WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et déploiement d'un réseau MPLS/VPN pour le partage des données dans une entreprise multi-sites. Cas de la BCC/Kananga


par Gospel NTUMBA LUKUSA
Université de Kananga "UNIKAN" - Licence en réseaux et télécommunications 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.8.0. Introduction

De nos jours, l'utilisation de l'internet n'est plus sûre. Souvent les transmissions de données ainsi que les sites web ne sont pas protégés et sont vulnérables aux attaques des cybers criminels. La sécurité d'un réseau est un niveau de garantie pour que l'ensemble des machines fonctionnent d'une façon optimale.

Dans ce chapitre, nous allons présenter les attaques les plus fréquentes et les notions de sécurité informatique.

I.8.1. Définition & contexte d'études

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. L'objectif de la sécurité informatique est d'assurer que les ressources matérielles et/ou logiciels d'un parc informatique sont uniquement utilisées dans le cadre prévu et par des personnes autorisées.

Il convient d'identifier les exigences fondamentales en sécurité informatique, qui caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au regard de la sécurité :

? La confidentialité : seules les personnes habilitées doivent avoir accès aux données. Toute interception ne doit pas être en mesure d'aboutir, les données doivent être cryptées, seuls les acteurs de la transaction possèdent la clé de compréhension ;

? La disponibilité : il faut s'assurer du bon fonctionnement du système, de l'accès à un service et aux ressources à n'importe quel moment. La disponibilité d'un équipement se mesure en divisant la durée durant laquelle cet équipement est opérationnel par la durée durant laquelle il aurait dû être opérationnel ;

? La non-répudiation : une transaction ne peut être niée par aucun des correspondants. La non-répudiation de l'origine et de la réception des données prouve que les données ont bien été reçues. Cela se fait par le biais de certificats numériques grâce à une clé privée ;

11 Prof. Dr. JEAN PEPE BUANGA, Notes de Cours de Sécurité Informatique, L1 Informatique, UNIKAN, 2021-2022

Page 16 sur 109

? L'authentification : elle limite l'accès aux personnes autorisées. Il faut s'assurer de l'identité d'un utilisateur avant l'échange de données.

Bref, on assure la sécurité d'un système entier à la sécurité du maillon le plus faible. Ainsi, si tout un système est sécurisé techniquement mais que le facteur humain, souvent mis en cause, est défaillant, c'est toute la sécurité du système qui est remise en cause.

I.8.2. Les techniques d'attaques

? Attaque contre la communication

Est un type d'attaque contre la confidentialité, qui consiste à accéder aux informations transmises ou stockées, l'information n'est pas altérées par celui qui en prélève une copie. Ces attaques sont donc indétectables par le système et peuvent seulement être réparées par des mesures préventives.

? Interposition

Ce type consiste à tromper les mécanismes d'authentification pour ce faire passer pour un utilisateur (personne disposant des droits dont on a besoin) pour compromettre la confidentialité, l'intégrité ou la disponibilité (l'IP Spoofing qui est un vol d'adresse IP).

? Coupure

Est un accès avec modification des informations transmises sur des communications, il s'agit donc d'une attaque contre l'intégrité.

I.9. Les types d'attaques

1) Les attaques logicielles

? Les virus

Les Virus informatiques (appelés véritablement « CPA ou Code Parasite « autopropageable » sont des codes qui ont la particularité : de s'auto reproduire, d'infecter (contaminer), d'activer et d'altérer ou même détruire le fonctionnement du système ou de l'information stockée.

? Les vers

Un ver est un programme indépendant, qui se copie d'un ordinateur en un autre ordinateur.

La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme donc l'infecter.

Il va simplement se copier via un réseau ou internet, ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, aussi dégrader les performances du réseau dans une entreprise.

? Le cheval de Troie

Un cheval de Troie ou trojen n'est ni un ver ni un virus, par ce qu'il ne se reproduit pas. Un trojen s'introduit sur une machine dans le but de détruire ou de récupérer des informations confidentielles sur celle-ci. Généralement il est utilisé pour créer une porte dérobée sur l'hôte infecté afin de mettre à disposition d'un pirate un accès à la machine depuis internet.

Les opérations suivantes peuvent être effectuées par intermédiaire d'un cheval de Troie :

? Récupération des mots de passe grâce à keylogger ;

? Administration illégale à distance d'un ordinateur ;

Page 17 sur 109

? Relais utilisé par les pirates pour effectuer des attaques ;

? Serveur de spam (envoi en masse des e-mails) ;

? L'écoute du réseau (sniffing).

Grâce à un logiciel appelé `sniffer', il est possible d'intercepter toutes les trames que notre carte reçoit et qui ne nous sont pas destinées.

Si quelqu'un se connecte par internet par exemple à ce moment-là, son mot de passe transitant en clair sur le net .il sera aisé de lire et c'est facile de savoir à tout moment quelles pages web regardent les personnes connectées au réseau.

2) Autres attaques

? Attaque par déni de service (dos dinial of service)

Est un type d'attaque visant à rendre indispensable pendant un temps indéterminé les services aux ressources d'une organisation. Il s'agit la plupart de temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'il ne puisse être utilisés et consultés.

Le principe de ces attaques consiste à envoyer des paquets IP ou des données de grande taille afin de provoquer une saturation ou un état instable des machines victimes et de les empêcher ainsi d'assurer les services réseau qu'elles proposent.

? Attaque de l'homme de milieu

Consiste à faire passer les échanges réseaux entre deux systèmes par le biais d'un troisième, sous contrôle d'un pirate. Ce dernier peut transformer à sa façon les données volées, tout en masquant à chaque acteur de l'échange la réalité de son interlocuteur.

? Balayage de port

C'est une technique servant à chercher les ports ouverts sur un serveur de réseau. Elle est utilisée par les administrateurs des systèmes informatiques pour contrôler la sécurité des serveurs de leurs réseaux .la même technique aussi utilisée par les pirates pour trouver les failles dans les systèmes informatiques. Un balayage de port effectué sur un système tiers est généralement considéré comme une tentative d'intrusion.

? Usurpation d'adresse IP (IP Spoofing)

C'est une technique qui consiste à envoyer des paquets IP en utilisant une adresse IP qui n'a pas été attribuée à l'expéditeur, cette technique permet au pirate d'envoyer des paquets anonymement.

? Le craquage de mot de passe

Cette technique consiste à essayer plusieurs mots de passe afin de trouver le bon. Elle peut s'effectuer à l'aide d'une liste des mots de passe les plus courants (et de leur variantes), ou par la méthode de brute force (toutes les combinaisons sont essayées jusqu'à trouver la bonne), cette technique longue, souvent peut utiliser à moins de bénéficier de l'appui d'un très grand nombre de machines.

Pour remédier à cela une sécurité a été établée afin de protéger les données, les informations circulant sur le réseau.

? La sécurité est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être confronté. En d'autres mots, c'est l'ensemble des techniques qui assurent que les

Page 18 sur 109

ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient.

Les exigences fondamentales de la sécurité Informatiques se résument

à assurer :

> La disponibilité : L'information sur le système doit être toujours disponible aux personnes autorisées.

> La confidentialité : L'information sur le système ne doit être diffusée qu'aux personnes autorisées.

> L'Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les personnes autorisées.

II.10. Les méthodes de protection

? Antivirus :

Logiciel permettant de détecter et de supprimer les virus informatique sur n'importe quels types de stockage (disque dur, disquette, CD-ROM...). Pour être efficace ce type de logiciel demande une mise à jour très fréquente au cours desquelles il mémorise les nouvelles formes de virus de circulation.

? La cryptographie

Est un ensemble de technique permettant de transformer les données dans le but de cacher leur contenu, empêcher leur modification ou leur utilisation illégale. Ceci permet d'obtenir un texte, en effectuant des transformations inverse (ou encre des algorithmes de déchiffrement).

Désormais, elle sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.

La taille des clés de chiffrement dépend de la sensibilité des données à protéger. Plus ces clés sont longues plus le nombre de possibilités de les déchiffrer important, par conséquent il sera difficile de devenir la clé.

I.11. Les algorithmes de chiffrement se divisent en deux catégories :

> Chiffrement symétrique :

Dans ce cas de chiffrement l'émetteur et le récepteur utilisent la même clé secrète qu'ils appliquent à un algorithme donné pour chiffrer ou déchiffrer un texte.

Ce cryptage à un inconvénient puisqu'il faut que les deux parties possèdent la clé secrète, il faut donc la transmettre d'un bout à l'autre, ce qui risque sur un réseau non fiable comme internet car la clé peut ainsi être interceptée.

> Chiffrement asymétrique

Ces systèmes se caractérisent par la présence d'une entité pour chaque interlocuteur désirant communiquer des données. Chaque interlocuteur possède une bi-clé ou couple de clés calculées l'une en fonction de l'autre.

Une première clé, visible appelée clé publique est utilisée pour chiffrer un texte en clair.

Une deuxième clé, secrète appelée clé privée est connu seulement par le destinataire, qui est utilisé pour déchiffrer un texte.

Page 19 sur 109

? Le pare -feu (firewall)

C'est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (internet).

Le pare feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :

? Une interface pour le réseau à protéger (réseau interne)

? Une interface pour le réseau externe

Figure I.11. : Pare-feu

Le système firewall est un système logiciel ou matériel, constituant un intermédiaire entre le réseau local (ou la machine local) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le trafic, Le système soit sécurisé, Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur.

? Le fonctionnement de pare-feu :

Un système pare-feu contient un ensemble de règles permettant : D'autoriser la connexion (allow), de bloquer la connexion (deny), de rejeter la demande de connexion sans avertir l'émetteur (drop).

L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : Soit d'autoriser uniquement la communication ayant explicitement autorisées, soit d'empêcher les échanges qui ont été explicitement interdites.

La première méthode est plus sure, mais elle impose toutes fois une définition précise et contraignante des besoins en communication.

? Les VLAN (virtual Area Network)

Un VLAN permet de créer des domaines de diffusion (domaine de broadcaste) gérer par les commutateurs indépendamment d'emplacement où se situent les noeuds, ce sont des domaines de diffusion gérer logiquement.

? Le NAT (Network Address Translation)

Dans les entreprises de grandes tailles, différent réseaux interconnecté peuvent utiliser les même adresse IP. Pour que la communication soit possible entre noeuds des deux côtés, il est nécessaire de modifier les références de l'émetteur de paquets afin qu'il n'y ait pas de conflits et que la transmission soit fiable.

Page 20 sur 109

Des équipements de translation d'adresse NAT (Network Address Tranlation) sont chargés d'adopter cette fonctionnalité. Ils permettent le changement d'une adresse IP par une autre

Trois types d'adresse sont possibles :

? La translation de port PAT (Port Address Traslation), joue sur une allocation dynamique des ports TCP ou UDP, en conservant l'adresse IP d'origine.

? La conversion dynamique d'adresses (NAT dynamique) change à la volée d'adresse IP par rapport à une externe disponible dans une liste.

? La conversion statique d'adresse (NAT statique), effectue également un changement d'adresse IP, mais une table est maintenue, permettant à une adresse IP interne de toujours être remplacée par la même adresse IP externe.

> Les ACL (Acces control list)

Les listes de contrôle d'accès ont pour objectif de disposer d'une fonction de filtrage prenant en compte l'historique des connexions en cours, afin de ne pas accepter du trafic qui n'aurait pas été demandé à partir d'une zone précise du réseau.

Les ACL sembles avoir toujours existé sur les routeurs et rares sont les configurations ou elles n'apparaissent pas. Elles servent principalement au filtrage des paquets sur les interfaces physiques.

? Pfsens est un routeur/pare-feu open source basé sur le système d'exploitation Free

BSD, qui peut être installé sur un simple ordinateur personnel comme sur

un serveur.

Il a pour particularité de gérer nativement les VLAN et dispose de très nombreuses fonctionnalités tels que faire un VPN ou portail captif.

Voici l'architecture avec laquelle peut être utilisé le pfsens :

? Les principes de fonctionnement de Pfsense

Pfsense offre une multitude de fonctionnalités intéressantes comme par

exemple :

> Pare-feu (sa fonction primaire) qui est basé sur le paquet filtré il permet donc : > Le filtrage par adresse IP source et de destination, par protocole IP et par port.

> Limitation de connexions simultanées.

> La possibilité de router les paquets sur les passerelles spécifiques selon les règles.

> Table d'état : qui contient des informations sur les connexions réseaux.

> Traduction d'adresses réseaux (NAT) ce qui permet de joindre une machine située sur le LAN à partir de l'extérieur.

> VPN pour sécuriser les données transitant sur le réseau.

> Serveur DHCP qui permet de distribuer automatiquement une configuration IP aux équipements présents sur le réseau.

> Serveur DNS (statique ou dynamique) qui permet de communiquer avec les autres périphériques présents sur le réseau grâce à leurs adresses IP.

> Serveur PPPOE (point-to-point Protocol Over Ethernet) un protocole d'encapsulation sur PPP et Ethernet.

Page 21 sur 109

? Une base de données locale peut être utilisée pour l'authentification.

? Avantage d'utilisation de pfsense : Simplicité d'installation et d'administration, la mise à jour du système sans le réinstaller, package téléchargeable depuis le web, solution riche et performante (basé sur un logiciel libre).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway