Diapositive 1
Transcription
Diapositive 1
06/01/2015 Ordinateurs portables interdits Prise de note… ◦ …même si je vous donne le support de cours Julien Bourgeois Professeur des Universités - Département R&T IUT Belfort-Montbéliard - France tél : 03 81 99 47 75 e-mail : [email protected] N’hésitez pas à m’interrompre pour poser des questions… ◦ …plutôt que d’en discuter avec votre voisin ! Arrivez à l’heure… Présence obligatoire Cours/TD/TP… ◦ …pour ne pas déranger les autres ◦ …l’appel sera fait 2 Network Intrusion Detection de Stephen Northcutt et Judy Novak, New riders www.cert.org www.securityfocus.com Hardening Cisco Routers, Thomas Akin, O’Reilly Stratégie Anti-hacker Designing Network Security, Merike Kaeo, Cisco Press MISC Renaud bidou, « Security training » Restons modestes : ◦ Sécurité est un sujet énorme ◦ Impossible à aborder en un cours ◦ Complexe car connaissance très pointue dans différents domaines 4 3 Sécuriser un réseau ◦ ◦ ◦ ◦ ◦ ◦ ◦ Réseau Administration Cryptographie … 5 Sécuriser les locaux Sécuriser les postes de travail Sécuriser les serveurs Sécuriser les applications Sécuriser l’accès internet Sécuriser l’accès distant Sensibilisation des personnels 6 1 06/01/2015 Définir une politique de sécurité Se donner les moyens de l’appliquer : ◦ Techniques ◦ Humains ◦ Organisationnels Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) Les botnets Conclusion 7 Politique Améliorer De Superviser Sécurité Sécurité = contraintes Concertation avec les employés Evaluation des risques Apporter des réponses à la mesure des risques Définir une politique de sécurité La sécurité est un processus continu 8 Sécuriser Routeur filtrant Firewall ou garde-barrière ou pare-feu Dispositif de détection d’intrusions (IDS) Dispositif de prévention d’intrusions (IPS) Serveur AAA Serveur de log 9 1969 : Naissance d’internet 1970 : Naissance du phreaking (Captain Crunch) 1983 : Première arrestation du FBI pour cybercrime, les 414s 1983 : Début de renforcement des lois US 1986 : 500 réseaux sont connectés, premier vaste incident de sécurité identifié par Cliff Stoll 1988 : The Morris Worm -> 10% des ordinateurs US sont stoppés en même temps, c’est le premier vers Tester 10 11 12 2 06/01/2015 1988 : 1989 : 1994 : 1995 : Création du CERT CC et de FIRST Diffusion du vers WANK/OILZ Premier logiciel de sniffing Arrestation de Kevin Mitnick par le FBI ◦ 5 années de prison dont 4 et ½ en isolement 2000 : Mafiaboy rend inaccessible Yahoo, eBay, Amazon.com, CNN et d’autres -> 8 mois de détention 19/07/2001 : Code Red II, infecte 359.000 serveurs dans le monde en moins de 14h 2000 : Mafiaboy rend inaccessible Yahoo, eBay, Amazon.com, CNN et d’autres -> 8 mois de détention 19/07/2001 : Code Red II, infecte 359.000 serveurs dans le monde en moins de 14h 1998 : CIH (Chen Ing Hau) se répand en vidant la mémoire flash des ordinateurs 1998 : Hao Jinglong et Hao Jingwen dérobent $87.000 à une banque -> condamnés à mort 13 1. Newbies : Peu de connaissances techniques. 2. Lamers : Newbies ayant trouvé quelques outils et qui les utilisent. Pensent être des hackers. Ennuyeux 3. Script kiddies : Sont capables d’utiliser des attaques automatiques. Dangereux quand les attaques sont à jour. 4. Hackers : Création d’attaques basées sur leur connaissances. Très dangereux. 14 1. Hacking : Intrusion des réseaux et des systèmes (DoS, social engineering, virus, vers, malwares, backdoors etc. ) 3. Cracking : Piratage de logiciels (reverse engineering, warez) 4. Carding : Piratage de cartes à puces (cartes de crédit, téléphone, TV, etc.) Communauté électronique ◦ Création de groupes avec les BBS (the inner circle, l0pht heavy industry, hack4girlz, Theso …) ◦ Magazines (phrack + magazines éphémères…) ◦ Mailing Lists (bugtraq, …) 2. Phreaking / Boxing : Hacking des lignes téléphoniques. Lieux de rencontre ◦ Cons (DefCon, HoHoCon, PumpCon…) ◦ Autres conférences (CCC Camp, HAL, BlackHat, PHNeutral …) Pas de chefs mais des gourous ◦ Issus du passé : Aleph One, Wietse Venema, Steve Bellovin, Alec Muffet ◦ Nouvelle génération : Fyodor, Ron Gula, The Hobbit, Renaud Deraison, Mudge 5. Gurus : Développent de nouvelles techniques d’intrusion. Mortels. 16 15 17 18 3 06/01/2015 Intelligence reports and information about new threats ◦ ◦ ◦ ◦ http://hackerwatch.org http://www.cert.org http://first.org http://tools.cisco.com/security/center/ Internet Motion Sensor (IMS) is a large cluster of systems configured to monitor blocks of routable unused IP addresses. ◦ http://ims.eecs.umich.edu Other research initiatives and organizations : ◦ ◦ ◦ ◦ ◦ CAIDA: http://www.caida.org/analysis/security The iSink: http://wail.cs.wisc.edu Common Vulnerability and Exposures: http://cve.mitre.org Team CYMRU Darknet Project: http://www.cymru.com/darknet The Honeynet Project: http://honeynet.org Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 19 Vulnérabilités reportées et cataloguées par le CERT CC : ◦ Intrusions parfois non détectées ◦ Réticence des entreprises et administrations Incidents rapportés au CERT CC : 21 Attaques non-structurées Attaques structurées Attaques externes Attaques internes ◦ Premiers essais de scripts kiddies 160000 8000 140000 7000 120000 6000 100000 5000 80000 4000 ◦ Mise en œuvre de schémas complexes d’attaque ◦ Par le biais d’internet 60000 3000 40000 2000 ◦ Avec des complicités internes ou depuis l’interieur du réseau 20000 1000 Principal moyen de connexion avec l’extérieur Protection des systèmes informatiques contre ces personnes Evaluation difficile du nombre d’intrusions 20 9000 0 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 22 23 24 4 06/01/2015 Reconnaissance Vol, destruction ou corruption d'information ◦ Découverte, cartographie du réseau (systèmes, services et vulnérabilités) Déni de service Accès à des ressources Mascarade d'identité ◦ Attaque afin d’obtenir des données ou de prendre le contrôle d’un système. Rebonds Utilisation frauduleuse de ressources Déni de service (Denial of Service, DoS) ◦ Objectif : arrêt total ou partiel d’un service ◦ Différentes méthodes Exploitation d’une faille structurelle Consommation de ressources ◦ Conséquences Perte de production Dégradation d’image Peut être utilisée dans le cadre d’attaques plus complexes ◦ Attaque endommageant le fonctionnement d’un service proposé. 25 Dénis de service (DoS, Denial of Service) 26 27 Rootkit pour les logiciels industriels (Nucléaire Iranien) Prise de contrôle des systèmes Conséquences importantes Conséquences limitées ◦ Objectif : gain de la maîtrise du système ◦ Méthodes Utilisation d’un accès utilisateur mal protégé Exploitation de failles structurelles Exploitation d’erreurs de programmation Augmentation des privilèges ◦ Conséquences Dénis de service Perte de confidentialité Utilisation du système pour un « rebond » ◦ ◦ ◦ ◦ ◦ Vol de logiciels (IDSoftware, Valve) Vol de données (Valéo, Ghostnet, Greenpeace/EDF) Sites down (Yahoo, eBay, …) Utilisation de comptes bancaires Encryptage d’ordinateur CryptoLocker, $300/ordi -> 27 M$/an RSA Security doit remplacer ses SecurID tokens qui ont été hackés en mars 2011. Les listes d’adresses emails gérées par Epsilon ont été collectées ◦ Perte de ressource (Serveur pirate) ◦ Reconfiguration de matériel ◦ Utilisation de PC Zombie (Jeanson Ancheta) Ecoutes sur le réseau téléphonique mobile Grecque 400 000 PC, 5 ans prison, 3 ans liberté surveillée, 75 000 $ ◦ Commerce de logiciel Blackshades -> xVisceral (Michael Hogue) et 23 complices arrêtés 28 Réputation et image de marque ◦ Perte de confiance (Microsoft) 29 30 5 06/01/2015 https://www.shadowserver.org/wiki/uploads/Stats/ddos-twoyear.png vendor DrWeb (Linux) DrWeb (Windows) FSecure (Windows) Microsoft (Windows) Norman (Windows) Clam (Linux) Kaspersky (Windows) FProt (Windows) TrendMicro (Windows) AVG (Linux) Clam (Windows) FProt (Linux) Norman (Linux) K7GW (Windows) Sophos (Linux) Sophos (Windows) QuickHeal (Linux) Fortinet (Windows) detected 118,621,007 110,850,147 111,940,680 117,809,603 114,296,459 109,798,818 110,028,793 111,090,447 77,046,718 104,882,876 99,748,849 106,936,606 87,552,329 30,795,722 93,002,350 94,712,656 21,038,521 97,775,070 total 209,556,342 196,839,185 201,296,538 214,465,406 216,589,371 211,127,208 212,380,558 216,327,741 152,879,708 209,366,310 200,028,340 215,735,421 180,718,014 64,650,663 199,102,843 204,498,686 46,094,611 215,631,844 31 percent 56.6058 56.3151 55.6098 54.9318 52.7710 52.0060 51.8074 51.3528 50.3970 50.0954 49.8674 49.5684 48.4469 47.6340 46.7107 46.3146 45.6420 45.3435 http://www.shadowserver.org/wiki/uploads/AV/stats/sandbox-avm-chart.png vendor FSecure (Linux) QuickHeal (Windows) TrendMicro (Linux) Kaspersky (Linux) Panda (Linux) 34 detected 96,873,433 92,444,233 66,124,852 12,784,598 42,924,298 total 214,851,483 215,477,965 215,130,907 45,371,594 214,307,392 32 vendor Avast (Windows) BitDefender (Windows) Avira (Windows) AVG (Windows) Avira (Linux) Symantec (Windows) BitDefender (Linux) Sunbelt (Windows) Eset (Linux) Comodo (Windows) Ikarus (Windows) Ikarus (Linux) K7 (Windows) McAfee (Windows) Lionic (Windows) Eset (Windows) McAfee (Linux) Authentium (Windows) GData (Windows) Authentium (Linux) AhnLab (Windows) Avast (Linux) detected 173,674,416 166,146,446 158,360,528 159,055,946 154,627,040 152,266,732 149,221,437 149,783,154 149,265,121 146,286,339 144,939,087 142,193,539 142,744,171 139,995,537 20,653,934 133,303,365 136,274,928 133,511,049 131,590,940 128,480,371 124,487,573 122,321,374 total 216,828,638 216,492,475 212,924,156 216,789,264 216,902,465 216,256,846 214,467,635 215,896,437 216,210,262 214,835,577 215,391,550 214,678,126 217,382,417 216,108,571 32,677,193 210,903,685 216,994,177 212,846,519 214,083,152 215,136,431 211,954,838 211,190,859 percent 80.0975 76.7447 74.3741 73.3689 71.2887 70.4101 69.5776 69.3773 69.0370 68.0922 67.2910 66.2357 65.6650 64.7802 63.2060 63.2058 62.8012 62.7264 61.4672 59.7204 58.7331 57.9198 percent 45.0886 42.9019 30.7370 28.1775 20.0293 35 36 6 06/01/2015 Terminologie ◦ Garde-barrière, firewall ou pare-feu Sans firewall En réseau 37 ◦ C’est un appareil ou un groupe d’appareils qui renforce le contrôle des paquets passants entre plusieurs réseaux Avec firewall : ◦ Point de passage obligé entre le réseau interne et Internet ◦ Un “firewall” (coupe-feu) est un matériau ignifugé placé de manière à empêcher la propagation du feu d’une partie à l’autre d’un bâtiment. ◦ Chaque machine a accès à toutes les machines connectées et réciproquement Dans la vie réelle Routeur filtrant Firewall ou garde-barrière ou pare-feu (peutêtre un routeur) Dispositif de détection d’intrusions (IDS) Serveur AAA Serveur de log Contrôler ce même trafic Faciliter l'administration en regroupant les opérations de surveillance et de contrôle Contrôle des messages entrants (Spamming, virus) 38 40 Tracer et auditer le trafic entre le réseau interne et le réseau externe Cisco PIX (501, 506E, 515E, 525 et 535) Checkpoint Firewall-1 Arkoon (A20, A200, A2000) Juniper (NetScreen, SSG) ZyXEL (ZyWALL) OpenBSD/Linux et netfilter 39 Firewall à 2 interfaces (pas de DMZ) Sécurisation par niveaux de sécurité ◦ Inside et outside ◦ Inside 100 et outside 0 ◦ Distrib spécialisée : SmoothWall, Endian, Pfsense, IPCop Possibilité de VPN Filtrage stateful … Ce sont des firewalls réseau, à ne pas confondre avec les firewalls personnels !!! 41 42 7 06/01/2015 Mettre une adresse IP (pas de menu interface) ip address nomInterface @IP netmask Attention le PIX : DMZ Affichage de l’état de vos interfaces ◦ show interface Interface dmz1 Niveau de sécurité 50 Affichage de tous les paquets ICMP ◦ debug icmp trace ◦ Ne répond pas au ping ◦ Ne laisse rien passer par défaut Internet Réseau local Sniffeur intégré ◦ capture nom_capture [access-list acl_name] [interface name] ◦ show capture nom_capture Interface outside Niveau de sécurité 0 Interface inside Niveau de sécurité 100 ◦ management-access inside ◦ show management-access Une connexion est autorisé si elle commence d’un niveau de sécurité supérieur vers un niveau de sécurité inférieur 43 44 Filtrage des paquets ◦ Simple : Limite les échanges en se servant d’informations statiques ◦ Stateful : Utilise pleinement les informations de connexions Internet DMZ Proxy ◦ Intermédiaire de connexion entre le réseau privé et internet FTP HTTP 46 Pour pinger l'interface interne : Routeur avec filtrage des paquets niveau 3 Filtrage des adresses suspectes Filtrage de certains protocoles Filtrage sur les destinations 45 Internet DMZ Routeur avec filtrage niveau 3 et 4 Information de session Risque de surcharge du routeur FTP HTTP 47 48 8 06/01/2015 Internet DMZ FTP HTTP Firewall avec filtrage niveau 3 et 4 Information de session Risque de surcharge du firewall Solution équivalente à un routeur Internet DMZ FTP Routeur avec filtrage niveau 3 et 4 Firewall avec filtrage applicatif Pas d’authentification forte Pas de filtrage sélectif Pas d’IDS, pas de log Internet DMZ FTP Internet ◦ ◦ ◦ ◦ ◦ DMZ FTP IDS HTTP AAA Routeur avec filtrage niveau 3 et 4 Firewall UTM HTTP Anti-virus Anti-spam Filtrage URL IDS VPN Authentification Filtrage sélectif Détection des intrusions 52 AAA 50 IDS HTTP 49 Routeur avec filtrage niveau 3 et 4 Firewall avec filtrage stateful Authentification Filtrage sélectif Détection des intrusions Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 51 Adresses privées -> adresses publiques Double objectif : ◦ Protéger certaines machines ◦ Mais aussi économiser des IP publiques ! 53 Protection car machines inaccessibles depuis l'extérieur directement Economie car ces machines n'ont pas d'adresses publiques 54 9 06/01/2015 Réseau local : adressage privé 192.168.100.0/24 Internet Translation d'adresses dynamique ◦ les @ publiques sont attribuées à la demande (clients) Adresse source : 64.233.183.99 Adresse destination : 205.54.12.33 Port source : 52124 Port destination : 80 Par rapport à un pool d’adresses Par rapport à un pool de ports (PAT) Présence d’une table de correspondance Table de translation IP publiques IP privées 205.54.12.33 192.168.101.1 Réseau local : adressage privé 192.168.100.0/24 Internet IP publiques Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 Adresse source : 205.54.12.34 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 IP privées 58 Exemple du cas précédent static (dmz, outside) 205.54.12.33 192.168.101.1 Créé une correspondance entre une adresse publique et une adresse privée Attention, il faut filtrer les accès à cette adresse ! 56 Réseau local : adressage privé 192.168.100.0/24 57 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 Réseau local : adressage privé 192.168.100.0/24 Internet 192.168.100.1 Table de translation Internet 64.233.183.99 Commande PIX static [(internal_if_name, external_if_name)] {global_ip | interface} local_ip Adresse source : 64.233.183.99 Adresse destination : 192.168.101.1 Port source : 52124 Port destination : 80 55 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 ◦ Correspondance entre 1@ privée et 1@ publique (serveurs) DMZ : adressage privé 192.168.101.0/24 Internet : adressage public Entreprise dispose de 205.54.12.32/27 NAT : Network Address Translation NAT statique Table de translation IP publiques IP privées 205.54.12.34 192.168.100.1 Adresse source : 192.168.100.1 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 Adresse source : 64.233.183.99 Adresse destination : 205.54.12.34 Port source : 52124 Port destination : 35020 59 Table de translation IP publiques IP privées 205.54.12.34 192.168.100.1 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 35020 60 10 06/01/2015 Autoriser l’accès au NAT nat [(if_name)] nat_id local_ip Exemple précédent : Autoriser l’accès au NAT nat (inside) 5 0 0 Définir les adresses à utiliser pour sortir Interdire l’accès au NAT nat [(if_name)] 0 [access-list acl_id ] Définir les adresses à utiliser pour sortir global [(if_name)] nat_id global_ip-global_ip [netmask global_mask] Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.41 Internet global (outside) 5 205.54.12.34-205.54.12.40 netmask 255.255.255.224 192.168.100.1 64.233.183.99 Table de translation IP publiques 61 Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.41 Réseau local : adressage privé 192.168.100.0/24 Internet Internet : adressage public Entreprise dispose de 205.54.12.32/27 Réseau local : adressage privé 192.168.100.0/24 Internet Table de translation IP publiques IP privées 205.54.12.41 192.168.100.1 :2500 :35020 Adresse source : 192.168.100.1 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 Adresse source : 64.233.183.99 Adresse destination : 205.54.12.41 Port source : 52124 Port destination : 2500 64 IP privées 62 63 Exemple précédent : Autoriser l’accès au NAT (si pas déjà fait) nat (inside) 5 0 0 Définir l’adresse à utiliser pour le PAT Adresse source : 205.54.12.41 Adresse destination : 64.233.183.99 Port source : 2500 Port destination : 80 Réseau local : adressage privé 192.168.100.0/24 Table de translation IP publiques IP privées 205.54.12.41 192.168.100.1 :2500 :35020 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 35020 65 global (outside) 5 205.54.12.41 netmask 255.255.255.224 Ou utiliser l’adresse de l’interface global (outside) 5 interface 66 11 06/01/2015 Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.33 Réseau local : adressage privé 192.168.100.0/24 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Réseau local : adressage privé 192.168.100.0/24 Internet 192.168.100.1 Adresse source : 64.233.183.99 Adresse destination : 205.54.12.33 Port source : 52124 Port destination : 4662 Table de translation IP publiques IP privées 205.54.12.33 192.168.100.1 :4662 :4662 Table de translation IP publiques IP privées 205.54.12.33 192.168.100.1 :4662 :4662 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 4662 67 Exemple précédent : Autoriser l’accès au serveur web 68 show static 69 ◦ Affiche les translations statiques static (inside, outside) tcp interface www 10.1.1.15 www Restreint la visibilité vis à vis de l'extérieur ◦ Sauf pour le statique (NAT ou PAT) ◦ Sauf pour le dynamique show xlate ◦ Affiche la table de correspondance show xlate detail show xlate debug ◦ Affiche la table de correspondance en détail 70 Permet d’utiliser un serveur sans faire une translation complète Sécurise mieux votre machine ◦ Car un seul port est accessible ◦ Pas besoin d’ACL supplémentaires Internet 64.233.183.99 71 Sans effet pour une attaque interne Permet en même temps d'économiser des adresses IP 72 12 06/01/2015 Réseau local en adressage privé 192.168.100.0/24 Réseau local en adressage privé 192.168.100.0/24 Internet adressage public Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux privés virtuels (VPN) 73 Cet immeuble a 65535 portes Et chaque porte représente un port de l’ordinateur Si vous aviez la surveillance de cet immeuble, est-ce que vous laisseriez n’importe qui entrer par n’importe quelle porte ? Si vous aviez la surveillance de la ville ? Si 74 Chaque port à un numéro Liste des ports réservés et enregistrés : 75 ◦ http://www.iana.org/assignments/port-numbers ◦ 0-1024 -> réservés ◦ 1024-65535 -> enregistrés De nombreux ports sont ouverts sur les machines clientes ◦ netstat –abf (windows) ◦ netstat –ap (linux) 76 77 == alors… HTTP ? HTTPS ? FTP ? SSH ? Telnet ? Pop ? Pops ? Imap ? Imaps ? 78 13 06/01/2015 Ne concerne que les machines qui sont accessibles depuis l’extérieur Plusieurs niveaux de filtrage : ◦ ◦ ◦ ◦ Filtrage Filtrage Filtrage Filtrage simple des paquets (niveau 3) avec information de session (niveau 4) applicatif (niveau 5-7) par utilisateur d’un niveau de sécurité supérieur vers un niveau de sécurité inférieur » Donc toute connexion entrante est filtrée ! Les filtres sont donc principalement utilisés pour autoriser certaines connexions Niveaux complémentaires Complexité croissante -> compilation des filtres 80 81 Définition du filtre : Application du filtre : access-group id in interface interface_name Rappel : ◦ « Une connexion est autorisée si elle commence access-list id [line line-num] {deny | permit} protocol source_addr source_mask [operator port [port] | interface if_name ] destination_addr destination_mask [operator port [port]] [log [[disable | default] | [level]]] [interval secs]] ◦ Filtrage au plus tôt ◦ 1 filtre par sens et par interface 79 Un filtre s’applique sur une interface Un filtre a un sens (in ou out) Règles : Debugging du filtre (aussi avec hitcnt) : Informations niveau 4 non suffisantes Connexions TCP changeant de port Suivi des numéros de séquence Commandes permises (Ex. SMTP, HTTP) Dernier paquet transmis ? Nombre de connexions semi-ouvertes permises, etc. Firewall est responsable du filtrage niv. 5-7 Filtrage appelé stateful, applicatif ou de contenu d’application On peut aussi trouver le terme de « deep packet inspection » signifiant une analyse plus approfondie des paquets [no] debug access-list all | standard | turbo 82 83 84 14 06/01/2015 Authentification de l’utilisateur Filtres personnalisés Besoins : ◦ Serveur AAA ◦ Firewall ◦ Echange AAA-Firewall lors de l’authentification 85 Plusieurs méthodes possibles : 86 ◦ Normes : TACACS+ RADIUS Développé pour les militaires (MILNET) Repris et amélioré par CISCO Basé sur TCP port 49 87 L ’authentification est générique (PPP PAP, CHAP, EAP, token, Kerberos, etc.) Trois phases : ◦ Client envoie un paquet START au serveur (type d ’authentification + données) ◦ Serveur envoie un REPLY, authentification terminée ou pas ◦ Client envoie un CONTINUE avec les données nécessaires ◦ Outils existants (hors normes) : Kerberos Fortezza DCE 88 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux privés virtuels (VPN) 89 90 15 06/01/2015 L’autorisation détermine les droits de l’utilisateur authentifié ou non Deux phases : ◦ Client envoie un REQUEST ◦ Serveur envoie une RESPONSE L’accounting ou comptabilité enregistre toutes les actions Trois type d ’enregistrement : ◦ start : le service commence ◦ stop : le service s ’arrête ◦ update : le service est toujours en utilisation 91 Basé sur UDP Ports 92 ◦ 1812 -> Radius ◦ 1813 -> Radius accounting Utilisateur envoie username/password au serveur Réponse du serveur : ◦ ◦ ◦ ◦ 93 ACCEPT REJECT CHALLENGE -> plus d’information CHANGE PASSWORD 94 Développé par Livingston Enterprises Inc. RFC 2058, 2059 Bases 1996 RFC 2138, 2139 modifications 1997 RFC 2865, 2866 modifications 2000 RFC 2548, 2618, 2619, 2620, 2621, 2809, 2867, 2868, 2869, 2882, 3162, 3575, 3576, 3579, 3580 ajouts (-> 09/2003) 95 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux privés virtuels (VPN) 98 16 06/01/2015 Virtual Private Network Réseau privé Reseau privé virtuel Propriétés d’un VPN ◦ Authentification des acteurs ◦ Intégrité des données ◦ Confidentialité des données ◦ Un seul utilisateur du medium ◦ Plusieurs utilisateurs du médium mais mon canal de communication est inaccessible aux autres Avantages attendus ◦ Réduction des coûts ◦ Augmentation mobilité ◦ Externalisation des activités 99 Le plus utilisé : VPN sur IP Le protocole IPSec est le plus utilisé pour créer des VPNs, car : Point-to-Point Tunneling Protocol (PPTP) Layer 2 Forwarding (L2F) Protocol Layer 2 Tunneling Protocol (L2TP) Generic Routing Encapsulation (GRE) Protocol Multiprotocol Label Switching (MPLS) VPN Internet Protocol Security (IPsec) Secure Socket Layer (SSL) 100 ◦ Standard actuel ◦ Futur (IPv6) VPN peuvent intervenir à plusieurs niveaux Chiffrement (cryptage) Data Encryption Standard (DES), 56-bit. ◦ Symétrique (clé privée partagée) ◦ Asymétrique (clé privée + clé publique partagée) Triple DES (3DES), 3 fois DES Advanced Encryption Standard (AES) CAST ◦ Plus assez sûr ! Authentification ◦ Pas équivalent du tout à DES 168 bits ◦ Connexions ◦ Données 101 ◦ Dernier protocole normalisé Contrôle d’intégrité ◦ Moins sûr que 3DES mais plus rapide 102 103 104 17 06/01/2015 RSA (Rivest, Shamir, and Adleman) Digital Signature Algorithm (DSA), authentification seulement Diffie-Hellman (DH), utilisé par Internet Key Exchange (IKE) dans Ipsec KEA (Key Exchange Algorithm) Source : IPSec VPN DesignBy Vijay Bollapragada, Mohamed Khalid, Scott Wainner Source : IPSec VPN DesignBy Vijay Bollapragada, Mohamed Khalid, Scott Wainner 105 Hashing Message Authentication Codes (HMAC) 106 ◦ MD5 ◦ SHA-1 Security Association A chaque relation unidirectionnelle est associée une SA Fixe les opérations qu’IPSec doit appliquer aux datagrammes Manuelle Automatique ◦ IKE (Internet Key Exchange) ◦ ISAKMP (Internet Security Association and Key Management Protocol) Deux différents types de SA : ◦ ISAKMP SA (ISAKMP Phase 1) ◦ IPSEC SA (ISAKMP Phase 2) 108 Problème de gestion des clefs privées utilisées pour le chiffrement ◦ Génération, distribution, stockage ◦ Informations sur AH, ESP, anti-répétition, etc. 107 109 110 18 06/01/2015 Sert à établir une clé commune temporaire g représente le groupe Groupe 1, 768 bits ◦ Compatible avec tous les équipements ◦ Plus rapide que le groupe 2 ◦ Moins sûr que le groupe 2 Attention, cette méthode est vulnérable au MiM Groupe 2 1024 bits ◦ Ne fonctionne pas sur certains équipements ◦ Plus lent que le groupe 1, attention certains équipements compatibles ne supporteront pas la charge (Cisco 2500, par exemple) ! ◦ Plus sécurisé que le groupe 1 SKEME –> ISAKMP -> IKE ISAKMP définit : Comment les IPSEC communiquent Le format des messages échangés Les étapes nécessaires pour établir une connexion ISAKMP NE définit PAS : ◦ Comment l’échange de clés est réalisé C’est IKE qui définit comment l’échange de clés est réalisé Source : Wikipédia 111 112 113 Source : End-to-end network security, Omar Santos SKEME –> ISAKMP -> IKE ISAKMP possède 2 phases : ◦ ISAKMP n’a qu’un seul mode, Quick Mode ◦ La phase 1 a créé un canal sécurisé ◦ La phase 2 négocie les paramètres des SAs ◦ Phase 1 : Mise en place de la communication bidirectionnelle (Les SAs) avec génération d’une clé secrète ◦ Phase 2 : Négociation des SAs Phase 2 : Nombre aléatoire (Nonce) Phase 1 : ◦ ISAKMP possède deux modes différents Authentification par chiffrement asymétrique et hash Mode principal (main mode), 6 étapes Protège l’identité des participants Mode agressif (agressive mode), 3 étapes Divulgue l’identité des participants, le groupe doit être le même 114 115 116 19 06/01/2015 Source : End-to-end network security, Omar Santos Basé sur le RFC2401 : Protocoles de sécurité En-tête IPV4 En-tête IP ISAKMP, IKE, SKEME Chiffrement et intégrité des données Anti-répétition des sessions En-tête IP Trois méthodes possibles : En-tête L4 Données En-tête IPV4 + IPSec ESP En-tête IP ESP En-tête L4 Données Données AH En-tête L4 Trailer ESP Données 119 En-tête IPV4 En-tête IP En-tête L4 En-tête IPV4 + IPSec AH Algorithme de cryptage et d’authentification ◦ ESP avec authentification ◦ ESP sans authentification, puis AH ◦ AH en premier puis ESP avec authentification ESP est une en-tête Authentification de l’émetteur Contrôle d’intégrité du paquet 118 Authentication header (AH) Encapsulation security payload (ESP) 117 AH est une en-tête Gestion des clés show crypto ipsec sa show crypto isakmp sa show crypto map show isakmp show isakmp policy clear crypto IPSec sa clear crypto isakmp sa debug crypto IPSec debug crypto isakmp Chiffrement 120 121 122 20 06/01/2015 Intrusion Detection System Intrusion Prevention System Objectifs ◦ Base de données de toutes les vulnérabilités ◦ Les plus connues/utilisées ◦ IDS : Détecter les intrusions complexes ◦ IPS : Détecter les intrusions simples et les arrêter Détection par signature IDS ◦ Avec détection par signature ◦ Avec détection comportementale IDS sniffe et analyse tout le traffic et essaie de détecter des schémas d’attaques 123 Problème des IDS 124 ◦ Faux positifs ◦ Faux négatifs CVE (Common Vulnerabilities and Exposures) OSVDB (The Open Source Vulnerability Database) Security Focus US-CERT Vulnerability Notes Packet Storm Snort (GPL) 125 Botnet Drone ou Zombie Bot C&C Herder (berger) ◦ Acheter des règles de corrélation Nombreuses méthodes d’évasions ◦ ◦ ◦ ◦ ◦ Détection comportementale L’IDS est entraîné sur le réseau Puis détecte tout changement de comportement suspect d’un utilisateur ou d’un service Fragmentation de paquets Modification chaines de caractères CodeGen DoS sur l’IDS Etc. ◦ Ensemble d’ordinateurs connectés à internet qui interagissent pour accomplir une tâche commune. Ces ordinateurs sont compromis et utilisés sans l’accord de leur propriétaire ◦ Machine compromise ◦ Logiciel s’exécutant sur le zombie ◦ Centre de commande du botnet 126 127 ◦ Personne contrôlant le botnet 128 21 06/01/2015 Utilisation de botnet ◦ ◦ ◦ ◦ ◦ ◦ Click Fraud DDoS Keylogging Warez Spam Camouflage d’identité https://www.shadowserver.org/wiki/pmwiki.php/Stats/BotnetCharts 129 130 Un peu de maths Comment ça marche ? ◦ Le C&C est souvent un serveur IRC ou HTTP ◦ Les bots se connectent et reçoivent des ordres par le biais de commandes IRC ou HTTP ◦ IRC, temps-réel ◦ HTTP, asynchrone Pourquoi ? ◦ Auto-réplication ◦ Plus un botnet est gros, plus il est influent 132 131 ◦ 1500 botnets minimum ◦ De 20 000 drones minimum ◦ = 30 000 000 de drones MINIMUM http://www.shadowserver.org/wiki/uploads/Stats/ccip-combineda.jpg http://www.shadowserver.org/wiki/pmwiki.php/Stats/BotCounts 133 134 22 06/01/2015 TDLBotnetA RogueAVBotnet ZeusBotnetB ◦ Définir les réactions quand un problème arrivera ◦ Limiter la propagation des risques ◦ https://goz.shadowserver.org/gozcheck/ Monkif Koobface.A Conficker.C ◦ http://four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/ Il n’y a pas de sécurité totale ! Hamweq AdwareTrojanBotnet Sality SpyEyeBotnetA (OneStreetTroop) 135 Trouver un compromis pour chaque situation : pas besoin d’IDS pour votre boulangère Coûts conséquents pour mettre en place et entretenir la sécurité 136 23