II.6. Vulnérabilité des routeurs Cisco
En sécurité des réseaux, les termes
vulnérabilité, menaces et attaques s'entremêlent.
La vulnérabilité représente le
degré de faiblesse inhérent à tout réseau ou
périphériques à l'instar des routeurs Cisco et même
les périphériques de sécurité. Les menaces viennent
d'individus déterminants et compétents intéressés
inlassablement par l'exploitation des faiblesses de sécurité. Les
vulnérabilités ou faiblesses principales sont au nombre de trois
:
V' Faiblesses technologiques comme la
vulnérabilité des protocoles de communication ; V'
Faiblesses de configuration ;
V' Faiblesses dans la stratégie
de sécurité.
II.6.1. Faiblesses des protocoles
Le modèle TCP/IP est le modèle de communication
le plus utilisé, mais il souffre de quelques
vulnérabilités visant les protocoles. Il est reparti en quatre
couches à savoir la couche d'application, la couche de transport, la
couche internet et la couche d'accès réseau.
II.6.1.1. Vulnérabilité de la couche
d'application
La couche application prend en charge les protocoles de niveau
supérieur tels TELNET, HTTP, SMTP, DNS, TFTP, SNMP, ...
Pendant l'ouverture d'une session Telnet, le message transite
en clair et les logiciels d'écoute sur les réseaux comme tcpdump
ou Wireshark permettent d'intercepter la communication. De même HTTP et
FTP sont intrinsèquement non sécurisés.
Les protocoles SNMP (Simple Network Management Protocol)
servent à la supervision, les informations sur les états du
matériel et d'autres informations de supervision à l'instar des
MIB (Management Information base) peuvent être utilisées par des
assaillants. Bien que la
Par TCHEUTOU Hervé Michel
Configuration de la sécurité des
routeurs Cisco
version 2 de SNMP nécessite une authentification, SNMP
3 est chiffré et est conseillée pour la supervision
sécurisée sur les routeurs Cisco.
II.6.1.2. Vulnérabilité de la couche de
transport
La couche de transport implémente deux protocoles tels
TCP (Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol).
II.6.1.3. Vulnérabilité du protocole
TCP
« TCP est un protocole fiable, orienté connexion,
qui permet l'acheminement sans erreur de paquets issus d'une machine d'un
internet à une autre machine du même internet. »[13]. Un
assaillant peut effectuer un déni de service sur les connexions TCP
préalablement établies par l'envoi de paquets TCP judicieusement
formés en créant une inondation de type Synflood.
II.6.1.4. Vulnérabilité du protocole
UDP
Le protocole UDP n'est pas orienté connexion et de
nombreuses attaques utilisent ses failles. Il est très facile de
falsifier ou simuler un échange. De nombreuses applications, telles que
DNS et SNMP utilisent le protocole UDP.
II.6.1.5. Vulnérabilité de la couche
Internet et la couche d'accès réseau
Parmi les protocoles qui s'exécutent au niveau de cette
couche, on trouve IP, ICMP et ARP. Le protocole IP est parfois qualifié
de protocole non fiable car il n'effectue aucune vérification d'erreurs
et ne fournit aucun service de correction. Le Protocole ICMP (Internet Control
Message Protocol) permet de gérer les informations relatives aux erreurs
du protocole IP mais ne corrige pas ces erreurs, mais en informe les
différents émetteurs des datagrammes en erreurs grâce aux
messages d'écho. Le protocole ARP permet de connaître l'adresse
physique d'une carte réseau correspondant à une adresse IP et un
intrus peut utiliser ce protocole pour déclencher un empoisonnement du
cache ARP. En outre, les protocoles de la couche d'accès au
réseau mappent les adresses IP avec les adresses matérielles
physiques et encapsulent les paquets IP dans des trames.
II.6.2. Faiblesses dans la stratégie de
sécurité
La stratégie de sécurité est un moulage
entre le réseau productif de l'entreprise et la sécurité
de son réseau physique. Cet exercice nécessite la réunion
du conseil d'administration et du collège des ingénieurs de
l'entreprise pour définir la stratégie de sécurité
en fonction de l'orientation de l'entreprise. A l'issue, un document est
élaboré et si ce dernier est mal peaufiné, il va de
même pour la vulnérabilité des données sensibles.
Par TCHEUTOU Hervé Michel
Configuration de la
sécurité des routeurs Cisco
II.7. Quelques mécanismes d'attaques des routeurs
Cisco
Le scénario d'attaque des routeurs Cisco est similaire
à celui des réseaux. La liste des mécanismes est non
exhaustive, on peut citer entre autres la reconnaissance par le scannage des
ports, le sniffing des mots de passe et comptes d'utilisateur, l'usurpation
d'identité et les dénis de service.
La reconnaissance est la découverte non
autorisée des systèmes, le recensement des informations utiles
à une intrusion. La reconnaissance est similaire au repérage
effectué par un cambrioleur à la recherche d'habitations
vulnérables, comme des maisons inoccupées, des portes faciles
à ouvrir ou des fenêtres ouvertes.
L'usurpation permet à un intrus d'accéder
à un périphérique pour lequel il ne dispose pas de compte
ou de mot de passe en se faisant passer pour une personne autorisée. La
pénétration dans un système implique
généralement l'utilisation d'un moyen de piratage, d'un script ou
d'un outil exploitant une vulnérabilité connue du routeur ou de
l'application attaquée.
Le déni de service apparaît lorsqu'un pirate
désactive ou altère un réseau, des systèmes ou des
services dans le but de refuser le service prévu aux utilisateurs
normaux ou de surcharger le réseau. Les attaques par déni de
service mettent le système en panne ou le ralentissent au point de le
rendre inutilisable. C'est pour cette raison que les attaques par déni
de service sont les plus redoutées.
|