Réseau 1 Flashcards
Risque niveau 2
- interception
- réseaux sans-fil
Risque niveau 3
- Configurations de réseaux
- pare-feu et serveurs proxy
- Sockets
Risque Niveau 7
- Code mobile
- Web Clients
Que cherche-t-on à protéger?
- Protecting Networked Computers (client/host based)
- Protecting Computer Networks (network-based)
Quels sont les risques spécifiques aux réseaux? – méthodologie “CIA”
- Confidentialité : interception, accès public aux serveurs
- Intégrité : manipulation du trafic
- Disponibilité : disruption du tradic, disruption des serveurs
Analyse par couche de réseau
- une bonne façon d’analyser et diviser la matière
- Des vulnérabilités à chaque couche
Modèle OSI
7) Application
6) Presentation
5) Session
4) Transport
3) Network
2) Data link
1) Physical
couche physique (1) : Interception
Interception :
- Câble (en cuivre)
- Micro-ondes : réseaux sans-fil
- satellites
- fibre optique
couche physique (1) : Contre-mesures
- Chiffrement
- Mesure de sécurité physique : [
- distance
- Isolation magnétique
- réduction de l’angle du faisceau
]
couche physique (1) et lien de données (2) : inteception
Comment : physique contre-mesure : - commutage vs bus (rediffusion) - sans-fil: WEP Intégrité : - modification des données - attaques "man-in-the-middle"
Couche physique (1) : Protection par chiffrement
- Chiffrement au niveau de la couche physique :
- Bonne protecion en transti
- pas de protection dans un hôte intermédiaire
Chiffrement complet “end-to-end” :
- Y compris l’information de contrôle ajoutée à chaque couche
Couche lien de données (2) : exemples
Ethernet pour LAN :
- bus (cable coaxial, Hub actif(10 base T) )
- Configuration étoile (avec commutateur)
Réseaux sans-fil :
- ethernet 802.11 (b, g et i)
- antenne omnidirectionnelles
- “War driving”
Couche lien de données (2) : problématique
- comporte déjà des composantes d’adressage
- qui est qui sur le réseaux?
ARP Cache Poisonning : Réseaux LAN moderne couche 1 et couche 2
- couche 1 = 10 base T
- couche 2 = Ethernet (adresse MAC)
- commuté 100%
- Isolation des ports de chaque commutateur
- le commutateur décide où envoyer le paquet en gardant une table des adresses MAC actives sur un port déterminé ( lien entre couche 1 et 2)
ARP Cache Poisonning : Réseaux LAN moderne couche 3
- La carte réseau de l’ordinateur ne connaît pas sur quel port se trouve son correspondant
- Le Adress Resolution Protocol permet au cliens et au commutateur de repérer où se trouve une adresse IP sur le réseau via l’entremise de son adresse MAC (lien entre couche 2 et 3)
- Ces informations sont gardés dans la cache ARP de l’ordi ou du commutateur
- Le protocole ARP est “stateless”
ARP Cache Poisonning : Réseaux LAN moderne : principe de l’attaque
Inonder le réseaux de fausses réponses au requêtes ARP
Couche 3 (réseau) - IP : Problématique
- qui st qui et où se trouve-t-il?
- table de routage et plan d’adressage
Risque d’interception moindre : - pour intercepter il faut changer les données de routage, mais :
- attaque sur les routeurs (vulnérabilité du logiciel, mot de passe par défaut)
- Attaque par “source routing”
- table de routage et plan d’adressage
Couche 3 (réseau) - IP : Principes de protection
- Isolation des réseaux :
- plan d’adressage clair
- Bonne configuration des routeurs (passerelle, ponts, etc.)
- protection des routeurs
Couche 4 (transport) - TCP
- Fourni des services d’établessement de session de communication
- Gère l’état de la connexion avec les “flags” du paquet TCP
- établissement par 3-way handshake
- identification de l’application par socket
- Fait abstraction (jusqu’à un certain point) des couches inférieures
Couche 4 (transport) - ICMP
- protocole de contrôle (e.g. PING)
- Stateless
- Services limités, mais risque de DOS (sur le réseaux, sur les serveurs (ping-o’-death)
Couche 4 (transport) - UDP
- Protocole d’applications
- stateless
TCP/IP Hijacking : étapes
- Deviner le prochain numéro de séquence TCP
- faire DOS contre serveur victime
- Client victime initie connexion avec serveur avec SYN
- Renvoyer des faux paquets SYN ACK
- client pense que hacket et le serveur (si bon numéro de séquence)