La Sécurité Des Réseaux Informatiques: Master
La Sécurité Des Réseaux Informatiques: Master
MASTER
Présenté par :
Derbali Ali
Soutenu le : 25 Juin 2018
MASTER
Cachet et signature
/NشعبF' /Nمقر'طNدF' /Nجز'ئرF' /NرHGجمF'
République Algérienne Démocratique et Populaire
NمFعF' بحثF' H NF'عF' GNFتعF' /ز'رH
Ministère de l’enseignement Supérieur et de la Recherche scientifique
RESUMES
La sécurité des réseaux informatique est un domaine large est très importants il conserve aux
données ses caractères de confidentialité de contrôler leurs accès et d’identifier les utilisateurs.
Ce projet de fin d’étude master présente les outils des réseaux informatiques et une politique de
sécurité des réseaux avec leurs configurations.
En pratique ce projet propose de mettre en place une politique de sécurité sur les réseaux
confiants tout en réalisant une simulation d’une sécurité par le firewall.
[Link]
NG GG/.FF 'G. /7'.F' /Nر7F' رف/'. 0'F'N.F' ظG./N H' H'GG. /NGGg' FG '?' 7'H Hً ' '.G ر.و[Link]' 0'G.6 H'G' ر..?N
.FNGد..7GF' دNد/.FH 'GNF إHو7وF'
.'G.'FNوG.H /G.6F' FG'. /7'.F' /6G.' /'? '?دG /G.6F' H'G' /7'N7H ر.و[Link]' 0'G.6 0'H/' ?Hر6GF' '6G ?رضN
7'د. /ط7'و. FGgF /'G'/G ر'ء.'ء إF 'ث/'ثقH 0'G.6F' ىF? /NFG' /7'N7 /'? إ?دHر6GF' '6G /ر.قN ، /NFG?F' /N/'FF' FG
/N'G/F'
Dédicaces
Je vous dédie ce travail avec tous mes vœux de bonheur, santé et de réussite.
C’est à vous que je dois cette réussite. Et je suis fière de vous l’offrir.
Je souhaite adresser mes remerciements les plus sincères aux personnes qui
m’ont apporté leur aide et qui ont contribué à l’élaboration de ce mémoire ainsi
qu’à la réussite de cette formidable année universitaire.
Ces remerciements vont tout d’abord à mon professeur guesbaya Tahar qui
m’aidé à ce travaille et donnera le temps pour me suivre.
On n’oublie pas nos parents pour leur contribution, leur soutien et leur patience.
Enfin, j’adresse mes plus sincères remerciements à tous mes proche et mes amis,
qui m’ont toujours encouragée au cours de la réalisation de ce mémoire.
Introduction générale
CHAPITRE 1
1.8.1 La prévention...................................................................................................... 5
CHAPITRE 2
2. Introduction ……………………………………………………………………….…….17
2.6 TROJAN............................................................................................................... 27
[Link] Firewall................................................................................................................. 38
2.10 Conclusion............................................................................................................ 40
CHAPITRE 3
3.1 Introduction………...…………………………………………………………..41
3.11 Implémentation...………………………………………………………………62
[Link].2 Configuration des interfaces g0/0, g0/1, g0/2 avec leurs adresses et le
niveau de sécurité et nom de chaque l’interface. .................................................................... 63
[Link].3 Configuration les interfaces g2/0, F0/0, F1/1avec leur adresses et le mask. 64
[Link].4 Tester la connectivité des interfaces de routeur 01 par le Ping avec (internet,
firewall, pc)………..……………………………………………..………………………….64
[Link].6 Configure les interfaces G2/0, F0/0 de routeur 02 dans la zone DMZ ......... 65
[Link].7 Test la connectivité des interfaces de routeur 02 .......................................... 66
[Link].8 Configure les interfaces g2/0, f0/0, f1/1 de routeur 03 dans la zone Inside . 66
[Link].10 Configure le Protocol de routage ospf dans tous les routeurs et le firewall . 68
[Link].11 Tester la connexion entre le firewall avec tous les éléments de réseaux ...... 68
[Link].13 Sécurisation de consol, aux, vty et mode enable pour les routeurs ........... 70
[Link].14 Pour accéder aux autres réseaux en configurons le Access liste ............... 70
[Link].20 Capture par wireshark qui identifier le traffic qui roule entre le PC et
serveur d’université de Biskra et serveur DNS de Google ..................................................... 75
Conclusion générale
Liste des figures
Figure 1.1 : si quoi la sécurité ........................................................................... 3
Figure 1:2 : Authentification ............................................................................. 8
Figure 1.3 : autorisation de donnée .................................................................. 8
Figure 1.4 : l’Audit ............................................................................................. 9
Figure 1.5 : Sécurité par périmètre................................................................... 11
Figure 1.6 : Sécurité en profondeur ................................................................. 11
Figure 1.7 : la vulnérabilité .............................................................................. 12
Figure 1.8 : Les menaces .................................................................................. 13
Figure 1.9 : le hacker. ....................................................................................... 14
Figure 1.10 : Employés mécontents ................................................................. 15
Figure 2.1 : Fonctionnement d’outil trace route. ............................................. 18
Figure 2.2 : les différents types de balayage. ................................................... 18
Figure 2.3 : fonctionnement de la command Ping. .......................................... 19
Figure 2.4 : Le balayage TCP. ......................................................................... 19
Figure 2.5 : Écoute sur un réseau local. ........................................................... 20
Figure 2.6 : L’attaque ARP spoofing. .............................................................. 21
Figure 2.7 L’attaque IP spoofing................................................................... 21
Figure 2.8 : Machine du pirate en tant que relais transparent. ......................... 22
Figure 2.9 : Machine du pirate en tant que relais applicatif. ........................... 22
Figure 2.10 : Ping de la mort. ........................................................................ 24
Figure 2.11 : smurf attaque. ........................................................................... 25
Figure 2.12 : DDOS attaque. ............................................................................ 25
Figure 2.13 : spamming attaque. .................................................................... 26
Figure 2.14 : Trojan.......................................................................................... 27
Figure 2.15 : virus .......................................................................................... 27
Figure 2.16 : le ver ....................................................................................... 28
Figure 2.17 : ingénierie social. ......................................................................... 28
Figure 2 .18 : Création d'un groupe de périphériques réseau .......................... 32
Figure 2.19 : Exemple de VPN à accès distant et de site à site. ...................... 33
Figure 2.20 : cryptage symétrique................................................................. 35
Figure 2.21 : cryptage asymétrique .................................................................. 35
Figure 2.22 : crypto avec IP sec ....................................................................... 36
Figure 2.23 : le Protocol SSL. .......................................................................... 37
Figure 2.24 : les vlans. ..................................................................................... 37
Figure 2.25 : Le Firewall............................................................................... 38
Figure 2.26 : IPS/IDS .................................................................................... 38
Figure 3.1 : lab. de projet. ................................................................................ 42
Figure 3.2 : Lab de projet. ............................................................................... 50
Figure 3.3 : Cisco ASA 5505. ......................................................................... 52
Figure 3.4 : Cisco ASA 5510. .......................................................................... 53
Figure 3.5 : Cisco ASA 5550. .......................................................................... 54
Figure 3.6 : Cisco ASA 5580. .......................................................................... 54
Figure 3.7 : Module Cisco ASA..................................................................... 55
Figure 3.8 : Cisco ASA 5585 X. ...................................................................... 56
Figure 3.9 : fenêtre de ASDM. ......................................................................... 58
Figure 3.10 : Routeur Cisco. ........................................................................... 58
Figure 3.11 : Switch Cisco. .............................................................................. 59
Figure 3.12 : Logiciel GNS3. ........................................................................... 59
Figure 3.13 : Logiciel VMware Workstation. ................................................. 60
Figure 3.14 : Le terminal Securecrt. ................................................................ 60
Figure 3.15 : logiciel Wireshark....................................................................... 61
Figure 3.16 : Réalisation de lab........................................................................ 62
Figure 3.17 : Configuration des interfaces de ASA. ........................................ 63
Figure 3.18 : Configuration des interfaces de routeur. .................................... 64
Figure 3.19 : Testez la connectivité des interfaces de routeur. ........................ 64
Figure 3.20 : Test la connectivité d’hôte.......................................................... 65
Figure 3.21 : Configurer les interfaces de routeur 2. ....................................... 65
Figure 3.22 : test la connectivité de routeur 2. ................................................. 66
Figure 3.23 : Configure les interfaces de routeur 3.......................................... 66
Figure 3.24 : Test la connectivité de routeur 3. ............................................... 67
Figure 3.25 : Configure le Protocol de routage dans ASA. ............................. 68
Figure 3.26 : Test la connectivité de firewall avec les réseaux. ...................... 68
Figure 3.27 : Tester la connectivité R1 et R2. ................................................. 69
Figure 3.28 Sécurisé les ports de routeur. ........................................................ 70
Figure 3.29 : Configuration de ACL dans ASA. ............................................. 70
Figure 3.30 : Configuration NAT et DHCP dans ASA. .................................. 71
Figure 3.31 : Teste le Ping avant la configuration. .......................................... 71
Figure 3.32 : Configuration pour filtré le traffic (ICMP). ............................... 72
Figure 3.33 : Test le Ping après la configuration. ............................................ 72
Figure 3.34 : Accès a distant par SSH. ............................................................ 73
Figure 3.35 : Filtré le traffic par le blocage de SSH. ....................................... 73
Figure 3.36 : Test l’accès a distant par SSH après la configuration. .............. 74
Figure 3.37 : Activer l’interface graphique ASDM. ........................................ 74
Figure 3.38 : Asdm luncher .............................................................................. 75
Figure 3.39 : Capture par wireshark................................................................ 75
Abbreviation
DMZ: Demilitarized zone
IP : Internet protocol.
DH : Diffie-Hellman.
Les réseaux et les systèmes d’information sont devenus des outils indispensables pour le
fonctionnement des administrations et des entreprises. Ils sont aujourd’hui déployés dans tous
les secteurs professionnels, les entreprises de communication, les banques, les assurances, la
médecine ou encore le domaine militaire, initialement isolés les uns des autres. Ces réseaux
sont dans le présent interconnectés et le nombre de points d’accès ne cesse de croitre.
Des lors que ces réseaux sont apparus comme des cibles d’attaques potentielles leur
sécurisation est devenue un enjeu incontournable. Cette sécurisation va garantir la
confidentialité, l’intégrité, la disponibilité et la non-répudiation. Et pour cela de nombreux
outils et moyens sont disponibles tels que les solutions matérielles, logiciels d'audits ou les
systèmes de détection d'intrusion (IDS), les antivirus, les réseaux privés (VPN) ou encore les
firewalls.
Le firewall (pare-feu) qui est un élément matériel ou logiciel permettant de filtrer les
paquets de données qui traversent un réseau en bloquant certains et autorisant d'autres. Ce
mécanisme de sécurité offre plusieurs fonctionnalités qui aide à mettre en place une politique
de sécurité efficace tels que : (Le filetage des paquets, translation d’adresse IP (NAT) et le
contrôle d’accès).
Dans ce projet de fin d’étude on va voir comment mettre une politique de sécurité des
éléments d’un réseau par une configuration de base. Il s’agit de réaliser un zonage, une zone
représentant le réseau local, une zone représentant les serveur dite DMZ et une zone
représentant le milieu extérieur permettant l’accès à internet. Pour sécuriser le réseau local
vis-à-vis du réseau extérieur non confiant on interface entre eux un firewall (Cisco ASA : en
administrant le NAT et l’ACL).
Dans le réseau local on procède à la sécurisation des routeurs qui consiste à contrôler les
ports (port consol, port auxiliaire et port vty cas d’accès par ssh et Telnet).
Le deuxième chapitre montre les différentes attaques qui peuvent atteindre un système
d’information d’une entreprise. Ces attaques qui peuvent être d’une source humaine ou
technique. La politique de sécurité ayant plusieurs aspects définit plusieurs mesures pour faire
face au divers attaques réseaux et pour mettre le système d’information d’une entreprise en
haute sécurité.
Configurer les routeurs par sécurisation de ses ports (aux, cons, vty), cryptage des mots de
passe d’accès distant.
CHAPITRE 01
Sécurité Fondamental
Chapitre 01 Sécurité fondamental
1.1Introduction
Dans le monde d'aujourd'hui, la plupart des entreprises quelles que soient leurs tailles et leurs
fonctionnalités ont besoin d’un système d’information qu’est un ensemble de méthodes et de
moyens pour traiter et stocker les informations nécessaires. Mais le problème qui se pose
comment faire échangé l’information entre les différents services, de même avec ses partenaires
distants.
Un réseau informatique locale reliant les différents services de l’entreprise assure l’échange
d’informations. Ce réseaux une fois interconnecté avec l’extérieur permet d’envoyer les données
vers ses partenaires distants.
La sécurité des réseaux électroniques et des systèmes d’information suscite de plus en plus des
préoccupations parallèlement à l'augmentation rapide du nombre d'utilisateurs. Maintenant La
sécurité atteint un point critique où elle représente une nécessité pour la croissance du commerce
électronique et le fonctionnement de toute l’économie d’état.
Les gouvernements se sont rendu compte de la mesure dans laquelle leur économie et leurs
citoyens sont dépendants d'un fonctionnement efficace des réseaux de communication et
plusieurs d'entre eux ont commencé à revoir leurs dispositions en matière de sécurité.
L'internet a créé une connectivité mondiale permettant de relier entre eux des millions de
réseaux petits et grands et des centaines de millions d'ordinateurs individuels et de plus en plus
d'autres appareils incluant les téléphones portables. Ceci a grandement facilité l'accès illégal et à
distance aux informations.
Page | 1
Chapitre 01 Sécurité fondamental
Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des
informations.
Ces informations sont très importantes pour le déroulement des activités organisationnelles. Il
est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette
perspective se munir d’un système de sécurité informatique qui est devenu une composante
essentielle de l’infrastructure des entreprises.
Mais avant toutes définissons certains aspects de ces types des risques qui affectent le réseau.
Sont tous les risques qui touchent les équipements réels dans une entreprise tels que (vols,
incendie, fuite d’eau, poussière…)
Sont tous les risques qui touchent les programmes, les logiciels d’équipements informatiques
tels que : (les virus, Worms, cheval de Troie…etc.)
Le matériel de télécommunication et très sensible pour cela il faut le protéger contre déférents
accidents naturelles et humaines (immeuble adéquat, climatisation, caméra de surveillance, agent
de sécurité…etc.).
Page | 2
Chapitre 01 Sécurité fondamental
Les logiciels sont des programmes qui gèrent les réseaux. Il faut les protéger contre les
intrusions, les accès non autorisés qui collectent illégalement les informations et les coordonnées
des clients et ensuite les modifier et les diffuser, la reprogrammation des équipements actifs. La
question qu’on peut se poser est : comment sécuriser les informations?
De nos jours la sécurité informatique est devenue un problème majeur dans la gestion des
réseaux d’entreprises ainsi que pour les particuliers qui sont de plus en plus nombreux à se
connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la
confidentialité de celles-ci est devenu un point primordial dans la mise en place des réseaux
informatiques.
Il semble que nous ne pouvons pas passer une semaine entière sans savoir que des données de
carte de crédit ou des informations personnelles ont été divulguées ou volés par des acteurs mal
intentionnés.
La sécurité est devenue plus complexe que jamais motiver mais les capacités des Hackers
continuent d'évoluer. De plus la localisation des données devient floue par les concepts de Cloud
computer. Alors que nous nous efforçons d'offrir aux employés du monde entier un accès
omniprésent aux données importantes. En revanche il est important de rester constamment
vigilant quant à la protection des données et des entités qui les utilisent (gouvernements,
entreprises, particuliers etc.). [1]
Page | 3
Chapitre 01 Sécurité fondamental
C’est développer et maintenir une sécurité efficace car ces mesures peuvent fournir à une
organisation un avantage compétitif face à la concurrence.
Le défaut de se conformer aux lignes directrices fédérales peut entraîner la saisie d'une
institution financière par les organismes de réglementation fédéraux. Dans certains cas, les
mandataires sociaux qui n'ont pas correctement rempli leurs obligations réglementaires et
jiduciaires sont personnellement responsables des pertes subies par l'institution financière qui les
emploie. [2]
Enfin, pour sécuriser sa place au sein d'une organisation et pour assurer de futures perspectives
de carrière, il est important de mettre en place des mesures qui protègent l’actifs organisationnels.
La sécurité devrait faire partie de chaque réseau ou système. L'incapacité à fonctionner
correctement peut entraîner la résiliation. [3]
Tous les domaines de l'informatique sont concernés par la sécurité d'un système d’information.
Concerne tous les aspects liés de l'environnement dans lequel les systèmes se trouvent.
Page | 4
Chapitre 01 Sécurité fondamental
En Rapport à tous ce qui touche au bon fonctionnement des systèmes, cela comprend
la mise en place d'outils et de procédures relatifs aux méthodologies d’exploitation, de
maintenance, de test, de diagnostic et de mise à jour.
La sécurité de l'exploitation dépend fortement de son degré d'industrialisation qui est
qualifié par le niveau de supervision des applications et l'automatisation des tâches.
Quelques points clés de cette sécurité :
o Plan de sauvegarde, secours, continuité, tests.
o Inventaire réguliers et si possible dynamique.
o Gestion du parc informatique, des configurations et des mises à jour.
o Contrôle et suivi de l'exploitation.
Elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un
service d'authentification, d'identification et d'autorisation.
Page | 5
Chapitre 01 Sécurité fondamental
1.8.1 La prévention
Rappelons qu'il est impossible de concevoir un système de sécurité qui empêchera l'exploitation
de toutes les vulnérabilités mais les entreprises devraient veiller à ce que leurs mesures
préventives soient suffisamment fortes pour décourager les criminels, alors ils vont à une cible
plus facile.
1.8.2 Détection
Une fois les mesures préventives mises en œuvre, des procédures doivent être mises en place
pour détecter les problèmes potentiels ou violations de la sécurité et dans le cas où les mesures
préventives échoueraient. Il est très important que les problèmes soient détectés immédiatement.
Le plus tôt possible le problème est détecté il est facile de le corriger et de le nettoyer.
Page | 6
Chapitre 01 Sécurité fondamental
1.8.3 Réponse
Les organisations doivent développer un plan qui identifie la réponse appropriée à une sécurité
violée. Le plan devrait être écrit et devrait identifier qui est responsable de ces actions et produire
la réponse convenable.
Avant d'entamer une discussion sérieuse sur la sécurité des ordinateurs et des réseaux, nous
devons définir ce que cela implique. Premièrement, la sécurité du réseau n'est pas un problème
technique c'est une affaire et problème de personnes. La technologie est la partie facile. La partie
difficile est de développer une sécurité plane qui correspond aux activités de l'organisation et qui
amène les gens à se conformer au plan.
La sécurité du réseau concerne avant tout la sécurité des informations de l'entreprise. Ces
informations que nous essayons vraiment de protéger dans les ordinateurs et les réseaux qui se
justifient par l’égalité suivante :
La sécurité d'un réseau peut s'évaluer sur la base d'un certain nombre de critères de sécurité. On
distingue généralement les principaux critères de sécurité :
1.9.1 Confidentialité
Les données au repos : Lorsqu’elles sont stockées sur un support de stockage (serveur,
station de travail locale, dans le cloud, etc.).
La confidentialité signifie que les systèmes autorisés peuvent voir des informations sensibles
ou classifiées. Cela implique également que les personnes non autorisées ne devraient avoir
aucun type d'accès aux données.
En ce qui concerne les données en mouvement le principal moyen de les protégés est de les
crypter avant de les envoyer sur le réseau. [4]
Page | 7
Chapitre 01 Sécurité fondamental
1.9.2 Intégrité
L’intégrité des données signifie que les modifications apportées aux données sont effectuées
uniquement par des personnes ou systèmes autorisés. La corruption des données est un échec à
maintenir l'intégrité des données.
1.9.3 Disponibilité
Cela s'applique aux systèmes et aux données. Si le réseau ou ses données ne sont pas disponibles
pour les utilisateurs autorisés peut-être en raison d'une attaque par déni de service (DoS) ou d'une
défaillance générale du réseau, l'impact peut être important pour les entreprises et les utilisateurs
qui dépendent de ce réseau. [6]
1.10.1 Intimité
1.10.2 Identification
L'identification est le processus par lequel un sujet professe une identité. Un sujet doit fournir
une identité à un système pour démarrer le processus d'authentification, d'autorisation et de
responsabilité. Fournir une identité peut être en tapant un nom d'utilisateur, en balayant une carte
à puce, en prononçant une phrase ou en positionnant nos visages, notre main ou notre doigt pour
une caméra ou un appareil de numérisation.
Page | 8
Chapitre 01 Sécurité fondamental
1.10.3 Authentification
1.10.4 Autorisation
Une fois qu'un sujet est authentifié, l'accès doit être autorisé. Le processus de l'autorisation
garantit que l'activité demandée ou l'accès à un objet est possible compte tenu des droits et
privilèges attribués à l'identité authentifiée.
Dans la plupart des cas, le système évalue une matrice de contrôle d'accès qui compare le sujet,
l'objet et l'activité prévue. Si l'action spécifique est autorisée, le sujet est autorisé. Si l'action
spécifique n'est pas autorisée, le sujet n'est pas autorisé.
Page | 9
Chapitre 01 Sécurité fondamental
1.10.5 Audit
Le suivi ou l'audit est le moyen programmatique par lequel les sujets sont tenus responsables
de leurs actes lorsqu'ils sont authentifiés sur un système. La surveillance est également le
processus par lequel des activités non autorisées ou anormales sont détectés sur un système.
La surveillance est nécessaire pour détecter les actions malveillantes, des tentatives d'intrusion
et des défaillances du système. [7]
1.10.6 Responsabilité
Page | 10
Chapitre 01 Sécurité fondamental
1.10.7 Non-répudiation
La non-répudiation garantit que le sujet d'une activité ou d'un événement ne peut pas nier que
l'événement s'est produit. La non-répudiation empêche un sujet de revendiquer ne pas avoir
envoyé de message, ne pas avoir effectué une action ou ne pas avoir été la cause d'un événement.
Il est rendu possible grâce à l'identité, l'authentification, l'autorisation, la responsabilité et l'audit.
La non-répudiation peut être établie à l'aide de certificats numériques. [4]
Les organismes ou entreprises à but lucratif ont presque toujours la même finalité c'est de
réaliser des bénéfices sur l'ensemble de leurs activités. Cette réalisation est rendue possible grâce
à son système d'information considéré comme moteur de développement de l'entreprise.
D'où la nécessité de garantir la sécurité de ce dernier. La concurrence fait que des entreprises
s'investissent de plus en plus dans la sécurisation de leurs systèmes d'information et dans la
qualité de service fournit aux clients.
Dans le cadre du chiffrement des données par exemple chaque État définit des cadres et mesures
d'utilisation des algorithmes de chiffrement et les recommande aux entreprises exerçant sur son
territoire. Le non-respect de ces mesures et recommandations peut avoir des conséquences graves
sur l'entreprise. A ce niveau, l'enjeu est plus politique parce que chaque État souhaite être capable
de décrypter toutes les informations circulant dans son espace.
Page | 11
Chapitre 01 Sécurité fondamental
Trois approches de base sont utilisées pour développer un modèle de sécurité réseau.
Habituellement. Les trois approches sont : la sécurité par l'obscurité, le modèle de défense du
périmètre et la défense modèle de profondeur.
La sécurité par l'obscurité repose sur la discrétion pour la protection. Le concept derrière ce
modèle est que si Personne ne sait qu'un réseau ou un système est là alors il ne sera pas sujet à
l'attaque. Les bases l'espoir est que cacher un réseau ou au moins ne pas annoncer son existence
servira de suffisante Sécurité. Le problème avec cette approche est qu'elle ne fonctionne jamais
à long terme et une fois détecté le réseau est complètement vulnérable. [3]
Page | 12
Chapitre 01 Sécurité fondamental
Avec l'approche de défense en profondeur le système avec le modem peut être compromis mais
d'autres systèmes sur le réseau seront en mesure de se défendre. Les systèmes sur le réseau
devraient également être en mesure de détecter les tentatives de hacks de système compromis.
Cette approche fournit également beaucoup plus de protection contre intrus. Les activités de
l'intrus interne sont beaucoup plus susceptibles d'être détectées. [9]
1.13.1 Vulnérabilité
Une vulnérabilité est une faiblesse exploitable d'un certain type. Cette l'exploitation peut
résulter d'une attaque malveillante, ou peut-être accidentellement déclenchée en raison d'un échec
ou d'une faiblesse de la politique d’implémentation ou d’un logiciel fonctionnant sur le réseau.
La Figure 1.7 présent une vulnérabilité. [10]
Page | 13
Chapitre 01 Sécurité fondamental
L'être humain de par sa nature est vulnérable. La plupart des vulnérabilités humaines
proviennent des erreurs (négligence, manque de compétences, surexploitation, etc.), car ne dit-
on pas souvent que l'erreur est humaine? Un SI étant composé des humains, il convient d'assurer
leur sécurité si l'on veut garantir un maximum de sécurité dans le SI. [8]
Les vulnérabilités d'ordre organisationnelles sont dues à l'absence des documents cadres et
formels des procédures (de travail, de validation) suffisamment détaillées pour faire face aux
problèmes de sécurité du système. Quand bien même ces documents et procédures existent, leur
vérification et mises à jour ne sont pas toujours bien assurées. [8]
Les vulnérabilités au niveau mise en œuvre peuvent être dues à la non prise en compte des
certains aspects lors de la réalisation d'un projet. [8]
1.13.2 Menace
Une menace est tout ce qui tente pour obtenir un accès non autorisé à compromettre, détruire
ou endommager un actif.
Les menaces sont souvent réalisées via une attaque ou un exploit qui profite d’une vulnérabilité
existante.
Page | 14
Chapitre 01 Sécurité fondamental
La menace de sécurité peut être classée en quatre parties et ces catégories sont les moyens ou
des formulaires à travers lesquels les menaces peuvent être effectuées sur un réseau.
Menace de sécurité non structurée est le genre de menace créée par une personne
inexpérimentée essayer d'accéder à un réseau. Ils utilisent couramment des outils de piratage
communs, comme scripts Shell et craqueurs de mot de passe. Une bonne solution de sécurité
devrait facilement contrecarrer ce genre d'attaque.
En d'autres termes, ces types de pirates ne pouvaient pas être sous-estimé car ils peuvent causer
de graves dommages au réseau.
Contrairement aux menaces non structurées, les hackers de menaces structurés sont bien
expérimentés et hautement sophistiqué. Ils utilisent des outils de piratage sophistiqués pour
pénétrer les réseaux et il peut percer dans les ordinateurs du gouvernement ou d'affaires pour
extraire des informations. Sur certaines occasions, des menaces structurées sont perpétrées par
des groupes criminels organisés ou l'industrie concurrents.
Page | 15
Chapitre 01 Sécurité fondamental
Certaines personnes non autorisées à l'extérieur de l'entreprise qui n'ont pas accès au système
informatique ou le réseau de l'entreprise pourrait causer une menace externe. D'habitude ils
pénètrent dans le réseau de l'entreprise via Internet ou le serveur. Les deux : pirates expérimentés
et pirates inexpérimentés pourraient poser des menaces externes.
Ce genre de menace pourrait être un employé mécontent qui a autorisé l'accès au réseau de
l'entreprise. Comme les menaces externes, les dommages qui pourraient être causés par un tel
hacker dépend de l'expertise du pirate.
Page | 16
Chapitre 01 Sécurité fondamental
Il arrive souvent que des employés, concentrés sur leurs activités professionnelles spécifiques
outrepassent les règles de base de sécurité du réseau. Ils peuvent par exemple choisir des mots
de passe simples à mémoriser afin de se connecter aisément au réseau. Ces mots de passe sont
alors faciles à deviner ou à forcer par les pirates, de manière logique ou à l’aide d’un utilitaire
logiciel de "cracking" (logiciel permettant de découvrir les mots de passe) largement répandu.
Les employés peuvent involontairement être la source de failles dans la sécurité, y compris la
contamination accidentelle par des virus informatiques et leur propagation. [1]
Ce problème est bien plus troublant que l’éventualité d’une erreur humaine endommageant le
réseau : un employé mécontent peut vouloir nuire à l’entreprise. Les employés mécontents
souvent à la suite d’un licenciement ou d’une remontrance peuvent infecter le réseau de leur
entreprise par des virus ou intentionnellement supprimer des fichiers importants ou encore en
accédant à des données confidentielles afin de fournir aux concurrents des informations qu’ils
n’auraient pas pu obtenir d’une autre manière. [1]
1.14 Conclusion :
Il est vrai que le réseau informatique a aidé les entreprises de développer leurs services et
garantir la communication à haut niveau entre ces différents partenaires. Mais ce réseau ne définit
pas les mécanismes de sécurité pour l’échange de ces informations.
Par l’utilisation d’internet un individu de l’extérieur et qui n’a pas le droit d’accès peut modifier
et voler et détruire n’importe qu’elle information peut être importante pour l’entreprise
Page | 17
CHAPITRE 02
2.1 Introduction
L'objectif principal de la protection des informations est d’éviter qu’une personne tierce non
autorisé obtient les données de l’entreprise qui cause parfois des pertes financières. La protection
donc la sécurité est un domaine très vaste et en constante évolution en cohérence avec l’évolution
des technologies (réseaux, ordinateurs, programmes).
Les réseaux informatiques sont devenus le canal de la plupart des menaces. Également que la
grande majorité des violations de la sécurité des organisations sont intentionnellement ou
involontairement perpétrées par leurs propres employés qui peut être mécontent, insuffisamment
préparé (les employés crédules, le manque d'éducation et de formation) ou motivés à exposer des
informations données à des fins personnelles (des gains financiers).
Certaines attaques telles que les virus et le déni de service (DOS) sont conçues pour perturber
le réseau cible et ses systèmes informatiques. Cependant la majorité des attaques visent à voler
ou à fouiller des informations privées et sensibles. Il y a de nombreux méthodes d'agression
représentant certaines attaques bien connues auxquelles sont confrontés les utilisateurs du
système et les organisations professionnelles.
Ce chapitre explique les attaques les plus fréquentes perpétrées par des agresseurs
principalement sur le réseau informatique pour atteindre divers buts et objectifs. Aussi les
politiques de sécurité sont présentées.
Page | 17
Chapitre 02 les attaques et les différentes politiques de
sécurité
Les attaques visant à établir la cartographie d’un réseau ont pour but de dresser les artères de
communication des futurs systèmes cibles. Elles ont recours pour cela à des outils de diagnostic
tels que Trace route qui permet de visualiser le chemin suivi par un paquet IP d’un hôte à un
autre.
Trace route utilise l’option durée de vie ou TTL (Time To Live) du paquet IP pour émettre un
message ICMP time_exceeded (temps dépassé) pour chaque routeur qu’il traverse.
Sachant que chaque routeur qui manipule un paquet décrémente le champ TTL devient un
véritable compteur de tronçon et permet de déterminer l’itinéraire précis suivi par les paquets IP
vers un système cible.
Certaines attaques visent à identifier tous les systèmes présents dans le but de dresser les futurs
moyens de pénétration du réseau ou des systèmes qui le composent.
Page | 18
Chapitre 02 les attaques et les différentes politiques de
sécurité
L’envoie d’un paquet SYN vers un port réseau particulier de l’adresse IP du serveur. Si le port
est en écoute le paquet SYN/ACK est reçu en retour. Sinon la réception d’un paquet RST signifie
qu’il n’y a pas de service en écoute sur le port. L’envoie en réponse un paquet RST pour terminer
la connexion.
Page | 19
Chapitre 02 les attaques et les différentes politiques de
sécurité
Si aucune réponse n’est reçue en retour c’est qu’il existe un équipement filtrant entre le serveur
et le client ou qu’il n’y a aucune machine derrière l’adresse IP visée.
Un renifleur est un programme ou un périphérique qui surveille les données circulant sur un
réseau. Les renifleurs peuvent être utilisés pour des activités légitimes telles que la gestion de
réseau ou pour des activités illégitimes Comme le vol d'informations trouvées sur un réseau. Une
variété de différents types de renifleurs sont disponibles. [14]
Passive Sniffing
Reniflage passif : lorsqu'un renifleur rassemble des paquets au niveau de la couche de liaison
de données, il peut potentiellement saisir tous les paquets sur le LAN de la machine exécutant le
programme de renifleur.
La majorité des outils sniffer sont idéalement adaptés pour renifler des données dans un
environnement de concentrateur. Ces outils sont appelés sniffers passifs car ils attendent
passivement que les données soient envoyées avant de les capturer. Ces renifleurs sont efficaces
pour collecter silencieusement des données du LAN. [15]
Page | 20
Chapitre 02 les attaques et les différentes politiques de
sécurité
Active Sniffing
Les renifleurs commutent, injectent activement du trafic dans le LAN pour permettre le
reniflage du trafic. C'est ce qu'on appelle le reniflement actif. Certaines des méthodes utilisées
dans cette attaque sont les suivantes:
ARP spoofing.
MAC flooding.
MAC duplicating.
Contre-mesures
Le cryptage est le meilleur moyen d'être protégé contre le reniflement. Cela n'empêchera pas
un renifleur de fonctionner mais toutes les données lues par le renifleur seront incompréhensibles.
Le renifleur ne sera pas capable de déchiffrer les données cryptées.
Comme son nom l’indique, l’attaque ARP spoofing s’appuie sur le protocole ARP (Adresse
Résolution Protocol) qui implémente le mécanisme de résolution d’une adresse IP (32 bits) en
une adresse MAC (48 bits) pour rediriger le trafic réseau d’un ou plusieurs systèmes vers le
système pirate. [13]
Page | 21
Chapitre 02 les attaques et les différentes politiques de
sécurité
L’attaque IP spoofing consiste à se faire passer pour un autre système en falsifiant son adresse
IP. Le pirate commence par choisir le système qu’il veut attaquer. Après avoir obtenu le
maximum de détails sur ce système cible. Il détermine les systèmes donc les adresses IP autorisés
à se connecter au système cible. Le pirate procède ensuite aux étapes illustrées pour mener à bien
son attaque sur le serveur cible en utilisant l’adresse IP de la machine A. [12]
L’attaque man-in-the-middle consiste à faire passer les échanges réseau entre deux systèmes
par le biais d’un troisième sous le contrôle du pirate. Ce dernier peut transformer à sa guise les
données à la volée tout en masquant à chaque acteur de l’échange la réalité de son interlocuteur.
Page | 22
Chapitre 02 les attaques et les différentes politiques de
sécurité
• Relais transparent : La machine du pirate transforme les données à la volée. Elle veut
rester la plus transparente possible et se comporte comme un routeur conservant toutes les
caractéristiques des paquets dont elle assure le transit à l’exception du contenu.
• Relais applicatif : La machine du pirate assure l’échange entre les deux machines A et
B. A parle avec la machine du pirate laquelle parle avec B. A et B n’échangent jamais de données
directement. Cette méthode est nécessaire pour les attaques vers SSL
Le déni de service est une attaque visant à empêcher une communication normale en désactivant
la ressource elle-même ou en désactivant un périphérique d'infrastructure qui lui fournit une
connectivité. La ressource désactivée peut prendre la forme de données client, de ressources de
site Web ou d'un service spécifique.
Page | 23
Chapitre 02 les attaques et les différentes politiques de
sécurité
La forme la plus courante de déni de service consiste à submerger une victime avec autant de
trafic que toutes les ressources disponibles du système sont submergées et incapables de traiter
des demandes supplémentaires.
Les éléments qui peuvent indiquer qu'une attaque DoS peut être en vigueur tels que:
Une attaque DoS réussie et la compromission subséquente d'un serveur Web constituent
l'exposition publique la plus large contre une cible spécifique. Ce que nous voyons le plus
souvent est une perte de disponibilité pour une page Web d'entreprise ou une ressource Web.
Ressources back-end
Les ressources dorsales incluent les éléments d'infrastructure qui prennent en charge une
ressource publique telle qu'une page Web. Les attaques DoS qui suppriment une ressource
principale telle qu'une base de données client ou une batterie de serveurs rendent toutes les
ressources frontales indisponibles.
Les attaques DoS contiennent de nombreux concepts dont chacun est nécessaire pour
comprendre la nature de la classe d'attaque dans DoS.
Dans cette forme d'attaque DoS, un service tel qu'un serveur Web ou une application Web est
inondé de requêtes jusqu'à ce que toutes les ressources soient épuisées.
Les demandes de service sont généralement effectuées en établissant des connexions TCP
répétées à un système. Les connexions TCP répétées consomment des ressources sur le système
de la victime jusqu'au point d'épuisement.
Page | 24
Chapitre 02 les attaques et les différentes politiques de
sécurité
Ce type d'attaque exploite la poignée de main à trois voies avec l'intention d'attacher un système.
Pour que cette attaque se produise l'attaquant va falsifier les paquets SYN avec une adresse source
fictive.
Quand le système victime répond avec un SYN-ACK il va à cette adresse fausse et puisque
l'adresse n'existe pas cela amène le système victime à attendre une réponse qui ne viendra jamais.
Cette période d'attente lie une connexion au système car le système ne recevra pas d’accusé de
réception.
Une requête ICMP nécessite que le serveur traite la demande et répond, consommant les
ressources de l'unité centrale. Les attaques sur le protocole ICMP incluent les attaques smurf, les
inondations ICMP qui en tirent parti en inondant le serveur de requêtes ICMP sans attendre la
réponse.
Ping de la mort
Le Ping de la mort était un paquet plus grand que le 64K autorisé, Bien qu'il ne soit pas une
menace importante aujourd'hui en raison du blocage du Ping des patchs du système d'exploitation
et de la conscience générale, apogée le Ping of Death était un exploit DoS formidable et
extrêmement facile à utiliser.
Page | 25
Chapitre 02 les attaques et les différentes politiques de
sécurité
Larme
L'attaque se produit sous la forme de ruptures lorsqu'un attaquant envoie des paquets
fragmentés personnalisés avec des valeurs de décalage qui se chevauchent pendant la tentative
de reconstruction. Cela provoque l'instabilité de la machine cible lors de la tentative de
reconstruction des paquets fragmentés.
Smurf
Une attaque smurf usurpe l'adresse IP de la machine cible et envoie de nombreux paquets de
requêtes d'écho ICMP aux adresses de diffusion des sites intermédiaires. Les sites intermédiaires
amplifient le trafic ICMP vers l'IP source saturant ainsi le segment réseau de la machine cible.
Débordement de tampon
Le Débordement de tampon (buffer over flow) est une technique DoS qui tire avantage d'une
erreur dans le codage d'un programme en entrant plus de données que la mémoire tampon du
programme ou l'espace mémoire n'a pas de place.
Les attaques par déni de service distribué (DDoS) ont les mêmes objectifs de DOS mais la mise
en Suvre est beaucoup plus complexe et exerce plus de pouvoir. Alors qu'une attaque DoS
dépend d'un seul système ou d'un très petit nombre de systèmes pour attaquer une victime. Une
attaque DDoS augmente en ayant plusieurs attaquants après une victime peut atteindre quelques
centaines à quelques millions dans certains cas. [17]
Page | 26
Chapitre 02 les attaques et les différentes politiques de
sécurité
Les attaques de spamming sont dirigées par inondation de messages non désirés à la victime.
Boîte de réception e-mail ou autre système de messagerie. De telles attaques provoquent des
problèmes de DoS pour remplir l'espace de stockage et empêcher la livraison de messages
légitimes.
Dans les cas extrêmes, les attaques de spams peuvent provoquer des blocages du système ou
des plantages et interrompre l'activité d'autres utilisateurs sur le même sous-réseau ou le même
ISP. [14]
Page | 27
Chapitre 02 les attaques et les différentes politiques de
sécurité
2.6 TROJAN
2.6.1 Fonctionnement
Un cheval de Troie peut supprimer des fichiers, transmettre des informations, modifier des
fichiers existants et installer d'autres programmes.
Le cheval de Troie peut tenter d'exploiter une vulnérabilité pour augmenter le niveau
d'accès au-delà de celui de l'utilisateur qui l'exécute.
En cas de succès le cheval de Troie peut fonctionner avec des privilèges accrus et peut
installer un autre code malveillant sur la machine de la victime.
Un cheval de Troie en fonction des actions qu'il effectue peut fausser ou impliquer le
système distant en tant que source d'une attaque par usurpation d'identité et ainsi engager
la responsabilité du système distant. [15]
Page | 28
Chapitre 02 les attaques et les différentes politiques de
sécurité
Dans le monde entier la plupart des entreprises ont été touchées par ces programmes à un moment
donné. Bien que de nombreuses personnes se réfèrent à un programme malveillant en tant que
virus, les virus ne sont techniquement que l'un des nombreux types de programmes malveillants.
Ces programmes sont les suivants:
Virus
Un virus est un programme auto-répliquant qui produit son propre code en attachant des copies
de lui-même à d'autres codes exécutables et fonctionne sans la connaissance ou le désir de
l'utilisateur. Un vrai virus informatique est contagieux et peut contaminer d'autres fichiers;
Cependant, les virus peuvent infecter des machines externes uniquement avec l'aide d'utilisateurs
d'ordinateurs. [12]
Worms (ver)
Un ver est un programme malveillant qui peut infecter à la fois les machines locales et distantes.
Les vers se propagent automatiquement en infectant le système après système dans un réseau et
même en s'étendant à d'autres réseaux. Par conséquent les vers ont un plus grand potentiel de
causer des dommages car ils ne dépendent pas des actions de l'utilisateur pour l’exécution. [15]
Page | 29
Chapitre 02 les attaques et les différentes politiques de
sécurité
L'ingénierie sociale est l'utilisation de l'influence et de la persuasion pour tromper les gens dans
le but d'obtenir des informations ou d'effectuer une action. Les individus à tous les niveaux
d'activité ou d'interaction communicative peuvent utiliser cette méthode. Toutes les mesures de
sécurité adoptées par une organisation sont vaines lorsque les employés sont conçus par des
étrangers. Certains exemples d'ingénierie sociale incluent, sans le savoir, répondre aux questions
des étrangers, répondre aux courriers indésirables et se vanter auprès des collègues. [17]
Usurpation d'identité est prise à un niveau supérieur en assumant l'identité d'un employé
important afin d'ajouter un élément d'intimidation. Le facteur de réciprocité joue également un
rôle dans ce scénario, où les employés de niveau inférieur peuvent faire tout leur possible pour
aider un employé de plus haut niveau afin que leur faveur reçoive l'attention positive nécessaire
pour les aider dans l'environnement de l'entreprise.
Page | 30
Chapitre 02 les attaques et les différentes politiques de
sécurité
Une autre tendance comportementale qui aide un ingénieur social est la tendance des gens à ne
pas remettre en question l'autorité. Souvent, les gens font quelque chose en dehors de leur routine
pour quelqu'un qu'ils perçoivent comme étant en autorité
Une autre technique implique un attaquant se faisant passer pour un technicien de soutien, en
particulier lorsque la victime ne maîtrise pas les domaines techniques. L'attaquant peut se faire
passer pour un vendeur de matériel, un technicien ou un fournisseur informatique lors de
l'approche de la victime.
Fenêtres contextuelles
Dans ce type d'ingénierie sociale, une fenêtre apparaît à l'écran informant l'utilisateur qu'il a
perdu sa connexion réseau et qu'il doit entrer à nouveau son nom d'utilisateur et son mot de passe.
Un programme que l'intrus avait précédemment installé enverra ensuite l'information par courrier
électronique à un site distant.
Il y a une forme commune qui peut être utilisée. Il implique un code malveillant. Ce code est
généralement caché dans un fichier joint à un message électronique. Ici, on s'attend à ce qu'un
utilisateur non averti ouvre le fichier, permettant au code du virus de se répliquer.
Sites Internet
Les attaquants peuvent utiliser des sites Web pour effectuer l'ingénierie sociale. Cela implique
une ruse pour amener un utilisateur inconscient à divulguer des données potentiellement
sensibles, telles qu'un mot de passe utilisé au travail.
De nombreux employés saisissent le même mot de passe qu'ils utilisent au travail, de sorte que
l'ingénieur social dispose désormais d'un nom d'utilisateur et d'un mot de passe valides pour
entrer dans le réseau d'une organisation.
Page | 31
Chapitre 02 les attaques et les différentes politiques de
sécurité
Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et interdites
dans le domaine de la sécurité. Chaque entreprise vaudra définir une politique de sécurité, elle
va être obligée de respecter ses règles et les améliorer pour qu’elle soit bien protégée contre les
différents types de menace.
Il s’agit des règles qui garantissent la consistance du plan d’adressage des équipements réseau.
De manière générique, il ne doit exister de doublons dans le plan d’adressage global du réseau.
Il s’agit des règles qui garantissent la consistance des configurations des équipements réseau.
De manière générique, tout élément de configuration défini doit être appliqué, et tout élément de
configuration appliqué doit être défini. Ces règles peuvent être complexes comme la vérification
de la grammaire associée au langage de configuration.
Il s’agit des règles qui garantissent la consistance des filtrages utilisés pour contrôler par
exemple les flux de données ou de routage. De manière générique, les éléments constituant un
filtrage ne doivent être ni redondants, ni contradictoires entre eux. Ces règles peuvent être
complexes comme la vérification des règles inutiles.
Routage
Il s’agit des règles de configuration relatives à la protection du routage réseau. Ces règles
s’appliquent à la fois au routage interne du réseau ainsi qu’aux interconnexions de routage du
réseau avec l’extérieur. Ces règles peuvent être complexes comme la vérification de la topologie
du routage interne et externe du réseau, la consistance de la politique de routage, etc.
Page | 32
Chapitre 02 les attaques et les différentes politiques de
sécurité
Service
Il s’agit des règles de configuration relatives à la protection des services du réseau. Ces règles
peuvent être complexes comme la vérification des périmètres de sécurité d’un VPN.
Partenaires
Il s’agit des règles de configuration relatives à la protection des interconnexions avec les
services réseau d’un partenaire.
Administration
Est un logiciel ayant pour objectif principal de protéger une machine contre différents types
d’infections informatiques telles que des virus. Cependant, des différences peuvent exister entre
ces types de logiciels. Elles se situent principalement dans le nombre de fonctionnalités, leur
mise en place ainsi que les méthodes utilisées pour la détection d'anomalies.
Scanner
Il examine (scan) l’ordinateur à la demande : un fichier, un dossier ou tous les fichiers de votre
disque. Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est
conseillé de le faire de temps en temps.
Moniteur
Il analyse en temps réel les fichiers auxquels vous accédez au cours de votre utilisation normale
et stoppe immédiatement une exécution virale. Il est composé de plusieurs modules dont le nom
change suivant les logiciels. Par exemple McAfee VirusScan en a quatre, chacun dédié à une
tâche : email, Web, téléchargement, système.
Page | 33
Chapitre 02 les attaques et les différentes politiques de
sécurité
Une signature est un bout de code permettant d'identifier un virus, un peu comme une empreinte
digitale humaine. La base de signatures référence des dizaines de milliers de virus, troyens et
variantes. Elle doit être mise à jour fréquemment pour reconnaître les nouveaux spécimens.
AAA
C'est un processus en deux parties. La première partie consiste à configurer sur le serveur ACS
des informations sur les utilisateurs et leurs mots de passe et sur ce que ces utilisateurs sont
autorisés à faire. La deuxième partie consiste à indiquer au routeur qu'il doit renvoyer l'une de
ses décisions concernant l'authentification ou l'autorisation au serveur ACS. [18]
Page | 34
Chapitre 02 les attaques et les différentes politiques de
sécurité
[Link] VPN
VPN (Virtual Private Network) est un terme générique utilisé pour décrire une communication
réseau qui utilise une combinaison de technologies pour sécuriser une connexion tunnellisée via
un réseau autrement non sécurisé.
Les protocoles de tunnellisation sont exploités à la couche deux (2) de modèle OSI ou à la
couche trois (3). Les protocoles de tunnellisation les plus couramment utilisés sont IP sec, L2TP,
PPTP et SSL. Un paquet avec une adresse IP privée non routable peut être envoyé à l'intérieur
d'un paquet avec une adresse IP globalement unique, étendant ainsi un réseau privé sur Internet.
Sur la base de la définition d'un réseau privé virtuel, les éléments suivants pourraient être
considérés comme des technologies VPN.
Certains utilisateurs peuvent avoir besoin de créer une connexion VPN entre leur ordinateur
individuel et le siège social de l'entreprise. C'est ce qu'on appelle une connexion VPN d'accès
distant. Les VPN à accès distant peuvent utiliser les technologies IP sec ou Secure Shell (SSL)
pour leur VPN.
De nombreux clients Cisco utilise le client Cisco AnyConnect pour les VPN SSL à accès
distant. L'utilisation de VPN SSL est plus répandue, même si le client Cisco AnyConnect prend
également en charge IP sec (IKEv2). [18]
L’implémentation VPN est celle des entreprises qui souhaitent connecter deux sites ou plus en
toute sécurité (probablement via Internet) afin que chaque site puisse communiquer avec l'autre
site ou les autres sites. Cette implémentation est appelée un VPN de site à site. Les VPN de site
à site utilisent traditionnellement une collection de technologies VPN appelées IP sec. [3]
Page | 35
Chapitre 02 les attaques et les différentes politiques de
sécurité
[Link] Cryptographie
[Link].1 Chiffrements
Un chiffrement est un ensemble de règles, que l'on peut aussi appeler un algorithme, sur la
façon d'effectuer cryptage ou décryptage. Littéralement des centaines d'algorithmes de cryptage
sont disponibles, et il y a probablement beaucoup d'autres qui sont exclusifs et utilisés à des fins
spéciales telles que le gouvernement et la sécurité nationale.
Les méthodes courantes utilisées par les chiffrements sont les suivantes:
Substitution
Pour rendre plus difficile, ont déplacé plus d'un seul caractère et seulement choisi certaines
lettres à substituer. La méthode exacte de substitution pourrait être appelée la clé. Si les deux
parties impliquées dans le VPN comprennent la clé, elles peuvent à la fois chiffrer et déchiffrer
les données.
Poly alphabétique
Ceci est similaire à la substitution, mais au lieu d'utiliser un seul alphabet, il pourrait utiliser
plusieurs alphabets et basculer entre eux par un caractère de déclenchement dans le message
codé.
Page | 36
Chapitre 02 les attaques et les différentes politiques de
sécurité
Transposition
Un chiffrement de bloc est une clé symétrique (même clé pour chiffrer et déchiffrer) un
chiffrement qui fonctionne sur un groupe de bits appelé un bloc. Un algorithme de chiffrement
par bloc peut prendre un bloc de 64 bits de texte brut et générer un bloc de 64 bits de texte chiffré.
Avec ce type de chiffrement, la même clé à chiffrer est également utilisée pour déchiffrer.
Des exemples d'algorithmes de chiffrement par blocs symétriques comprennent les suivants :
Un chiffrement de flux est un chiffrement de clé symétrique (même clé à chiffrer que
déchiffrer), où chaque bit de données en clair à chiffrer est fait 1 bit à la fois contre les bits du
flux de clé, également appelé flux chiffré.
La sortie résultante est un flux de texte chiffré. Parce qu'un flux de chiffrement ne doit pas tenir
dans une taille de bloc donnée, il peut y avoir légèrement moins de tête qu'un chiffrement de bloc
qui nécessite un remplissage pour compléter une taille de bloc. [18]
Symétrique
Un algorithme appelé chiffrement symétrique utilise la même clé pour chiffrer les données et
décrypter les données.
Page | 37
Chapitre 02 les attaques et les différentes politiques de
sécurité
Des algorithmes de chiffrement symétriques sont utilisés pour la plupart des données de
protéger dans les VPN. La raison pour laquelle nous utilisons symétrique pour chiffrer la majeure
partie de nos données est parce qu'il est beaucoup plus rapide d'utiliser un algorithme de
chiffrement symétrique et prend moins de CPU pour le même algorithme de chiffrement
symétrique que pour un algorithme asymétrique.
La longueur minimale de la clé doit être d'au moins 128 bits pour que les algorithmes de
chiffrement symétrique soient considérés comme relativement sûrs. Exemple pour chiffrement
symétrique
DES, 3DES, AES, Idée, RC2, RC4, RC5, RC6, Blowfish. [16]
Asymétrique
Un algorithme asymétrique est un algorithme à clé publique. Au lieu d'utiliser la même clé pour
crypter et décrypter, nous utilisons deux clés différentes qui fonctionnent mathématiquement
ensemble comme une paire. Appelons ces clés la clé publique et la clé privée.
Page | 38
Chapitre 02 les attaques et les différentes politiques de
sécurité
[Link].4 Hachage
Le hachage est une méthode utilisée pour vérifier l'intégrité des données.
Une fonction de hachage cryptographique est un processus qui prend un bloc de données et crée
une petite valeur de hachage de taille fixe. C'est une fonction unidirectionnelle, ce qui signifie
que si deux ordinateurs différents prennent les mêmes données et exécutent la même fonction de
hachage, ils doivent obtenir la même valeur de hachage de taille fixe (par exemple, un hachage
de 12 bits). (L'algorithme de résumé de message 5 [MD5])
C'est ce qu'on appelle la résistance aux collisions. Le résultat du hachage est une petite chaîne
de données de longueur fixe, parfois appelée digest, digestion de message ou simplement
hachage. [17]
Lorsque vous signez quelque chose, cela représente souvent un engagement à suivre, ou du
moins à prouver que vous êtes ce que vous dites être. Dans le monde de la cryptographie, une
signature numérique offre trois avantages principaux:
*Authentification .
*Non-répudiation.
Page | 39
Chapitre 02 les attaques et les différentes politiques de
sécurité
IPSEC
IP sec est un ensemble de protocoles et d'algorithmes utilisés pour protéger les paquets IP au
niveau de la couche 3. IP sec offre les principaux avantages de la confidentialité grâce au
chiffrement, à l'intégrité des données via le hachage et le HMAC, et à l'authentification à l'aide
de signatures numériques ou à l'aide d'une clé pré-partagée (PSK). IP sec fournit également un
support antireplay.
SSL
La transmission d'informations sur un réseau public doit être sécurisée par chiffrement pour
empêcher tout accès non autorisé à ces données.
Pour utiliser SSL l'utilisateur se connecte à un serveur SSL ce qui est une façon élégante de dire
un serveur Web qui prend en charge SSL en utilisant HTTPS plutôt que HTTP. Un moyen facile
de se rappeler est que le S signifie sécurisé.
[Link] VLAN
Un réseau local virtuel (VLAN) est un autre nom pour un domaine de diffusion de couche 2.
Les VLAN sont contrôlés par le commutateur. Le commutateur contrôle également les ports
Page | 40
Chapitre 02 les attaques et les différentes politiques de
sécurité
associés aux VLAN. Si les commutateurs sont dans leur configuration par défaut tous les ports
par défaut sont affectés au VLAN 1, ce qui signifie que tous les périphériques y compris les deux
utilisateurs et le routeur, se trouvent tous dans le même domaine de diffusion ou VLAN.
[Link] Firewall
Cisco a implémenté un ensemble de fonctions de pare-feu avec état dans le logiciel Cisco IOS
appelé pare-feu à zone (ZBF). ZBF a un prédécesseur appelé le contrôle d'accès basé sur le
contexte (CBAC), qui a fourni des fonctionnalités de pare-feu de base dans le logiciel Cisco IOS.
ZBF permet à l'administrateur de configurer des stratégies de pare-feu plus granulaires et
introduit une stratégie de refus par défaut qui interdit le trafic entre les zones de sécurité du pare-
feu jusqu'à ce qu'une stratégie explicite soit configurée.
Page | 41
Chapitre 02 les attaques et les différentes politiques de
sécurité
[Link] IPS/IDS
Les systèmes de détection d'intrusion (IDS) et de prévention des intrusions (IPS) font partie de
nombreux systèmes utilisés dans le cadre d'une approche de défense en profondeur pour protéger
le réseau contre le trafic malveillant.
Un capteur est un périphérique qui examine le trafic sur le réseau puis prend une décision basée
sur un ensemble de règles pour indiquer si ce trafic est correct ou s'il est malveillant d'une manière
ou d'une autre. Parce que ce sont des systèmes agissant sur la base de règles configurées, aucun
système n'est jamais parfait à 100%. Cependant, l'objectif est le même: réduire le risque de trafic
malveillant, même s'il ne peut être complètement éliminé. [19]
2.10Conclusion
Ces menaces ont pris l’ampleur dans le monde d’aujourd’hui. Si une entreprise n’adapte pas
une politique de sécurité pour protéger ces informations à l’intérieur et à l’extérieure et réduire
les risques qu’elle peut atteindre son système d’information. Celle-ci ne sera pas une entreprise
fiable et de confiance, elle peut perdre ces clients facilement.
L’établissement d’une politique de sécurité par les entreprises qui offrent des services de
système d’information. Elles leurs obligent d’être à l’épanouissement des nouvelles mécanismes
et mesures de sécurité qui nécessitent une amélioration et un renouvellement a sa politique de
sécurité toutes en respectant certaines normes mondiales dans le domaine de sécurité des
systèmes d’informations afin d’obtenir un certificat par laquelle l’entreprise est identifier comme
entreprise de confiance.
Page | 42
Chapitre 3
Conception
Et
Implémentation
Chapitre 03 Conception et Implémentation
3.1 Introduction
De nos jours toutes les entreprises possèdent un réseau local accès à Internet afin d'accéder à
des informations disponibles sur le réseau pour communiquer avec l'extérieur. Cette ouverture
vers l'extérieur est indispensable et dangereuse en même temps. Ouvrir l'entreprise vers le monde
signifie aussi laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local de
l'entreprise.
Et pour parer à ces attaques une architecture sécurisée est nécessaire. Pour cela le cœur d'une
telle architecture est basée sur un firewall et de mieux un firewall matériel qui propose un
véritable contrôle sur le trafic réseau de l'entreprise.
Il permet d'analyser, sécuriser et de gérer le trafic réseau et ainsi d'utiliser le réseau de la façon
pour laquelle il a été prévu et sans l'encombrer avec des activités inutiles et d'empêcher une
personne sans autorisation d'accéder à ce réseau de données.
Partie confiante, partie non confiante et partie des serveurs dans les zones DMZ (Zone
Démilitarisée) tout en plaçant le firewall au milieu.
Le travail de l9implémentation basant sur un firewall matériel dans un réseau d9entreprise est
de configurer (firewall). Afin de montrer l9importance de ces éléments dans l9étude d9un cas pour
autoriser ou bloquer un trafic ou plusieurs trafics aux utilisateurs par ACL et défini le niveau de
sécurité (Security Levels) afin de connecter à l9internet.
Page | 41
Chapitre 03 Conception et Implémentation
3.2Conception
Le but ce projet est d9identifier les différents éléments pour une bonne sécurisation du réseau.
1-zone 01 confiante : présente le réseau interne de l9entreprise ainsi que son matériel et les
fichiers importants.
2-zone 02 non confiante : présente le réseau externe qui contient des éléments dangereux
pouvant défecter le réseau interne de l9entreprise par (virus, malware…etc.)
Page | 42
Chapitre 03 Conception et Implémentation
3-zone 03 dmz : présente le réseau qui contient quelques serveurs de l9entreprise pouvant laisser
le monde extérieur à accéder au niveau des mêmes serveurs.
Pour assurer la sécurité du réseau et le filtrage des données un pare-feu doit être configuré avec
une bonne politique de configuration pour la gestion et la protection du réseau. Pour cela nous
définissons le fonctionnement de base d9un firewall et ses principales caractéristiques.
Un pare-feu est un concept qui peut être implémenté par un seul périphérique, un groupe de
périphériques ou même simplement un logiciel s'exécutant sur un périphérique tel qu'un hôte ou
un serveur.
La fonction d'un pare-feu est principalement de refuser aux trafic indésirable de traverser la
frontière du pare-feu pour le trafic réseau.
Cela signifie qu'un pare-feu dans sa forme de base pourrait être implémenté par ce qui suit:
Un routeur
Ou un autre périphérique de transfert de couche 3 disposant d'une liste d'accès ou d'une autre
méthode utilisée pour filtrer le trafic qui tente de passer entre deux de ses interfaces. C'est la
principale méthode implémentée par un routeur IOS (utilisant des fonctions de pare-feu) ou par
le pare-feu de l'Appliance de sécurité adaptative (ASA).
Un commutateur
Qui a deux LAN virtuels (VLAN) sans aucun routage entre eux, ce qui permettrait de garder le
trafic séparé des deux réseaux différents (en ne pouvant pas avoir de communications inter-
VLAN) .
Page | 43
Chapitre 03 Conception et Implémentation
Hôtes ou serveurs
Qui exécutent un logiciel qui empêche le traitement de certains types de trafic reçu et qui
contrôle le trafic pouvant être envoyé. Ceci est un exemple de pare-feu logiciel.
Si un pare-feu peut être abattu ou compromis le point où il permet l'accès non désiré, il échoue
donc à mettre en œuvre la politique correctement. Si le pare-feu est victime d'une attaque par
déni de service (DoS), au point où il ne peut pas fournir un accès normal aux utilisateurs c'est
également un problème. S'il existe une vulnérabilité qu'un attaquant peut exploiter avec un
exploit permettant ainsi à l'attaquant de modifier la configuration du pare-feu cela est également
un problème. [20]
Donc s'il y a plusieurs chemins chacun de ces chemins devrait avoir la même politique de pare-
feu et très probablement aura la même méthodologie de pare-feu à chaque point.[20]
Les entreprises font souvent un investissement important dans la sécurité y compris les fonds
qu'elles dépensent pour les pare-feu.
Même si ce serveur web a d'autres services sont en cours d'exécution. Ces services ne seront
pas accessibles aux utilisateurs qui tentent d'accéder à ces services via le pare-feu.[21]
Page | 44
Chapitre 03 Conception et Implémentation
Le pare-feu configure et inspecte les protocoles afin d'assurer la conformité aux normes de ce
protocole sur plusieurs couches de la pile de protocoles.
Peut également contrôler le temps qu'il faudra pour une séquence de connexion normale avant
de dire que c'est suffisant.
Un pare-feu peut détecter et bloquer les données malveillantes ce qui arrêterait le trafic
d'atteindre la destination prévue. Cette fonction pourrait également être fourni par un système de
prévention des intrusions (IPS).
Pourrions espérer qu'en achetant un pare-feu et en le mettant en place tous nos problèmes de
sécurité pourraient être enrayés. Il doit être compris que le fait d'avoir un pare-feu et de mettre
en œuvre correctement les politiques pour une organisation sont des mesures d'atténuation pour
réduire le risque mais n'éliminent pas complètement le risque. En outre les pare-feu ont certaines
limites:
Si les règles de pare-feu ne sont pas correctement implémentées il se peut que l'implémentation
de la stratégie ne soit pas exécutée comme prévu. Il faut un bon équipement technique et une
bonne configuration technique pour pouvoir mettre en place une politique efficace
Page | 45
Chapitre 03 Conception et Implémentation
Si un pare-feu est soumis à un énorme travail d'analyse de tout le trafic, l'analyse peut prendre
quelques millisecondes ou plus par paquet et par conséquent un léger retard peut être ajouté au
temps de livraison du trafic réseau global.
3.7Caractéristiques de pare-feu
Les pare-feu basés sur le réseau fournissent des fonctionnalités clés utilisées pour la sécurité du
périmètre. La tâche principale d'un pare-feu réseau est de refuser ou d'autoriser le trafic qui tente
d'entrer ou de quitter le réseau sur la base de règles et de règles explicites préconfigurées.
Les processus utilisés pour autoriser ou bloquer le trafic peuvent inclure les éléments suivants
:
■ NAT
■ Pare-feu transparent
Le filtrage de paquets statiques est basé sur les couches 3 et 4 du modèle OSI. L'un des défis du
filtrage statique des paquets est que l'administrateur doit savoir exactement quel trafic doit être
autorisé via le pare-feu. Ce qui peut être difficile si de nombreux utilisateurs ont besoin d'accéder
à de nombreux serveurs.
Page | 46
Chapitre 03 Conception et Implémentation
Avec un dispositif de filtrage de paquets avec état, pour les clients situés à l'intérieur du réseau
d'entreprise alors qu'ils tentent d'accéder aux ressources sur les réseaux publics externes. Les
pare-feu examinent l'adresse IP source, l'adresse IP de destination, les ports utilisés et d'autres
couches d'informations et se souviennent de cette information dans une base de données avec
état sur le pare-feu. Il est appelé stateful parce que le pare-feu se souvient de l'état de la
session.[21]
Les avantages
Peut être utilisé comme principal moyen de défense en filtrant le trafic indésirable ou
inattendu.
Peut-être implémenté sur les routeurs et les firewalls dédiés.
Dynamique par rapport au filtrage de paquets statique.
Fournit une défense contre l'usurpation d'identité et les attaques par déni de service
(DoS). [21]
Page | 47
Chapitre 03 Conception et Implémentation
Les inconvénients
Peut ne pas être en mesure d'identifier ou d'empêcher une attaque de couche
application.
Tous les protocoles ne contiennent pas d'informations d'état étroitement contrôlées,
telles que le protocole UDP (User Datagramme Protocol) et le protocole ICMP
(Internet Control Message Protocol).
Certaines applications peuvent ouvrir dynamiquement de nouveaux ports à partir du
serveur.
La technologie Stateful, en elle-même ne prend pas en charge l'authentification de
l'utilisateur.
Un pare-feu d'inspection des applications peut analyser et vérifier les protocoles jusqu'au niveau
7 du modèle de référence OSI mais n'agit pas en tant que proxy entre le client et le serveur auquel
le client accède.
Un pare-feu transparent est plus sur la façon dont nous injectons le pare-feu dans le réseau. Par
opposition aux technologies qu'il utilise pour le filtrage Un pare-feu transparent peut utiliser le
filtrage basé sur les paquets, le filtrage avec état, l'inspection des applications comme nous
l'avons vu plus haut mais la grande différence avec les pare-feu transparents est qu'ils sont
implémentés au niveau 2.
Les firewalls de prochaine génération (NGFW) offrent des services de sécurité axés sur les
menaces permettant une protection plus complète contre les menaces connues et avancées y
compris la protection contre les attaques de logiciels malveillants ciblées et persistantes. Un
exemple d'un NGFW est le Cisco ASA avec les services de FirePOWER. Il combine le pare-feu
ASA classique avec la prévention des menaces Sourcefire et la protection avancée contre les
logiciels malveillants dans un seul appareil.
Page | 48
Chapitre 03 Conception et Implémentation
L'objectif de NGFW est de maintenir une visibilité complète sur les utilisateurs. Les appareils
mobiles, les applications côté client, les communications machine virtuelle (VM) à VM, les
vulnérabilités, les menaces et les localisateurs de ressources uniformes (URL).
NAT (Translation d9adresse réseau) est un mécanisme permettant de conserver les adresses IP
enregistrées dans des réseaux de grande taille et de simplifier la gestion de l9adressage IP.
L9adresse IP privée (réseau interne) est traduite en une adresse IP publique routable. Cela
permet de transporter le paquet sur des réseaux externes publics tels qu9Internet. Donc le NAT
permet de masquer les adresses privées des réseaux locaux derrière une adresse publique. [5]
SNAT (Static Network Address Translation) est l'association d'une adresse IP interne. Cette
association est effectuée par le pare-feu en remplaçant dans les paquets l'adresse IP interne par
l'adresse externe. Ainsi le pare-feu va faire cette modification dans l'entête IP du paquet.
Le NAT dynamique est l'association d'une adresse publique à plusieurs adresses IP privé. Cette
stratégie souvent appelée en anglais "IP masquerading" permet à plusieurs ordinateurs d'un
réseau local d'accéder à Internet via une seule adresse IP publique.
Page | 49
Chapitre 03 Conception et Implémentation
Adresses internes : Sont celles qui sont maîtrisées par l'administrateur du réseau
d9extrémité.
Adresses externes : Sont celles dont on n9a pas la maîtrise et qui font partie d'un réseau
public tel que l'Internet.
Adresses locales : Sont celles qui ne sont pas nécessairement des adresses légitimes.
Adresses globales : Sont celles qui sont routables et qui ont une signification à portée
globale.
Le firewall défini un contrôle d9accès par une liste qui contienne des adresses IP ou des numéros
de ports autorisés ou interdits par le dispositif de filtrage. Les ACL (Access Control List, ou en
français liste de contrôle d'accès) sont divisés en deux grandes catégories :
ACL standard
Peut contrôler l'adresse IP de source et destination autoriser ou bloquer avec type de protocole
(TCP, UDP, ICMP, IP) et les numéros de port de l9application choisi.
Page | 50
Chapitre 03 Conception et Implémentation
Pour définir dans ce Lab la conception de projet par la configuration de base d9un firewall dans
un réseau d9entreprise et pour cela la première étape présente le Cisco firewall ASA et ces
principales caractéristiques.
Faire une politique de sécurité par les ACLs, niveau de sécurité (sécurité Levels), le NAT,
sécurité de routeur par psydoname et mot de passe.
Firewall ASA.
(03) les routeurs pour le routage.
Cloud pour partager l9internet.
Switch pour relier plusieurs hôtes.
(04) PC Virtual avec des système exploitation déférant.
GNS3 logiciel de réseaux pour exécuté l9étude.
VMware pour communiquer avec carte réseaux physiques.
ASDM pour configurer le firewall ASA par interface graphique.
Securecrt pour transfert la configuration au matériel.
Wireshark pour faire des captures sur l9interface.
Page | 51
Chapitre 03 Conception et Implémentation
Page | 52
Chapitre 03 Conception et Implémentation
ASA 5505
L'ASA 5505 est le plus petit modèle de la gamme ASA tant en termes de taille physique que de
performance. Il est conçu pour les petits bureaux et les bureaux à domicile (SOHO). Pour une
entreprise plus importante l'ASA 5505 est fréquemment utilisé pour prendre en charge les
télétravailleurs dans des endroits éloignés.
Les modèles ASA 5510, 5520 et 5540 utilisent tous un châssis commun et ont des indicateurs
identiques sur le panneau avant et des connexions matérielles. Les modèles différents toutefois
par leurs performances de sécurité.
L'ASA 5510 est conçu pour les petites et moyennes entreprises (PME) et les bureaux distants
pour les grandes entreprises.
L'ASA 5520 convient aux moyennes entreprises. Tandis que l'ASA 5540 est plus adapté aux
moyennes et grandes entreprises et aux réseaux de fournisseurs de services.
Les modèles ASA 5510, 5520 et 5540 ont un port AUX qui peut être utilisé pour la gestion hors
bande via une connexion série asynchrone ou un modem. Ils ont également un port FastEthernet
qui est désigné pour le trafic de gestion mais peut être reconfiguré pour le trafic de données
normal si nécessaire.
Les châssis ASA 5510, 5520 et 5540 ont un emplacement SSM pouvant être rempli avec l'un
des éléments suivants:
Page | 53
Chapitre 03 Conception et Implémentation
ASA 5550
L'ASA 5550 est conçu pour prendre en charge les grandes entreprises et les réseaux de
fournisseurs de services.
L'ASA 5550 est identique aux modèles ASA 5510, 5520 et 5540. La différence la plus notable
est que l'ASA 5550 dispose d'un module Gigabit Ethernet 4 ports fixe (4GE-SSM) dans
l'emplacement SSM qui ne peut pas être supprimé ou modifié.
L'architecture ASA 5550 comporte deux groupes d'interfaces physiques qui se connectent à
deux bus internes distincts. Les groupes d'interfaces sont appelés slot 0 et slot 1, correspondant
au bus 0 et au bus 1. Le slot 0 est constitué de quatre ports Ethernet Gigabit Ethernet intégrés.
L'emplacement 1 se compose de quatre ports cuivre intégrés et de quatre ports Gigabit Ethernet
SFP intégrés bien que seulement quatre des huit ports puissent être utilisés à tout moment. [19]
Page | 54
Chapitre 03 Conception et Implémentation
ASA 5580
L'ASA 5580 est un modèle performant de la famille conçu pour les grandes entreprises, les
centres de données et les grands fournisseurs de services. Il peut prendre en charge jusqu'à 24
interfaces Ethernet Gigabit ou jusqu'à 12 interfaces Ethernet 10Gigabit. C'est l'un des deux
modèles qui a un châssis plus grand qu'une unité de rack standard (RU).
L'ASA 5580 est disponible en deux modèles de performance: l'ASA 5580-20 (débit de 5 Gbit /
s) et l'ASA 5580-40 (débit de 10 Gbit / s). Le châssis comprend deux ports Gigabit Ethernet
10/100/1000 intégrés normalement utilisés pour le trafic de gestion hors bande. Le système utilisé
également deux alimentations redondantes.
Le châssis ASA 5580 dispose de neuf emplacements d'extension PCI Express au total.
L'emplacement 1 est réservé à un module accélérateur cryptographique pour prendre en charge
les opérations VPN hautes performances. [20]
La plupart des modèles ASA peuvent accepter un module SSM (Security Services Module). Le
SSM contient un matériel dédié pouvant décharger des fonctions spécialisées ou gourmandes en
ressources processeur.
Cisco propose le SSM AIP (Advanced Inspection and Prévention), le SSM Content Security
and Control (CSC) et le SSM Gigabit Ethernet (4GE) à 4 ports
Page | 55
Chapitre 03 Conception et Implémentation
L'AIP-SSM exécute l'image du logiciel Cisco IPS et effectue des fonctions de prévention
d'intrusion réseau en conjonction avec l'ASA. L'ASA peut mettre l'AIP-SSM en ligne où le trafic
est redirigé en interne vers le module pour inspection et traitement avant d'être transmis. Sinon
l'AIP-SSM peut fonctionner en mode espion où l'ASA copie le trafic vers le module au cours du
transfert.
Le 4GE-SSM fournit quatre ports Ethernet Gigabit supplémentaires à un modèle ASA 5510,
5520 ou 5540. Bien que le module dispose de quatre ports RJ-45 cuivre 10/100/1000 et de quatre
ports fibre optique SFP seuls quatre ports de tous types peuvent être utilisés à tout moment.
ASA 5585-X
L'ASA 5585-X est le modèle le plus performant de la famille est conçu pour les grandes
entreprises et les centres de données critiques. Il peut supporter jusqu'à 12 interfaces 10/100/1000
et 8 interfaces Ethernet 10Gigabit.
Page | 56
Chapitre 03 Conception et Implémentation
L'ASA 5585-X est disponible en quatre modèles de performance selon le processeur SSP
(Security Services Processor) suivant: SSP-10 (débit de 3 Gbit / s), SSP-20 (débit de 7 Gbit / s),
SSP -40 (débit de 12 Gbit / s), et le SSP-60 (débit de 20 Gbit / s). Chaque modèle nécessite 2 RU
et utilise deux sources d'alimentation pour la redondance. [21]
Pour configurer les Appareils de Sécurité Adaptative Cisco a défini deux modes de
base
* le premier c9est le mode graphique appelé ASDM (Adaptive Security Device Manager)
Le mode CLI
Ces commandes une fois interprétée auront pour effet de réaliser telles ou telles tâches
d'administration ou bien de lancer l'exécution d'un logiciel.
Page | 57
Chapitre 03 Conception et Implémentation
Mode utilisateur-EXEC
Ciscoasa>
Mode Privileged-EXEC
ciscoasa> enable
Ciscoasa #
Ciscoasa (config) #
Ciscoasa (config-if) #
Les Cisco ASA Firewall sont livrés avec un logiciel d9administration graphique ASDM. Il est
chargé de l'Appliance de sécurité puis utilisé pour configurer, surveiller et gérer l'appareil. Il
permet de récupérer, modifier et administrer les politiques de sécurité ainsi que de faire du
monitoring.
Page | 58
Chapitre 03 Conception et Implémentation
3.10.3 Le routeur
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des
paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre. Selon
un ensemble de règles il y a habituellement confusion entre routeur et relais car dans les réseaux
Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI.
Est un type de concentrateur réseau utilisé dans les topologies en étoile. La différence avec un
HUB vient de la méthode de renvoi des données vers le destinataire. Dans le cas d'un hub les
données sont transmises sur tous les ports. Le Switch garde en mémoire dans une table l'adresse
du destinataire. Il décode au préalable le message pour l'envoyer uniquement sur ordinateur
associé.
Page | 59
Chapitre 03 Conception et Implémentation
3.10.5 GNS3
3.10.6 Vmware
C'est la version station de travail du logiciel. Elle permet la création d'une ou plusieurs machines
virtuelles au sein d'un même système d'exploitation (généralement Windows ou Linux). Ceux-ci
pouvant être reliés au réseau local avec une adresse IP différente tout en étant sur la même machine
physique (machine existant réellement). Il est possible de faire fonctionner plusieurs machines
virtuelles en même temps. La limite correspondant aux performances de l'ordinateur hôte, La
version Linux présente l'avantage de pouvoir sauvegarder les fichiers de la machine virtuelle (*
.vmsd) pendant son fonctionnement.
Page | 60
Chapitre 03 Conception et Implémentation
3.10.7 Securecrt
SecureCRT combine une émulation de terminal à toute épreuve avec les options de chiffrement
fort d'intégrité des données et d'authentification du protocole Secure Shell. SecureCRT fournit
un accès distant sécurisé, un transfert de fichiers et un tunneling de données pour tous les
membres de votre organisation.
3.10.8 Wireshark
Est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l9analyse de
réseaux informatiques, le développement de protocoles, l9éducation et la rétro-ingénierie.
Page | 61
Chapitre 03 Conception et Implémentation
3.11 Implémentation
3.11.1 Introduction
Le travail de l9implémentation basant sur un firewall matériel dans un réseau d9entreprise est
de configurer (firewall, routeurs) afin de montrer l9importance de ces éléments pour la
sécurisation de réseau.
L9étude d9un cas : pour autoriser ou bloquer un trafic ou plusieurs trafics aux utilisateurs par
ACL et défini le niveau de sécurité (Security Levels) afin de connecter à l9internet. Dans cette
implémentation nous distinguons différents contextes de configuration Cisco ASA.
Notre approche de notre solution en fournissant toutes les étapes nécessaires pour contrôler le
réseau interne et le filtrage des données permises ou interdites à travers le développement d'une
liste spéciale d'utilisateurs.
[Link] ETAPE 01
Page | 62
Chapitre 03 Conception et Implémentation
[Link] ETAPE 02
[Link] Etape 03
Le branchement des routeurs avec le firewall ASAv configure les interfaces par consol en mode
CLI avec l9ouverture de terminal Securecrt.
Le port console est un port de gestion qui fournit un accès hors bande ASAv. Il est utilisé pour
la configuration initiale d9un firewall pour la surveillance et pour les procédures de reprise après
sinistre.
Page | 63
Chapitre 03 Conception et Implémentation
[Link].2 Configuration des interfaces g0/0, g0/1, g0/2 avec leurs adresses et le
niveau de sécurité et nom de chaque l’interface.
Après le branchement avec le firewall, le cloud et pc Configure les interfaces par le consol avec le
terminale securecrt.
[Link].3 Configuration les interfaces g2/0, F0/0, F1/1avec leur adresses et le mask.
Page | 64
Chapitre 03 Conception et Implémentation
Page | 65
Chapitre 03 Conception et Implémentation
[Link].6 Configuration les interfaces G2/0, F0/0 de routeur 02 dans la zone DMZ
Page | 66
Chapitre 03 Conception et Implémentation
[Link].8 Configuration les interfaces g2/0, f0/0, f1/1 de routeur 03 dans la zone
Inside
Page | 67
Chapitre 03 Conception et Implémentation
Pour identifier les réseaux au routeur et le firewall il faut choisir un Protocol de routage pour
connecter aux autres réseaux, choisissons le Protocol ospf.
OSPF est un protocole de routage dynamique défini par l'IETF à la fin des années 80. Il a fait
l'objet d'un historique relativement complexe de RFC. Ce protocole a deux caractéristiques
essentielles :
Il est ouvert : c'est le sens du terme Open de OSPF. Son fonctionnement est connu de tous.
Il utilise l'algorithme SPF pour Shortest Path First plus connu sous le nom d'algorithme de
Dijkstra afin d'élire la meilleure route vers une destination donnée
Configure a ASAv
Page | 68
Chapitre 03 Conception et Implémentation
[Link].11 Tester la connexion entre le firewall avec tous les éléments de réseaux
Parce que tous les trafics passent à travers le firewall qui possède une configuration par défaut
bloquant la connexion et représente le niveau de sécurité (Security Levels).
Chaque interface doit avoir un niveau de sécurité compris entre 0 et 100 (du plus bas au plus élevé).
Par exemple nous devons affecter notre réseau le plus sécurisé tel que le réseau d'entreprise interne
au niveau 100. Le réseau externe connecté à Internet peut être de niveau 0. D'autres réseaux tels
qu'un réseau domestique peut être intermédiaire. Nous pouvons affecter des interfaces au même
niveau de sécurité.
Le firewall permet à un réseau de niveau haut de passer vers un réseau de niveau bas et vice versa.
Page | 69
Chapitre 03 Conception et Implémentation
Routeur 02 vs Routeur 01
[Link].13 Sécurisation de consol, aux, vty et mode enable pour les routeurs
Page | 70
Chapitre 03 Conception et Implémentation
Les réseaux sans connecté entre eux mais les réseaux ont même niveau de sécurité ne peut pas
connecter sois Inside ou outside.
Page | 71
Chapitre 03 Conception et Implémentation
Avant la configuration
Page | 72
Chapitre 03 Conception et Implémentation
La configuration
Après la configuration
Page | 73
Chapitre 03 Conception et Implémentation
Avant la configuration
La configuration
Page | 74
Chapitre 03 Conception et Implémentation
Après la configuration
Page | 75
Chapitre 03 Conception et Implémentation
[Link].20 Capture par wireshark qui identifier le traffic qui roule entre le PC et
serveur d’université de Biskra et serveur DNS de Google
Page | 76
Chapitre 03 Conception et Implémentation
Conclusion
Cisco ASA est un équipement qui peut fournir plusieurs mécanismes de sécurité dans une seule
plate-forme, le firewall un des ces mécanismes qui offre plusieurs fonctionnalité non seulement la
translation des adresses réseau, le filtrage de trafic réseau d9après ou vers le réseau interne
d9entreprise est la principale fonction pour un firewall, car il offre une inspection pour tous les
paquets transite sur le réseau, mais la NAT elle ne fait que convertir les adresses privés par d9autre
publique ou le contraire. Maitriser les outils de sécurisation des réseaux locaux n8est pas chose
aisée, surtout que le nombre de failles ne cesse d8augmenter et les intrusions nombreuses. Protéger
sa vie privée, ses données ou l8accès à son réseau est une nécessité à notre époque.
Dans ce chapitre, on a monté un réseau test qui nous a permis d8expérimenter le degré de
sécurité qu8apporte un firewall à un réseau local ou même à un PC personnel. En résume, les
résultats observés nous permettent de dire que nous avons réussi à sécuriser notre réseau contre
certaines attaques connues, car les méfaits des virus et autres programmes espions ne sont
nullement arrêtés par le firewall.
Ce point faible du firewall n8a pas trouvé de solutions, car il n8est pas envisageable à ce jour
de faire rechercher les virus par le firewall, sinon on ralentirait dramatiquement le réseau, chose
qui est exclue à moins d8avoir des avancées concernant la rapidité de traitements dans un proche
avenir. On a procédé à plusieurs essais pour connecter des utilisateurs non autorisés, sans succès.
Le firewall fonctionne correctement sans être parfait à 100 pourcent.
Page | 77
CONCLUSION
GENERALE
Conclusion général
Dans cette mémoire on a étudié un mécanisme de sécurité pour élaborer une politique de
sécurité au sein d9un réseau, il s9agit de Firewall qui offre plusieurs solutions pour faire face au
menace qui peut atteindre un réseau d9entreprise depuis l9extérieur, ou on a parlé sur les
principaux fonctionnements comme le filtrage des paquets et aussi sur la translation des
adresses IP (NAT).
Cette dernière elle peut cacher le réseau d9entreprise derrière un réseau public cela il
accompagnera de protéger son réseau de plusieurs attaques qui ont d9une source externe.
Cependant ces menaces qui peut atteindre un réseau est aussi de source interne, un employé ou
un utilisateur de réseau depuis l9intérieur de l9entreprise peut exploiter les failles de la politique
de sécurité, par une simple connaissance de réseau il peut accéder à n9importe quelle source
d9information dans des domaines et des taches qu9elle ne concerne pas, il peut voler, détruire,
et aussi modifier ces information. Et pour ces raisons la mise en place des mesures de sécurité
qui peuvent réduire les risques internes est très nécessaire, une solution telle que les VLAN
(Virtuel Local Area Network) est très répandu pour faire séparer les différent tache d9une
entreprise.
[7]: Ronald L. Krutz, Russell Dean Vines «The CISSP Prep Guide», Wiley
Publishing, Indiana 2003.
[8]: Bendella Zineb « Gestion de la sécurité d’une application Web à l’aide d’un
IDS comportemental optimisé par l’algorithme des K-means » Master en
Informatique, Encadreur BENMAMMAR Badr. Université Abou Bekr Belkaid–
Tlemcen .2013
[10]:[Link] –security-basics/
10/03/2018
[14]: Dave Kleiman« The Official CHFI Study Guide», Syngress Publishing,
Burlington 2007
[15]: Stephen Helba«Certified Ethical Hacker », EC-Council 2010
[18]: Omar Santos, John stuppi « CCNA Security » Cisco Press, Indianapolis
2015