Sécurité Cloud : Défis et Solutions
Sécurité Cloud : Défis et Solutions
Introduction 5
3 Notions de sécurité 8
3.1 La Menace (Threat) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2 La Vulnérabilité (Vulnerability) . . . . . . . . . . . . . . . . . . . . . . . . 8
3.3 Le Risque (Risk) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.4 La Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.5 L’Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.6 La Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.7 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1
Conclusion 27
Bibliographie 28
Travaux Diriges 30
2
Table des figures
3
Liste des tableaux
5.1 Les principales menaces de Cloud Computing, comme décrit dans la norme
CSA, ainsi que les modèles de services qu’elles affectent. . . . . . . . . . . 22
4
Introduction
5
Chapitre 1
6
Chapitre 2
Le Cloud Computing suit le modèle pay-as-you-go qui offre une grande flexibilité aux
organisations. Cependant, pour garantir un niveau de sécurité et de qualité des services,
il est indispensable de formaliser un accord de niveau de service (SLA, Service Level
Agreement) entre les parties.
7
Chapitre 3
Notions de sécurité
Pour mieux comprendre la sécurité informatique, différents termes doivent être décrits.
8
— Mauvaises configurations : Paramètres incorrects qui exposent les systèmes à
des risques.
— Erreurs humaines : Mauvaises pratiques ou ignorance des utilisateurs.
— Services obsolètes ou non sécurisés : Outils dépassés qui manquent de mises
à jour de sécurité.
— Logiciels malveillants : Programmes nuisibles qui exploitent les vulnérabilités.
— Manque de segmentation réseau : Absence de barrières pour contenir une
attaque.
La gestion proactive des vulnérabilités, incluant des audits réguliers et des mises à
jour, est cruciale pour minimiser les risques.
Éléments du risque :
— Gravité des impacts : Niveau des dommages potentiels en cas de réalisation de
la menace.
— Fréquence d’occurrence : Probabilité que la menace survienne.
— Mesures de mitigation : Dispositifs en place pour réduire la probabilité ou
l’impact des menaces.
La gestion des risques repose sur une analyse approfondie des menaces et des vulné-
rabilités, suivie de la mise en œuvre de stratégies de prévention et de réaction adaptées.
3.4 La Confidentialité
L’accès par les utilisateurs aux informations et documents doit être limité à ceux qui
leur sont propres, et ceux qui sont publics ou partagés. La nécessité de garder le secret
des informations provient de l’utilisation des ordinateurs dans des domaines sensibles tels
que le gouvernement et l’industrie. En particulier, il est interdit de prendre connaissance
d’informations détenues par d’autres utilisateurs, quand bien même ceux-ci ne les auraient
pas explicitement protégées.
9
Quand il s’agit de la confidentialité des données stockées dans un Cloud public, il
existe deux problèmes potentiels. Tout d’abord, quel contrôle d’accès existe pour protéger
les données ? Le contrôle d’accès consiste à la fois l’authentification et l’autorisation. Les
fournisseurs Cloud utilisent généralement des mécanismes d’authentification faibles (par
exemple, le nom d’utilisateur mot de passe). Ensuite, est-ce que les données d’un client
sont chiffrées lorsqu’elles sont stockées dans le Cloud ? Et si oui, avec quel algorithme de
chiffrement, et avec quelle clé ? Cela dépend, et plus précisément, du fournisseur utilisé.
Par exemple, MozyEnterprise EMC crypte les données des clients. Cependant, AWS S3
ne crypte pas. Les clients sont en mesure de chiffrer leurs données eux-mêmes avant de
les télécharger (Upload).
Si un fournisseur crypte les données du client, le prochain examen concerne quel algo-
rithme de cryptage il utilise. D’un point de vue cryptographique, seuls les algorithmes qui
ont été publiquement contrôlés par un organisme de normalisation formelle (par exemple
NIST), ou au moins de façon informelle par la communauté cryptographique doivent être
utilisés. N’importe quel algorithme qui est exclusif doit absolument être évité.
3.5 L’Intégrité
L’intégrité se réfère à la fiabilité des données ou des ressources, et il est habituellement
exprimé en termes de prévention des changements inadéquats ou non autorisés. L’intégrité
comprend l’intégrité des données (le contenu de l’information) et l’intégrité de l’origine
(la source des données, souvent appelée authentification). L’utilisateur s’engage à ne pas
apporter volontairement de perturbations au bon fonctionnement des systèmes informa-
tiques et des réseaux (internes ou externes), que ce soit par des manipulations anormales
du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de
virus, chevaux de Troie, bombes logiques.
Bien que l’utilisation de HTTPS (au lieu de HTTP) ait atténué le risque d’intégrité,
les utilisateurs qui n’utilisent pas le protocole HTTPS rencontrent un risque accru que
leurs données soient modifiées en transit sans leur connaissance.
3.6 La Disponibilité
La disponibilité réfère à la capacité d’utiliser une information ou une ressource désirée
alors qu’il s’agit de garantir qu’une ressource sera accessible au moment précis où quel-
qu’un souhaitera s’en servir. L’aspect de la disponibilité qui est pertinent pour la sécurité,
c’est que quelqu’un peut délibérément prendre des dispositions pour refuser l’accès à des
données ou à un service en le rendant indisponible.
L’objectif de disponibilité pour les systèmes de Cloud (y compris ces applications et
infrastructures) est de s’assurer que ses utilisateurs puissent les utiliser à tout moment, à
n’importe quel endroit. Le système de Cloud permet à ses utilisateurs d’accéder au système
(par exemple, applications, services) à partir de n’importe où. De nombreux fournisseurs
de systèmes de Cloud fournissent des infrastructures Cloud et des plates-formes basées
sur des machines virtuelles.
La redondance est la principale stratégie utilisée pour améliorer la disponibilité du
système de Cloud. Les grands fournisseurs des systèmes de Cloud (par exemple, Amazon,
Google) offrent une redondance géographique dans leurs systèmes de Cloud, permettant
une haute disponibilité à un fournisseur unique. Les zones de disponibilité sont des em-
placements distincts qui sont conçus pour être isolés des échecs dans d’autres zones de
disponibilité et de fournir une connectivité réseau peu coûteuse et à faible latence aux
10
autres zones de disponibilité dans la même région. L’utilisation des instances dans les
zones de disponibilité séparées peut protéger les applications de la défaillance d’un seul
emplacement. Google possède plus d’un million de machines qui sont distribuées dans 36
centres de données à travers le monde.
3.7 Authentification
L’authentification est la procédure qui consiste à vérifier l’identité d’une entité (per-
sonne, ordinateur. . .), afin d’autoriser l’accès de cette entité à des ressources (systèmes,
réseaux, applications. . .). L’authentification permet donc de valider l’authenticité de l’en-
tité en question. Généralement, l’authentification est précédée d’une identification qui
permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté.
Note : S’identifier c’est communiquer une identité préalablement enregistrée, s’au-
thentifier c’est apporter la preuve de cette identité.
11
Chapitre 4
12
4.1 Le Sniffing
L’écoute du réseau ou le Sniffing est une technique qui consiste à analyser le tra-
fic réseau. Ce type d’attaque est utilisé par les pirates informatiques pour obtenir des
mots de passe. Grâce à un logiciel appelé renifleur de paquets (Sniffer), qui va permettre
d’intercepter toutes les paquets qui circulent sur un réseau, même ceux qui ne sont pas
destinés (aux pirates). Par exemple, lors d’une connexion, le mot de passe de l’utilisateur
va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles
pages web regardent les personnes connectées au réseau, ainsi que les mails en envoi ou
réception. Cette technologie n’est pas forcément illégale car elle permet aussi de détecter
des failles sur un système.
Si les parties de la communication n’utilisent pas des techniques de cryptage pour la
sécurité des données, les attaquants peuvent capturer les données pendant la transmission
comme un tiers (third party). C’est pour cela qu’il faut utiliser le cryptage des données
comme contre-mesure au Sniffing.
13
Figure 4.2 – Cryptage des SMS contre le Sniffing
14
ne sont plus en mesure d’accomplir leur tâche prévue. Ce type d’attaque est appelé attaque
indirecte de type DoS. Le Cloud n’est pas en mesure d’établir la distinction entre l’usage
normal et anormal.
Le Cloud est plus vulnérable aux attaques DoS, car il est partagé par de nombreux
utilisateurs, ce qui rend ces attaques beaucoup plus dommageables. Lorsque le système
d’exploitation de Cloud Computing remarque une charge de travail élevée sur le service
inondé, il commence à fournir plus de puissance de calcul (plus de machines virtuelles, plus
d’instances de service) pour faire face à la charge de travail supplémentaire. En ce sens, le
système de Cloud tente de travailler contre l’attaquant (en fournissant plus de puissance
de calcul), mais en réalité, dans une certaine mesure, l’attaquant permet d’aggraver les
dégâts sur la disponibilité d’un service, à partir d’un seul point d’entrée. Ainsi, l’attaquant
n’a pas besoin d’inonder tous les serveurs qui fournissent un certain service cible, mais
peut simplement inonder une seule adresse Cloud pour provoquer une perte complète de
la disponibilité du service prévu.
15
Dans l’environnement de Cloud Computing, l’attaquant peut accéder et contrôler les
ressources de l’utilisateur de nuage à travers les canaux des portes dérobées et transformer
une machine virtuelle en zombie pour initier une attaque DoS/DDoS.
Dans le Cloud, avoir des machines virtuelles permettrait indirectement à toute per-
sonne disposant d’un accès aux fichiers de disque hôte de la machine virtuelle de prendre
un cliché ou une copie illégale de l’ensemble du système. Cela peut conduire à l’espionnage
et au piratage des produits légitimes.
Le pare-feu (dans le nuage) pourrait être une solution commune pour prévenir certaines
des attaques répertoriées ci-dessus. Pour prévenir les attaques sur VM/hyperviseur, des
IDS (Intrusion Detection Systems) basés sur les anomalies peuvent être utilisés. Pour les
attaques par flooding et les portes dérobées, des IDS basés sur les signatures ou sur les
anomalies peuvent être employés.
16
4.6 Les attaques sur la machine virtuelle (VM) ou
hyperviseur
La Virtualisation est une technologie logicielle largement utilisée dans le Cloud Com-
puting, qui emploie le matériel et/ou le logiciel de simulation afin d’exécuter plusieurs
systèmes d’exploitation et les applications sur une architecture matérielle partagée. L’en-
vironnement produit par cette simulation est connu sous le nom « machine virtuelle »
(VM).
La Virtualisation/multi-tenancy est la base de l’architecture de Cloud Computing. Il
existe principalement trois types de Virtualisation utilisés : virtualisation de niveau OS
(système d’exploitation), Virtualisation basée applications et Virtualisation basée Hyper-
viseur.
Dans le niveau OS, plusieurs systèmes d’exploitation invités sont en cours d’exécution
sur un système d’exploitation hébergement qui dispose de visibilité et de contrôle sur
chaque système d’exploitation invité. Dans ces types de configuration, un attaquant peut
obtenir contrôle sur l’ensemble des systèmes d’exploitation invités en compromettant le
système d’exploitation hôte.
Au niveau d’application, la Virtualisation est activée sur la couche supérieure de l’OS
hôte. Dans ce type de configuration, chaque machine virtuelle dispose de son système
d’exploitation invité et des applications liées. La Virtualisation basée application souffre
également de la même vulnérabilité comme celle basée sur OS.
Hyperviseur ou VMM (Virtual Machine Monitor) est comme un code incorporé au
système d’exploitation hôte. Ce code peut contenir des erreurs natives et est disponible
au moment du démarrage du système d’exploitation hôte pour contrôler plusieurs systèmes
d’exploitation invités.
En compromettant la couche inférieure hyperviseur, l’attaquant peut prendre le
contrôle de machines virtuelles installées. Par exemple, BluePill, SubVir et DKSM sont
quelques attaques bien connues sur la couche virtuelle. Grâce à ces attaques, les pirates
peuvent être en mesure de compromettre l’hyperviseur installé, pour gagner le contrôle
de l’hôte.
De nouvelles vulnérabilités, telles que la vulnérabilité zero-day, sont trouvées dans les
machines virtuelles (VM) qui attirent un attaquant à obtenir un accès à l’hyperviseur
ou d’autres machines virtuelles installées. Les exploits de Zero-day sont utilisés par des
attaquants avant que le développeur du logiciel cible ne connaisse la vulnérabilité. Une
vulnérabilité zero-day a été exploitée dans l’application de virtualisation Hyper VM qui
a abouti à la destruction de nombreux sites web basés sur le serveur virtuel.
17
Figure 4.5 – Day zero attack
18
Chapitre 5
19
pirates ont commencé à cibler les fournisseurs IaaS.
20
5.4 Vulnérabilités de la technologie partagée
Les fournisseurs IaaS offrent leurs services de manière évolutive par le biais du par-
tage des infrastructures. Souvent, les composants sous-jacents qui composent cette infra-
structure (par exemple, les caches CPU, GPU, etc.) n’ont pas été conçus pour offrir des
propriétés d’isolation fortes pour une architecture multi-locataire (Multi-tenancy). Pour
remédier à cette lacune, un hyperviseur de virtualisation gère l’accès entre les systèmes
d’exploitation invités et les ressources de calcul physiques. Cependant, même les hyper-
viseurs ont montré des failles qui ont permis à des systèmes d’exploitation invités d’avoir
des niveaux inappropriés de contrôle ou d’influence sur la plate-forme sous-jacente. Une
stratégie de défense en profondeur est recommandée et devrait inclure la sécurité et la sur-
veillance des calculs, du stockage et des réseaux afin de garantir que les clients individuels
n’affectent pas les opérations des autres locataires fonctionnant sur le même fournisseur
de Cloud, ou que les clients n’ont pas un accès à des données réelles ou résiduelles d’autres
locataires.
21
Computing, les caractéristiques et les fonctionnalités peuvent être bien annoncés, mais
qu’en est-il des détails ou du respect des procédures internes de sécurité ? Comment vos
données et les journaux associés sont-ils stockés et qui a accès à eux ? Quelles informations
le fournisseur divulguerait-il dans le cas d’un incident de sécurité ? Souvent, ces questions
ne sont pas clairement répondues ou sont négligées, laissant les clients avec un profil de
risque inconnu qui peut inclure des menaces sérieuses.
Table 5.1 – Les principales menaces de Cloud Computing, comme décrit dans la norme
CSA, ainsi que les modèles de services qu’elles affectent.
(✓) : Signifie que la menace affecte le modèle sous-jacent. (x) : Signifie le contraire.
22
Chapitre 6
23
sécurité et joue un rôle crucial dans la conformité des entreprises aux normes de sécurité.
Comprendre et documenter clairement les exigences spécifiques de l’utilisateur est im-
pératif dans la conception d’une solution visant à satisfaire ces besoins. La vérification
des identités, qui partage souvent des exigences communes en matière de sécurité, et
la détermination des besoins spécifiques de protection des données et de la sécurité de
l’information peuvent être des éléments complexes à concevoir. Cet environnement distri-
bué multiutilisateurs présente des défis uniques de sécurité, en fonction du niveau auquel
l’utilisateur opère, qu’il soit applicatif, virtuel ou physique.
24
Virtuel Niveau de
— Contrôle d’ac- — Défauts de pro-
service : PaaS,
cès grammation
IaaS
— Sécurité des — Modification
Développeur :
applications de logiciel
une personne ou
— Sécurité des — Interruption
une organisation
données (don- logicielle (sup-
qui déploie le
nées en transit, pression)
logiciel sur une
les données — Usurpation
infrastructure de
au repos, la d’identité
Cloud
rémanence) — Détournement
— Sécurité du de session
contrôle de — Analyse du flux
gestion de trafic
— Protection de — Exposition
Cloud virtuel dans le réseau
— Sécurité des — Dégradation
communica- — Inondations
tions des Connexions
— DDOS
— Perturbation
des communi-
cations
Physique Niveau de
— Utilisation — Attaques de ré-
service : Data-
légale et non seau
center
abusive du — Attaque du
Propriétaire :
Cloud Compu- matériel
une personne ou
ting — DDOS
une organisation
— Sécurité du — Interruption de
qui possède
matériel matériel
l’infrastructure
— La fiabilité du — Modification
sur laquelle les
matériel du matériel
nuages sont
— Protection des — Vol de matériel
déployés
ressources phy- — Modification
siques de matériel
25
Figure 6.1 – Protection par firewall
26
Conclusion
Le Cloud Computing est une cible idéale pour de nombreuses applications car elle
fournit les besoins de stockage et de calcul pour les utilisateurs avec un coût relative-
ment faible. Malgré les progrès rapides des applications de Cloud Computing au cours
des dernières années, les risques de sécurité constituent toujours un défi important. C’est
parce qu’une fois les utilisateurs de Cloud hébergent leurs données à un nuage, le contrôle
d’accès à ces données devient la responsabilité du fournisseur de Cloud. Dans ce chapitre,
nous avons présenté les notions essentielles de la sécurité informatique dans les systèmes
distribués et en général dans le Cloud Computing. Ensuite nous avons passé à la des-
cription des différentes attaques dans l’environnement de Cloud ainsi les tops menaces
définis par la CSA. Cependant, le Cloud Computing n’est pas nécessairement plus ou
moins sécurisé que les environnements actuels, Comme pour toute nouvelle technologie,
il crée de nouveaux risques et de nouvelles possibilités. Les applications ou les clients de
Cloud Computing nécessitent des fonctionnalités qui ne peuvent être fournis par un seul
fournisseur de services, ou qui ne peuvent pas être répondus par un service atomique.
Nous nous pencherons pour la suite sur l’étude des différents services offert par le cloud.
27
Bibliographie
28
Bibliographie
29
Travaux Diriges
EXERCICE II
1. Qu’est-ce que la cyber-criminalité ? Qui vise-t-elle en premier ?
2. Quelles sont les solutions les plus utilisées dans les entreprises pour contrer la
cybercriminalité ?
3. Donnez un moyen permettant de réaliser : l’authentification, la confidentialité, la
non-répudiation et la fraicheur de donnée ?
4. Qu’est-ce que la cyber-criminalité ? Qui vise-t-elle en premier ?
5. Quelles sont les solutions les plus utilisées dans les entreprises pour contrer la
cybercriminalité ?
EXERCICE III
1. Qu’est-ce qu’un Déni de Service ? Donnez une attaque qui puisse le causer dans un
réseau local filaire ? une autre pour un réseau sans fil ?
2. Dans l’entête d’un paquet TCP on trouve le numéro de séquence du paquet. Com-
ment cette information peut-elle être exploitée pour une attaque ? De quel type
sera donc cette attaque ?
3. Tout réseau possède une adresse de diffusion. Les messages envoyés à cette adresse
de diffusion sont envoyés à tous les ordinateurs du réseau. Par exemple, si je veux
connaître les autres ordinateurs de mon réseau, je peux pinguer l’adresse de diffu-
sion et tous les ordinateurs connectés répondront à mon ping. Pourquoi serait-ce
une mauvaise idée que les hôtes répondent aux pings de diffusion (c’est-à-dire les
echo requests d’ICMP, envoyées à l’adresse de diffusion) ? Quel type de problème
cela pourrait-il causer ?
4. Une autre attaque classique de Déni de Service est l’attaque SYN. Dans une attaque
SYN, un attaquant envoie à une victime un flot de paquets SYN avec des adresses
sources usurpées. La victime initialise des états de connexion et essaie de répondre
30
aux adresses spoofées. Si suffisamment de paquets SYN sont envoyés, la table de
connexions d’un serveur peut être remplie, et les nouvelles requêtes seront refusées.
Proposez des solutions pour résoudre ce problème ?
31
hping3 -8 1-30 -A 192.168.149.1
hping3 -9 192.169.149.1
hping3 -2 192.169.149.1 -V
hping3 -S 72.14.207.99 -p 80 --tcp-timestamp
hping3 -9 HTTP -I eth0
hping3 -S 192.168.1.1 -a 192.168.1.254 -p 22 --flood
hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-source
hping3 --rand-source ivan.com -S -q -p 80 –flood
32
Corrigé Travaux Dirigés
EXERCICE I
1.
2. Les principes du cloud :
— Libre-service à la demande. Les utilisateurs peuvent accéder aux services in-
formatiques via le cloud quand ils en ont besoin, sans action de la part du
fournisseur de services.
— Accès étendu via le réseau.
— Mutualisation des ressources.
— Élasticité rapide.
— Service mesuré.
3. Oui, notamment si les accès physiques des datacenters sont sécurisés. Afin que
seules les personnes autorisées puissent pénétrer dans le datacenter, on maintient
un contrôle strict des accès. Il peut impliquer un large éventail de mesures, par
exemple :
— Accès par badge sans contact,
— Reconnaissance biométrique à l’entrée,
— Accompagnement permanent des visiteurs extérieurs.
4. La sécurité du cloud inclut la sûreté physique des serveurs et la mise en place
d’un accès sécurisé à l’environnement cloud. La sécurité des données dans le cloud
concerne, entre autres :
— Le chiffrement et l’encryptage des données,
— La mise en place d’une liaison réseau chiffrée.
5. Il existe deux types de tests d’intrusion :
— Interne : Réalisée depuis internet par un agent qui n’est pas forcément de
l’entreprise et sans accès physique aux ressources.
— Externe : Réalisée au sein de l’entreprise par un accès physique aux ressources
de l’entreprise.
EXERCICE II
1. La cybercriminalité représente tout acte malveillant commis sur le réseau Internet.
Elle touche en premier lieu les entreprises et les particuliers.
2. Les techniques de lutte contre la cybercriminalité sont :
[label=)]L’utilisation de firewall (pare-feux), Le cryptage des données.
(b)
(a)
3. Représentation par un tableau :
33
Service Type d’attaque visant ce service
Authentification Usurpation d’identité
Confidentialité Sniffing, Interception de message
Intégrité Modification du message ou brouillage
Non répudiation Modification du journal
Disponibilité Dos, Bombardement et saturation du réseau
EXERCICE III
1. Un DoS est une attaque ou un objectif d’attaques qui vise à mettre à plat une
partie ou tout le système informatique.
Exemples :
— DoS réseau local filaire : Sniffer,
— DoS réseau sans fil : Jamming.
2. — Le numéro de séquence indique le numéro du premier octet de données contenu
dans le datagramme.
— Le numéro d’acquittement fournit un accusé de réception et indique le numéro
du prochain octet de données attendu par la machine.
Si tout se passe bien (pas de perte de données, de retransmission, etc.), le nu-
méro d’acquittement du récepteur est identique au numéro de séquence du prochain
datagramme envoyé par l’émetteur.
En interceptant un ACK, l’attaquant peut connaître le prochain SEQ (numéro de
séquence). Il peut alors exploiter cette information pour créer de faux paquets et
les injecter dans le réseau. Ces paquets seront acceptés par le récepteur, ce qui peut
conduire à une attaque d’injection de fausses informations, voire un DoS si l’envoi
est intensif.
3. Cela pourrait facilement être exploité pour générer un trafic très intensif, causant
une attaque par inondation indirecte et un DoS.
4. Une attaque par déni de service SYN flood consiste à saturer un serveur en
envoyant une multitude de paquets TCP avec le flag SYN. Les connexions res-
tent à moitié ouvertes, car le client malveillant (hacker) ne renvoie pas de confir-
mation (ACK). Le serveur attend pendant un certain délai la réponse, et les
connexions semi-ouvertes consomment des ressources. Multipliées, ces connexions
peuvent rendre la machine inopérante.
Solutions :
— Attendre pendant un certain temps, et si aucun ACK n’est reçu, supprimer
l’entrée dans la table,
— Limiter le nombre d’entrées initiées pour éviter que la table ne déborde,
— Configurer le firewall pour bloquer une adresse IP qui envoie un grand nombre
de SYN.
EXERCICE IV
1. Une attaque MITM est une attaque d’usurpation d’identité, permettant de sur-
veiller et d’espionner le trafic réseau à des fins de sécurité ou de contrefaçon. Avec
TLS, les données transitant dans le réseau sont chiffrées et ne sont pas accessibles
sans la clé adéquate.
34
2. Le fichier hosts est utilisé par le système d’exploitation pour mapper des noms
d’hôtes à des adresses IP.
3. Localisation :
Sous Windows : C:\windows\hosts
Sous Linux : /etc/hosts
4. À chaque communication entre deux machines, des données de reconnaissance
(adresse IP + adresse MAC) sont échangées et stockées dans le fichier hosts.
5. Protocoles intervenants :
— ICMP : L’attaquant émet des requêtes dans le réseau pour convaincre la cible
qu’il est son destinataire.
— ARP : L’attaque modifie les données du cache ARP.
6. Cette attaque viole les principes de confidentialité et d’intégrité des données.
7. Description des attaques :
— ARP poisoning : Usurpation d’identité par modification du cache ARP de la
cible.
— ICMP redirect : Détournement de paquets dans un réseau.
— NDP poisoning : Emission de messages broadcast usurpant le NDP de la
cible.
— Port stealing : Prise d’accès sur une machine cible.
— DHCP spoofing : Usurpation de l’identité d’un serveur DHCP pour contrôler
la distribution des adresses dans le réseau.
8. Méthodes de protection contre les attaques MITM :
— Cryptage des données avec TLS (le trafic HTTPS est chiffré contrairement au
trafic HTTP),
— Utilisation d’outils d’analyse réseau ou de scripts de surveillance.
[a4paper,12pt]article [french]babel [utf8]inputenc [T1]fontenc enumitem
EXERCICE V
1. Les différents types d’attaques :
— Les attaques passives : elles ne modifient pas l’information et portent essen-
tiellement sur la confidentialité.
— Les attaques actives : elles modifient le contenu de l’information ou le com-
portement des systèmes de traitement.
2. Tableau représentatif des attaques, méthodes, exemples :
Attaques Méthodes Ex
Passive Consultation d’information, analyse du réseau, détection des défaillances, ... -L
-S
-F
Active Interception de paquets dans le réseau, usurpation d’identité, forçage d’accès -B
-D
-L
EXERCICE VI
1. DDoS : Distributed Denial of Service
35
2. Description : C’est une attaque qui a pour but de saturer un serveur afin de le
rendre moins performant pour les autres utilisateurs.
3. Protocoles impliqués : Selon le type de DDoS, les protocoles suivants peuvent
être mis en jeu : TCP, HTTP, DNS, ARP, ...
4. Objectifs :
— Du point de vue de l’attaquant : rendre indisponible ou incompétent un
service d’un réseau.
— Du point de vue de la sécurité : tester le comportement du réseau face à
ce type d’attaque.
5. Outil utilisé en TP : hping3
6. Différence entre DoS et DDoS : DoS est une attaque de déni de service lancée
depuis un seul poste attaquant, tandis que DDoS est une attaque lancée depuis
plusieurs postes attaquants.
7. Différence avec une attaque MITM :
— Pour lancer une attaque MITM, il faut être dans le même réseau que les ma-
chines cibles.
— Les attaques DoS et DDoS n’ont pas cette contrainte.
— Une attaque DoS vise à rendre un service indisponible, contrairement aux at-
taques MITM qui relèvent de l’espionnage réseau.
8. Étude de cas :
[label=)]Il s’agit d’une attaque DDoS, car on veut saturer de requêtes un
serveur depuis plusieurs postes attaquants. Depuis chacun des postes, on
envoie des requêtes hping3 de types (TCP, ICMP, ARP, ...) vers le serveur
cible dont ils connaissent l’adresse IP. Sur la machine cible, il faut analyser
la performance réseau (Ethernet ou WIFI). Si le taux est trop élevé, cela signifie
que le serveur traite un grand nombre de requêtes (TCP, ICMP, ARP, ...) ce
qui le sature. Script utilisé par les attaquants :
(b)
(d)
(a)
(c) #!/bin/sh
hping3 -1 --flood $1
36