2.2.3 La securité dans les protocoles
Conçus avant les années 2000, les protocoles du
monde IP n'ont pas intégré de fonctions de
sécurité. De nombreuses failles de sécurité
existent donc, qui sont comblées régulièrement par des RFC
spécifiques.
Les attaques sur les protocoles de gestion ou de
contrôle peuvent facilement arrêter le fonctionnement d'un
réseau. Il suffit, par exemple, de faire croire aux accès que le
réseau est saturé ou que les noeuds sont en panne pour que les
performances du réseau s'effondrent totalement.
2.2.3.1 La sécurité dans SNMP
La RFC 2274 définit le modèle USM (User-based
Security Model) de sécurité de SNMP, qui offre à la fois
une authentification et un service de sécurité.
Les principales attaques dont SNMP peut être l'objet sont
les suivantes :
? Modification de l'information :
une entité peut altérer un message en transit
généré par une entité autorisée pour
modifier une opération de type comptabilité, configuration ou
opération.
? Mascarade : une entité prend
l'identité d'une entité autorisée.
? Modification à l'intérieur d'un
flot de messages : SNMP est construit pour gérer un
protocole de transport en mode sans connexion. Les messages peuvent être
réordonnés d'une façon différente de celle
d'origine et détruits ou rejoués d'une autre manière. Par
exemple, un message qui redémarre une machine peut être
copié puis rejoué ultérieurement.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 33
Sécurisation d'un réseau intranet : cas de
CAMTEL
? Ordre de secret : une
entité peut observer les échanges entre un manager et son agent
et apprendre les valeurs des objets gérés. Par exemple,
l'observation d'un ensemble de commandes capables de modifier un mot de passe
permettrait à un utilisateur de modifier le mot de passe et d'attaquer
le site.
Le modèle de sécurité USM ne prend pas en
compte les deux fonctionnalités suivantes :
? Refus de service : un attaquant
interdit l'échange d'informations entre un manager et son agent. les
échanges d'information de gestion s'effectuent entre un manager de
gestion et ses agents. Si le manager ne reçoit plus les informations du
réseau et vice versa, les agents ne reçoivent plus les
commandes du manager, et le processus de gestion du réseau ne peut plus
s'effectuer. On appelle cette attaque un refus de service, puisque le service
de gestion refuse de travailler.
? Analyse de trafic : un attaquant
observe le type de trafic qui s'effectue entre un manager et son agent.
L'analyse permet de détecter les ordres qui sont passés et les
remontées d'information. Après analyse du trafic, le pirate peut
faire croire au manager que le trafic est totalement différent de ce
qu'il est effectivement dans le réseau.
Pour contrer ces différentes attaques, deux fonctions
cryptographiques ont été définies dans USM :
l'authentification et le chiffrement. Pour les réaliser, le moteur SNMP
requiert deux valeurs : une clé privée et une clé
d'authentification. Ces valeurs sont des attributs de l'utilisateur qui ne sont
pas accessibles par des primitives SNMP.
Deux algorithmes d'authentification sont disponibles :
HMAC-MD5-96 et HMAC-SHA-96. L'algorithme HMAC utilise une fonction de hachage
sécurisée et une clé secrète pour produire un code
d'authentification du message. Ce protocole fortement utilisé dans
Internet est décrit en détail dans la RFC 2104.
|