RÉPUBLIQUE DU CAMEROUN
N
|
|
PRÉSIDENCE DE LA RÉPUBLIQUE
|
|
MINISTÈRE DE LA DÉFENSE
|
|
DEUXIÈME RÉGION MILITAIRE
INTERARMÉES
|
|
UNIVERSITE DE DOUALA
Faculté des Sciences
BP: 2701 DOUALA
Tel: 233-40-75-69
Email: infos@facsciencedouala.com
Site web:
www.univ-douala.com
STRATEGIES DE CYBER-DEFENSE
CAS DU PC/RMIA2
(Poste de Commandement de la Région Militaire
Interarmées N°2)
Rapport de stage présentéen vue de l'obtention du
MASTER1 en MIAGE
(Méthodes Informatiques Appliquées à la
Gestion des Entreprises)
Par
TCHEUTOU Hervé Michel (Matricule
16S75977)
Sous l'encadrement académique:
Pr. Samuel BOWONG
Sous l'encadrement professionnel:
Lieutenant-Colonel NDOUM MVONDO Joseph,
Chef cinquième Bureau
BUREAU SYSTEMES D'INFORMATION, COMMUNICATIONS ET GUERRE
ELECTRONIQUE
Année Académique 2016 / 2017
Remerciements
Ce rapport de stage est le fruit du travail de plusieurs
intervenants qui ont su montrer leur intérêt et leur
dévouement. Par ce document, nos sincères remerciements vont
à l'endroit de :
ü monsieur le General de Division MOHAMADOU SALY,
Commandant de la Deuxième Région Militaire InterArmées
pour son attention aux techniques de cyber guerre et cyber défense et
l'intérêt qu'il a accordé à ce travail.
ü mon encadreur professionnel, le Colonel NDOUM MVONDO
JOSEPH, pour les grandes orientations pratiques et surtout pour sa
disponibilité incommensurable, ses critiques pertinentes, son
énergie débordante pour un travail de qualité.
ü mon encadreur académique, le Professeur Samuel
BOWONG pour l'éthique professionnel et le souci de faire de nous les
meilleurs ingénieurs Maître.
ü tout le personnel militaire et civil engagé
dans l'assainissement de notre cyberespace.
ü tout le corps administratif de la RMIA2.
Que tous ceux qui m'ont soutenu de près ou de loin, par
leurs apports multiformes, trouvent ici l'expression de mareconnaissanceet de
masincère gratitude.
Table des
matières
Remerciements
i
Table
des matières
ii
Résumé
iii
Liste des tableaux et des figures
iv
Liste des sigles et
abréviations
v
Introduction
générale
1
CONTEXTE ET PROBLEMATIQUE
2
INTRODUCTION
2
I.1. Présentation de l'environnement
du stage
2
I.2. Méthodologie
4
I.3. Objectifs
5
CONCLUSION
5
GENERALITES DE LA CYBER-DEFENSE ET LE
CYBER-ESPIONNAGE
6
INTRODUCTION
6
II.1. Les enjeux de la cyber-guerre
6
II.2. Arsenal et modes opératoires de
la cyber-guerre
7
II.3. Quelques cas de cyber-guerre dans le
monde
8
II.4. Insécurité des
réseaux sociaux et dangers des objets connectés
9
CONCLUSION
9
ANALYSE DES VULNERABILITES ET
STRATEGIES DE CYBER-DEFENSE
10
INTRODUCTION
10
III.1 Analyse des
vulnérabilités
10
III.2 Stratégies de
sécurité
10
III.3 Politique de complexité des
mots de passe
12
III.4 Politique de déploiement et de
mise en service de la sécurité
12
a. Sécurisation des accès
administratifs
13
b. Test de vulnérabilité des
mots de passe et sécurisation
13
c. Test de Vulnérabilité des
accès administratifs Telnet et SSH
15
d. Authentification RADIUS avec le
Telnet
16
e. Test de vulnérabilité HTTP
et solution HTTPS
17
f. Test de vulnérabilité des
algorithmes de routage
18
1. Test de pénétration du
routage EIGRP
18
2. Test de pénétration du
routage RIP V2 avec authentification MD5
19
g. Résultat des listes de
contrôle d'accès
19
CONCLUSION
19
CONCLUSION ET PERSPECTIVES
20
BIBLIOGRAPHIE
21
Résumé
L'information est le sésame de l'économie, du
développement, de la technologie et de la suprématie militaire.
Si l'informatique est source d'efficacité pour les entreprises, elle
peut aussi être à la base de leur fragilisation. La maitrise des
systèmes informatiques fait de l'informatique, une arme capable à
la fois de protéger et de détruire. Le développement
d'internet et la prolifération des objets connectés ont mis fin
à la vie privée et ont ainsi affaibli la confidentialité
des informations et la protection du secret de défense national.Devant
cette situation qui prend de l'ampleur, le renseignement, première ligne
de défense, permettant de valider ou d'infirmer les intentions et les
actions ennemies a pris le pas sur le cyber-espionnage devenu un enjeu de
sécurité nationale. Le cyberespace est le cinquième champ
de bataille investi après la terre, la mer, l'air et
l'aérospatial ;la compromission de ce dernier a pour
conséquences l'exposition du secret de défense et un atout
incommensurable pour l'ennemi. Il convient donc d'assurer en permanence sa
sécurité par les audits de sécurité, les
contre-mesures, le facteur humain, le déploiement des moyens techniques
notamment le déploiement des serveurs LINUX, des portails captifs, des
routeurs Cisco qui sont des passerelles vers d'autres réseaux
etconstituent des cibles potentielles pour les assaillants
cybernétiques. La sécurité des routeurs Cisco dans un
réseau parait être son épine dorsale d'où la
nécessité de son durcissement et le rapprochement des
stratégies de sécurité à la culture
d'entreprise.
Mots clés: attaques, cyber-guerre,
cyber-défense Sécurité, Vulnérabilité.
Liste des tableaux et des
figures
Figure 1. 1:Position géographique de la
RMIA2 [1]................................................3
Figure 1. 2:Zones de commandement de la RMIA2
[1]...........................................3
Figure 1. 3:Organigramme du PC RMIA2
[1]......................................................4
Figure 3. 2:La roue de
sécurité [2] 11
Tableau 3.
1:Management plan [12]
11
Liste des sigles et
abréviations
AAA : Autorisation, Authentification et
Administration (ou Accounting)
ACL: Access Control List
EIGRP: Enhanced Interior Gateway Routing
Protocol
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
IP: Internet Protocol (IPv6: Internet
Protocol version 6)
MD5: Message Digest Version 5
NAT: Network Address Translation
OSPF: Open Shortest Path First
PC: Poste de Commandement
RADIUS: Remote Authentication Dial-In User
Service
RIP: Routing Information Protocol
RMIA2: Région Militaire
Interarmées n°2
RSA :Rivest Shamir Adleman
SNMP: Simple Network Management Protocol
SSH: Secure Shell
TELNET:TELetypeNETwork
VLAN: Virtual Local Area Network
VPN: Virtual Private Network
VTY: Virtual Teletype
Introduction
générale
L'usage d'internet et son impact dans tous les azimuts de la
société font de cet outil un besoin vital au même titre
que l'eau et l'énergie. Sa croissance, sa porosité et sa
complexité sont fulgurantes au point que sa maitrise est l'apanage d'une
minorité appelée HACKER. De part, la conjoncture
économique, les convictions politiques des pirates, cet outil
indispensable au développement est devenu une arme très
dangereuse laissant place à la gestation des vices nouveaux tels que le
cyber-espionnage, la cybercriminalité et la cyber-guerre. Fort de ces
vices, la sécurité informatique est un enjeu crucial dans le
domaine militaire, symbole d'hégémonie et de la puissance de
toute Nation. Le cyberespace devient de plus en plus le théâtre
d'une guerre asymétrique et dévastatrice appelée
cyber-guerre. Ce nouveau champ de bataille est devenu l'apanage des grandes
puissances pour affirmer leur hégémonie militaire et redorer
l'espionnage et les services de renseignement.Lorsqu'il est question de
strategie de cyber-défense, trois notions se conjuguent à savoir
les vulnérabilités, les menaces et les attaques. La maitrise des
stratégies de sécurité est un levier pour résoudre
cette énigme. La connaissance des dangers cybernétiques constitue
des leviers et les moyens de nous prémunir des attaques ;mais
comment optimiser le niveau de sécurité du parc informatique du
PC RMIA2 afin d'assainir son système d'information ?
Répondre à cette question sera pour nous,
l'occasion d'étayer la stratégie de cyber-défense du
PC/RMIA2.Le déploiement de la stratégie de sécurité
et la configuration de la sécurité des routeurs Cisco
constitueront la toile de fond de ce rapport de stage de Master1 à
travers trois chapitres. Le premier chapitre nous situera dans le contexte du
PC/RMIA2 en mettant en avant la problématique, les objectifs
visés et la méthodologie.Par ailleurs, le deuxième
chapitre constituera un tour d'horizon sur la cyber-guerre et le
troisième chapitre sera consacréà la stratégie de
cyber-défenseet quelques tests de pénétration.
Chapitre1
CONTEXTE ET
PROBLEMATIQUE
INTRODUCTION
Malgré les efforts de la législation en
matière des TIC, l'univers cybernétique souffre d'un vide
juridique à cause de sa dépersonnalisation, sa
dématérialisation et ses limites en matière de preuve. La
non traçabilité des forfaits numériques des cybercriminels
a fait du cyberespace, l'apanage des pirates informatiques et le bastion du
cyber-espionnage et de la cyber-guerre. La RMIA2, confrontée à
des menaces multiformes occupe une position stratégique dans le
dispositif national de défense et de sécurité. Cela dit,
il est garant de la protection d'un potentiel industriel et
socioéconomique important, de l'assainissement et de la défense
du cyberespace de sa zone de responsabilité.
Ce chapitre nous permettra de présenterla RMIA2, sa
zone de commandement et son étendue. Dans la suite, nous
présenterons notre démarche méthodologique afind'atteindre
nos objectifs.
I.1. Présentation de l'environnement du stage
La Deuxième Région Militaire Interarmées
(RMIA2) a été créée par le décret
n°2001/180 du 25 juillet 2001 portant réorganisation du
Commandement Militaire Territorial.[1]
Son ouverture sur le Golfe de Guinée, l'existence d'un
important potentiel industriel et socioéconomique, ainsi que les enjeux
sécuritaires et énergétiques majeurs de cette zone, lui
valent d'occuper une position stratégique dans le dispositif national de
défense et de sécurité.
Figure 1. 2:Position géographique de la
RMIA2 [1]
a) Zones de commandement de la RMIA2
Sa zone de commandement couvre quatre régions à
savoir le Littoral, l'Ouest, le Sud-Ouest et le Nord-Ouest.
Figure 1. 2:Zones de commandement de la RMIA2
[1]
b) Organigramme du PC RMIA2
La RMIA2 est sous le commandement du General de Division
MOHAMADOOU SALY. Le département de cryptographie et de guerre
électronique est dirigé par le Lieutenant-Colonel NDOUM MVONDO
JOSEPH, chef B5 de la RMIA2, il est garant de la transmission des
données et l'assainissement du cyberespace sous l'étendue de la
RMIA2.
Figure 1. 3:Organigramme du PC RMIA2 [1]
I.2. Méthodologie
Compte tenu du respect des principes de sécurité
(intégrité, confidentialité, disponibilité, non
répudiation et authentification), nous avons élevé le
niveau technologique du parc informatique du PC RMIA2 par des serveurs, des
systèmes d'exploitation de dernière génération, des
routeurs Cisco sécurisés. Grâce au chiffrement RSA, nous
avons sécurisé l'accès administratif à distance par
un tunnel SSH et l'authentification AAA nous a permis d'élever le niveau
de sécurité des accès Telnet par le biais d'un serveur
RADIUS. Nous avons implémenté des tunnels VPN entre les sites
distants. Une catégorie d'attaques plus subtile vise les informations
des protocoles de routage; cela dit, nous avons opté pour
l'authentification par hachage MD5 et SHA 256 afin d'assurer la
confidentialité et l'intégrité des informations de
routage. Disposant d'une seule adresse publique, nous avons porté notre
choix sur la surcharge NAT afin d'assurer la confidentialité de la
visibilité du réseau local. Nous avons élaboré une
approche préventive par l'établissement des listes de
contrôle d'accès, la désactivation des services
vulnérables aux attaques et les préventions aux dénis de
service, au smurf, à l'empoisonnement du cache ARP et au
redémarrage forcé des routeurs Cisco.
I.3. Objectifs
La Région Militaire Interarmées n°2dans le
souci de l'assainissement de son cyberespacegarantit la
crédibilité des informations qui y transitenten répondant
à certains objectifs:
ü le chiffrement et la sécurité des
échanges avec l'extérieur du réseau local
ü le déploiement et la confidentialité de
la liaison entre sites distants.
ü la sécurité des accès
administratifs et distants.
ü le durcissement des routeurs, voie d'entrée et
de sortie du réseau
ü un audit permanant de test de
vulnérabilité.
CONCLUSION
Ce tour d'horizon sur les contextes et problématiques
nous a plongé dans les murs du PC RMIA2 en mettant en exergue les
problèmes de la sécurité de son cyberespace. Il n'en
demeure pas moins que l'une des panacées se situe dans la connaissance
des menaces cybernétiques d'où la nécessité d'une
cyber-défense.
Chapitre 2
GENERALITES DE LA
CYBER-DEFENSE ET LE CYBER-ESPIONNAGE
INTRODUCTION
Les cyber-attaques constituent un avantage décisif dans
le cadre des conflits ; ce sont des moyens de pression efficaces,
relativement peu coûteux et peu risqués. Elles permettent d'agir
directement et concrètement sur une cible, sans risquer de
déclencher une guerre ouverte grâce à l'anonymat,
l'insuffisance de preuve et la dématérialisation du document
électronique.Les conflits d'aujourd'hui se déroulent
déjà sur le terrain informatique. En guise de troupes, des
sociétés high-tech assistent les armées, mais ces francs
tireurs peuvent devenir une menace.
II.1. Les enjeux de la cyber-guerre
Le cyberespace est le cinquième champ de bataille
investi après la terre, la mer, l'air et l'aérospatial. Dans cet
univers numérique, l'information se joint à la confrontation car
la victoire d'une confrontation n'est possible que par la détention au
préalable de l'information. La cyber-guerre consiste à amoindrir
l'adversaire à distance en interrompant ses lignes de communication
affectant ainsi ses capacités organisationnelles et donc
opérationnelles. Les cyber-attaques sont une composante essentielle de
la guerre du renseignement en général et de la guerre
économique en particulier et l'espionnage industriel. Les enjeux de
cette guerre asymétrique peuvent être aussi bien politiques
qu'économiques et visent donc à :
ü espionner et se renseigner sur la puissance militaire
d'autres pays.
ü saboter les infrastructures ennemies
ü prendre le contrôle.
ü tester les vulnérabilités et la
réactivité de l'ennemi.
ü déstabilisermomentanément les
marchés et l'économie
ü provoquer la panique générale
ü saturer voire paralyser le système
d'information
ü ...
II.2. Arsenal et modes opératoires de la
cyber-guerre
La cyber-guerre est une guerre asymétrique au moyen des
technologies cybernétiques offensives. Le mode opératoire le plus
connu des pirates est la propagation des virus destinés à
compromettre l'intégrité des systèmes informatiques et la
confidentialité des informations grâce à la
négligence des utilisateurs, aux failles de sécurité et au
Social Engineering.
L'arsenal des assaillants cybernétiques est
constitué en majeure partie des virus, véritable bombe logique,
des chevaux de Troie, des vers, des zombies, des keyloguers, des strormsworm.
Leur stratégie d'attaque est le social Engineering qui consiste à
manipuler la victime afin d'usurper son identité dans le but
dedéroberles mots de passe ou d'envoyer des chevaux de Troie (programme
d'apparence saine qui contient un programme malveillant
caché) à l'instar des pièces jointes, des
films, des images, des vidéos en fonction des sites fréquemment
utilisés. A cause du « Social Engineering », il est
difficile d'avoir une barrière de sécurité et d'être
certain et confiant lors de la saisie des mots de passe dans une page Facebook,
Gmail ou Yahoo malgré le fait de l'affichage du https
et du cadenas (symboles des sites sécurisés) car
cette page d'authentification peut être une réplique faite par le
pirate. Une autre menace très redoutable plane sur internet, ce sont des
vers et des stormsworms, ils sont considérés comme des armes
lourdes car leurs actions sont très dévastatrices.Ils n'ont pas
besoin d'un programme hôte pour se reproduire, ils profitent des failles
et des ressources de l'ordinateur infecté pour se propager.
Les vers sont des virus très dangereux, leur
particularité est qu'ils s'activent automatiquement et se propagent
dès lors qu'on est connecté à Internet. La contamination
du réseau informatique peut être due à une seule connexion
d'un téléphone androïde ou d'une machine infectée au
réseau.
Lesstormsworms sont invisibles et indétectables parce
qu'ils mutent. Ils n'infectent pas l'ordinateur mais le transforme en
zombie (robot qui peut être contrôlé
à distance). Le stormworm transforme plusieurs ordinateurs en zombie et
les regroupe pour former un réseau maléfique et puissant
appelé botnetcontrôlé en amont par son
auteur. C'est le comble de la sécurité informatique car
aujourd'hui, la sécurité résidant sur la durée de
cassage d'un algorithme de chiffrement moyennant la taille de la clé et
la complexité du chiffrement tombe dans le piège du botnet qui
réunit à son actif des millions de processeurs des machines
infectés dans le monde entier pour orchestrer en 30 minutes une attaque
sur un algorithme cassable par force brute (combinaisons successives ) en 10
ans.
II.3. Quelques cas de cyber-guerre dans le monde
Si la Chine est souvent soupçonnée d'être
le cerveau de cyberattaques, d'autres pays, y compris les Etats-Unis, sont
aussi parfois soupçonnés de mener de telles activités. Le
programme « OlympicGames » mené par les Etats-Unis
avec la collaboration d'Israël a lancé des cyber-attaques contre le
programme nucléaire iranien. Le virus « Stuxnet »
transmis par une clé USB infectée au préalable, a
bloqué le fonctionnement des centrifugeuses iraniennes entre mars et
septembre 2010[5]. Selon le New York Times, « Stuxnet » a
ralenti le projet nucléaire iranien d'un an et demi [6]. Le cheval de
Troie « Flame », a permis de copier et de
détruire des milliers de plans de centrifugeuses iraniennes [7].Ces
attaques ont été le seul moyen d'action direct des Etats-Unis et
ont permis d'écarter l'option militaire classique bien plus
risquée, coûteuse et incertaine.
Lacyber-guerre russe contre l'Estonie et la Géorgie,
menée grâce à des botnets (réseaux
de centaines de milliers d'ordinateurs piratés à travers le
monde) a provoqué un déni de service et par conséquent la
paralysie des banques, électricité et des systèmes de
production [8].
Séoul se dit victime de 40 000 cyber-attaques en 2012
contre 24 000 en 2008 [3]. Les signaux GPS sud-coréens furent
brouillés entre le 28 avril et le 13 mai 2012, le système de
l'aéroport de Séoul piraté en 2009[4]. En mars 2013 en
réaction aux nouvelles sanctions onusiennes visant la Corée du
Nord, ce sont trois chaines de télévision, deux banques et
d'autres sites qui furent mis hors service.
II.4. Insécurité des réseaux sociaux et
dangers des objets connectés
La banalisation de l'informatique dans tous les azimuts de la
société a rendu indispensable l'usage d'internet
considéré comme un facteur déterminant de la croissance
économique.L'avènement des réseaux sociaux
(Facebook,Whatsapp,Twitter,...) et leur importation dans le réseau
téléphonique grâce aux téléphones Android ont
réduit le monde entier à un village planétaire. L'essor
fulgurant du réseau internet et son opacité l'ont rendu
techniquement complexe que seuls les initiés en informatique peuvent le
maitriser ; ce qui suscite une interrogation sur la sécurité
de nos échanges sur internet et les règles d'hygiène en
matière des TIC.L'étoile de fond de la sécurité
informatique est de garantir la confidentialité,
l'intégrité et la disponibilité des informations
échangées sur le réseau informatique ; mais cette
garanti est sujette à caution dès lors qu'un terminal est
connecté sur internet à cause de l'insécurité du
cyberespace truffé de virus, des vers et des pirates informatiques. Cela
dit, si une information de service plus ou moins confidentielle passe par les
réseaux sociaux, elle perd toute sa légitimité car elle
devient partagée au moins avec les serveurs de Facebook, Whatsapp,etc
pour ne citer que quelques-uns.
D'après le Colonel GABI SIDONI, Directeur de la
Section Cyber-guerre de l'INSS (Institut Israélien de l'étude
de la sécurité nationale), le développement d'internet a
mis fin à la vie privée car tout ce qui est écrit dans un
ordinateur peut être lu à distance par une machine ou une
personne ; la preuve la plus palpable est que toutes les publicités
qui apparaissent dans notre boite mail sont en rapport avec ce que nous
écrivons dans notre boite mail. Cela dit Facebook et Google vendent nos
informations personnelles aux entreprises et aux gouvernements [8].
En ce qui concerne, les téléphones Androïd
et autres objets connectés, ils possèdent des systèmes
d'exploitation hyper vulnérables à l'espionnage, à
l'écoute, il est même possible pour un pirate d'activer à
distance la webcam du téléphone Android d'une cible afin de le
filmer dans son intimité sans y avoir besoin de placer les
caméras.
CONCLUSION
Ce chapitre nous a permis de faire un tour d'horizon sur la
cyber-guerre et d'éluciderl'épineux problème
d'insécurité des réseaux sociaux et d'internet et des
rapports de forces numériquesainsi que la connaissance du mode
opératoire des assaillants cybernétiques.
Chapitre3
ANALYSE DES VULNERABILITES
ET STRATEGIES DE CYBER-DEFENSE
INTRODUCTION
La sécurité est l'épine dorsale de
toute communication inter-réseaux, c'est un adjuvant à la
crédibilité, l'intégrité et la
confidentialité des échanges. L'impasse entre services utiles et
vulnérabilités se traduit par l'activation ou la
désactivation de ces derniers qui d'un côté est un adjuvant
pour le déploiement des services productifs du réseau et de
l'autre côté, un goulot d'étranglement pour la
sécurité du réseau. La connaissance des dangers
cybernétiques nous octroi les leviers et les moyens de nous
prémunir des attaques d'où la mise au point des stratégies
de cyber-défense.
III.1 Analyse des vulnérabilités
En sécurité, les termes
vulnérabilité, menaces et attaques se conjuguent.La
vulnérabilité représente le degré de faiblesse
inhérent à tout système d'information ou
périphériques à l'instar des routeurs Cisco, serveurs et
pare-feu. Les menaces viennent d'individus déterminants et
compétents intéressés inlassablement par l'exploitation
des faiblesses de sécurité. Les vulnérabilités ou
faiblesses résident dans ces catégories :
ü Faiblesses technologiques comme la
vulnérabilité des protocoles de communication ;
ü Faiblesses de configuration ;
ü Faiblesses dans la stratégie de
sécurité.
ü Faiblesse humaine qui reste la faille la plus
exploitée tel qu'en soit le niveau de sécurité.
III.2 Stratégies de sécurité
La stratégie de sécurité est un moulage
entre le réseau productif de l'entreprise et la sécurité
de son réseau physique. Cet exercice nécessite la réunion
du conseil d'administration et du collège des ingénieurs de
l'entreprise pour définir la stratégie de sécurité
en fonction de l'orientation de l'entreprise. A l'issue, un document est
élaboré et si ce dernier est mal peaufiné, il va de
même pour la vulnérabilité des données sensibles.
Une stratégie de sécurité peut être soit de simples
règles du bon usage des ressources du réseau ou, à
l'inverse, un document répondant à un management plan [9]
illustré par le tableau 3.1.
Méthodes
|
Stratégies
|
Ø AAA
Ø NTP
Ø SSH
|
Ø Authentifier les administrateurs
Ø Synchroniser le temps entre les équipements
Ø CLI (Console Line) crypté
|
SNMP V3
|
Trafic de supervision crypté
|
Syslog protégé
|
Utilisation IPsec pour mettre syslog sur un réseau
à part
|
Vues
|
Limite d'un individu spécifique basée sur un
rôle
|
Tableau 3.
3:Management plan [9]
Pour garantir la conformité de la stratégie de
sécurité, la roue de sécurité (Figure 3.1) se
révèle comme une méthode efficace en tant que processus
continu de sécurisation.
Figure 3. 1:La roue de sécurité
[10]
III.3 Politique de complexité des mots de passe
Pour éviter les attaques par dictionnaire ou par force
brute, les mots de passe des accès informatiques doivent être
longs et forts, c'est-à-dire composés des chiffres, des
caractères spéciaux tels que @#& .... , les
minuscules et les majuscules. Les mots d'un dictionnaire, des noms, des
numéros de téléphone et des dates sont proscrits car ceux
si sont vulnérables aux attaques par dictionnaire, il est même
stratégique de faire volontairement des fautes d'orthographe. Par
exemple, Blaise peut s'écrire « 8la15e » ou
« B1@i53 ». Le mot Security peut s'écrire
« 5ecur1ty ».Il est recommandé d'utiliser au moins
huit caractères et d'exiger une longueur minimale de mots de passe
préconfigurée. Les mots de passe doivent être
changés périodiquement et la fréquence doit être
définie par la stratégie de sécurité
adoptée. Cette méthode limite la période pendant laquelle
un pirate peut casser un mot de passe, ainsi que la période de
compromission si le mot de passe est déjà capturé.
III.4 Politique de déploiement et de mise en service de
la sécurité
C'est une étape cruciale pour le déploiement du
réseau ; les matériels actifs d'interconnexion doivent
être placés dans un endroit sécurisé,
verrouillé et restrictif ; cependant, c'est une confrontation entre
la sécurité physique et le lieu adéquat pour
bénéficier de ses ressources et des services
implémentés. Cette étape est une confrontation entre la
chaine de production et la chaine de sécurité. Cela s'explique
par le fait que la proscription d'un service réseau peut être
paradoxalement un handicap à la sécurité mais
inhérente pour le réseau deproduction. C'estle brassage de
plusieurs mesures dont la négligence de l'une d'entre elles pourrait
compromettre tout le réseau. Ces mesures sont :
ü la gestion des niveaux d'accès
ü la sécurisation des accès administratifs
à distance aux routeurs ;
ü la connectivité sécurisée des
sites distants ;
ü la sécurisation des protocoles de
routage ;
ü le contrôle et le filtrage du trafic
réseau par des listes d'accès (ACL) ;
ü l'authentification centralisée des routeurs
Cisco via un serveur RADIUS
ü la journalisation et la supervision des
équipements actifs du réseau.
a. Sécurisation des accès
administratifs
v Exigence d'une longueur minimale de mot de
passe
Nous avons opté pour une longueur minimale de 8
caractères. Malgré la complexité de la transformation du
mot de passe « BLAISE » par
« 8L@15E », il ne répond pas aux exigences de
longueur minimale. Il est à noter que plus le mot de passe est long,
plus il est difficile de le casser.
v Chiffrement de niveau 5 des mots de
passe
Le mot de passe de niveau 5 est chiffré sur un
dictionnaire qui combine les majuscules, les minuscules, les caractères
spéciaux et une longueur de grande taille. Seule la signature ou
l'empreinte numérique du mot de passe est chargée dans l'IOS du
routeur.
b. Test de vulnérabilité des
mots de passe et sécurisation
Les mots de passe de niveau 0 apparaissent en
clair quand on fait un show run dans la CLI (console line) du routeur.
Nous remarquons que la commande show running-config expose le
mot de passe. Dans notre cas, le mot de passe
«8L@15e» apparait en clair.
i. Vulnérabilité des mots de passe de
niveau 7 et chiffrement de niveau 5
Pour remédier à la vulnérabilité
ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en
clair en passant au chiffrement de niveau 7grâce à la commande
service password-encryption. Le mot de
passe«8L@15e»est désormais chiffré
comme l'indique l'illustration ci-dessous.
Bien qu'ils soient chiffrés, les mots de passe de
niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le
déchiffrer. Pour commencer, faisons un « show run »
et copions le mot de passe de niveau 7.
ii. Déchiffrement des mots de passe de niveau 7
avec les commandes Cisco
Le véritable handicap de Cisco est que les mots de
passe console sont limités au chiffrement de niveau 7. Prenons le cas du
mot de passe de niveau 7«8L@15e»et vérifions
sa vulnérabilité grâce à l'IOS du routeur.
Nous voyons que le mot de passe
«8L@15e» jadis chiffré est affiché en
clair dans la console.
iii. Déchiffrement des mots de passe de niveau 7
grâce au logiciel Abel et Caïn.
De même, le logiciel Abel a pu casser le mot de passe
chiffré «8L@15e»d'où la limite des
mots de passe de niveau 7. Pour résoudre ce problème, nous avons
utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5
basé sur la signature numérique du mot de passe.
Cela dit, après un« show
running-config », le mot de
passe«Cl@eAdm1»se présente comme
illustré ci-dessous avec uneempreinte combinant les caractères
majuscules, minuscules, caractères spéciaux et chiffres sur une
grande taille.
Essayons de déchiffrer un mot de passe de niveau 5 avec
Caïn et Abel,
Nous voyons qu'il est impossible de casser cette clé
car il s'agit de la signature et non le chiffré d'après
l'illustration ci-dessus.
c. Test de Vulnérabilitédes
accès administratifs Telnet et SSH
Essayons de nous connecter à distance sur notre
routeur, soit en HyperTerminal ou en Telnet comme illustré
ci-dessous :
Ou
Le logiciel Caïn scanne le Telnet et renvoi les
informations ci-dessous:
Nous pouvons ainsi capturer toutes les informations de
configuration et mots de passe.
Pour pallier à ce type de vulnérabilité,
il est conseillé d'utiliser SSH au lieu de Telnet ou à
défaut procéder par une authentification RADIUS en Telnet.
d. Authentification RADIUS avec le
Telnet
Le schéma ci-dessous illustre une authentification
centralisée sur un serveur RADIUS requérant un nom d'utilisateur
et un mot de passe dans une session Telnet.
e. Test de
vulnérabilitéHTTP et solution HTTPS
Essayons de nous connecter par http sur le routeur
Avec Caïn, tous nos comptes d'authentifications sont
dévoilés comme présentées ci-dessous:
Pour pallier à cette attaque, il faut configurerHTTPS
(Secure HTTP) afin de générer une clé RSA de 1024 bits
comme illustré ci-dessous:
Nous constatons que Caïn ne capture plus les comptes
d'authentificationcar l'activation du serveur HTTPSa entrainé la
génération d'un certificat RSA.
f. Test de vulnérabilité
des algorithmes de routage
1. Test de pénétration du
routage EIGRP
Lors du routage EIGRP, les paquets peuvent être
dévoilés, de même que l'IOS du routeur comme
illustré ci-dessous:
Bien que Caïn se veut être un outil qui se suffit
à lui-même en embarquant toutes les technologies
nécessaires à une attaque de A à Z, avec une attaque par
force brute sur le hachage des informations de routage
sécurisées avec MD5, on voit bien qu'il faut environ onze(11) ans
pour casser les informations de routage RIP avec authentification MD5, 18 ans
pour casser celles d'OSPF avec authentification MD5 et pas de
possibilité pour EIGRP avec MD5.
2. Test de pénétration du
routage RIP V2 avec authentification MD5
Etape1 :Sniffing
Etape2 : Attaque par force brute sur les
paquets hachés du routage OSPF avec MD5
g. Résultat des listes de
contrôle d'accès
CONCLUSION
Ce chapitre nous a permis de montrer le résultat de la
sécurité des équipements actifs d'interconnexion et en
particulier celui d'un serveur RADIUS et d'un routeur Cisco en levant certaines
vulnérabilités notamment celles des mots de passe, des voies
d'accès et des protocoles de routages. De même ce chapitre fait un
syllabus sur les listes d'accès utilisées et la
désactivation des services inutiles, vulnérables et
préjudiciables.
CONCLUSION ET
PERSPECTIVES
Un individu compétent et malveillant muni d'1
ordinateur peut provoquer des dégâts incommensurables à la
hauteur d'une bombe conventionnelle. Une guerre sur le réseau peut
bouleverser les rapports de force et octroyer les avantages
stratégiques à l'ennemi ; cela dit, il serait de bonne
guerre que les Etats s'espionnent mutuellement. Les maux tels que l'infection
des ordinateurs à proximité d'une cible, le dépôt
des clésusbcontenant un keylogger ou un stormwormdans un service,l'envoi
des mails dissimulant des chevaux de Troie, la coupure
généralisée d'une source d'énergie sont devenus
aujourd'hui des techniques de guerre que les Etats expérimentent
mutuellement afin d'assurer l'hégémonie de leur puissance
technologique. Le cyber espionnage est un enjeu de sécurité
nationale ; cela dit,en matière de sécurité et
géostratégie, mieux vaut développer ses propres
stratégies plutôt que de se faire parrainer par un ainé
technologique dont on ne connaît pas forcément toutes les
intentions ; NICOLAS ARPAGIAN, chercheur à l'INHESJ, ajoute que
« souvent quand on est partenaires politiques on est concurrents
économiques »[8].
En informatique, du fait que tout soit programme, il serait
presque aberrant de trouver un programme défensif sans plusieurs autres
offensifs. La sécurité informatique parait comme un jeu
d'échec où l'exploit réside moins sur la technologie que
sur le facteur humain car l'humain reste le maillon faible et fort de la
sécurité. Peut tout affirmer que ceux qui croient être en
sécurité, ne le sont pas ?
.
BIBLIOGRAPHIE
[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH
« Organisation PCRMIA2 »,
[2] WOLFHUGEL,Christophe, BLOCH, Laurent «
Géostratégie de l'Internet » publié sur
Diploweb, le 24 juin 2011 et disponible sur
http://www.diploweb.com/GeostrategiedelInternet.html
consulté 8 novembre 2013
[3] Baptiste Schweitzer « La Corée du Sud
ciblée par une cyberattaque d'envergure« , France Info,
20/03/2013.
http://www.franceinfo.fr/monde/la-coree-du-sud-ciblee-par-une-cyberattaque-d-envergure-925275-2013-03-20
[4] «Corée du Nord : les risques de
cyberguerre se précisent...» dans Diplomatie, Les grands
dossiers n°13«L'Etat des conflits 2013» février mars 2013
[5] WOLFHUGEL,Christophe, BLOCH, Laurent «
Géostratégie de l'Internet » publié sur
Diploweb, le 24 juin 2011 disponible sur
http://www.diploweb.com/GeostrategiedelInternet.html
consulté 8 novembre 2013
[6] BAUTZMANN, Alexis, «La guerre
cybernétique, nouveau cheval de bataille américain»
dans Diplomatie, Les grands dossiers n°13 «L'Etat des conflits
2013» février-mars 2013
[7]«Gauss s'attaque aux banques arabes»
Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013»
Février mars 2013.
[8] « Les pirates, les véritables
maîtres du monde », documentaire vidéo
[9] CCNA Security 640-554 / Utilisation des fondations de
la protection réseau,
showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf
consulté le 20/07/2014 à 20:50.
[10]
CCNA 4 ISGI
Marrakech:
http://dc141.4shared.com/doc/KwO11uck/preview.html
|