Sécurité des Réseaux sans fil M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTE

Sécurité des Réseaux sans fil M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Rappel: Qu est ce que la sécurité? D’un premier point de vue : s’assurer que rien de “mauvais” arrive réduire les chances que quelque chose de “mauvais” se produise minimiser l’impact des “mauvaises choses” fournir les éléments nécessaires pour se remettre des “mauvaises choses” D’un autre point de vue : autoriser les “bonnes choses” à arriver gestion du coût du système Exemples : sécurité de la maison sécurité de la voiture M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Rappel: Qu est-ce que la sécurité? Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Sécurité = “Safety” Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du système. Sécurité = “Security ” Protection des systèmes informatiques contre des actions malveillantes intentionnelles. Note : Une vulnérabilité (ou faille) est une faiblesse dans un système informatique. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Rappel: Qu est-ce que la sécurité? En général, Le risque en terme de sécurité est caractérisé par l'équation suivante : La menace représente le type d'action susceptible de nuire dans l'absolu. La vulnérabilité (appelée parfois faille) représente le niveau d'exposition face à la menace dans un contexte particulier. La contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace. Note: Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Les attaques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système. Les attaques Les motivations des attaques peuvent être de différentes sortes : obtenir un accès au système ; voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ; avoir des informations personnelles sur un utilisateur ; récupérer des données bancaires ; s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ; troubler le bon fonctionnement d'un service ; utiliser le système de l'utilisateur comme “rebond” pour une attaque ; utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Les attaques Types d’ attaques Les systèmes informatiques mettent en œuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI attaques Il est possible de catégoriser les risques de la manière suivante : Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement même aux machines : o Coupure de l'électricité o Extinction manuelle de l'ordinateur o Vandalisme o Ouverture du boîtier de l'ordinateur et vol de disque dur o Ecoute du trafic sur le réseau Interception de communications : o Vol de session (session hacking) o Usurpation d'identité o Détournement ou altération de messages Dénis de service : il s'agit d'attaques visant à perturber le bon fonctionnement d'un service. On distingue habituellement les types de déni de service suivant : o Exploitation de faiblesses des protocoles TCP/IP o Exploitation de vulnérabilité des logiciels serveurs M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Les attaques Intrusions : o Balayage de ports o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. Les attaques par débordement de tampon (buffer overflow) utilisent ce principe. o Maliciels (virus, vers et chevaux de Troie) Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une faille dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Les attaques Les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient aux administrateurs de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques. Note: Il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire. La sécurisation d'un système informatique est généralement dite “asymétrique”, dans la mesure où le pirate n'a qu'à trouver une seule vulnérabilité pour compromette le système, tandis que l'administrateur se doit de corriger toutes les failles. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI Les attaques Attaques par rebond Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer. C'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine. L ’objectif est de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond. Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI 2. Rappel: Objectifs de la sécurité Les sécurité informatique doit contribuer à satisfaire les critères (objectifs) suivant : o La disponibilité o L ’ intégrité o La confidentialité Ils s’ajoutent à ces trois objectifs deux autres: o ceux qui permettent de prouver l’identité des entités (notion d’authentification) o et ceux qui indiquent que des actions ou évènements ont bien eu lieu (notions de non-répudiation, d’imputabilité voire de traçabilité). M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI pp j sécurité Critères de sécurité Intégrité Confidentialit é Disponibili té Non- répudiation authentici té M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI 2.1 Disponibilité La disponibilité d’ un service est la probabilité de pouvoir mener correctement à terme une session de travail. La disponibilité des services est obtenue: - par un dimensionnement approprié et aussi une certaine redondance; - par une gestion efficace des infrastructures. Exemple : Dans un réseau grande distance et de topologie maillée, la disponibilité sera réalisée à condition que l’ensemble des liaison ait été correctement dimensionné et que les politiques de routage soient satisfaisantes. Une ressource doit être assurée avec un minimum d’interruption. On parle de continuité de service.  Ainsi, un arbitrage entre le coût de la sauvegarde et celui du risque d’indisponibilité supportable par l’organisation seront établis afin que la mise en œuvre des mesures techniques soit efficace. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI 2.2 Intégrité Le critère d’ intégrité est lié au fait que des ressources ou services n’ont pas été altérés ou détruit tant de façon intentionnelle qu’accidentelle. Il est indispensable de se protéger contre la modification des données lors de leur stockage, le leur traitement ou de leur transfert. l’intégrité de données en télécommunication relève essentiellement des problèmes liés au transfert de données, cependant elle dépond des aspects purement informatiques (logiciels, systèmes d’exploitation, environnement d’ exécution, procédures de sauvegarde, de reprise et de restauration des données). M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI 2.3 Confidentialité La confidentialité peut être vue comme la protection des données contre une divulgation non autorisé. Deux actions complémentaires permettent d’assurer la confidentialité des données: - limiter leur accès par un mécanisme de contrôle d’ accès; - transformer les données par des techniques de chiffrement pour qu’ elles deviennent inintelligibles aux personnes n’ ont pas les moyens de les déchiffrer. Le chiffrement des données (ou cryptographie) contribue à en assurer la confidentialité des données et à en augmenter la sécurité des données lors de leur transmission ou de leur stockage. M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI 2.4 Identification et authentification Note : Identifier le peintre présumé d’un tableau signé est une chose, s’assurer que le tableau est authentique en est une autre (identification et authentification). L ’authentification vérifie une identité annoncée et de s’assurer de la non usurpation de l’identité d’une entité (individu, ordinateur, programme, document, etc.). Tous les mécanisme de contrôle d’ accès logique aux ressources informatiques nécessitent de gérer l’ identification et l’ authentification. Exemple : Je m’appelle samba → identification. uploads/Science et Technologie/ securite-reseaux-sans-fil.pdf

  • 42
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager