Université de Maroua **** Institut
Supérieur du Sahel **** Département d'Informatique
et des Télécommunications
|
|
The University of Maroua **** The Higher Institute of the
Sahel **** Department of Computer Science
and Telecommunications
|
**** ****
INFORMATIQUE ET TELECOMMUNICATIONS
CONFIGURATION DE LA SECURITE SUR UN ROUTEUR
CISCO
2800 SERIE : CAS DU LABORATOIRE INFORMATIQUE DE
L'INSTITUT
SUPERIEUR DU SAHEL
Mémoire présenté et soutenu en vue de
l'obtention du Diplôme
D'INGENIEUR DES TRAVAUX
en
SECURITE ET ADMINISTRATION RESEAUX
Par
TCHEUTOU Hervé Michel (Matricule
13Z760S)
Sous la Direction de
M. TERDAM
Valentin
Assistant
Devant le jury composé de :
Président : Dr NGALE HAULIN Emmanuel
Rapporteur : M. TERDAM Valentin
Examinateur : Prof. Dr-Ing Habil KOLYANG DINA
TAÏWE
Année Académique 2013 / 2014
Configuration de la
sécurité des routeurs Cisco
Dédicace
A la famille TCHEUTOU
.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Remerciements
Ce mémoire est le fruit du travail de plusieurs
intervenants qui ont su montrer leur intérêt et leur
dévouement. Par ce mémoire, nos sincères remerciements
vont à l'endroit de :
? Nos membres du jury à l'instar du président de
jury, Dr NGALE HAULIN Emmanuel, l'examinateur, Prof. Dr-Ing Habil KOLYANG DINA
TAÏWE, et notre encadreur, M. TERDAM Valentin, pour l'attention et
l'intérêt qu'ils ont accordés à ce travail.
? Tous nos enseignants qui par leurs enseignements riches et
variés ont participé à notre formation à l'Institut
Supérieur du Sahel.
? Tout le corps administratif de l'Université de
Maroua.
? M. TERDAM Valentin, pour les grandes orientations pratiques
et académiques et surtout pour sa disponibilité incommensurable,
ses pertinentes critiques, son énergie débordante pour un travail
de qualité.
Que tous ceux qui nous ont soutenus de près ou de loin,
par leurs apports multiformes, trouvent ici l'expression de nos reconnaissances
et de nos sincères gratitudes.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Table des matières
Dédicace i
Remerciements ii
Table des matières iii
Résumé vi
Abstract vii
Liste des tableaux viii
Liste des figures et illustrations
ix
Liste des sigles et abréviations
x
INTRODUCTION GENERALE 1
CHAPITRE 1 : CONTEXTE ET PROBLEMATIQUE
2
INTRODUCTION 2
I.1. Présentation de l'environnement du stage 2
I.2. Contexte et problématique 4
I.3. Méthodologie 4
I.4. Objectifs 5
CONCLUSION 5
CHAPITRE 2 : GENERALITES SUR LES ROUTEURS CISCO
6
INTRODUCTION 6
II.1. Equipements d'interconnexion 6
II.2. Les routeurs Cisco 6
II.3. Architecture des routeurs Cisco 2800 série 7
II.3.1. Vue externe des routeurs Cisco 2800 série 7
II.3.2. Vue interne des routeurs Cisco 2800 série 7
II.3.3. Séquence de démarrage des routeurs Cisco
8
II.4. Méthodes et modes d'accès au routeur Cisco
2800 8
II.4.1. Méthodes d'accès 8
II.4.2. Les modes d'accès 10
II.5. Les protocoles de routage 10
II.5.1. Le routage à vecteur de distance 13
II.5.2. Le routage à état de lien 13
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
II.5.3. Etude comparative des protocoles de routages à
vecteur de distance (RIP 2) et
les protocoles à état de lien (OSPF). 14
II.5.4. Analyse du protocole à vecteur de distance
évolutif EIGRP 14
II.6. Vulnérabilité des routeurs Cisco 16
II.6.1. Faiblesses des protocoles 16
II.6.2. Faiblesses dans la stratégie de
sécurité 17
II.7. Quelques mécanismes d'attaques des routeurs Cisco
18
CONCLUSION 18
CHAPITRE 3 : ANALYSE, CHOIX ET IMPLEMENTATION DE LA
SOLUTION 19
INTRODUCTION 19
III.1. Cahier de charge 19
III.1.1. Présentation du projet 19
III.1.2. Fonctions de sécurité du routeur Cisco
2800 séries 20
III.1.3. Enumération des besoins 20
III.1.4. Politique de sécurité et de
complexité des mots de passe 21
III.2. Implémentation et choix de la solution 23
III.2.1. Sécurité physique 23
III.2.2. Sécurisation des accès administratifs et
lignes VTY du routeur Cisco 2800 23
III.2.3. Sécurisation des accès administratifs
à distance du routeur Cisco 2800 série. 25
III.2.4. Interconnexion sécurisée des sites
distants avec un tunnel VPN 26
III.3. Sécurisation des protocoles de routage 27
III.4. Gestion des accès internet et surcharge NAT
(Network Address Translation) 28
III.5. Prévention contre les attaques et filtrage du
trafic réseau 29
III.5.1. Prévention contre les attaques 29
III.5.2. Filtrage du trafic réseau 30
III.6. Journalisation de l'activité du routeur 31
III.7. Présentation des outils 31
III.7.1. GNS3 31
III.7.2. Packet Tracer 31
CONCLUSION 31
CHAPITRE 4 : RESULTATS ET COMMENTAIRES
32
INTRODUCTION 32
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
IV.1. Sécurisation des accès administratifs 32
IV.2. Vulnérabilité des mots de passe et
sécurisation 33
IV.2.1. Vulnérabilité des mots de passe de niveau
0 et chiffrement de niveau 7 33
IV.2.2. Vulnérabilité des mots de passe de niveau
7 et chiffrement de niveau 5 33
IV.3. Vulnérabilité Telnet et solution SSH 34
IV.4. Authentification RADIUS avec le Telnet 35
IV.5. Vulnérabilité HTTP et solution HTTPS 35
IV.6. Test de vulnérabilité des algorithmes de
routage 36
IV.6.1. Attaque sur le routage EIGRP 36
IV.6.2. Attaque sur le routage RIP V2 avec authentification MD5
37
IV.7. Résultat des listes de contrôle
d'accès 37
IV.8. Résultat du verrouillage automatique du routeur
Cisco 38
CONCLUSION 38
CONCLUSION ET PERSPECTIVES 39
BIBLIOGRAPHIE 40
ANNEXES
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Résumé
La sécurité des routeurs est un
élément crucial dans tout déploiement de
sécurisation car ils sont des portes d'entrée et sortie de
l'infrastructure réseau. Les routeurs Cisco, malgré leur
robustesse en sécurité sont des cibles définies pour les
assaillants du réseau. La sécurisation des routeurs Cisco dans un
réseau parait être son épine dorsale d'où la
nécessité d'empêcher sa vulnérabilité par une
synopsie de ses fonctions de sécurité, en particulier celles du
routeur Cisco 2800.
Compte tenu de la perte de configuration de notre routeur
Cisco 2811 due à une panne physique, notre première tâche a
été la création d'une session dans la mémoire flash
du routeur, puis nous y avons installé un IOS (Internet Work Operating
System) compatible au chiffrement RSA (Rivest Shamir Adleman), à la
signature MD5 (Message Digest 5) et à l'authentification AAA
(Authentication, Authorization and Accounting). Grâce au chiffrement RSA,
nous avons sécurisé l'accès administratif à
distance par un tunnel SSH (Secure Shell) et l'authentification AAA nous a
permis d'élever le niveau de sécurité des accès
Telnet par une authentification locale ou par le biais d'un serveur RADIUS
(Remote Authentication Dial-In User Service) dans le cas de la gestion
centralisée des accès de plusieurs routeurs. Moyennant le
protocole IPsec (Internet Protocol Security), nous avons
implémenté les tunnels VPN (Virtual Private Network) entre les
sites distants afin de sécuriser leur interconnexion. Une
catégorie d'attaques plus subtile vise les informations du protocole de
routage, cela dit, nous avons opté pour l'authentification MD5 sur le
protocole EIGRP (Enhanced Interior Gateway Routing Protocol) afin d'assurer la
confidentialité et l'intégrité des informations de
routage. Disposant d'une seule adresse publique, nous avons opté pour la
surcharge NAT afin d'assurer la confidentialité de la visibilité
du réseau local. Nous avons élaboré une approche
préventive par l'établissement des listes de contrôle
d'accès, la désactivation des services vulnérables aux
attaques et la configuration des préventions aux dénis de
service, au smurf et à l'empoisonnement du cache ARP, au
redémarrage forcé du routeur ...
Mots clés: Routeur Cisco, Administration,
Sécurité, Vulnérabilité.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Abstract
The security of routers is a crucial element in any security
deployment because they are the gates of entry and exit of the network
infrastructure. Cisco routers, despite their secure robustness are targets
defined for network attackers. Securing Cisco routers in a network seems to be
its backbone, hence the need to prevent its vulnerability through synopsis its
security functions, especially those of the Cisco 2800 router.
Given the loss of configuration of our Cisco 2811 router due
to a physical failure, our first task was to create a session in the flash
memory of the router, then we will have installed an IOS (Internetwork
Operating System) compatible encryption RSA (Rivest Shamir Adleman) in the MD5
(Message Digest 5) and AAA authentication (authentication, Authorization and
Accounting). With RSA encryption, we secure remote administrative access
through a SSH tunnel (Secure Shell) and AAA authentication enabled us to raise
the level of security for Telnet access through a local authentication or via
'a RADIUS server (RADIUS) in the case of centralized management of multiple
access routers. Through IPsec (Internet Protocol Security) protocol, we have
implemented VPN tunnels (Virtual Private Network) between remote sites to
secure their interconnection. A class of attacks is more subtle details of the
routing protocol, which said, we opted for the MD5 authentication on EIGRP
(Enhanced Interior Gateway Routing Protocol) to ensure the confidentiality and
integrity of information routing. With a single public address, we opted for
NAT overload to ensure the confidentiality of the visibility of the local
network. We have developed a preventive approach by setting access control
lists, disabling vulnerable services attacks and configuration of prejudice to
denial of service, the smurf and poisoning the ARP cache, forced restart
router...
Tags: Cisco Router, Administration, Security,
Vulnerability.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Liste des tableaux
Tableau 2.1: Distance
administrative [10] 11
Tableau 2. 2: Comparaison EIGRP
et les protocoles à vecteur de distance 15
Tableau 3. 1:Management plan
[12] 21
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Liste des figures et illustrations
Figure 2.1: Gammes de routeur
Cisco 2800 série [11] 7
Figure 2. 2:Séquences de
démarrage des routeurs Cisco [5] 8
Figure 2. 3: routeur Cisco2811
[3] 8
Figure 2. 4:câble console
de type DB9-RJ45 [4] 9
Figure 2.5: Les
différents modes d'accès au routeur 10
Figure 2.6: Schéma
synoptique du classement des protocoles de routage [10] 12
Figure 2.7: Les
Différents protocoles de routage [8] 13
Figure 3. 1:Architecture du
projet 19
Figure 3. 2:La roue de
sécurité [2] 21
Figure 3.
3:Périphériques de sécurité
physique [1] 23
Figure 3. 6:Authentification des
protocoles de routage [1] 28
Figure 3. 7:Présentation
de l'authentification des protocoles de routage [1] 28
Figure 3. 8: Surcharge NAT [1]
29
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Liste des sigles et abréviations
AAA : Autorisation, Authentification et
Administration (ou Accounting)
ACL: Access Control List
ASA: Adaptive Security Appliance
BDR: Backup Designated Router
BGP: Border Gateway Protocol
CDP: Cisco Discovery Protocol
CIDR: Classless InterDomain Routing
CLI: Command Line Interface
CTY: Console Teletype
DMZ: Demilitarized Zone
DoS: Denial Of Service
DR: Designated Router
DUAL: Diffusing Update Algorithm
EGP: External Gateway Protocol
EIGRP: Enhanced Interior Gateway Routing
Protocol
FAI : Fournisseur d'Accès à
Internet
FTP : File Transfer Protocol
GNS3: Graphical Network Simulator
GRE: Generic Routing Encapsulation
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
ICMP: Internet Control Message Protocol
IGMP: Internet Group Management Protocol
IGP: Interior Gateway Protocol
IGRP: Interior Gateway Routing Protocol
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
IIS: Internet Information Services
IOS: Internetwork Operating System
IP: Internet Protocol (IPv6: Internet
Protocol version 6)
IPS: Intrusion Prevention System
IPsec: Internet Protocol Security
IS-IS: Intermedia System-Intermedia System
ISR: Integrated Services Routers
MD5: Message Digest Version 5
MTU: Maximum Transmission Unit
NAC: Network Admission Control
NAT: Network Address Translation
NTP: Network Time Protocol
NVRAM: Non-Volatile Random Access Memory
OSI: Open Systems Interconnection
OSPF: Open Shortest Path First
PPTP: Point-to-point Tunneling Protocol
RADIUS: Remote Authentication Dial-In User
Service
RAM: Random Access Memory
RIP: Routing Information Protocol
RJ45: Registered Jack 45
ROM: Read Only Memory
RSA : Rivest Shamir Adleman
SA : Système Autonome
SDM: Security Device Manager
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
SPF: Shortest Path First
SSH: Secure Shell
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
SSL: Secure Socket Layer
SYN: Synchronisation
SysLog: System Log
TCP/IP: Transmission control protocol /
Internet Protocol
TELNET: TELetype NETwork
TFTP: Trivial File Transfer Protocol
UDP: User Datagram Protocol
UPS: Uninterruptible Power Supply
V3PN: Voice and Video Enabled VPN
VLAN: Virtual Local Area Network
VLSM: Variable Length Subnet Mask
VPN: Virtual Private Network
VRF: VPN Routing and Forwarding table
VTP: VLAN Trunking Protocol
VTY: Virtual Teletype
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
INTRODUCTION GENERALE
La sécurité est un enjeu crucial dans le domaine
des réseaux informatiques et en particulier dans la fabrication des
routeurs Cisco. La sécurité des routeurs Cisco est la clé
de voûte de tout déploiement de sécurisation réseau.
Ces derniers sont des voies d'accès et de sortie du réseau et
leur compromission peut être le sésame des personnes
malveillantes. Sur ce sillage, Cisco à travers sa gamme 2800
séries défend le slogan : « le routeur qui se défend
tout seul » [1] par l'intégration des services de
sécurité tels que le chiffrement RSA (Rivest Shamir Adleman), le
routage sécurisé MD5, le verrouillage automatique auto
secure et la sécurité physique intégrant les modules
IPsec.
Lorsqu'il est question de sécurité des routeurs,
trois notions se conjuguent à savoir les vulnérabilités,
les menaces et les attaques. La connaissance du fonctionnement des routeurs
Cisco et des algorithmes de routage, est un levier pour résoudre cette
énigme. L'université de MAROUA par le truchement de son
laboratoire informatique corrobore cette philosophie de sécurité
avec l'acquisition d'un routeur Cisco 2800 afin d'interconnecter ses
différents sites distants, mais comment optimiser le niveau de
sécurité de cet équipement en charge de router les
informations sensibles du réseau de l'Université de Maroua ?
Répondre à cette question sera pour nous,
l'occasion d'étayer les fonctions de sécurité du routeur
Cisco 2800 séries et de corroborer sa politique de
sécurité à la stratégie de sécurité
du réseau de l'Université de Maroua. La configuration de la
sécurité du routeur Cisco 2800 constituera la toile de fond de
notre projet de fin de premier cycle d'ingénieur des travaux à
travers quatre chapitres. Le premier chapitre nous situera dans le contexte de
l'Université de Maroua en mettant en avant la problématique, les
objectifs visés et la méthodologie. Par ailleurs, le
deuxième chapitre constituera un tour d'horizon sur les
généralités des routeurs Cisco et les troisième et
quatrième chapitres seront respectivement consacrés à la
configuration de la sécurité du routeur Cisco et à une
ébauche des vulnérabilités et des solutions qui
constitueront les résultats.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Chapitre1
CONTEXTE ET PROBLEMATIQUE
INTRODUCTION
La sécurité des équipements, aussi bien
dans le domaine informatique qu'ailleurs, nécessite beaucoup
d'attentions, mais seulement, les routeurs Cisco étant des socles de
l'acheminement des informations sensibles, requièrent un haut niveau de
sécurité. C'est alors que la problématique relative au
contexte de notre travail retient notre attention. Au cours de ce chapitre,
nous présenterons le contexte de notre travail qui n'est rien d'autre
que l'environnement ayant favorisé la problématique qui sera
traitée dans le mémoire. Ce contexte à la fois
professionnel et scientifique nous permettra de présenter et de
justifier l'existence de notre problématique. Dans la suite, nous
présenterons notre démarche méthodologique à suivre
pour atteindre nos objectifs.
I.1. Présentation de l'environnement du stage
Présentation de l'Institut Supérieur du Sahel
L'université est le bastion et le miroir du
développement scientifique et technique, c'est le creuset de la
valorisation des nouveaux savoirs et des recherches scientifiques. C'est dans
cette optique que par décret présidentiel n° 2008/280 du 09
août 2008, l'université de Maroua a fait son éclosion dans
la région de l'Extrême Nord et plus précisément dans
le département du DIAMARE [18]. Elle est placée sous la tutelle
du Ministre de l'Enseignement Supérieur et est sous la direction du
Recteur, le Pr. AKO EDWARD OBEN. L'université de Maroua est
subdivisée en plusieurs institutions à savoir : l'Ecole Normale
Supérieure (ENS), l'Institut Supérieur du Sahel(ISS), l'Institut
des Mines et des Industries Pétrolières et quatre facultés
à savoir :
V' la Faculté des Lettres et Sciences humaines ;
V' la Faculté des Sciences
V' la Faculté des Sciences Juridiques et Politiques
V' la Faculté des Sciences Economiques et de Gestion
L'Institut Supérieur du Sahel est une école
d'ingénierie qui a été créée par
décret présidentiel n° 2008/281 du 09 août 2008. Cette
institution dépend de l'Université de Maroua et est sous la
direction de Pr. DANWE RAIDANDI. L'Institut Supérieur du Sahel compte
dix départements :
V' AGEPD : Agriculture, élevage et produits
dérivés ;
V' BEARSPA : Beaux-Arts et Sciences du Patrimoine
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
1' CHP : Climatologie, Hydrologie et Pédologie.
1' ENREN : Energie Renouvelable ;
1' GTC : Génie du Textile et Cuir ;
1' HYMAE : Hydraulique et Maitrise des Eaux ;
1' INFOTEL : Informatique et Télécommunications
;
1' SCIENV : Sciences Environnementales ;
1' SCISOD : Sciences Sociales pour le Développement ;
1' TRAMARH : Traitement des Matériaux, de l'Architecture
et de l'habitat.
L'organigramme de l'université de Maroua est
illustré en annexe [18].
Le département INFOTEL regroupe quatre filières
à savoir: Sécurité et administration réseau,
Réseaux et télécommunication, Génie logiciel,
Cryptographie et a à son sein, le laboratoire informatique de
l'université de Maroua. Le laboratoire informatique de
l'université de Maroua se trouve dans le Campus IRAD de PITOARE et est
utilisé dans le cadre des projets académiques et des travaux
pratiques informatiques et de télécommunications. Placé
sous la houlette de Dr. BOSSOU VIDEME Olivier, Chef de département
INFOTEL, le laboratoire informatique de l'université de Maroua se
distingue par son équipement en réseau (racks et baies de
brassages, serveurs dédiés, téléphones IP, points
d'accès, switches manageables, pare feu et routeurs Cisco pour ne citer
que quelques-uns). Pour mettre à profit cet arsenal à la pointe
de la technologie, l'ISS dispose des Maîtres de qualité, capables
de répondre efficacement aux besoins des entreprises et l'innovation des
technologies de l'information et de la communication. La disponibilité
de ces enseignants chevronnés à l'écoute des
étudiants n'est plus à démontrer avec l'exemple de la
création de la plateforme d'enseignement virtuel et l'interconnexion des
sites distants.
Mission de l'Institut Supérieur du
Sahel
L'institut du Sahel a pour missions spécifiques d'assurer
:
1' la formation des cadres de haut niveau dans le domaine des
énergies renouvelables ;
1' la formation de cadres de haut niveau dans l'agriculture et
l'hydraulique des zones sahéliennes ;
1' la formation et le perfectionnement de techniciens et de
professionnels dans la protection environnementale et la lutte contre la
désertification et l'érosion des sols ;
1' la promotion de la recherche en général et
dans l'ingénierie en particulier dans le cadre de la transformation
industrielle du particulier dans le cadre de la transformation industrielle du
textile, la filature du coton et la technologie du cuir ;
1' la formation des consultants et des gestionnaires du
développement durable, la promotion de l'informatique et des
technologies de l'information et de la communication ;
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
V' le recyclage et le perfectionnement des cadres des services
privés et public ;
V' le développement de la création artistique,
la mise en valeur de l'environnement et son application à la
conservation patrimoniale ;
V' la formation et le perfectionnement d'artistes et de
professionnels des métiers de l'art.
I.2. Contexte et problématique
L'éclosion de l'université de Maroua demeure
encore dans les souvenirs mais, elle a grandi au fil des années par la
création de plusieurs départements à des sites distants.
Son réseau local s'avère donc insuffisant pour satisfaire ses
besoins à cause de son évolutivité. L'accès du
réseau étendu implique des aspects techniques
supplémentaires, notamment la sécurité des
équipements d'interconnexion tels que les routeurs Cisco, mais ces
derniers étant des passerelles vers d'autres réseaux, constituent
des cibles potentielles pour les assaillants. Cette menace est très
grande car un routeur Cisco compromis peut révéler les
détails de configuration du réseau et faciliter les attaques
contre d'autres réseaux connexes. De même, des tables de routage
compromises peuvent réduire les performances de communication et exposer
des données sensibles. Le routeur Cisco 2811 du laboratoire informatique
de l'ISS souffre du problème de perte de configuration et son IOS n'est
pas compatible au chiffrement. La configuration de la sécurité de
notre routeur Cisco 2811 suscite plusieurs interrogations notamment :
V' Comment garder nos configurations dans notre routeur Cisco
2811?
V' Comment rendre l'IOS du routeur compatible au chiffrement et
à la signature
numérique ?
V' Comment sécuriser les accès du routeur
Cisco?
V' Comment relier de manière sécurisée les
sites distants via notre routeur Cisco?
V' Comment garantir l'intégrité de l'information
transitant entre le routeur Cisco et les
sites distants?
I.3. Méthodologie
Pour pallier aux problèmes suscités, nous avons
procédé comme suit :
V' télécharger et installer un IOS compatible au
chiffrement RSA, à la signature MD5 et à l'authentification AAA
;
V' créer des sessions dans la mémoire flash du
routeur et à défaut de la NVRAM,
sauvegarder nos configurations plutôt dans la
mémoire flash du routeur ;
V' étudier des fonctions de sécurité du
routeur Cisco 2800 séries ;
V' appliquer une stratégie de sécurité et
de déploiement du réseau par le biais du routeur Cisco 2800
série ;
V' sécuriser les accès administratifs locaux et
distants en SSH, avec authentification RADIUS et accès web sur la SDM de
Cisco.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
V' sécuriser l'interconnexion
des sites distants à travers un tunnel VPN IPsec.
L'étude des fonctions de sécurité du
routeur Cisco 2800 série lèvera le voile sur ses services
intégrés à savoir la configuration du tunnel SSH (Secure
Shell), le chiffrement matériel avec RSA (Rivest Shamir Adleman), le
verrouillage et la configuration assistée de la sécurité
« auto secure », le module Cisco SDM (Security Device Manager),
l'intégration du module de détection d'intrusion.
La stratégie de sécurité et de
déploiement via le routeur Cisco 2800 met en jeu, la politique de
complexité et de chiffrement des mots de passe et aussi la
sécurité physique. En outre, l'impasse entre services utiles et
vulnérabilités se traduit par l'activation ou la
désactivation de ces services qui d'un côté est un adjuvant
pour le déploiement des services productifs du réseau et de
l'autre côté, un goulot d'étranglement pour la
sécurité du réseau.
La sécurité des accès administratifs
distants par SSH se fera par une génération d'une clé RSA
robuste d'une taille de 1024 afin de créer un tunnel
sécurisé entre l'administrateur et le routeur. De même
l'accès web se fera en HTTPS (Hypertext Transfer Protocol Secure)
grâce à la configuration au niveau du routeur d'un serveur HTTPS
exigeant une authentification chiffrée en RSA afin de
bénéficier confidentiellement de l'interface graphique du routeur
Cisco 2800 sur une page web.
L'une des particularités du routeur Cisco 2800 est
l'incorporation du service VPN configurable soit par l'assistant Cisco à
travers la SDM ou par ligne de commande dans son IOS (Internetwork Operating
System).
I.4. Objectifs
L'université de Maroua, dans son soucis
d'agrandissement et d'interconnexion veut garantir la crédibilité
des informations qui transitent sur le réseau ; sur ce, les objectifs
visés par la configuration de la sécurité sont :
V' Le chiffrement et la
sécurité des échanges avec l'extérieur du
réseau local V' Le déploiement et la
confidentialité de la liaison entre sites distants. V'
La sécurité des accès administratifs et
distants du routeur Cisco.
V' Le durcissement du routeur par un
audit permanant de test de vulnérabilité.
CONCLUSION
Ce tour d'horizon sur les contextes et problématiques
nous a plongé dans le contexte du laboratoire informatique de l'Institut
Supérieur du Sahel qui a mis en avant le problème de
l'interconnexion des sites distants via les routeurs Cisco et la
sécurité des échanges. Il n'en demeure pas moins que l'une
des panacées de ce contexte se situe dans la configuration de la
sécurité des réseaux d'où la
nécessité d'étudier les généralités
sur le réseau et en particulier les routeurs Cisco.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Chapitre 2
GENERALITES SUR LES ROUTEURS CISCO
INTRODUCTION
Un réseau informatique est l'interconnexion des
ressources matérielles et logicielles en vue d'échanger
l'information. Les délimitations du réseau sont
étroitement liées aux périphériques réseaux
utilisés : c'est le cas des routeurs qui sont les matériels de
couches 3 du modèle OSI. Les différentes manières de
compromettre un routeur sont similaires aux attaques des réseaux, ce
chapitre nous permettra de montrer la place du routeur dans le modèle
OSI et le modèle TCP/IP et enfin étayer nos propos sur les
généralités des routeurs Cisco.
II.1. Equipements d'interconnexion
L'interconnexion réseau est la possibilité de
faire dialoguer plusieurs sous-réseaux initialement isolés par
l'intermédiaire de périphériques spécifiques tels
que :
1' périphériques d'accès réseau
(concentrateurs, commutateurs et points d'accès sans fil) ; 1'
périphériques inter réseaux (routeurs) ; 1' serveurs et
modems de communication ; 1' périphériques de
sécurité (pare-feu).
Les routeurs parmi ces périphériques remplissent
les rôles suivants :
1' annoncer les réseaux et filtrer les utilisateurs ;
1' fournir un accès aux segments de réseau et aux
sous-réseaux ; 1' optimiser les chemins du réseau.
Cet équipement réseau de couche 3 permet donc
aux hôtes du réseau local d'accéder aux autres
réseaux et constituent des passerelles entre le réseau interne et
internet. Fort de ces rôles, il incombe aux fabricants d'y
intégrer les fonctions de sécurité. Il existe plusieurs
marques de routeurs sur le marché à savoir :
Linksys, TPlink, Huawei Cisco s'en est
distingué et sa
popularité n'est plus à démontrer.
II.2. Les routeurs Cisco
La réputation des routeurs Cisco en matière de
sécurité est sans équivoque. Ces derniers protègent
et prolongent le réseau local. Ils se distinguent selon plusieurs
critères, nous pouvons citer les routeurs intérieurs, les
routeurs frontaux, les routeurs backbone et les routeurs à
intégration de service. Il existe plusieurs gamme de routeurs 2600,
3200, 7200 performants en
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
matière de sécurité, mais Cisco innove
avec les routeurs à intégration de service comme stipulé
dans le site de Cisco « Cisco System révolutionne le routage avec
une nouvelle gamme de routeurs à services intégrés
spécifiquement conçus pour délivrer à la vitesse du
câble des services convergents vidéo, voix, données. Fruit
de vingt années d'innovation et d'expertise dans le domaine des
technologies Internet, la gamme de routeurs à services
intégrés Cisco® 1800, 2800 et 3800 intègre au sein
d'un même système de routage, des services de
téléphonie d'entreprise, des services de routage multi protocole
et des services de sécurité d'entreprise » [2].
II.3. Architecture des routeurs Cisco 2800 série
II.3.1. Vue externe des routeurs Cisco 2800 série
Il existe plusieurs gammes de routeurs Cisco à
intégration de service de la série 2800 à savoir la 801,
la 811, la 821 et la 851 comme illustrée à la figure 2.1.
Figure 2.1: Gammes de routeur Cisco
2800 série [11] II.3.2. Vue interne des routeurs Cisco 2800
série
L'architecture interne des routeurs Cisco est composée
des éléments suivant tous inter fonctionnels et
complémentaires. Ce sont :
i' la NVRAM, c'est une mémoire RAM non
Volatile dans laquelle est sauvegardée les
configurations de l'administrateur ainsi que l'IOS du routeur ;
i' la RAM, elle contient la running-config ou la configuration
courante ;
i' la mémoire FLASH, c'est une
mémoire non volatile dans laquelle on stocke la version
courante de l'IOS du routeur ;
i' la ROM, c'est une mémoire non volatile qui contient
les instructions de démarrage ou bootstrap et les buffers
utilisés par les cartes d'entrée ;
i' la carte mère, c'est l'épine dorsale du
routeur, c'est elle qui porte et intègre tous les composants du routeur
;
i' la CPU, c'est le microprocesseur du routeur.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
II.3.3. Séquence de démarrage des routeurs
Cisco
Les séquences de démarrage du routeur Cisco
illustrées par la figure 2.2 s'articulent en trois points :
1' diagnostique des mémoires et des modules ;
1' vérification et démarrage de l'IOS ;
1' chargement des fichiers contenus dans la NVRAM (startup
config).
La startup-config est la configuration utilisée au
démarrage du routeur. La running-config est la configuration courante
utilisée par le routeur. Ainsi, au démarrage du routeur, les
configurations startup-config et running-config sont les mêmes. Si une
modification de configuration est réalisée, la running-config
sera modifiée et la startup-config prendra en compte les changements
qu'après enregistrement de la configuration courante dans la
startup-config.
Figure 2. 2:Séquences de
démarrage des routeurs Cisco [5] II.4. Méthodes et
modes d'accès au routeur Cisco 2800
II.4.1. Méthodes d'accès
Il existe plusieurs moyens permettant d'accéder à
l'environnement de gestion d'un
routeur Cisco 2811 (Figure 2. 3) à savoir l'accès
par:
1' le port console ;
1' le port AUX ;
1' le protocole Telnet ou SSH
1' le web grâce à la SDM de Cisco ;
Figure 2. 4: routeur Cisco2811
[3]
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
II.4.1.1. Accès par Port console
L'interface administrative du routeur Cisco est accessible
seulement par console dès qu'aucun service n'est configuré dans
le routeur. Le port console permet d'y connecter directement un ordinateur ou
un terminal via une liaison série lente. On utilise
particulièrement l'accès par port console dans les cas suivants
:
? configuration initiale du routeur ;
? accès local ;
? procédures de récupération des mots de
passe.
Lors de la mise en service d'un routeur, on commence sa
configuration par le port console, car ses interfaces réseau ainsi que
ses services d'administration à distance ne sont pas encore
activés. Le câble est connecté à l'ordinateur par
l'interface série. On utilisera un logiciel d'émulation de
terminal pour se connecter au système d'exploitation du routeur via le
câble console de type DB9-RJ45 et le port console.
Figure 2. 5:câble console
de type DB9-RJ45 [4]
Il est recommandé de mettre un mot de passe pour les
connexions console afin d'éviter les accès non
autorisés.
II.4.1.2. Accès par Telnet
Telnet est une méthode de connexion à distance
exigeant l'emploi d'un mot de passe d'authentification. Les sessions Telnet
nécessitent un service réseau actif sur le
périphérique. Le routeur doit avoir au moins une interface active
configurée avec une adresse IP. Les routeurs Cisco disposent d'un
processus serveur Telnet qui est lancé dès le démarrage du
périphérique. Ce type d'accès n'est pas
sécurisé
II.4.1.3. Accès par Secure Shell (SSH)
Tout comme Telnet, le SSH permet l'ouverture d'une session
à distance sur un routeur. Sa différence avec Telnet est qu'il
permet un accès distant plus sécurisé. SSH utilise un
chiffrement lors du transport des données de la session VTY et fournit
une authentification
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
plus robuste que celle de Telnet. La session SSH chiffre
toutes les communications entre le poste de l'administrateur et le routeur.
Cela assure la confidentialité de l'identifiant de l'utilisateur, du mot
de passe et des détails des commandes exécutées lors de la
session de configuration ou de consultation. Cisco IOS inclue également
un client SSH permettant d'établir des sessions SSH avec d'autres
périphériques.
II.4.1.4. Accès par Port AUX
Une autre manière d'ouvrir une session à
distance sur un routeur consiste à établir une connexion
téléphonique commutée à travers un modem
connecté au port AUX du routeur. Cette méthode, tout comme
l'accès par console ne nécessite pas qu'il y ait une
configuration sur le routeur. Le port AUX peut également s'utiliser
localement, comme le port de console, avec une connexion directe à un
ordinateur exécutant un programme d'émulation de terminal
II.4.2. Les modes d'accès
Comme présenté à la figure 2.5, il existe
plusieurs modes d'accès au routeur Cisco :
V' le mode utilisateur (sans privilège) ; V' le mode
administrateur (avec privilège) ; V' le mode configuration globale ; V'
le mode configuration des interfaces.
Figure 2.6: Les différents
modes d'accès au routeur II.5. Les protocoles de
routage
Le rôle principal des routeurs est l'acheminement des
paquets, mais il se pose le problème du choix de la route optimale en
fonction des protocoles de routage dont les objectifs sont les suivants :
V' Découvrir dynamiquement les routes vers les
réseaux et les inscrire dans des tables de routage.
V' Détecter les routes qui ne sont plus valides et les
supprimer de la table de routage.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
I Ajouter le plus rapidement possible de nouvelles routes ou
remplacer le plus rapidement les routes perdues par la meilleure route
actuellement disponible.
I Empêcher les boucles de routage
Les routeurs découvrent les routes grâce aux
tables de routage, la métrique, la distance administrative et aux tables
topologiques selon le type de routage.
Une table de routage est une sorte de panneau indicateur qui
donne les routes joignables à partir du "carrefour" que constitue un
routeur.
La métrique est la valeur d'une route sur une autre
parmi toutes celles apprises par un protocole de routage et plus sa valeur est
faible, meilleure est la route. Chaque protocole dispose de sa
méthode de valorisation :
I nombre de sauts (RIP) ;
I coût (OSPF - ISIS) ;
I bande passante, délai, charge, fiabilité et MTU
(IGRP - EIGRP).
La distance administrative est la préférence
dans une table de routage des routes apprises par un protocole de routage par
rapport aux mêmes routes apprises par un autre protocole de
routage. Plus la valeur est faible, plus le protocole est
préféré.
La distance administrative intervient quand il y'a
chevauchement de plusieurs protocoles de routage sur le réseau afin de
les comparer et en déduire celle optimale (Tableau 2.1). Dans ce cas, la
valeur de la distance administrative est plus importante que la
métrique.
Tableau 2.1: Distance
administrative [10]
Le routage peut être statique ou dynamique en fonction
de la taille du réseau ou des enjeux de sécurité comme
illustrée à la figure 2.7.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Une route statique est une entrée manuelle dans une
table de routage, elle est utilisée pour répondre aux
critères de sécurité et de simplicité ce qui rend
sa maintenance difficile dans un grand réseau attendu qu'elle est
personnalisée. Elle est limitée aux petits réseaux car
à grande échelle, le routage dynamique est inhérent.
Une route dynamique est apprise automatiquement par un
protocole de routage, Ainsi on distingue deux grands types de protocole routage
(Figure 2.6).
1' Les protocoles de routage intérieurs(IGP) ; 1' Les
protocoles de routage extérieurs (EGP).
Les notions de métrique, distance administrative et
convergence permettent de distinguer plusieurs types de protocoles de routage
regroupés en protocoles extérieurs et protocoles internes.
Les protocoles de routage externes (External Gateway Protocol)
permettent d'échanger des informations d'accessibilité entre
systèmes autonomes alors que les protocoles de routage interne (Interior
Gateway Protocol) permettent d'échanger des informations
d'accessibilité au sein d'un système autonome.
Le système autonome (SA) est une zone dans laquelle les
routeurs peuvent discuter et s'échanger des informations de routage ; en
fait, c'est un ensemble de réseaux sous la même autorité
administrative. Pour communiquer avec un autre SA, il faut mettre en place, la
redistribution de route.
Figure 2.7: Schéma
synoptique du classement des protocoles de routage [10] Les protocoles de
routage internes sont regroupés en deux types :
1' Le routage à vecteur de distance ; 1' Le routage
à état de lien.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
II.5.1. Le routage à vecteur de
distance
Un protocole de routage à vecteur de distance est celui
qui additionne les distances pour trouver les meilleures routes en utilisant
l'algorithme du plus court chemin de Bellman-Ford. Ces protocoles convergent
lentement. On peut citer RIP et IGRP mais il existe un protocole à
vecteur de distance très performant et très
amélioré appelé EIGRP.
Dans les routages à vecteurs de distance, le principe est
le suivant :
i' Algorithme de Bellman-Ford, calcul de routes
distribué.
i' Chaque routeur diffuse régulièrement à
ses voisins les routes qu'il connaît.
i' Une route est composée d'une adresse destination,
d'une adresse de passerelle et d'une métrique indiquant le nombre de
sauts pour atteindre la destination.
i' Une passerelle qui reçoit ces informations compare
les routes reçues avec sa propre table de routage et la met à
jour [19].
II.5.2. Le routage à état de
lien
Un protocole de routage à état de liens utilise
l'algorithme du plus court chemin de Dijkstra ou Shortest Path First(SPF) plus
efficace. Les routeurs collectent l'ensemble des coûts des liens et
construisent leur arbre topologique afin d'intégrer les meilleures
routes dans la table de routage. Plutôt que d'utiliser le nombre de
sauts, les protocoles à état de lien (OSPF et IS-IS) affectent un
coût à une liaison en fonction de la bande passante et convergent
très rapidement. Les routeurs à état de liens ne diffusent
pas régulièrement leurs tables de routage comme le font les
protocoles à vecteur de distance. Ils utilisent ainsi moins de bande
passante pour la gestion des tables de routage. Le routage à état
de liens utilise les fonctions suivantes:
i' une base de données topologique ;
i' des mises à jour de routage à état de
liens ;
i' l'algorithme du plus court chemin de Dijkstra ;
i' l'arbre SPF (shortest Path First) résultant, une table
de routage des chemins et des ports
vers chaque réseau afin de déterminer les meilleurs
chemins pour les paquets [19].
Figure 2.8: Les Différents
protocoles de routage [8]
Par TCHEUTOU Hervé
Michel
Configuration de la
sécurité des routeurs Cisco
II.5.3. Etude comparative des protocoles de routages
à vecteur de distance (RIP 2) et les protocoles à état de
lien (OSPF).
Le RIP comme prototype du routage à vecteur de distance
est approprié pour les petits réseaux, et le meilleur chemin est
basé sur le nombre de sauts, il est limité à 15 sauts ; il
converge lentement et il choisit parfois des routes lentes parce qu'il fait
l'impasse sur des facteurs critiques, tels que la bande passante, dans la
détermination de la route car il ne prend pas en compte la bande
passante disponible dans la détermination du meilleur chemin. Les
protocoles à vecteur de distance peuvent générer des
boucles de routage. Dans les grands réseaux, la convergence RIP peut
prendre plusieurs minutes puisque la table de routage de chaque routeur est
copiée et partagée avec des routeurs directement
connectés. Les routeurs qui implémentent le routage à
vecteur de distance peuvent nécessiter moins de mémoire et des
processeurs moins rapides que ceux qui exécutent l'OSPF.
L'OSPF est approprié pour les besoins des grands inter
réseaux évolutifs, et le meilleur chemin est
déterminé par la vitesse. L'OSPF sélectionne les routes en
fonction du coût, qui est lié à la bande passante.
Contrairement aux protocoles à vecteur de distance, l'OSPF garantit un
routage exempt de boucles. Les grands réseaux OSPF utilisent une
conception hiérarchique et le divise en plusieurs zones. La division de
zones réduit la charge de routage, accélère la
convergence, isole l'instabilité du réseau à zone. Chaque
routeur d'une zone a les mêmes informations d'état de lien.
Afin de réduire le nombre d'échanges
d'informations de routage entre plusieurs voisins sur le même
réseau, les routeurs OSPF choisissent un routeur désigné
(DR) et un routeur désigné de secours (BDR) qui servent de points
focaux pour l'échange des informations de routage.
Le RIP utilise une topologie linéaire. Les routeurs
d'une région RIP échangent des informations avec tous les
routeurs. L'OSPF fait appel à la notion de zone. Un réseau peut
être subdivisé en groupes de routeurs. De cette façon,
l'OSPF peut limiter le trafic vers ces zones. Les changements au sein d'une
zone n'affectent pas les performances des autres zones. Cette approche
hiérarchique permet à un réseau d'évoluer de
façon efficace. L'OSPF est en train de s'imposer comme protocole IGP de
prédilection par rapport à RIP, car il est évolutif.
II.5.4. Analyse du protocole à vecteur de distance
évolutif EIGRP
Contrairement à l'IGRP, qui est un protocole de routage
par classes, l'EIGRP prend en charge le routage CIDR (classless interdomain
routing), permettant ainsi aux concepteurs de réseaux de maximiser
l'espace d'adressage en utilisant cette technique ainsi que le VLSM. Par
rapport à l'IGRP, l'EIGRP offre une convergence plus rapide, une
évolutivité améliorée et un traitement plus
efficace des boucles de routage. De plus, l'EIGRP peut remplacer le protocole
RIP (Routing Information Protocol), l'EIGRP est souvent décrit comme un
protocole de routage hybride, offrant le meilleur des algorithmes à
vecteur de distance et à état de liens.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
L'EIGRP est un protocole de routage à vecteur de
distance avancé qui joue le rôle d'un protocole à
état de liens lors de la mise à jour des voisins et de la gestion
des informations de routage. L'EIGRP se limite à 224 sauts, cela est
plus que suffisant pour les inter réseaux les plus vastes correctement
conçu.
Afin de pouvoir réagir rapidement aux changements, les
routeurs EIGRP stockent les informations de topologie et de route en
mémoire RAM. À l'instar d'OSPF, EIGRP enregistre ces informations
dans diverses tables et bases de données. L'EIGRP met à jour
trois tables:
1' la table de voisinage,
1' la table topologique,
1' la table de routage.
La table de voisinage est la table la plus importante de
l'EIGRP. Chaque routeur EIGRP tient à jour une table de voisinage qui
répertorie les routeurs adjacents. Cette table est comparable à
la base de données de contiguïté utilisée par l'OSPF.
Il y a une table de voisinage pour chaque protocole pris en charge par l'EIGRP.
Lorsque les voisins nouvellement découverts sont acquis, l'adresse et
l'interface du voisin sont enregistrées. Ces informations sont
stockées dans la structure de données de voisinage. Au moment de
l'expiration, le DUAL (Diffusing Update Algorithm), algorithme à vecteur
de distance d'EIGRP, est informé du changement de topologie et doit
recalculer la nouvelle topologie. Le tableau 2.2 montre une comparaison entre
EIGRP et les autres protocoles de routage à vecteur de distance.
Tableau 2. 2: Comparaison EIGRP
et les protocoles à vecteur de distance
Protocoles à vecteur de distance
|
Particularité d'EIGRP
|
La métrique dépend du nombre de sauts
|
Comme les protocoles à état de lien, la
métrique dépend de la bande passante, du délai, de la
fiabilité et la charge
|
table de routage uniquement
|
Comme les protocoles à état de lien, il gère
en plus
de la table de routage, une table topologique qui comprend
le meilleur chemin.
|
algorithme de Bellman-Ford
|
Algorithme Dual
|
lorsqu' une route n'est plus disponible, le routeur doit
attendre une nouvelle mise à jour du routage
|
Grace à l'algorithme Dual, le routeur utilise un
chemin de secours sans boucle et la table topologique
|
Classent les entrées de routage par
ancienneté
|
Ne classe pas les entrées de routage par
ancienneté
|
Utilisent les mises à jour périodiques
|
Les mises à jour ne sont pas régulières
|
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Convergence plus lente en raison des minuteurs
|
Convergence plus rapide
|
Distance administrative élevée
|
Meilleure distance administrative même par rapport
à OSPF.
|
Pour faire partager l'information à des protocoles de
routage aussi différents que l'OSPF et le RIP, il faut une configuration
avancée par la fonction de redistribution de routage qui s'apparente
à une traduction d'un type de routage dans un autre. L'EIGRP est donc un
choix idéal pour les grands réseaux multi protocoles construits
principalement à base de routeurs Cisco.
Compte tenu des avantages qu'offre EIGRP par rapport aux
autres protocoles et du fait qu'il propriétaire Cisco, nous l'avons
choisi comme protocole de routage entre nos routeurs.
II.6. Vulnérabilité des routeurs Cisco
En sécurité des réseaux, les termes
vulnérabilité, menaces et attaques s'entremêlent.
La vulnérabilité représente le
degré de faiblesse inhérent à tout réseau ou
périphériques à l'instar des routeurs Cisco et même
les périphériques de sécurité. Les menaces viennent
d'individus déterminants et compétents intéressés
inlassablement par l'exploitation des faiblesses de sécurité. Les
vulnérabilités ou faiblesses principales sont au nombre de trois
:
V' Faiblesses technologiques comme la
vulnérabilité des protocoles de communication ; V'
Faiblesses de configuration ;
V' Faiblesses dans la stratégie
de sécurité.
II.6.1. Faiblesses des protocoles
Le modèle TCP/IP est le modèle de communication
le plus utilisé, mais il souffre de quelques
vulnérabilités visant les protocoles. Il est reparti en quatre
couches à savoir la couche d'application, la couche de transport, la
couche internet et la couche d'accès réseau.
II.6.1.1. Vulnérabilité de la couche
d'application
La couche application prend en charge les protocoles de niveau
supérieur tels TELNET, HTTP, SMTP, DNS, TFTP, SNMP, ...
Pendant l'ouverture d'une session Telnet, le message transite
en clair et les logiciels d'écoute sur les réseaux comme tcpdump
ou Wireshark permettent d'intercepter la communication. De même HTTP et
FTP sont intrinsèquement non sécurisés.
Les protocoles SNMP (Simple Network Management Protocol)
servent à la supervision, les informations sur les états du
matériel et d'autres informations de supervision à l'instar des
MIB (Management Information base) peuvent être utilisées par des
assaillants. Bien que la
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
version 2 de SNMP nécessite une authentification, SNMP
3 est chiffré et est conseillée pour la supervision
sécurisée sur les routeurs Cisco.
II.6.1.2. Vulnérabilité de la couche de
transport
La couche de transport implémente deux protocoles tels
TCP (Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol).
II.6.1.3. Vulnérabilité du protocole
TCP
« TCP est un protocole fiable, orienté connexion,
qui permet l'acheminement sans erreur de paquets issus d'une machine d'un
internet à une autre machine du même internet. »[13]. Un
assaillant peut effectuer un déni de service sur les connexions TCP
préalablement établies par l'envoi de paquets TCP judicieusement
formés en créant une inondation de type Synflood.
II.6.1.4. Vulnérabilité du protocole
UDP
Le protocole UDP n'est pas orienté connexion et de
nombreuses attaques utilisent ses failles. Il est très facile de
falsifier ou simuler un échange. De nombreuses applications, telles que
DNS et SNMP utilisent le protocole UDP.
II.6.1.5. Vulnérabilité de la couche
Internet et la couche d'accès réseau
Parmi les protocoles qui s'exécutent au niveau de cette
couche, on trouve IP, ICMP et ARP. Le protocole IP est parfois qualifié
de protocole non fiable car il n'effectue aucune vérification d'erreurs
et ne fournit aucun service de correction. Le Protocole ICMP (Internet Control
Message Protocol) permet de gérer les informations relatives aux erreurs
du protocole IP mais ne corrige pas ces erreurs, mais en informe les
différents émetteurs des datagrammes en erreurs grâce aux
messages d'écho. Le protocole ARP permet de connaître l'adresse
physique d'une carte réseau correspondant à une adresse IP et un
intrus peut utiliser ce protocole pour déclencher un empoisonnement du
cache ARP. En outre, les protocoles de la couche d'accès au
réseau mappent les adresses IP avec les adresses matérielles
physiques et encapsulent les paquets IP dans des trames.
II.6.2. Faiblesses dans la stratégie de
sécurité
La stratégie de sécurité est un moulage
entre le réseau productif de l'entreprise et la sécurité
de son réseau physique. Cet exercice nécessite la réunion
du conseil d'administration et du collège des ingénieurs de
l'entreprise pour définir la stratégie de sécurité
en fonction de l'orientation de l'entreprise. A l'issue, un document est
élaboré et si ce dernier est mal peaufiné, il va de
même pour la vulnérabilité des données sensibles.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
II.7. Quelques mécanismes d'attaques des routeurs
Cisco
Le scénario d'attaque des routeurs Cisco est similaire
à celui des réseaux. La liste des mécanismes est non
exhaustive, on peut citer entre autres la reconnaissance par le scannage des
ports, le sniffing des mots de passe et comptes d'utilisateur, l'usurpation
d'identité et les dénis de service.
La reconnaissance est la découverte non
autorisée des systèmes, le recensement des informations utiles
à une intrusion. La reconnaissance est similaire au repérage
effectué par un cambrioleur à la recherche d'habitations
vulnérables, comme des maisons inoccupées, des portes faciles
à ouvrir ou des fenêtres ouvertes.
L'usurpation permet à un intrus d'accéder
à un périphérique pour lequel il ne dispose pas de compte
ou de mot de passe en se faisant passer pour une personne autorisée. La
pénétration dans un système implique
généralement l'utilisation d'un moyen de piratage, d'un script ou
d'un outil exploitant une vulnérabilité connue du routeur ou de
l'application attaquée.
Le déni de service apparaît lorsqu'un pirate
désactive ou altère un réseau, des systèmes ou des
services dans le but de refuser le service prévu aux utilisateurs
normaux ou de surcharger le réseau. Les attaques par déni de
service mettent le système en panne ou le ralentissent au point de le
rendre inutilisable. C'est pour cette raison que les attaques par déni
de service sont les plus redoutées.
CONCLUSION
Ce chapitre nous a permis de faire un tour d'horizon sur les
routeurs Cisco. Tout d'abord, il a été question de
présenter l'architecture physique ainsi que l'étude de
fonctionnement des routeurs. Par la suite, la présentation des
différents protocoles de routage a fait une lumière sur le
fonctionnement et les différentes particularités de ces derniers.
Il a été question enfin d'énoncer l'épineux
problème de vulnérabilité des déploiements
réseaux et ceux des routeurs en particulier. Ce tour d'horizon nous
permettra au chapitre suivant d'opérer des choix afin
d'implémenter notre projet.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Chapitre3
ANALYSE, CHOIX ET IMPLEMENTATION DE LA
SOLUTION
INTRODUCTION
La sécurité est l'épine dorsale de toute
communication inter-réseaux, c'est un adjuvant à la
crédibilité, l'intégrité et la
confidentialité des échanges. Comme les routeurs sont des
passerelles vers d'autres réseaux, ils constituent des cibles
prioritaires et stratégiques des assaillants informatiques. La menace
est d'aussi grande que la vulnérabilité des routeurs va de pair
avec celle de tout le réseau et ceux contigus d'où notre
investigation tout au long de ce chapitre. Dans ce chapitre, nous nous
intéresserons à la sécurité des routeurs Cisco 2800
série en étayant ses fonctions de sécurité, sa
sécurité physique et logicielle, les étapes de la
sécurisation et enfin les vulnérabilités des routeurs
Cisco en respectant un cahier de charge préétabli.
III.1. Cahier de charge
III.1.1. Présentation du projet
Le laboratoire informatique de l'université de Maroua
dispose d'un routeur Cisco 2811. C'est un routeur regorgeant plusieurs
fonctions de sécurité et des services dont l'université
peut en bénéficier à l'instar de l'interconnexion
sécurisée de ses différents sites tel que
présenté par la figure 3.1 afin de garantir
l'intégrité des informations échangées.
L'étude minutieuse des fonctions de sécurité de ce routeur
sera mis en avant et à l'issu, ces services nous permettront d'appliquer
une politique de sécurité en vue de l'implémentation de
notre solution.
Figure 3. 1:Architecture du
projet
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
III.1.2. Fonctions de sécurité du routeur
Cisco 2800 séries
Le routeur Cisco 2800 se vante de sa sécurité
par ces termes : « Composante clé de la stratégie «les
réseaux qui se défendent tout seuls» (Cisco Self-Defending
Network), les routeurs à services intégrés Cisco ISR
permettent la conception d'infrastructures de routage robustes dotées de
fonctions de sécurité adaptées aux évolutions de la
physionomie du risque.»[11]. Le réseau à autodéfense
Cisco (Cisco Self-Defending Network) dispose de quatre catégories de
protection qui s'appliquent au niveau du routeur Cisco 2800 :
V' la sécurisation et
l'identification ;
V' la connectivité
sécurisée ;
V' la défense contre les menaces
Internet ;
V' la protection de l'infrastructure de
réseau ;
III.1.2.1. La connectivité
sécurisée
Le routeur Cisco 2800 reconnait les trafics voix et
vidéo. La conception d'architectures VPN de grandes tailles fait partie
des services disponibles en standard dans cette nouvelle gamme de routeurs avec
l'avènement du V3PN (Voice and Video Enabled VPN).
III.1.2.2. La défense contre les menaces
internet
Elle consiste à faire en sorte que le réseau
sache détecter et maîtriser dynamiquement les attaques circulant
à travers lui grâce à des services de blocage des attaques
comme le système Cisco IPS (Intrusion Prevention System) et le pare-feu
à inspection d'état Cisco IOS.
III.1.2.3. La protection de l'infrastructure de
réseau
L'infrastructure du réseau est protégée
des attaques dont elle serait elle-même la cible et ce, grâce
à des fonctions comme Auto Secure (durcissement du routeur). A l'issu de
l'étude des fonctions de sécurité du routeur Cisco, il en
ressort plusieurs possibilités de sécurisation:
V' la sécurité physique
avec des modules de détection d'intrusion ;
V' la sécurité des
accès au routeur par SSH (Secure Shell) grâce aux
possibilités d'encryptions de l'IOS du routeur ;
V' la sécurité
d'accès administratifs tels http Secure et la SDM de Cisco ;
V' l'authentification AAA via un
serveur RADIUS la sécurité des échanges entre sites
distants grâce au VPN évolué en V3PN accompagné
d'une multitude d'intégration des protocoles tels Open VPN, PPTP et
IPsec ;
V' la sécurité des
informations de routage grâce au système de hachage MD5;
III.1.3. Enumération des besoins
Fort de toutes ces options de sécurité,
l'université de Maroua, par le biais de son laboratoire informatique a
la possibilité de bénéficier des atouts du routeur Cisco
2800 en
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
répondant aux exigences suivantes :
" sécuriser physiquement ses routeurs Cisco ;
" accéder à distance et en toute
sécurité à ses routeurs par une ouverture de session
administrative par SSH, HTTP Secure ou par une authentification sur serveur
RADIUS ;
" interconnecter les routeurs de ses différents sites par
le biais d'un tunnel VPN ;
" garantir l'intégrité des informations de
routage.
III.1.4. Politique de sécurité et de
complexité des mots de passe III.1.4.1. Stratégie de
sécurité
Le routeur Cisco est l'un des éléments
importants dans une infrastructure réseau, la politique de
sécurité appliquée à sa configuration est
étroitement liée à celle de tout le réseau et
répond aux exigences technologiques, administratives, environnementales
et fonctionnelles. Une stratégie de sécurité peut
être soit de simples règles du bon usage des ressources du
réseau ou, à l'inverse, un document répondant à un
management plan [1] illustré par le tableau 3.1.
Tableau 3. 1:Management plan
[12]
Méthodes
|
Stratégies
|
> AAA > NTP > SSH
|
> Authentifier les administrateurs
> Synchroniser le temps entre les équipements > CLI
(Console Line) crypté
|
SNMP V3
|
Trafic de supervision crypté
|
Syslog protégé
|
Utilisation IPsec pour mettre syslog sur un réseau
à part
|
Vues
|
Limite d'un individu spécifique basée sur un
rôle
|
Pour garantir la conformité de la stratégie de
sécurité, la roue de sécurité (Figure 3.2) se
révèle comme une méthode efficace en tant que processus
continu de sécurisation.
Figure 3. 2:La roue de
sécurité [2]
Par TCHEUTOU Hervé
Michel
Configuration de la
sécurité des routeurs Cisco
III.1.4.2. Politique de déploiement et de mise en
service du routeur
C'est une étape crucial pour le déploiement du
réseau ; le routeur doit être placé dans un endroit
sécurisé, verrouillé et restrictif ; cependant, c'est une
confrontation entre la sécurité physique du routeur et le lieu
adéquat pour bénéficier de ses ressources et les services
implémentés. Autrement dit, c'est trouver la place qui convient
au routeur dans la chaine de sécurité (DMZ, pare-feu, capteurs
Cisco IPS) et la chaine de production. Cela s'explique par le fait que la
proscription d'un service réseau peut être paradoxalement un
handicap à la sécurité mais inhérente pour le
réseau de production.
La sécurisation d'un routeur et les échanges
entre routeurs est le brassage de plusieurs mesures dont la négligence
de l'une d'entre elles pourrait compromettre tout le réseau. Ces mesures
sont :
V' la sécurité physique ;
V' la gestion et la sécurisation des accès
administratifs à distance aux routeurs ;
V' la connectivité sécurisée des sites
distants ;
V' la sécurisation des protocoles de routage ;
V' la sécurisation des services et des interfaces ;
V' le contrôle et filtrage du trafic réseau ;
V' la journalisation de l'activité du routeur.
III.1.4.3. Politique de complexité des mots de
passe
Les différents accès et services du routeur sont
protégés par un mot de passe mais ces derniers souffrent
constamment d'une usurpation des assaillants d'où la
nécessité de définir une politique de complexité
des mots de passe.
Pour éviter les attaques par dictionnaire ou par force
brute, les mots de passe du routeur doivent être longs et forts,
c'est-à-dire composés des chiffres, des caractères
spéciaux tels que @#& .... , les minuscules et les majuscules. Un
mot de passe fort est l'élément le plus fondamental d'un
contrôle d'accès sécurisé à un routeur. Les
mots d'un dictionnaire, des noms, des numéros de téléphone
et des dates sont proscrits car ceux si sont vulnérables aux attaques
par dictionnaire, il est même stratégique de faire volontairement
des fautes d'orthographe. Par exemple, Blaise peut s'écrire «
8la15e » ou « B1@i53 ». Le mot Security peut s'écrire
« 5ecur1ty ».Il est recommandé d'utiliser au moins huit
caractères et d'exiger une longueur minimale de mots de passe
préconfigurée. Les mots de passe doivent être
changés périodiquement et la fréquence doit être
définie par la stratégie de sécurité
adoptée. Cette méthode limite la période pendant laquelle
un pirate peut casser un mot de passe, ainsi que la période de
compromission si le mot de passe est déjà capturé.
Nous avons opté pour une longueur minimale de mot de
passe à 8 caractères au minimum, combinée par les
majuscules, les minuscules, les caractères spéciaux et les
chiffres.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
III.2. Implémentation et choix de la solution
III.2.1. Sécurité physique
Bien que les attaques des réseaux indexent
l'exploitation des vulnérabilités logicielles, les failles
matérielles et physiques ne sont pas en reste car un assaillant peut
empêcher l'utilisation des ressources du réseau si celles-ci sont
physiquement compromises.
Pour assurer la sécurité physique, il est
recommandé d'installer le routeur dans un local fermé à
clé dont l'accès n'est limité qu'aux personnels
autorisés. Ce local doit être protégé contre les
interférences électrostatiques et magnétiques et doit
être équipé d'un système de régulation de la
température et de l'humidité. Une alimentation sans interruption
(UPS) et une grande mémoire peuvent atténuer les risques de
déni de service en cas de panne d'électricité [1].
Un périphérique non surveillé peut loger
des chevaux de Troie ou les fichiers exécutables et pour cela, les
périphériques physiques utilisés pour la connexion au
routeur doivent répondre aux exigences de sécurité
physique loin de la portée des intrus. Le choix de la gamme de notre
routeur Cisco doit répondre à notre politique de
déploiement du réseau.
Dans le passé, seul le pare-feu était
considéré comme périphérique de
sécurité mais avec l'évolution fulgurante des
méthodes d'attaque, il n'est plus désormais suffisant pour
sécuriser un réseau. Il est indispensable d'adopter une approche
intégrant pare-feu, prévention contre les intrusions et
réseau privé virtuel. La nouvelle approche de la
sécurité physique est la corrélation des trois directives
suivantes : le contrôle des menaces, la sécurisation des
communications et le contrôle d'accès au réseau [1]. La
figure 3.3 illustre quelques périphériques de
sécurité physique.
Figure 3.
3:Périphériques de sécurité
physique [1]
Au vu de ce qui précède, nous avons opté
en plus de l'isolation du routeur dans une pièce accessible uniquement
par le personnel digne de confiance, un pare-feu Cisco ASA pour renforcer la
sécurité physique du routeur.
III.2.2. Sécurisation des accès
administratifs et lignes VTY du routeur Cisco 2800
La quête des administrateurs est le juste
équilibre entre les niveaux d'accès et la sécurité.
Une alternative extrême de la sécurité consisterait
à isoler complètement le réseau du monde extérieur
mais l'un des rôles du routeur est la liaison du réseau avec
l'extérieur et en plus, un réseau fermé ne protège
en rien des attaques menées au sein de l'entreprise. Des
précautions
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
de sécurité supplémentaires sont donc
indispensables dans la configuration des accès à distance
à des fins d'administration du routeur Cisco et son ouverture à
l'extérieur.
III.2.2.1. Sécurisation de l'accès
administratif
Par défaut, les mots de passe sont affichés en
texte clair, mais le logiciel Cisco IOS comporte deux méthodes de
protection des mots de passe : le chiffrement simple et chiffrement
complexe.
Le chiffrement simple appelé méthode de type 7
est basé sur l'algorithme de chiffrement défini par Cisco et
masque le mot de passe à l'aide d'un algorithme simple.
Le chiffrement complexe appelé méthode de type 5
est basé sur le hachage MD5, plus sûr que le chiffrement de type
7.
Notre stratégie de sécurisation de l'accès
administratif consiste à :
? Chiffrer par défaut tous les mots de passe du routeur
;
? Exiger une longueur minimale des mots de passe à 8
caractères combinés des majuscules, minuscules, chiffres et
caractères spéciaux ; ? Chiffrer les mots de passe administrateur
au niveau 5.
Cisco recommande l'utilisation du chiffrement de type 5 au
lieu du type 7, dans la mesure du possible [1]. Les exigences de
sécurité maximale requièrent au moins deux niveaux
d'authentification (Console et administrateur) avant d'avoir la main totale sur
l'IOS du routeur. Toutefois, il faut également restreindre
l'accès du port auxiliaire par des mots de passe chiffrés.
III.2.2.2. Sécurisation des lignes VTY du routeur
Cisco 2800 série.
L'administrateur doit s'assurer que les sessions sur toutes
les lignes sont contrôlées par des mécanismes
d'authentification. Il est possible d'effectuer les dénis de services
sur un routeur en ouvrant toutes les lignes VTY car si un assaillant parvient
à ouvrir des sessions distantes sur toutes les lignes VTY du
système, l'administrateur légitime ne peut plus se connecter car
toutes les sessions sont laissées à l'état d'ouverture.
Pour réduire l'exposition à ce type de risque, il convient de
configurer la dernière ligne VTY pour n'accepter que les connexions
d'une station d'administration spécifique, les autres lignes VTY pouvant
accepter des connexions à partir de n'importe quelle adresse du
réseau de l'entreprise. Cette méthode garantit qu'au moins une
ligne sera toujours disponible pour l'administrateur. Un aspect
sécuritaire consiste à définir les délais d'attente
sur les lignes VTY à l'aide la commande exec-timeout afin
d'éviter qu'un assaillant occupe indéfiniment une ligne VTY en
ouverture de session. De la même manière, l'activation du test
d'activité TCP sur les connexions entrantes, à l'aide de la
commande service tcp-keepalives-in, peut faciliter la protection
contre les attaques malveillantes ou contre les sessions orphelines
causées par une panne du système distant. Par défaut,
toutes les lignes VTY sont configurées pour accepter n'importe quel
type
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
de connexion à distance. Pour des raisons de
sécurité, les lignes VTY doivent être configurées
pour n'accepter que les connexions utilisant des protocoles vraiment
sécurisés.
III.2.3. Sécurisation des accès
administratifs à distance du routeur Cisco 2800
série.
Le contrôle à distance est l'apanage de tout
administrateur mais, il faudrait qu'il soit sécurisé.
L'accès à distance est alors plus pratique que l'accès
local pour les administrateurs qui doivent gérer un grand nombre de
périphériques. En accès Telnet, les mots de passe
transitent en clair et lors d'une ouverture de session d'administration
à distance, un assaillant peut capter le trafic réseau et
intercepter les mots de passe de l'administrateur ou les informations de
configuration du routeur. La connexion à distance
sécurisée peut s'effectuer avec les protocoles SSH, HTTPS ou
SNMP3 pour des fins de supervision.
III.2.3.1. Accès administratif par le tunnel
SSH
SSH est en mesure d'authentifier les clients et les serveurs
et de s'assurer que l'équipement réseau ou le serveur auquel vous
allez vous connecter est exactement celui qu'il prétend être
grâce à l'utilisation des certificats numériques dans une
architecture à clé publique ou privée. Les certificats
numériques peuvent être acquis généralement de trois
façons différentes :
V' la plus sûre et coûteuse est de l'acheter
auprès d'une autorité de certification ;
V' l'utilisation d'une autorité de certification en
interne (en installant par exemple le rôle
Active Directory Certificate Services sur un serveur Windows
2008 en interne ;
V' la génération d'un certificat
auto-signé sur l'équipement lui-même afin de verrouiller
votre équipement réseau.
Notre choix porte sur un certificat auto-signé qui peut
être généré en utilisant des commandes sur le
routeur Cisco en particulier la commande crypto generate rsa. Pour des
raisons de sécurité, on autorisera uniquement l'accès
à l'interface d'administration via SSH. Les étapes de la
configuration du SSH sont les suivantes :
V' configuration d'un nom de domaine :
sécurité.iss
V' génération d'un certificat ou création
d'une clé de taille1024 en chiffrement RSA ;
V' activation de la version 2 de SSH ;
V' exigence des accès SSH sur les lignes VTY;
V' création d'un compte sur la base de données
locale du routeur qui sera utilisé pour
l'authentification à l'équipement.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
III.2.3.2. Authentification centralisée des
routeurs Cisco via un serveur RADIUS
Le but est de centraliser l'authentification de plusieurs
routeurs dans un serveur RADIUS et de faciliter la tâche de
l'administrateur à la gestion des mots de passe d'accès au
routeur. On pourra même parler de mots de passe et compte dynamique.
Le serveur RADIUS est un serveur AAA (Autorisation,
Authentification et Administration ou Accounting).Sur le serveur radius, nous
devons:
1' créer les utilisateurs qui pourront se connecter ;
1' créer le client RADIUS qui dans notre cas, n'est
rien d'autre que le routeur car il viendra à chaque fois envoyer ses
requêtes d'authentification sur le serveur.
1' créer le secret partagé qui sera un secret
entre le mot de passe et le routeur pour crypter les différents
échanges.
La configuration du routeur Cisco 2800 pour l'authentification
centralisée se fait en quatre étapes [14] :
1' activation de la technologie AAA ;
1' identification du serveur RADIUS et la clé
partagée ;
1' définition d'une instance log d'authentification AAA
ainsi qu'un nom à la connexion
bien entendu dans le groupe RADIUS ;
1' paramétrage des lignes VTY par un login
authentifié sur la connexion radius.
III.2.3.3. Accès web sécurisé au
routeur Cisco et la SDM (Security Device Manager)
Il est aussi possible de se connecter à distance sur
l'interface graphique du routeur Cisco, la procédure permettant de
configurer un routeur de manière à ce qui soit administrable par
SDM (Security Device Manager) passe d'abord par l'activation du service HTTP
Secure.
III.2.4. Interconnexion sécurisée des sites
distants avec un tunnel VPN
Un VPN (Virtual Private Network) est un réseau virtuel
s'appuyant sur un autre réseau comme Internet. C'est en fait le
prolongement d'un réseau local à grande échelle par le
biais d'internet. Parler d'une connexion VPN revient à se connecter en
réseau local mais en utilisant Internet « tunnelisation ».
Cependant la question fondamentale est celle de savoir comment garantir
l'intégrité, la confidentialité et la non
répudiation des échanges d'un intranet situé de part et
d'autre d'un réseau public non sûr comme internet. La
réponse à ces interrogations réside dans la mise sur pied
des protocoles robustes à l'instar d'Open VPN, PPTP et IPsec pour ne
citer que quelques-uns.
PPTP est un protocole plus aisé
à mettre en place, mais souffre de beaucoup d'inconvénients
liés à la lourdeur du protocole de transport GRE et de plus le
matériel réseau filaire et sans fil doit être compatible
avec PPTP.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Ipsec est plus efficace que le PPTP en termes de
performance, mais aussi très contraignant au niveau de la mise en
place.
La particularité d'OpenVPN réside
dans la souplesse de son utilisation bien que sa mise en place est plus
contraignante.
Dans notre cas, pour prendre le juste milieu, nous avons choisi
IPsec et en plus il répond à technologie du V3PN intégrant
voix, vidéos et données. Selon la RFC de IETF : IPSec est un
protocole de sécurité au sein de la couche réseau, qui a
été développé pour fournir un service de
sécurité à base de cryptographie, permettant de garantir
l'authentification, l'intégrité, le contrôle d'accès
et la confidentialité des données. »[6].
Le VPN se configure juste sur les Routeurs
d'extrémités représentants les sous réseaux de
l'intranet. Dans notre cas, R1, R3 représentent les deux sous
réseaux extrêmes de l'intranet
et R2 le réseau internet. Notre tunnel VPN sera
placé directement entre le routeur R1 et R3. Les étapes de
configuration VPN sur les routeurs R1 et R2 sont les suivantes [15] :
1' activation de la fonction Crypto sur le routeur ;
1' définition de la police d'encryptions, hachage,
authentification et type d'identifiant
cryptographique ;
1' chiffrement d'une clé sur l'interface d'entrée
du routeur ;
1' configuration des options de transformations des
données et couplage IPsec ;
1' définition du trafic autorisé ;
1' création et application d'une map sur l'interface
d'entrée du routeur ; Les différentes étapes de la
configuration seront vues en annexe.
III.3. Sécurisation des protocoles de
routage
Le routage est la fonction première des routeurs, avec une
authentification simple, le mot de passe est envoyé en clair et les
informations qui s'y propagent peuvent être interceptées
par un analyseur de trafic comme Wireshark. Une méthode
d'attaque directe du système de routage consiste à injecter de
fausses informations dans la table de routage des routeurs pendant
leurs mises à jour de routage. Les conséquences de
la falsification des informations de routages sont les suivantes :
1' redirection du trafic pour créer des boucles ;
1' redirection du trafic pour pouvoir le surveiller sur une
liaison non fiable ; 1' redirection du trafic pour le rejeter.
En général, l'expéditeur des informations
de routage génère une signature à partir de la
clé et des données de routage à
expédier, en tant qu'entrées de l'algorithme de chiffrement. Les
routeurs qui reçoivent des données de routage peuvent
répéter le même processus avec la
même clé, les données reçues et les
mêmes données de routage. Si la signature calculée par le
destinataire est identique à celle calculée par
l'expéditeur, les données et la clé doivent être
identiques à celles transmises par l'expéditeur et
la mise à jour est authentifiée. Le meilleur moyen de
protéger les informations de routage sur le réseau consiste
à authentifier les paquets
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
du protocole de routage par l'algorithme MD5 (ou Message
Digest 5). La figure 3.4 révèle les trois composantes d'un tel
système :
? algorithme de chiffrement, qui fait généralement
partie du domaine public ;
? clé utilisée par l'algorithme, qui est un
secret partagé par les routeurs qui authentifient leurs paquets ;
? contenu du paquet lui-même.
Figure 3. 4:Authentification des
protocoles de routage [1]
Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP prennent tous
en charge les formes d'authentification MD5 différentes. Fort des
particularités du routage à vecteur de distance EIGRP et de son
analogie avec les protocoles à état de lien, il convient de
porter notre attention sur la sécurité de ce dernier. La figure
3.5 simule la signature des informations de routage.
Figure 3. 5:Présentation
de l'authentification des protocoles de routage [1]
III.4. Gestion des accès internet et surcharge NAT
(Network Address Translation)
Le NAT est la traduction des adresses internes non routables
(privées) en adresses publiques routables. Ce mécanisme permet
d'ajouter le niveau de confidentialité et de sécurité du
réseau local en cachant la visibilité des adresses IP internes.
« La fonction NAT agit comme la réceptionniste d'une grande
société » [1].Il existe deux types de traduction NAT :
dynamique et statique. La fonction NAT dynamique utilise un pool d'adresses
publiques et les attribue selon la méthode du premier arrivé,
premier servi. Lorsqu'un hôte ayant une adresse IP privée demande
un accès à Internet, la fonction NAT dynamique choisit dans le
pool une adresse IP qui n'est pas encore utilisée par un autre
hôte. La fonction NAT statique s'avère particulièrement
utile pour les serveurs Web ou les hôtes qui doivent disposer d'une
adresse
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
permanente, accessible depuis Internet. Les fonctions NAT
nécessitent qu'il existe suffisamment d'adresses publiques disponibles
pour satisfaire le nombre total de sessions utilisateur simultanées mais
dans la plupart des cas, des entreprises disposent de seulement d'une adresse
publique fournie par le Fournisseur d'accès Internet. «Le nombre
total d'adresses internes pouvant être traduites en une adresse externe
peut théoriquement atteindre 65536 par adresse IP » [1].Pour lever
cette difficulté, la surcharge NAT permet de distinguer les sessions des
utilisateurs internes par l'ajout d'un numéro de port sur l'adresse IP
interne et la correspondance avec l'adresse publique unique comme
indiqué à la figure 3.6. Lorsqu'il n'y a plus de ports
disponibles et que plusieurs adresses IP externes sont configurées, la
surcharge NAT sélectionne l'adresse IP suivante pour essayer d'allouer
de nouveau le port source initial. La sécurisation du NAT se
résume en une liste d'accès sur les hôtes admis ou
démis des services du réseau internet.
Figure 3. 6: Surcharge NAT
[1]
III.5. Prévention contre les attaques et
filtrage du trafic réseau III.5.1. Prévention contre les
attaques
Les commandes suivantes atténuent ou empêchent un
certain nombre d'attaque sur le routeur [16]. Sur l'interface souhaitée,
nous pouvons taper les commandes suivantes :
V' no ip redirects : le routeur n'enverra pas
de message de redirection si l'IOS est forcé de renvoyer un paquet sur
l'interface où le paquet a été reçu ;
V' no ip proxy-arp: cette commande est
utilisée par le routeur pour permettre aux machines n'ayant pas de
fonctionnalité de routage à déterminer l'adresse Mac
d'hôtes sur d'autres réseaux ;
V' no ip directed-broadcast: Cette commande nous
protège des attaques de type SMURF, un broadcast vers un autre
réseau peut être relayé par une interface de votre routeur.
De même, il est important de désactiver les services inutiles qui
peuvent servir de voies d'intrusion.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
V' no service udp-small-servers et no
service tcp-small-servers permettent de désactiver les
fonctions serveurs UDP et TCP car ce sont des anciennes commandes Cisco capable
d'être utilisées à des fins d'intrusion.
V' no ip bootp server pour empêcher qu'un
notre routeur démarre à partir de notre routeur. V' no
cdp run permet de désactiver la découverte des
protocoles réseau.
V' no ip http server désactive le service
HTTP. III.5.2. Filtrage du trafic réseau
Les administrateurs utilisent des listes de contrôle
d'accès pour arrêter le trafic dans son
intégralité ou pour l'autoriser partiellement sur
leurs réseaux [1]. Sur un routeur Cisco, la
possibilité de configurer un pare-feu se résume
à celle des listes d'accès. Sur des paquets IP,
il est ainsi possible de filtrer les paquets entrants ou sortants
d'un routeur en fonction de l'IP
source et de l'IP destination. Il existe deux types de listes
d'accès (ACL) [17] :
V' les ACL standards : uniquement sur les IP sources ;
V' les ACL étendues : sur quasiment tous les champs des
en-têtes IP, TCP et UDP ;
Il est possible de résumer le fonctionnement des ACL de la
façon suivante :
V' le paquet est vérifié par rapport au premier
critère défini ;
V' s'il vérifie le critère, l'action définie
est appliquée ;
V' sinon le paquet est comparé successivement par rapport
aux ACL suivants. ;
V' s'il ne satisfait aucun critère, l'action deny est
appliquée.
III.5.1.1. Les ACL standard IP Access List
Configuration
Les ACL standards statuent seulement sur l'IP source, son
fonctionnement se résume au test des règles les unes après
les autres et rejet du paquet si aucune règle n'est applicable.
III.5.1.2. Les ACL étendues
Les ACL étendues permettent de filtrer des paquets en
fonction :
V' de l'adresse de destination IP ;
V' du type de protocole (TCP, UDP, ICMP, IGRP, IGMP, ...) ; V' du
port source et du port destination.
III.5.1.3. Les ACL nommées
Avec les ACL nommées, il est possible de supprimer
qu'une seule ligne au lieu de toute l'ACL. Une ACL numérotée peut
être composée de nombreuses règles, la seule façon
de la modifier est de faire : no access-list number.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Dans notre cas, la configuration d'un filtre de paquets
permettra de n'autoriser l'accès au routeur qu'aux hôtes
d'administration et au protocole identifié : seule l'adresse IP de
l'hôte d'administration serait autorisée à initier une
connexion SSH aux routeurs du réseau. De même, les paquets
bizarres et les adresses privées seront interdits d'accès sur les
interfaces de sortie du routeur.
III.6. Journalisation de l'activité du
routeur
Les journaux ou logs permettent de vérifier le
fonctionnement du routeur et de déterminer s'il a été
compromis ou non. La configuration des journaux sur le routeur est une
opération à effectuer avec précaution. L'hôte de
journalisation doit être connecté à un réseau de
confiance ou à un réseau protégé, mieux une
interface de routeur isolée et spécialisée en particulier
un serveur Syslog configuré par défaut en écriture
seulement. Seul l'administrateur peut passer régulièrement les
journaux en revue. L'horodatage permet de mieux suivre la trace des attaques du
réseau, il vaut mieux régler l'horloge du routeur à l'aide
de deux serveurs de synchronisation fiables à l'instar d'un serveur NTP
(Network Time Protocol).
III.7. Présentation des outils
III.7.1. GNS3
GNS3 se définit comme un simulateur de réseau
graphique, mais en réalité, il s'agit plutôt d'une
interface qui facilite la mise en oeuvre de Dynamips, logiciel qui permet
d'émuler un routeur physique. Dynamips permet de créer un routeur
virtuel sur lequel l'administrateur charge l'image IOS convenable comme il le
ferait sur un routeur réel. De façon analogue, un routeur
émulé à l'aide de Dynamips se comporte strictement comme
le routeur physique porteur de la même image IOS.
III.7.2. Packet Tracer
Packet Tracer est un logiciel de CISCO permettant de
construire un réseau physique virtuel et de simuler le comportement des
protocoles sur ce réseau. L'utilisateur construit son réseau
à l'aide d'équipements tels que les routeurs, les commutateurs ou
des ordinateurs. Ces équipements doivent ensuite être
reliés via des connexions (câbles divers, fibre optique).
CONCLUSION
Ce chapitre nous a permis d'étayer la
sécurité des routeurs Cisco en confrontation à un vent de
menaces omniprésentes qui planent sur le réseau. Il convient de
trouver le juste équilibre entre l'accès aux ressources et leur
protection contre les intrus. Nous avons
présenté un éventail de mesures de sécurité
des routeurs Cisco notamment la sécurité des protocoles de
routage, de la configuration des ACL d'où la nécessité de
lever certaines ambiguïtés par une ébauche pratique et un
choix répondant au cahier de charge définit au début de ce
chapitre.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Chapitre 4
RESULTATS ET COMMENTAIRES
INTRODUCTION
Dans les trois chapitres précédents, il a
été question pour nous de présenter une vue
générale sur les routeurs Cisco et ses protocoles de routage, de
lever le rideau sur la vulnérabilité réelle des
réseaux puis d'opérer des choix afin d'implémenter une
solution au problème de sécurité sur les routeurs Cisco
2800 série. Dans le chapitre suivant, nous présenterons les
résultats de notre investigation.
IV.1. Sécurisation des accès
administratifs
? Double authentification pour l'accès
console
Nous avons sécurisé les accès
administratifs par une double authentification et une déconnexion
temporaire automatique de la console afin d'augmenter le niveau de
sécurité tel que illustré ci-dessous :
? Exigence d'une longueur minimale de mot de
passe
Nous avons opté pour une longueur minimale de 8
caractères. Malgré la complexité de la transformation du
mot de passe « BLAISE » par « 8L@15E », il ne répond
pas aux exigences de longueur minimale. Il est à noter que plus le mot
de passe est long, plus il est difficile de le casser.
? Chiffrement de niveau 5 des mots de passe
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Le mot de passe de niveau 5 est chiffré sur un
dictionnaire qui combine les majuscules, les minuscules, les caractères
spéciaux et une longueur de grande taille. Seule la signature ou
l'empreinte numérique du mot de passe est chargée dans l'IOS du
routeur.
IV.2. Vulnérabilité des mots de passe et
sécurisation
IV.2.1. Vulnérabilité des mots de passe de
niveau 0 et chiffrement de niveau 7
Les mots de passe de niveau 0 apparaissent en
clair quand on fait un show run dans la CLI (console line) du routeur.
Nous remarquons que la commande show running-config expose le
mot de passe. Dans notre cas, le mot de passe «8L@15e»
apparait en clair.
IV.2.2. Vulnérabilité des mots de passe
de niveau 7 et chiffrement de niveau 5
Pour remédier à la vulnérabilité
ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en
clair en passant au chiffrement de niveau 7 grâce à la commande
service password-encryption. Le mot de passe
«8L@15e» est désormais chiffré comme
l'indique l'illustration ci-dessous.
Bien qu'ils soient chiffrés, les mots de passe de
niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le
déchiffrer. Pour commencer, faisons un show run et copions le mot de
passe de niveau 7.
IV.2.2.1. Déchiffrement des mots de passe de
niveau 7 avec les commandes Cisco
Le véritable handicap de Cisco est que les mots de
passe console sont limités au chiffrement de niveau 7. Prenons le cas du
mot de passe de niveau 7 «8L@15e» et
vérifions sa vulnérabilité grâce à l'IOS du
routeur.
Nous voyons que le mot de passe «8L@15e»
jadis chiffré est affiché en clair dans la
console.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
IV.2.2.2. Déchiffrement des mots de passe de
niveau 7 grâce au logiciel Abel et Caïn.
De même, le logiciel Abel a pu casser le mot de passe
chiffré «8L@15e»d'où la limite des
mots de passe de niveau 7. Pour résoudre ce problème, nous avons
utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5
basé sur la signature numérique du mot de passe.
Cela dit, après un show running-config, le mot de passe
«Cl@eAdm1» se présente comme illustré
ci-dessous avec une empreinte combinant les caractères majuscules,
minuscules, caractères spéciaux et chiffres sur une grande
taille.
Essayons de déchiffrer un mot de passe de niveau 5 avec
Caïn et Abel,
Nous voyons qu'il est impossible de casser cette clé
car il s'agit de la signature et non le chiffré d'après
l'illustration ci-dessus.
IV.3. Vulnérabilité Telnet et solution
SSH
Essayons de nous connecter à distance sur notre
routeur, soit en HyperTerminal ou en Telnet comme illustré ci-dessous
:
Ou
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Le logiciel Caïn scanne le Telnet et renvoi les informations
ci-dessous:
Nous pouvons ainsi capturer toutes les informations de
configuration et mots de passe.
Pour pallier à ce type de vulnérabilité,
il est conseillé d'utiliser SSH au lieu de Telnet ou à
défaut procéder par une authentification RADIUS en Telnet.
IV.4. Authentification RADIUS avec le Telnet
Le schéma ci-dessous illustre une authentification
centralisée sur un serveur RADIUS requérant un nom d'utilisateur
et un mot de passe dans une session Telnet.
IV.5. Vulnérabilité HTTP et solution HTTPS
Essayons de nous connecter par http sur le routeur
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Avec Caïn, tous nos comptes d'authentifications sont
dévoilés comme présentées ci-dessous:
Pour pallier à cette attaque, il faut configurer HTTPS
(Secure HTTP) afin de générer une clé RSA de 1024 bits
comme illustré ci-dessous:
Nous constatons que Caïn ne capture plus les comptes
d'authentification car l'activation du serveur HTTPS a entrainé la
génération d'un certificat RSA.
IV.6. Test de vulnérabilité des algorithmes
de routage IV.6.1. Attaque sur le routage EIGRP
Lors du routage EIGRP, les paquets peuvent être
dévoilés, de même que l'IOS du routeur comme
illustré ci-dessous:
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
Bien que Caïn se veut être un outil qui se suffit
à lui-même en embarquant toutes les technologies
nécessaires à une attaque de A à Z, avec une attaque par
force brute sur le hachage des informations de routage sécurisées
avec MD5, on voit bien qu'il faut environ onze (11) ans pour casser les
informations de routage RIP avec authentification MD5, 18 ans pour casser
celles d'OSPF avec authentification MD5 et pas de possibilité pour EIGRP
avec MD5.
IV.6.2. Attaque sur le routage RIP V2 avec
authentification MD5 Etape1 : Sniffing
Etape2 : Attaque par force brute sur les paquets
hachés du routage OSPF avec MD5
IV.7. Résultat des listes de contrôle
d'accès
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
IV.8. Résultat du verrouillage automatique du
routeur Cisco
Verification VPN
CONCLUSION
Ce chapitre nous a permis de montrer le résultat de la
sécurité des routeurs Cisco en levant certaines
vulnérabilités notamment celles des mots de passe, des voies
d'accès et des protocoles de routages. De même ce chapitre fait un
syllabus sur les listes d'accès utilisées et la
désactivation des services inutiles, vulnérables et
préjudiciables.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
CONCLUSION ET PERSPECTIVES
Parvenu à la fin de notre étude sur la
configuration de la sécurité d'un routeur Cisco, il en ressort
que les routeurs sont la pièce maitresse du réseau.
L'étude des fonctions de sécurité du routeur Cisco 2800
nous a permis de configurer le SSH et l'authentification RADIUS pour
l'administration sécurisée du routeur Cisco et le VPN avec IPsec
pour interconnecter de manière sécurisée des sites
distants. Le durcissement de nos routeurs nous a permis d'implémenter
des stratégies de sécurité notamment celles de la
complexité des mots de passe, la désactivation des services
inutiles, la définition des listes d'accès pour empêcher
des attaques tels les dénis de service et la vulnérabilité
des protocoles. La sécurité du routeur étant au coeur de
celle du réseau, elle souffre de la volteface des techniques d'attaque
qui jadis étaient l'apanage des ingénieurs informatiques, mais
aujourd'hui à la portée de « Monsieur tout le monde »
grâce à la vulgarisation voire la banalisation du hacking à
travers les forums et les applications préconçues. Devant cette
situation qui prend de l'ampleur, on serait tenté de dire qu'il n'y a
pas de sécurité absolue en réseau car toujours est-il
qu'il existe un programme informatique comme Abel et Caïn, un
système d'exploitation orienté attaque et test de
vulnérabilité comme Kali Linux capable de casser toute sorte de
sécurité. Grâce à la cryptographie, au chiffrement
RSA et à l'algorithme de Diffie Hellman, la sécurité
aujourd'hui pourrait se limiter à la taille de la clé et au type
de dictionnaire utilisé.
En perspective, la configuration de la sécurité
sur les switches manageables (port security, routage inter VLAN) serait un
adjuvant à la régression des attaques sur les routeurs Cisco.
Bien que MD5 soit une fonction de hachage cryptographique complexe et
très utilisée, le programme « John the ripper » permet
de casser (trouver une collision) pour les MD5 triviaux par force brute. Les
« tables arc-en-ciel » font parfois plusieurs gigaoctets et
permettent de craquer les empreintes numériques MD5 souvent en moins
d'une seconde grâce aux dictionnaires établis après
plusieurs jours, mois ou années de calcul. La sécurité du
MD5 n'étant plus garantie il est recommandé d'utiliser des
fonctions de hachage plus récentes comme le SHA-256, mais la
majorité des IOS des routeurs Cisco sont encore en cours
d'intégrer le hachage SHA-256 afin de créer la
sécurité de niveau 4 afin de garantir l'intégrité
des informations.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
BIBLIOGRAPHIE
Webographie
[2] CCNA 4 ISGI Marrakech:
http://dc141.4shared.com/doc/KwO11uck/preview.html
[3]Cisco Routeur CISCO 2811 Integrated Services
Router,
http://www.pc21.fr/fiche/cisco2811-routeur-cisco-2811-integrated-services-router-i10383.html.
[4] Câble console Cisco,
http://www.priceminister.com/offer/buy/47136829/Cable-Console-CISCO-Cable-reseau.html
consulté le 28/07/2014 à 17:12.
[5] Notions de base sur les routeurs,
http://cisco.goffinet.org/s2/notions_routeurs#.VDTdRkoof_U
consulté le 23/08/2014 à 21:32
[6] Master Pro. RADIS / TP N°3 - Sécurisation des
réseaux IP avec IPSec.
www.unicaen.jeansaquet.name/docradis/TP-configuration-IPsec.pdf
consulté le 19/07/2014 à13:11.
[7] Router configuration commands 2800
series,
www.instructornetwork.com/.../Router_Configuration..
Consulté le 15/07/2014 à 19 :11
[9] Fonctions de sécurité des routeurs
à services intégrés Cisco 1800, 2800 et 3800,
www.cisco.com/web/FR/...security/Fonction_securite_ISR_182838.pdf
consulté le 15/07/2014 à 18 :55.
[10] Université de REIMS / Les protocoles de
routage OSPF et EIGRP,
www.nolot.eu/Download/Cours/reseaux/.../Cours3-OSPF-EIGRP.pdf
consulté le
09/09/2014 à 19 :27.
[11] Guide des Routeurs à Services
Intégrés (ISR) Cisco,
www.cisco.com/web/FR/.../guides/.../Cisco_Brochure_ISR_FR_WD.pdf
consulté le 15/07/2014 à 19:29.
[12] CCNA Security 640-554 / Utilisation des fondations
de la protection réseau,
showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf
consulté le 20/07/2014 à 20:50.
[14] authentification radius en Telnet et SSH, Prince
ATTOBLA,
www.youtube.com/configuration_radius
consulté le 19/08/2014 à 01:27.
[15] Routage Inter-Vlans,
http://idum.fr/spip.php?article146
consulté le 23/07/2014 à 05:41.
[17] ACL : Access-list, date de mise en ligne : lundi, le 21
décembre 2009.
http://idum.fr/spip.php?article86
consulté le 23/07/2014 à 05:13.
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
Ouvrages
[1] CCNA Exploration 4.0, Cisco Networking Academy,
2007-2008 Cisco Systems Inc
[8] André VAUCAMPS CISCO Protocoles
et concepts de routage - Configuration avancée des routeurs ENI
Editions - Moha Anisa.
[16] Jean Robert HOUNTOMEY, Introduction aux
routeurs CISCO AFNOG VI, MAPUTO.
Mémoires
[13] Tatouh Nejiba, Saida Djebbi,
Sécurisation des routeurs Cisco, Mémoire de fin
formation, Université Virtuelle de TUNIS, 2011.
[18] ESSOMO BAHOKEN Arnaud Rodrigue, Mise
en oeuvre d'un outil d'aide à l'ingénierie radioélectrique
et à la conception cellulaire : cas du GSM, Mémoire en vue
de l'obtention du Diplôme d'ingénieur de conception en
télécommunications, Institut Supérieur du Sahel, 2012.
[19] Eric Fleury, Protocoles de routages
RIP, OSPF, BGP, Département IF, ENS LYON, ART -02-2.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
ANNEXES
1. Sécurité des accès
administratifs et lignes VTY
Exigence d'une longueur minimale des mots de passe et
chiffrement par défaut de niveau 7
Le chiffrement par défaut peut être de niveau 7
grâce à la commande ci-dessous :
Mot de passe super utilisateur
Mot de passe console
Interdiction d'ouverture de session sur les lignes
auxiliaires
Restreindre l'accès distant VTY en SSH et
désactiver la faille TCP
2. Sécurisation des accès administratifs
distants Configuration des accès web avec HTTPS
Par TCHEUTOU Hervé Michel & DJODDA WANIE
Blaise
Configuration de la
sécurité des routeurs Cisco
Configuration des accès administratifs
SSH
Configuration des accès administratifs avec
authentification RADIUS
Simulation de la configuration du serveur RADIUS sur
Packet Tracer
Configuration de l'authentification RADIUS sur le
routeur
Par TCHEUTOU Hervé Michel & DJODDA WANIE
Blaise
Configuration de la
sécurité des routeurs Cisco
3. Configuration de la Sécurisation du protocole
de routage EIGRP
4. CONFIGURATION VPN
Par défaut, la fonction crypto isakmp est
activée sur les routeurs Cisco 2800 sinon, il faut l'activer par la
commande crypto isakmp enable. Configurons respectivement la police
d'authentification, de chiffrement, de hachage, d'identifiant DIFFIE-HELLMAN
Créons la clé partagée pour
l'authentification du routeur du laboratoire informatique avec celui de la
direction de l`ISS vers son interface d'entrée.
Configurons les options de transformations des données
avec IPsec par le protocole d'encapsulation sécurisé ESP
(Encapsulation Security Protocole)
Définissons y une lifetime
Par TCHEUTOU Hervé Michel & DJODDA WANIE
Blaise
Configuration de la
sécurité des routeurs Cisco
Filtrons le trafic autorisé par une ACL.
Définissons une crypto map afin d'y associer
respectivement le trafic, la transformation avec IPsec, la durée de
l'association et l'Access List définie.
Appliquons enfin la crypto map sur les interfaces de sortie du
routeur
La configuration est la même que sur les routeurs
distants, en fait la configuration du vpn se présente ainsi sur toutes
les interfaces :
Par TCHEUTOU Hervé Michel & DJODDA WANIE
Blaise
Configuration de la sécurité des
routeurs Cisco
5. CONFIGURATION DU NAT AVEC REDIRECTION VERS UN SERVEUR
WEB LOCAL
Configuration du port forwarding vers le serveur
web
Puisque le Nat fonctionne, essayons d'envoyer une requête
au serveur web du réseau local à partir d'une machine distante.
L'utilisateur distant ne connait pas l'adresse privée du serveur web. Ce
qu'on fait c'est de dire au routeur que si tu reçois via ton interface
outside une requête provenant du port 80 redirige-le vers le port 80 du
serveur local. Pour cela tapons la commande ci-dessous:
RtLabo(config)#ip nat inside source static tcp 10.10.1.253
80 41.61.35.1 80
6. Désactivation des services inutiles et
assignation des ACL sur les interfaces Désactivation des services
inutiles
Restriction des attaques sur les interfaces du
routeur
Par TCHEUTOU Hervé Michel
& DJODDA WANIE Blaise
Configuration de la
sécurité des routeurs Cisco
Autoriser uniquement nos IP à se connecter par
Telnet
Interdiction des paquets bizarres
Interdiction des accès avec les adresses
privées
Interdiction des accès externes avec notre adresse
IP et autorisation du reste Nous appliquons l'ACL sur l'interface
connecte à l'extérieur
7. Verrouillage automatique du routeur avec auto
secure
On peut également verrouiller automatiquement la
configuration du routeur avec auto secure.
Par TCHEUTOU Hervé Michel & DJODDA WANIE
Blaise