Securité Informatique
Securité Informatique
Securité Informatique
LA SÉCURITÉ INFORMATIQUE
3 PROTECTIONS .............................................................................................................10
3.1 FORMATION DES UTILISATEURS..........................................................................................................10
3.2 POSTE DE TRAVAIL..................................................................................................................................10
3.3 ANTIVIRUS .................................................................................................................................................10
3.4 PARE-FEU (FIRE WALL) OU GARDE BARRIÈRE .......................................................................................11
3.4.1 Architecture classique .........................................................................................................................11
3.4.2 Architecture concentrée.......................................................................................................................12
3.4.3 Logiciels ..............................................................................................................................................12
3.4.4 Filtrage de sites ...................................................................................................................................12
3.5 AUTHENTIFICATION ET CRYPTAGE ....................................................................................................13
3.5.1 Cryptage symétrique............................................................................................................................13
3.5.2 Cryptage asymétrique..........................................................................................................................13
3.5.3 Protocoles courants.............................................................................................................................13
3.5.4 PKI (Public Key Infrastructure) .........................................................................................................14
3.6 MESSAGERIES ...........................................................................................................................................14
3.6.1 Attaques ...............................................................................................................................................14
3.6.2 Sécurité des messages..........................................................................................................................15
3.6.3 Spamming ............................................................................................................................................15
3.7 DÉTECTION D’INTRUSION......................................................................................................................15
3.7.1 Surveillance du trafic réseau ...............................................................................................................16
3.7.2 Analyse du comportement de l’utilisateur ...........................................................................................16
3.7.3 Site « pot de miel » ..............................................................................................................................16
3.8 OÙ AGIR ......................................................................................................................................................16
3.9 TESTS...........................................................................................................................................................18
3.9.1 Tests de maintenance...........................................................................................................................18
1 PRINCIPES DE LA SÉCURITÉ
Du point de vue de la sécurité informatique, une menace est une violation potentielle de la
sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.
En entreprise, c’est le réseau local qui est connecté à Internet. Il est donc indispensable de
contrôler les communications entre le réseau interne et l'extérieur. De plus une formation du
personnel est indispensable (règles de sécurité, déontologie, attention aux participations aux
forums qui sont archivées ...).
Les problèmes de sécurité qu’on peut rencontrer sur un réseau d'entreprise ou sur l'Internet
relèvent d'abord de la responsabilité des victimes avant d'être imputables aux hackers. Une
menace qui a sensiblement augmenté au cours de ces dernières années, nous indique la dernière
étude du Computer Security Institute, un institut professionnel de San Francisco qui réalise
chaque année un sondage auprès des entreprises en collaboration avec le FBI. Dans cette étude,
plus de 40 % des sociétés interrogées ont déclaré que des intrus s’étaient introduits dans leurs
systèmes depuis l'Internet, 38 % des sociétés ont détecté des attaques de type “déni de service”, et
94 % ont été infectées par un virus en 2000.
D’autre part, votre sécurité peut dépendre d’autres entreprises dont vous pensez, parfois à
tort, qu’elles ont assuré leur propre sécurité. Alors que le gouvernement et les forces de l’ordre
cherchent à interpeller les intrus, les sociétés ne se préoccupent trop souvent que de relancer leurs
réseaux après une attaque. « Le secteur privé ne cherche pas à savoir qui est responsable, tout ce
qui intéresse les entreprises, c’est que l’attaque cesse. ».
2.1 Définitions
2.1.1 IP spoofing
Usurpation d’adresse IP, on fait croire que la requête provient d’une machine
autorisée. Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine
extérieure puisse se faire passer pour une machine interne.
2.1.3 Flooding
Raid massif de connexions non terminées.
2.1.4 smurf
Saturation de la bande passante.
2.2.1 Virus
Les virus est un exécutable qui va exécuter des opérations plus ou moins
destructrices sur votre machine. Les virus existent depuis que l’informatique est née et se
propageaient initialement par disquettes de jeux ou logiciels divers... Sur Internet, les virus
peuvent contaminer une machine de plusieurs manières :
• Téléchargement de logiciel puis exécution de celui-ci sans précautions,
• Ouverture sans précautions de documents contenant des macros,
• Pièce jointe de courrier électronique (exécutable, script type vbs…),
• Ouverture d’un courrier au format HTML contenant du javascript exploitant une
faille de sécurité du logiciel de courrier (normalement javascript est sans danger).
• Exploitation d’un bug du logiciel de courrier (effectuer régulièrement les mises à
jour).
Les virus peuvent être très virulent mais ils coûtent aussi beaucoup de temps en mise
en place d’antivirus et dans la réparation des dégâts causés. On peut malheureusement
trouver facilement des logiciels capables de générer des virus et donc permettant à des
« amateurs » (aussi appelés crackers) d’étaler leur incompétence.
La meilleure parade est l’utilisation d’un antivirus à jour et d’effectuer les mises à
jour des logiciels (pour éviter l’exploitation des bugs).
l’envoi massif de courrier électroniques pour saturer une boîte aux lettre (mailbombing). La
meilleure parade est le firewall ou la répartition des serveurs sur un réseau sécurisé.
2.2.4 Intrusion
L'intrusion dans un système informatique a généralement pour but la réalisation
d’une menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol,
fraude, incident diplomatique, chantage…
Le principal moyen pour prévenir les intrusions est le coupe-feu ("firewall"). Il est
efficace contre les fréquentes attaques de pirates amateurs, mais d’une efficacité toute
relative contre des pirates expérimentés et bien informés. Une politique de gestion efficace
des accès, des mots de passe et l’étude des fichiers « log » (traces) est complémentaire.
2.3 ESPIONNAGE
• DHCP : ce protocole n’est pas sécurisé et un pirate peut fournir à une victimes
des paramètres réseau qu’il contrôle. Solution : IP fixe.
• ARP : si le pirate est dans le même sous réseau que la victime et le serveur
(même si commutateur), il peut envoyer régulièrement des paquets ARP signalant
un changement d’adresse MAC aux deux extrémités. Solution : ARP statique.
• ICMP : Un routeur peut émettre un ICMP-redirect pour signaler un raccourci, le
pirate peut alors demander de passer par lui. Solution : refuser ICMP-redirect ou
seulement vers des routeurs identifiés.
• RIP : Le pirate envoie une table de routage à un routeur indiquant un chemin à
moindre coût et passant par un routeur dont il a le contrôle. Solution : nouvelle
version de RIP qui intègre une identification des routeurs de confiance.
• DNS : par « ID spoofing » un pirate peut répondre le premier à la requête de la
victime et par « cache poisoning » il corrompt le cache d’un serveur DNS.
Solution : proxy dans un réseau différent des clients, désactivation de la
récursivité, vidage du cache DNS régulier.
• Proxy HTTP : Par définition un proxy est en situation d’homme du milieu. Une
confiance dans son administrateur est nécessaire de même qu’un contrôle du
proxy lors de son départ !
• Virus : un virus, éventuellement spécifique à la victime et donc indétectable, peut
écrire dans le fichier « hosts »… Solution : bloquer les .vbs et .exe
2.3.2 Espiogiciels
Ces logiciels espions sont aussi appelés « spyware ». Ils ne posent pas, à priori, de
problème de sécurité mais plutôt celui du respect de la vie privée.
Plusieurs logiciels connus se permettent de renvoyer vers l’éditeur des informations
concernant l’usage du logiciel mais aussi sur les habitudes ou la configuration de
l’utilisateur, et ceci au mépris de la loi « informatique et liberté ». Il s’agit souvent de
« freewares » qui trouvent ainsi une source de revenus mais pas toujours !
Exemples : Real Networks (requête vers l’éditeur à chaque insertion de CD-audio
avec n° GUID, adresse mail…), CuteFTP…
Une liste des programmes suspects et un outil gratuit (Ad-Aware) est disponible sur
www.lavasoft.com .
Logiciel pour supprimer des espions recensés : optout.exe sur //grc.com
2.3.3 Cookies
Un « cookies » est une chaîne de caractère qu’un serveur dépose sur votre disque dur,
via votre navigateur, afin normalement d’accélérer ou d’autoriser votre prochaine visite.
On trouvera des infos sur les cookies à www.epic.org/privacy/internet/cookies
Des logiciels permettant le tri des cookies sont disponibles : « cookie crusher » sur
www.thelimitsoft.com et « cache & cookiewasher » sur www.webroot.com
3 PROTECTIONS
On considère généralement que la majorité des problèmes de sécurité sont situés entre la
chaise et le clavier ...! ;-)
Discrétion : la sensibilisation des utilisateurs à la faible sécurité des outils de
communication et à l’importance de la non divulgation d’informations par ces moyens est
indispensable. En effet il est souvent trop facile d’obtenir des mots de passe par téléphone ou par
e-mail en se faisant passer pour un membre important de la société.
Virus : plusieurs études récentes (2001) montrent que 1/3 des utilisateurs ouvriraient
encore une pièce jointe d’un courrier nommée « i love you » et que la moitié ouvriraient une
pièce nommée « ouvrez-ça » ou similaire… ! L’information régulière du personnel est nécessaire,
attention toutefois aux rumeurs (hoax).
Charte : l’intérêt principal d’une charte d’entreprise est d’obliger les employés à lire et
signer un document précisant leurs droits et devoirs et par la même de leur faire prendre
conscience de leur responsabilité individuelle.
3.3 ANTIVIRUS
Principale cause de désagrément en entreprise, les virus peuvent être combattus à plusieurs
niveaux.
La plupart des antivirus sont basés sur l’analyse de signature des fichiers, la base des
signatures doit donc être très régulièrement mise à jour sur le site de l’éditeur (des procédures
automatiques sont généralement possibles).
Deux modes de protection :
• Généralisation de l’antivirus sur toutes les machines, il faut absolument prévoir une
mise à jour automatique de tous les postes via le réseau.
• Mise en place d’un antivirus sur les points d’entrée/sortie de données du réseau après
avoir parfaitement identifiés tous ces points. La rigueur de tout le personnel pour les
procédures doit être acquise.
Messagerie : la plupart des virus actuels utilisent ce vecteur de transmission. Les vers
s’installent et s’exécutent sans l’intervention de l’utilisateur (exécutable ouvert
automatiquement, exploitation d’une faille du logiciel de messagerie…). La protection
contre les virus en provenance de la messagerie doit être effectuée, non pas au niveau du
poste de travail, mais du serveur. Ainsi certains antivirus agissent au niveau du coupe-
feu, les deux outils coopérant via le protocole CVP (Content Vectoring Protocol) qui
normalise leur communication. Les clients de messagerie de Microsoft sont victimes de
leurs enrichissements en recourant à Word ou au HTML pour éditer le message, ils
rendent possible l’exécution de macrovirus. La parade la plus simple consiste à
n’utiliser ces clients de messagerie qu’en mode texte.
Attention, la mise en place d’un antivirus sur le firewall n’est d’aucun secours en cas de
fichiers cryptés !
3.4.3 Logiciels
Par sécurité on désactivera tous les services inutiles (TELNET, ...) et on fermera tous
les ports TCP/UDP inutilisés (ex TCP 139=Netbios pour partage de dossiers ! ...) (Un outil
de protection personnel gratuit « zonealarm » est proposé par www.zonelabs.com ou
bien « kerio personnal » chez www.kerio.com ) En logiciel libre on utilisera « Ipchain »
(noyau Linux) ou « Netfilter » (similaire au produit de checkpoint). Pour ceux qui tournent
sous MacOS, il en existe aussi quelques uns dont « Netbarrier » (intego.com) et
« DoorStop » (opendoor.com).
Dans certains sites on place les serveurs liés aux services Internet dans une « zone
démilitarisée » (DMZ), les accès en provenance d’Internet ne peuvent voir que ces
machines et les utilisateurs de l’entreprise doivent passer par les machines de la DMZ pour
accéder à Internet.
Au niveau réseau local, un programme correctement écrit (sniffer) peut quand même
observer le trafic et saisir noms et mots de passe qui circuleraient sur le réseau à diffusion
(Ethernet via Hubs) !
Dans le domaine commercial, les logiciels firewall les plus réputés sont VPN1 de
checkpoint et e-trust de Computer Associates. Il existe aussi des boîtiers « tout compris »
du type firebox de Watchguard ou Instagate de Techniland.
"Nom + mot de passe + date" sont cryptés avec des clés publiques et privées (RFC 1510).
Le cryptage de la date évite la réutilisation éventuelle du message par un pirate. Par le cryptage
on peut identifier de manière sûre l'utilisateur connecté. Pour éviter l’espionnage, la modification
du contenu, l’ajout de message... on pourra utiliser la signature électronique (CRC crypté en fin
de message) ou crypter toute l’information.
Les infrastructures PKI (Public Key Infrastructure) devraient se développer. Pour l’instant,
le protocole SSL (Secure Socket Layer) domine toujours largement le marché de
l’authentification sur les sites marchands. Radius, Tacacs ou IPSec (qui comporte un processus
d’authentification dans son en-tête) constituent encore la solution retenue par la majorité des
entreprises.
SSL (Secure Socket Layer) de Netscape est le protocole le plus répandu pour établir une
connexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP.
Ce protocole public utilise une clé de 40 bits (version d’exportation) avec l’algorithme
RSA pour chiffrer toute la transaction. Ce protocole ne peut garantir l’identité de
l’interlocuteur !
SET (Secure Electronic Transaction) : est la convergence des deux procédures de
sécurisation STT (Secure Transaction Technology) de Visa et Microsoft et SEPP
(Secure Electronic Payment Protocol) de Mastercard, IBM et Netscape. Il permet de
sécuriser les transactions par cartes bancaires (chiffrement par clés publiques/privées et
authentification des parties).
C-SET (Chip Secure Electronic Transaction) : est l’adaptation du protocole SET à la carte
à puce française.
S/MIME (Secure Multipurpose Internet Mail Extension) est le protocole le mieux accepté
pour la sécurisation des courriers électroniques.
PGP (Pretty Good Privacy) :. Le cryptage de toute l'information par une clé publique
nécessitant un temps de calcul élevé, PGP (www.pgpi.com ) utilise une technique
plus rapide : Le document est compressé (pour éviter les redondances) puis crypté avec
une clé de session aléatoire (cryptage rapide), seule la clé de session est cryptée par la
clé publique du destinataire et ajoutée au document. Le destinataire utilise sa clé privée
pour décrypter la clé de session et peut ainsi décrypter le document et le décompresser.
3.6 MESSAGERIES
Les messageries sont très utilisées et posent quelques problèmes de sécurité particuliers. De
plus la majorité des virus utilisent actuellement ce vecteur.
3.6.1 Attaques
Spamming et mailbombing sont deux techniques, réprouvées par la Nétiquette, qui
prennent pour cible votre boîte aux lettres, et peuvent vous faire perdre du temps, voire des
données.
Sont notamment considérés comme étant des actes de spamming :
• le fait d’écrire à un inconnu pour lui demander par exemple de venir visiter votre
site web;
• le fait d’inclure un individu dans une liste de diffusion sans son consentement;
• le fait de diffuser des messages sur un forum de discussion qui soient sans rapport
avec le thème ou le contenu de ce dernier.
3.6.3 Spamming
On appelle « spam » la diffusion en masse de messages, publicitaires généralement,
non désirés par les destinataires. Originellement « spam » désigne du jambon en conserve
de basse qualité (Shoulder of Pork and hAM).
Il est souvent inutile de répondre rageusement à l’émetteur car il a souvent disparu.
Pour éventuellement retrouver le FAI émetteur on épluchera l’entête du message ou on
consultera spamcop.net . L’adresse abuse@nom_du_fai.com doit exister et pourra
servir à alerter le FAI. Les adresse utilisées dans les forums sont souvent exploitées pour du
spam, il pourra être judicieux d’utiliser alors une adresse provisoire (chez
www.spammotel.com par exemple).
ATTENTION : Un serveur SMTP ne devrait jamais être laissé en « open relay » car
il est alors ouvert et cette configuration est facilement détectable. Les « spammer »
pourront alors l’utiliser à votre insu et vous risquez d’être boycotté par les autres sites !
• Collectif anti spam www.cspam.org
• Les serveurs envoyant du « spam » sont répertoriés par www.mail-abuse.org .
• DSBL (Distributed Sender Boycott List) liste des serveurs SMTP ouverts
www.dsbl.org
• www.mailwasher.net édite un logiciel qui bloque les spam avant
téléchargement et envoie automatiquement un message d’erreur à l’expéditeur.
l'entreprise des attaques externes, ces systèmes sont également capables de détecter le pirate
interne qui représente encore entre 70 à 80% des actes de malveillance auxquels sont confrontées
les sociétés. Il existe deux catégories d’outils sur le marché : la première analyse le trafic réseau,
la seconde étudie le comportement des utilisateurs au niveau d’un système ou d’une application.
Dans tous les cas, des ressources humaines devront être affectées à la supervision des
systèmes de détection d’intrusion pour gérer les alertes, mais aussi pour détecter ce que les outils
n’auront peut-être pas vu. Coûteuses, ces ressources freineraient aujourd'hui les entreprises dans
l’adoption de ces solutions.
3.8 OÙ AGIR
Exemple sur un réseau avec routeurs Unix (source J-L Archimbaud / UREC)
3.9 TESTS
• ISS (Internet Security System) : Logiciel public, historiquement, ISS, avec son outil
Internet Scanner, disposait de la base de signatures la plus riche. Depuis, il ne cesse
de perdre du terrain. La solution d'ISS se compose de trois modules : Internet Scanner
(logiciel testé), System Scanner et Database Scanner, ils détectent respectivement les
vulnérabilités réseaux, systèmes et applicatives (bases de données) www.iss.net .
• Nessus freeware récent de test d’intrusion (www.nessus.org ).
• NetRecon (Axent Technology) : scanner classique (installé sur un poste).
• Security Analyzer (Web trend) : WebTrends a opté pour une technologie de type
agents/manager/console. Les agents ne sont pas indispensables au fonctionnement du
produit, mais vivement recommandés si l'on souhaite obtenir une évaluation
exhaustive. Ces agents sont déployés sur les équipements à surveiller
• CyberCop Scanner (Network Associates) : Network Associates s'enorgueillit de
proposer une base de signatures référençant plus de 730 vulnérabilités avérées
• Snort : logiciel de détection d’intrusion www.snort.org
4 DOCUMENTATIONS
4.2 Acronymes