du client et se fait passer pour le serveur auprs de lui, et pour un client auprs du serveur lgitime. Enn, il est rare que le client vrie la signature du certicat, et encore plus rare quil consulte la liste des certicats rvoqus

Scurit dans les rseaux sans l


Un rseau sans l non scuris laisse des personnes non autorises couter ce rseau, y accder, voire le modier. On peut le scuriser de faon plus ou moins stricte diffrents niveaux : conguration des quipements daccs et choix des protocoles. Modier la conguration par dfaut des points daccs est la premire tape. Il est conseill de changer les mots de passe par dfaut, de changer lidenticateur SSID (Service Set IDentier) par dfaut, de dsactiver les services non utiliss et de rgler la puissance dmission au minimum ncessaire pour couvrir la zone gographique voulue. Lactivation des options de scurit, de la journalisation de lactivit, est galement ncessaire. Enn, il est important de prendre en compte la scurit physique des points daccs. La deuxime tape concerne les protocoles utiliss et les mcanismes de scurit mis en uvre. Toute personne munie dune carte Wi-Fi et situe dans le primtre de rception des ondes mises reoit lensemble des donnes qui transitent sur ce rseau. Si celles-ci ne sont pas chiffres, il peut les exploiter souhait. WEP (Wired Equivalent Privacy) dnit le chiffrement entre lments dun rseau sans l. Il utilise lalgorithme RC4 et ncessite une cl secrte partage de 40 ou 104 bits. Malheureusement, il est possible de casser une cl WEP si on dispose dune quantit sufsante de trac et avec un ordinateur banal (en quelques minutes et avec des programmes libres tlchargeables sur Internet).

20

Architecture des rseaux

Reseaux-CH-10 Page 21 Mercredi, 8. novembre 2006 9:49 09

Chapitre

De plus, tous les utilisateurs dun rseau protg partagent la mme cl WEP. Chacun deux peut couter les autres et dchiffrer : il faudra changer la cl chaque dpart dun utilisateur. Le standard IEEE 802.11i introduit le protocole WPA (Wi Protected Access) qui pallie les faiblesses prcdentes. WPA propose un chiffrement par paquet RC4 utilis avec des cls de 128 bits et surtout un changement automatique des cls. Il repose sur lutilisation dun serveur RADIUS pour lauthentication et apporte une meilleure scurit que WEP. Une version rcente intgre lalgorithme AES (Advanced Encryption Standard) et dautres mthodes de chiffrement comme WRAP (Wireless Robust Authenticated Protocol). Enn, la plupart des quipements donnent la possibilit de ltrer les adresses MAC des stations du rseau. Ce mcanisme dauthentication est inefcace sil est utilis seul. En effet, les systmes dexploitation actuels permettent un utilisateur mal intentionn de modier son adresse MAC et den usurper une valide. Le standard IEEE 802.1x, utilisable quel que soit lenvironnement (sans l ou laire), dnit lencapsulation dun nouveau mcanisme dauthentication EAP (Extensible Authentication Protocol) au-dessus de IEEE 802.11. Cette solution EAP associe TLS simpose aujourdhui par sa robustesse.

10

Rsum
Au cours de ce chapitre, nous avons abord les diffrents aspects lis la scurit dans les rseaux et les particularits des rseaux sans l et des usagers nomades. LISO a dni le vocabulaire des services et des mcanismes de scurit : lauthentication, lintgrit, la non-rpudiation, etc. Les solutions retenues actuellement pour faire face aux diffrents risques et menaces foisonnent. titre dexemple, nous avons dcrit le chiffrement, la signature numrique, les certicats, les rseaux privs virtuels, les parefeu, etc. La panoplie des protections est trs vaste, elle saccrot avec la crativit des attaquants ; par ailleurs, la technologie volue et leur fournit des capacits de traitement toujours plus puissantes. La scurit du systme dinformation et des rseaux ncessite donc des quipes comptentes et rigoureuses et une bonne information des utilisateurs.

La scurit des rseaux 21

Reseaux-CH-10 Page 22 Mercredi, 8. novembre 2006 9:49 09

Problmes et exercices
EXERCICE 1 CODE
DE

CSAR

Pour protger des donnes condentielles, on utilise un systme de chiffrement dit de Csar (qui consiste dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message suivant (crit en franais) : Zsgashwsfrwbhsfbsh. Le message crit est : LesmetiersdInternet Le code est le suivant : dcalage de 14 lettres. Clair : abcdefghijklmnopqrstuvwxyz Chiffr : opqrstuvwxyzabcdefghijklmn En franais, la lettre la plus frquente est le e : ici il y a 5 s et 3 h. Il est logique de tester y=e. Le reste vient tout seul ensuite puisque le dcalage est constant Le systme est donc trs facilement cassable ds lors quon connat les frquences des lettres dans la langue utilise !

EXERCICE 2

CRYPTANALYSE
On considre un systme de chiffrement symtrique avec une cl de 64 bits. Vous cherchez casser le systme sans aucune connaissance de la cl : vous essayez de manire exhaustive toutes les cls. On suppose que vous avez votre disposition un ordinateur puissant capable de tester une cl (et de dire si cest la bonne !) en une picoseconde. Combien de cls y a-t-il ? Combien de cls en moyenne essaierez-vous ? Combien de temps en moyenne vous faudra-t-il pour trouver la bonne cl ? Quelles solutions prconisez-vous pour lutter contre la cryptanalyse par force brute ? Il y a 264 cls possibles. En moyenne, vous en essaierez la moiti (une seule avec beaucoup de chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la moiti) soit 263. Une picoseconde = 1012 s. Le temps moyen ncessaire est donc de : 263*1012 s. En utilisant 103 = 210, nous obtenons 263*1012 s = 223 s = 8 388 608 s = 2 330 h = 97 jours = 3 mois. Vous amliorerez vos performances avec une puissance de calcul plus grande (1 000 fois plus grande par exemple, et le temps moyen devient deux heures). Deux solutions sont possibles pour vous rendre la tche impossible : augmenter la longueur de la cl (avec une cl de 128 bits et la puissance de calcul un million de fois plus grande qu la question prcdente, il vous faudra tout de mme six milliards de milliards de sicles en moyenne !) et changer la cl rgulirement (si on garde les valeurs de la premire question avec un temps moyen de trois mois, il peut tre judicieux de changer la cl toutes les semaines !).

22

Architecture des rseaux

Reseaux-CH-10 Page 23 Mercredi, 8. novembre 2006 9:49 09

Chapitre

EXERCICE 3 : CASSEZ

UN SYSTME

10

Vous avez intercept le message suivant :


KAZUIVZYTJZXFPDIFFJCZQXWQZXQHRJYRHCOEKXIJZXLBVSNQTMQSYDTMSWJIH TOSCUWRCYQQOTNCZHAVGYRBIQALTIFIDGMUAHG

Vous cherchez le dchiffrer. Votre indice : il sagit dun code de substitution et la cl est de longueur 5. Dans un code de substitution, la frquence des lettres codes est la mme que la frquence des lettres dans la langue utilise. Si vous savez que la cl est de longueur 5, il faut dcouper le message en blocs de 5 caractres : KAZUI VZYTJ ZXFPD IFFJC ZQXWQ ZXQHR JYRHC OEKXI JZXLB VSNQT MQSYD TMSWJ IHTOS CUWRC YQQOT NCZHA VGYRB IQALT IFIDG MUAHG Il faut ensuite traiter tous les premiers caractres de blocs, tous les deuximes, etc. Vous obtenez, par exemple, pour tous les premiers caractres : KVZIZZJOJVMTICYNVIIM Ces donnes font apparatre 4 I et 3 Z. On peut penser que lune de ces deux lettres reprsente le E, lettre la plus frquente en franais. Il faut faire de mme avec les deuximes caractres : AZXFQXYEZSQMHUWQCGQFU Ces donnes font apparatre 4 Q et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le Q code le E. Les troisimes lettres donnent : zyffxqrkxnsstwqzyaia Ici, rien de signicatif : 2 F, 2 Q, 2 S, 2 A, 2 Z Les quatrimes lettres donnent : UTPJWHHXLQYWOROHRLDH Ces donnes font apparatre 4 H et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le H code le E. Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG Ici encore rien de vraiment signicatif : 3 C, 2 I, 2 J, 2 B, 2 G Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime lettre et H en tant que quatrime. Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres : .O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N. .E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E. Si cette hypothse est la bonne, on peut proter de la prsence de la lettre Q qui est presque toujours suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime lettre et de la troisime : .OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU .VOLD .IRON .ELLE .QUEL .UTOM .EVIE .TDAR .IVER Quelques essais pour la premire lettre montrent que le E est cod par Z et on dcode nalement : POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU NVOLD HIRON DELLE SQUEL AUTOM NEVIE NTDAR RIVER Soit en mettant les espaces et les accents, les paroles dune chanson de J. Ferrat : POURTANT QUE LA MONTAGNE EST BELLE COMMENT PEUT ON SIMAGINER EN VOYANT UN VOL DHIRONDELLES QUE LAUTOMNE VIENT DARRIVER

La scurit des rseaux 23

Exercices

Reseaux-CH-10 Page 24 Mercredi, 8. novembre 2006 9:49 09

EXERCICE 4 : CHIFFREMENT

ET CONSQUENCES DES ERREURS DE TRANSMISSION

On utilise un mcanisme de chiffrement par bloc de 128 bits. Quelle sera la consquence dune erreur de transmission non dtecte sur un bit lors du dchiffrement ? Quelle sera la consquence dun ajout ou dune perte dun bit lors de la transmission ? Le bit erron se trouve lintrieur dun bloc de 128 bits. Celui-ci sera faux aprs le dchiffrement. Il y aura donc 128 bits faux en tout. Sil y a ajout ou perte dun bit, la frontire des blocs de 128 bits sera affecte, et tout le message partir du bloc o a eu lieu lerreur sera faux.

EXERCICE 5 : THE

MAN IN THE MIDDLE

Lun des dangers des communications est lcoute par un attaquant qui peut intercepter les messages entre deux correspondants, ce que les Anglo-Saxons dsignent par lexpression man in the middle (littralement, lhomme au milieu). Considrez le scnario ci-aprs. A et B qui ne se connaissent pas veulent partager un secret an de chiffrer leurs communications futures. Ils utilisent un dispositif cr par Dife et Hellman. On suppose que deux grands nombres, n et g, sont connus et publics. A choisit un nombre x et calcule gx mod n quil envoie B, lequel, de son ct, choisit un nombre y et calcule g y mod n quil envoie A. La thorie des nombres permet de montrer que [gx mod n]y mod n = [gy mod n ]x mod n = gxy mod n. Quel est lintrt du systme de Dife-Hellman ? Imaginez que vous tes the man in the middle, cest--dire un attaquant C, capable dintercepter la communication entre A et B. Que pouvez-vous faire ? Le mcanisme Dife-Hellman est trs intressant car il permet A et B de partager un secret (gxy mod n) alors que celui-ci na pas t transmis. A et B ont chacun choisi de leur ct un nombre (x ou y) et lont transmis lautre sous une forme chiffre. A priori, la connaissance de g et de n ne permet pas de retrouver x ou y. Reprenons lchange de la question prcdente avec C au milieu. A choisit un nombre x et calcule gx mod n quil envoie B non ! C, qui intercepte le message. C choisit un nombre z et calcule gz mod n quil envoie B. Celui-ci choisit un nombre y et calcule gy mod n quil envoie, croit-il, A. En fait, C intercepte le message et envoie gz mod n A. Comme dans le scnario prcdent, A calcule [gz mod n]x mod n = gxz mod n, secret quil croit partager avec B alors quil le partage avec C. De mme, B calcule [gz mod n]y mod n= gyz mod n, secret quil croit partager avec A Le tour est jou, C partage un secret avec chacun des deux correspondants et peut dchiffrer les communications, voire inltrer des messages dans la communication ou en perdre.

Remarque
La faiblesse de ce systme provient du fait quil ny a aucune authentication.

24

Architecture des rseaux

Reseaux-CH-10 Page 25 Mercredi, 8. novembre 2006 9:49 09

Chapitre

EXERCICE 6

AUTHENTIFICATION
Supposons que deux correspondants A et B se partagent un secret KAB. Ils utilisent le mcanisme dauthentication suivant : A envoie son identit accompagne dun nombre alatoire NA B, qui renvoie en retour un nombre alatoire NB et le nombre envoy par A chiffr avec la cl partage KAB. A renvoie enn B le nombre NB chiffr avec la cl partage KAB. A et B sont-ils mutuellement certains de leurs identits respectives ? Imaginez un attaquant C plac entre A et B comme lexercice prcdent, interceptant le trac et se faisant passer pour A auprs de B et pour B auprs de A. C peut-il encore pntrer les communications entre A et B ? A et B sont mutuellement authentis aprs le d quils se sont lanc : tes-vous capable de chiffrer avec notre cl partage le nombre alatoire que je viens de vous envoyer ? Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil a lui-mme choisi. B envoie en retour un nombre alatoire NB et le nombre envoy par C, chiffr avec la cl partage KAB. Il na que faire de ce dernier mais le nombre NB est trs prcieux. Un peu plus tard, se faisant toujours passer pour A, C envoie B le message initial : son identit (celle de A) et le nombre NA intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentication : il envoie en retour un nombre alatoire NB et le nombre envoy par C (cest--dire NA), chiffr avec la cl partage KAB. Et le tour est jou. C est maintenant en possession de NB en clair et de NA chiffr avec la cl partage KAB. Cest le message que B aurait d envoyer A lors de la requte initiale. C lenvoie donc et A pense alors quil discute avec B

10

Remarque
Le scnario est devenu complexe, il faut de plus imaginer que B accepte deux sessions diffrentes avec A Plus la protection est grande et plus lattaquant doit faire preuve dingniosit ! Une solution ce nouveau problme pourrait tre de dater les messages et contraindre lintervalle de temps pour la rponse mais cela peut gner les processus normaux autoriss !

EXERCICE 7

RGLES DUN

PARE-FEU

crivez en pseudo-langage les rgles de ltrage ncessaires pour rejeter, en entre du routeur pare-feu du rseau 195.45.3.0 (de masque 255.255.255.0), les attaques en dni de service : inondation de requtes de connexion TCP ou de messages ICMP avec des adresses IP usurpes. Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur qui est une adresse interne. Dnition des paramtres : ouraddr=195.45.3.0/24 (toutes les adresses de notre rseau) ; anyaddr= nimporte quelle adresse Effacer toutes les rgles en entre ; refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 ;

La scurit des rseaux 25

Exercices

Reseaux-CH-10 Page 26 Mercredi, 8. novembre 2006 9:49 09

refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le protocole est ICMP.

EXERCICE 8

SIGNATURE PGP
Vous recevez le message suivant. Que vous apprend-il ? (Le corps du message a t remplac par ////.)
-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1 /////////// -----BEGIN PGP SIGNATURE----Version: GnuPG v1.4.2.2 (GNU/Linux) Comment: Using GnuPG with Fedora - http://enigmail.mozdev.org iD8DBQFEs1EzNVD/FpaFUPQRAsDfAKCKlZHGp9HIQhpG1Ynp7CSh5E1MEgCaAzim dG9tb1Qjge0fXA5NOLn4UsY= =hPTs -----END PGP SIGNATURE-----

Ce courrier lectronique mane dun utilisateur qui a choisi dimplmenter PGP sur sa machine (paquetage libre GnuPG). Le message est sign avec lalgorithme SHA1. Vous tes certain que son contenu na pas t altr au cours de la transmission.

EXERCICE 9

IPSEC

ET

NAT

Le mcanisme AH dans IPSec authentie un datagramme dans son ensemble et intercale un champ supplmentaire dauthentication entre len-tte IP et le contenu du datagramme. Quels sont les champs de len-tte du datagramme IP qui doivent tre exclus de ce mcanisme ? Quelle scurit a-t-on quant aux adresses IP utilises ? On utilise IPSec avec AH en mode transport pour un utilisateur mobile qui se trouve derrire un pare-feu avec mcanisme NAT. Quelle est la consquence ? Les routeurs dcrmentent le champ TTL de len-tte de chaque datagramme et refont le calcul du bloc de contrle derreur de len-tte de ce fait. Ces deux champs ne doivent donc pas entrer dans le mcanisme dauthentication. Sinon, tous les paquets IP seraient falsis la premire traverse dun routeur. Le mcanisme dauthentication garantit les adresses IP, il ne garantit pas les personnes qui les utilisent. Lorsquun datagramme traverse un routeur pare-feu qui utilise le mcanisme NAT, ladresse IP interne est remplace par une nouvelle adresse IP publique. Cela est incompatible avec le mcanisme NAT.

Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions qui nous a fait qualier de bricolage bien des solutions proposes.

26

Architecture des rseaux

Оценить