Haut Suivant


 

 

 

 

 

 

 

 

 

 

 

 

ETUDE DES VULNERABILITES D’UN GRAND réseau D’ENTREPRISE ET SOLUTIONS DE SECURITE

 

- étude THEORIQUE -

- Capitaine Marc BOGET -

- Gendarmerie Nationale –

 

Mastère SIO - 2003

 

                                                                                    Version 3.7

 

 

 

 

 

 

 

 

 

 

 

 


 

SOMMAIRE

 

 

1 - Historique du document 15

2 - Remerciements : 16

3 - Présentation du secrétariat général pour l’Administration : 17

3.1 - Présentation générale : 17

3.1.1 - Attributions et rôle du secrétaire général pour l'administration : 17

3.1.2 - Organisation du secrétariat général pour l'administration : 18

3.2 - Le service des moyens généraux (SMG) : 19

3.2.1 - La sous-direction du soutien logistique de l'administration centrale est chargée : 19

3.2.2 - La sous-direction du soutien administratif est chargée : 20

3.2.3 - La sous-direction de l'informatique : 20

3.2.4 - Le centre automobile de la défense (CAD) a pour mission : 20

4 - Presentation du cadre de l’étude : 21

4.1 - Objet de l’étude : 21

4.2 - Le réseau étudié : 22

4.2.1 - Réseau interne de la société ACME (réf. 1) : 22

4.2.2 - Réseau partenaires (réf. 2) : 22

4.2.3 - Réseau filiales (réf. 3) : 22

4.2.4 - Réseau d’accès filiales/partenaires (réf. 4) : 22

4.2.5 - Réseau d’administration (réf. 5) : 22

4.2.6 - Réseau d’hébergement d’application (réf. 6) : 23

4.2.7 - Réseau d’accès aux applications (réf. 7) : 23

4.2.8 - Réseau des utilisateurs nomades (réf. 8) : 23

4.2.9 - Réseau d’accès des utilisateurs nomades (réf. 9) : 23

4.2.10 - Réseau d’accès au réseau Internet (réf. 10) : 23

4.2.11 - Réseau Internet (réf. 11) : 23

4.2.12 - Réseau d’administration sécurité (réf. 12) : 23

4.2.13 - Réseau clients (réf. 13) : 23

4.3 - Les dialogues utilisateurs et applicatifs : 23

4.4 - Cadre de l’étude : 25

5 - Rappels : 25

5.1 - Les grands types de menace : 25

5.1.1 - Les manœuvres en vue d’obtenir des informations : 25

5.1.1.A - L’écoute du réseau : 25

5.1.1.B - Le principe du balayage du système d’informations : 26

5.1.1.C - La fouille informatique : 27

5.1.2 - Les manœuvres en vue d’obtenir des droits : 28

5.1.2.A - L’usurpation d’identité : 28

5.1.2.B - L’usurpation de machines : 29

5.1.2.C - Le rejeu : 29

5.1.3 - Les manœuvres visant à perturber ou à détruire : 30

5.1.3.A - Les virus, vers et chevaux de Troie : 30

5.1.3.B - Les attaques en déni de service : 33

5.1.4 - Les manœuvres visant à détourner les systèmes de sécurité : 33

5.1.4.A - Les portes dérobées : 33

5.1.4.B - Les « spyware » : 33

5.1.4.B.1 - Les différents types de « spyware » : 33

5.1.4.B.2 - Fonctionnement d’un spyware : 34

5.1.4.C - Le principe d’asynchronisme : 35

5.1.5 - Un scénario d’intrusion type : 35

5.2 - Le modèle de sécurité Windows : 35

5.2.1 - Vue d’ensemble : 35

5.2.2 - Acteurs et concepts du modèle : 36

5.2.2.A - Acteurs principaux : 36

5.2.2.B - Groupes d’acteurs : 37

5.2.2.C - Domaine d’acteurs : 37

5.2.2.D - Relations d’approbation : 37

5.2.3 - L’établissement d’une session d’un acteur Windows : 37

5.2.3.A - Phase d’authentification : 37

5.2.3.B - Attributs d’autorisation : 38

5.2.3.C - Session de connexion : 38

5.2.4 - Les mécanismes d’autorisation : 38

5.2.4.A - Le contrôle d’accès : 39

5.2.4.B - La gestion des permissions : 39

5.2.4.C - Descripteur de sécurité : 40

5.2.4.D - Jeton de sécurité : 40

5.2.4.E - Algorithme du contrôle d’accès Windows : 40

5.2.4.F - Origine des descripteurs de sécurité : 41

5.2.4.G - Les privilèges sous Windows : 42

5.2.5 - Audit des systèmes Windows : 42

5.2.5.A.1 - Administration et exploitation de l’audit : 42

5.2.5.A.2 - Audit des accès : 43

5.3 - Le modèle de sécurité UNIX : 43

5.3.1 - La gestion des utilisateurs : 43

5.3.1.A - Contrôle et droits d’accès : 43

5.3.1.A.1 - Contrôle d’accès discrétionnaire : 43

5.3.1.A.2 - Contrôle d’accès mandaté : 44

5.3.1.B - Accès au système : 44

5.3.1.B.1 - Les identificateurs de login : 44

5.3.1.B.2 - Les mots de passe : 45

5.3.1.B.2.a - Le chiffrement des mots de passe : 45

5.3.1.B.2.b - La gestion des mots de passe : 45

5.3.1.B.3 - La gestion des utilisateurs : 46

5.3.1.B.3.a - Les utilisateurs usuels : 46

5.3.1.B.3.b - L’administrateur du système : 46

5.3.1.B.4 - La gestion des groupes d’utilisateurs : 47

5.3.1.B.4.a - Les groupes usuels : 47

5.3.1.C - Les modules PAM (Pluggable Authentification Modules) : 47

5.3.1.C.1 - Description des modules PAM : 47

5.3.2 - Le système de fichiers UNIX : 48

5.3.2.A - Organisation du système de fichiers : 48

5.3.2.B - La gestion des fichiers et des permissions associées : 49

5.3.2.B.1 - Les différents droits possibles : 49

5.3.2.B.1.a - Le droit en lecture (r) : 49

5.3.2.B.1.b - Le droit en écriture (w) : 49

5.3.2.B.1.c - Le droit en exécution (x) : 49

5.3.2.B.2 - Les droits particuliers : SUID, SGID et Sticky Bit 50

5.3.2.B.3 - La modification des droits : 51

5.4 - Le modèle de sécurité MacOS : 51

5.4.1 - Un peu d’histoire : 51

5.4.2 - Description du système d’exploitation : 51

5.4.3 - Le modèle de sécurité : 51

6 - Etudes des vulnérabilités : 51

6.1 - Etude des différents systèmes d’exploitation : 51

6.1.1 - Les systèmes d’exploitation  Microsoft : 52

6.1.1.A - Les systèmes d’exploitation Windows 95/98/Me : 52

6.1.1.A.1 - Attaques à distance : 52

6.1.1.A.1.a - Connexion directe aux ressources partagées : 52

6.1.1.A.1.b - Chevaux de Troie : 53

6.1.1.A.1.c - Déni de service : 53

6.1.1.A.2 - Attaques locales : 53

6.1.1.A.2.a - Redémarrage du système : 53

6.1.1.A.2.b - Lancement automatique d’un programme sur CD-ROM : 53

6.1.1.A.2.c - Faiblesse de la protection de l’économiseur d’écran : 53

6.1.1.A.2.d - Stockage des mots de passe en mémoire : 54

6.1.1.A.2.e - Stockage des mots de passe : 54

6.1.1.B - Le système d’exploitation Windows NT4: 54

6.1.1.B.1 - L’obtention du statut d’administrateur : 54

6.1.1.B.1.a - La recherche des mots de passe usuels : 54

6.1.1.B.1.b - La transmission des valeurs de hachage : 54

6.1.1.B.1.c - L’augmentation des droits d’un utilisateur : 54

6.1.1.B.2 - Les dénis de service : 54

6.1.1.B.2.a - Débordement de tampon : 54

6.1.1.B.2.b - Déni de service : 55

6.1.1.B.3 - Recherche d’informations présentes sur d’autres serveurs : 55

6.1.1.B.3.a - Décryptage des comptes de sécurité : 55

6.1.1.B.3.b - Analyse de la base de registre : 55

6.1.1.B.3.c - La recherche de mots de passe transitant sur le réseau : 55

6.1.1.B.3.d - Chevaux de Troie : 56

6.1.1.B.3.e - Réacheminement de port : 56

6.1.1.B.4 - L’effacement des traces d’effraction : 56

6.1.1.C - Le système d’exploitation Windows 2000 : 56

6.1.1.C.1 - Découverte des mots de passe : 57

6.1.1.C.1.a - Espionnage des mots de passe transitant sur le réseau : 57

6.1.1.C.1.b - Obtention des mots de passe : 57

6.1.1.C.1.c - Analyse de la base de registre : 57

6.1.1.C.2 - Déni de service : 57

6.1.1.C.3 - L’effacement des traces d’effraction : 57

6.1.2 - Les systèmes d’exploitation Unix : 57

6.1.2.A - Les vulnérabilités accessibles via un accès à distance : 57

6.1.2.A.1 - Attaque par force brute : 58

6.1.2.A.2 - Vulnérabilités du serveur X : 58

6.1.2.A.3 - Vulnérabilité du service d’impression : Lpr 58

6.1.2.A.4 - Telnet inversé et canaux retour : 59

6.1.2.A.5 - Les services RPC : 59

6.1.2.B - Les vulnérabilités accessibles via un accès local : 59

6.1.2.C - Les vulnérabilités permettant la modification du système : 59

6.1.3 - Les systèmes d’exploitation Apple : 60

6.2 - Etude des mécanismes d’authentification des utilisateurs : 60

6.2.1 - Un domaine local Windows NT : 60

6.2.1.A - Les domaines Windows NT : 60

6.2.1.B - Les serveurs de domaine NT4 : 60

6.2.1.C - Authentification d’un utilisateur au sein d’un domaine NT4 : 61

6.2.2 - Un domaine Windows 2000 : 62

6.2.2.A - Présentation d’Active Directory : 62

6.2.2.A.1 - Structure logique d’Active Directory : 62

6.2.2.A.1.a - Les domaines Active Directory : 62

6.2.2.A.1.b - Les arbres d’un domaine Active Directory : 63

6.2.2.A.1.c - Les forêts d’arbres d’un domaine Active Directory : 63

6.2.2.A.1.d - Les unités organisationnelles (OU) Active Directory : 63

6.2.2.A.1.e - Les contrôleurs de domaine Active Directory : 63

6.2.2.B - Authentification Kerberos intégrée : 63

6.2.2.C - Protocole Kerberos et autorisation Windows 2000 : 64

6.2.2.D - Exploitation de Kerberos dans les réseaux Windows 2000 : 65

6.2.3 - L’authentification des utilisateurs via un annuaire distant : 65

6.2.3.A - NIS/NIS+ : 65

6.2.3.A.1 - Faiblesse de NIS : 65

6.2.3.A.2 - Le service NIS+ : 66

6.2.3.B - Les annuaires basés sur le protocole LDAP : 66

6.3 - Etude des vulnérabilités des principaux serveurs applicatifs : 67

6.3.1 - Le partage des fichiers : 67

6.3.1.A - Les serveurs de fichiers Microsoft : 67

6.3.1.B - Les serveurs de fichiers UNIX : 67

6.3.1.B.1 - NFS : 67

6.3.1.B.1.a - Problèmes de sécurité : 67

6.3.1.B.1.b - NFS Sécurisé : 68

6.3.1.B.2 - SAMBA : 68

6.3.1.C - Les serveurs Netware : 68

6.3.2 - Le serveur de résolution de noms de machines : 69

6.3.3 - Les serveurs Web : 69

6.3.3.A - Les aspects protocolaires : 69

6.3.3.A.1 - Risques du protocole : 69

6.3.3.B - Le serveur Apache : 69

6.3.3.B.1 - La vulnérabilité par validation d’entrée : 70

6.3.3.C - Le serveur Internet Information Server (IIS) version 5 : 70

6.3.3.C.1 - Mécanismes et protocoles de sécurité supportés par IIS 5 : 70

6.3.3.C.1.a - Authentification des utilisateurs : 71

6.3.3.C.1.b - Utilisation de certificats : 72

6.3.3.C.1.c - Contrôle d’accès : 72

6.3.3.C.1.d - Chiffrement des données : 72

6.3.3.C.1.e - Audit des activités : 72

6.3.3.D - Comparaison Apache / Internet Information Server : 72

6.3.4 - Les serveurs de messagerie : 72

6.3.4.A - Les aspects protocolaires : 73

6.3.4.A.1 - SMTP : 73

6.3.4.A.2 - POP : 73

6.3.4.A.3 - MIME : 73

6.3.4.B - Le serveur SENDMAIL : 73

6.3.4.C - Le serveur POSTFIX : 73

6.3.4.C.1 - Principe du moindre privilège : 73

6.3.4.C.2 - Cloisonnement des processus : 74

6.3.4.C.3 - Environnement contrôlé : 74

6.3.4.C.3.a - Mécanisme Set-uid : 74

6.3.4.C.4 - Gestion de la confiance dans le contenu des fichiers : 74

6.3.4.C.5 - Gestion de grands volumes de données : 74

6.3.4.C.6 - Autres défenses mises en place par Postfix : 74

6.3.4.D - Le serveur Exchange 2000 : 75

6.3.4.D.1 - Utilisation de la sécurité Windows : 75

6.3.4.D.2 - Mécanisme de protection contre les attaques de dénis de service : 75

6.3.4.D.3 - Sécurisation des accès clients : 75

6.3.4.D.3.a - Sécurisation des liaisons clients/serveur : 75

6.3.4.D.3.b - Sécurité des liaisons applicatives clients/serveur : 75

6.3.4.D.4 - Sécurisation des messages échangés : 75

6.3.4.E - Le serveur Lotus Notes : 76

6.3.5 - Les serveurs de transfert de fichiers : 76

6.3.5.A - Le cas du serveur TFTP : 76

6.3.5.B - Le cas du serveur FTP : 76

6.4 - Etude des réseaux locaux : 77

6.4.1 - L’architecture physique : 77

6.4.1.A - Présentation des réseaux locaux de type Ethernet : 77

6.4.1.B - Présentation des réseaux locaux de type radio : le Wi-FI 77

6.4.1.B.1 - Evaluation générale des risques : 77

6.4.2 - Les protocoles réseaux : 78

6.4.2.A - Le protocole IP : 78

6.4.2.A.1 - Le protocole IP version 4 : 78

6.4.2.A.1.a - Les faiblesses d’IP version 4 : 78

6.4.2.A.2 - Le protocole IP version 6 : 79

6.4.2.A.2.a - La sécurité d’IPv6 : 79

6.4.2.A.2.b - Les faiblesses d’IPv6 : 80

6.4.2.B - Le protocole MPLS : 80

6.4.2.B.1 - Les objectifs de MPLS : 80

6.4.2.B.2 - Principes de base du protocole MPLS : 80

6.4.2.B.3 - Mécanismes de sécurité MPLS : 81

6.4.2.B.3.a - La sécurité induite par le fonctionnement intrinsèque du protocole MPLS : 81

6.4.2.B.3.b - Les VPN MPLS : 81

6.4.2.C - Le protocole OSPF : 82

6.4.2.C.1 - Les principes d’OSPF : 82

6.4.2.C.2 - Mécanisme de sécurité au sein d’OSPF : 83

6.4.2.D - Le protocole SNMP : 83

6.4.2.E - Les autres protocoles : 83

6.4.3 - Les attaques possibles : 83

6.4.3.A - Les réseaux sans fil : 83

6.4.3.A.1 - Disponibilité d’un réseau sans fil : 83

6.4.3.A.2 - Intégrité des contenus face à des actes de malveillance : 84

6.4.3.A.2.a - Intrusion : 84

6.4.3.A.2.b - Confidentialité des informations : 84

6.4.3.A.2.c - Usurpation d’identité : 85

6.4.3.B - Le sniffing : 85

6.4.3.C - L’ARP Poisoning : 86

6.4.3.D - Le détournement d’adresse IP (spoofing IP) : 86

6.4.3.D.1 - Le smart spoofing IP : 87

6.5 - Etude des liaisons d’interconnexion : 89

6.5.1 - Les liaisons téléphoniques  : 89

6.5.1.A - Les liaisons RTC : 89

6.5.1.B - Les liaisons RNIS (Réseau Numérique à Intégration de Services) : 89

6.5.1.B.1 - Mécanismes de fonctionnement d’un réseau RNIS : 89

6.5.1.B.1.a - Les canaux logiques RNIS : 89

6.5.1.B.2 - Différences entre les technologies RTC et RNIS : 90

6.5.1.B.3 - Les utilisations standard de la technologie RNIS : 90

6.5.1.B.3.a - Le raccordement de PABX : 90

6.5.1.B.3.b - Le partage d’accès et l’interconnexion réseau : 90

6.5.1.B.3.c - L’agrégat de canaux B : 90

6.5.1.B.3.d - L’établissement d’une ligne de secours : 90

6.5.1.B.3.e - La gestion de la surcharge de ligne (overload) : 91

6.5.1.B.3.f - Le raccordement d’utilisateurs distants : 91

6.5.2 - Les liaisons filaires : 91

6.5.2.A - Les liaisons TRANSPAC : 91

6.5.2.A.1 - Description : 91

6.5.2.A.2 - Services de sécurité : 91

6.5.2.B - Les liaisons TRANSFIX : 92

7 - Solutions de securité : 93

7.1 - Les mécanismes et protocoles de sécurisation réseau : 93

7.1.1 - Les VPN : 93

7.1.1.A - Principe de fonctionnement des VPN : 93

7.1.1.B - Les différents protocoles utilisés pour l’établissement d’un VPN : 93

7.1.1.B.1 - Le protocole PPP : 93

7.1.1.B.1.a - Les protocoles de contrôle réseau (NCPs) : 93

7.1.1.B.1.b - Les différentes méthodes d’authentification PPP : 94

7.1.1.B.2 - Le protocole PPTP : 94

7.1.1.B.3 - Le protocole L2F : 95

7.1.1.B.4 - Le protocole L2TP (RFC 2661) : 95

7.1.1.B.4.a - Les concepts clés du protocole L2TP : 96

7.1.2 - Le protocole IPSEC : 97

7.1.2.A - Le mode de fonctionnement du protocole IPSec : 97

7.1.2.B - Les deux modes de fonctionnement IPSec : 98

7.1.2.B.1 - Le mode transport : 98

7.1.2.B.2 - Le mode tunnel : 99

7.1.2.C - Les protocoles d’authentification IPSec : 99

7.1.2.C.1 - Le protocole AH : 99

7.1.2.C.2 - Le protocole ESP : 100

7.2 - Les protocoles de sécurisation applicatifs : 101

7.2.1 - Les infrastructures de gestion de clés (IGC) : 101

7.2.1.A - Le chiffrement symétrique : 101

7.2.1.A.1 - Principe : 101

7.2.1.A.2 - Les différents algorithmes de chiffrement symétrique : 101

7.2.1.A.2.a - Le chiffre de César : 101

7.2.1.A.2.b - Le chiffre de Vigenère : 102

7.2.1.A.2.c - L’algorithme de Vernam : 103

7.2.1.A.2.d - L’algorithme DES : 103

7.2.1.A.2.e - L’algorithme Triple – DES : 105

7.2.1.A.2.f - L’algorithme AES : 105

7.2.1.A.3 - Les principaux inconvénients de chiffrement symétrique : 106

7.2.1.B - Le chiffrement asymétrique : 106

7.2.1.B.1 - L’algorithme de Diffie-Hellman : 108

7.2.1.B.1.a - Principe de fonctionnement de l’algorithme de Diffie-Hellman ; 108

7.2.1.B.2 - L’algorithme RSA : 109

7.2.1.B.2.a - Principe de fonctionnement de l’algorithme RSA : 110

7.2.1.C - Chiffrement symétrique versus chiffrement asymétrique : 110

7.2.1.D - Les fonctions de hachage : 110

7.2.1.D.1 - Importance de la taille de l’empreinte : 111

7.2.1.E - Les signatures numériques : 111

7.2.1.E.1 - La théorie : 111

7.2.1.E.2 - Le mécanisme de la signature numérique : 112

7.2.1.E.3 - Les certificats numériques : 113

7.2.1.E.3.a - La vérification du destinataire à l’aide des certificats numériques : 114

7.2.1.E.3.b - La mise en application des certificats numériques : l’infrastructure de gestion de clés  115

7.2.2 - PGP : 116

7.2.3 - SSH : 117

7.2.4 - SSL/TLS : 118

7.2.4.A - Spécification du protocole SSL : 119

7.2.4.A.1 - Spécification de l’entête SSL : 119

7.2.4.A.2 - Spécification des données SSL : 119

7.2.4.B - Handshake SSL : 120

7.2.4.B.1 - Principe : 120

7.2.4.B.2 - Phase 1 : 120

7.2.4.B.3 - Phase 2 : 120

7.2.4.B.4 - Le protocole d’alarme : 120

7.2.4.B.5 - Gestion des erreurs : 120

7.2.4.B.6 - Messages du protocole handshake SSL : 121

7.2.4.B.6.a - Messages envoyés par le client : 121

7.2.4.B.6.b - Messages envoyés par le serveur : 122

7.2.4.B.6.c - Messages envoyés par le serveur ou le client : 123

7.2.4.B.6.d - Résumé : 124

7.2.4.C - Attaques contre le protocole SSL : 124

7.2.4.C.1 - Attaquer les algorithmes de chiffrement de la clé de session : 124

7.2.4.C.2 - Attaque à « texte clair » : 124

7.2.4.C.3 - Attaque par rejeu : 125

7.2.4.C.4 - Attaque « Man in the Middle » : 125

7.2.4.C.5 - Usurpation d’identité : 125

7.2.5 - HTTPS/S-HTTP : 125

7.2.5.A - HTTPS : 125

7.2.5.B - S-HTTP : 126

7.2.5.B.1 - Fonctionnement : 126

7.2.5.B.2 - Le protocole CMS : 126

7.2.5.B.3 - Description du format de message S-HTTP : 126

7.2.5.B.4 - Comparaison S-HTTP / HTTPS : 127

7.2.5.B.4.a - Flexibilité : 127

7.2.5.B.4.b - Non répudiation des données : 127

7.2.5.B.4.c - Mise en place d’hôtes virtuels : 127

7.2.5.B.4.d - Conclusion : 127

7.2.6 - SSMTP : 127

7.2.7 - S/MIME : 128

7.2.7.A - Description du format de message SMIME : 128

7.2.7.B - Comparaison SSMTP / S/MIME : 128

7.3 - Les mécanismes d’authentification sécurisée : 129

7.3.1 - Le protocole TACACS+ : 129

7.3.1.A - Gestion de la session TACACS+ : 129

7.3.1.B - Mécanismes d’authentification TACACS+ : 129

7.3.1.C - Mécanismes d’autorisation TACACS+ : 129

7.3.1.D - Mécanismes de rapport TACACS+ : 129

7.3.1.E - Les attributs du protocole TACACS+ : 130

7.3.2 - Le standard RADIUS (RFC 2138-2139) : 130

7.3.2.A - Mécanismes d’authentification RADIUS : 131

7.3.2.B - Mécanismes d’autorisation RADIUS : 131

7.3.2.C - Mécanismes de rapport RADIUS : 131

7.3.2.D - Les attributs du protocole RADIUS : 131

7.3.3 - KERBEROS : 131

7.3.3.A - Les limites de Kerberos en environnement Microsoft : 132

7.4 - Les DMZ : 134

7.4.1 - Les Firewalls : 134

7.4.1.A - Les différents types de firewall : 134

7.4.1.A.1 - Les Firewalls à filtrage de paquets : 134

7.4.1.A.2 - Les Firewalls Proxy : 134

7.4.1.A.3 - Proxy « SOCKS » : 134

7.4.1.B - Les possibilités d’un firewall : 135

7.4.1.B.1 - Le firewall est au centre des décisions de sécurité : 135

7.4.1.B.2 - Le firewall permet de renforcer le règlement de sécurité : 135

7.4.1.B.3 - Le firewall permet d’enregistrer l’activité : 135

7.4.1.C - Ce qu’un firewall ne peut pas faire : 135

7.4.1.C.1 - La protection contre la menace interne : 135

7.4.1.C.2 - La protection contre des connexions ne passant pas par le firewall : 135

7.4.1.C.3 - La protection contre les menaces nouvelles : 135

7.4.1.C.4 - La protection contre les virus : 135

7.4.2 - Les sondes de détection d’intrusion : 136

7.4.2.A - Les principes : 136

7.4.2.A.1 - Approche comportementale et approche par scénarios : 136

7.4.2.A.2 - Autre méthode de classification des systèmes de détection d’intrusion : 137

7.4.2.B - Les sondes de détection d’intrusion actuelles : 138

7.4.2.B.1 - Modèle de base : 138

7.4.2.B.2 - Imperfections dans les implémentations actuelles : 138

7.4.2.B.3 - Conditions de fonctionnement des systèmes de détection d'intrusions : 138

7.4.3 - Les agents mobiles : 139

7.4.3.A - Définition d’un agent mobile : 139

7.4.3.B - Avantages et inconvénients : 139

8 - Maquette realisee : 142

8.1 - Présentation : 142

8.1.1 - Buts poursuivis : 142

8.1.2 - Propositions de choix de solutions de sécurité : 142

8.1.2.A - Quel réseau choisir ?. 142

8.1.2.A.1 - La topologie réseau : 142

8.1.2.A.2 - Le protocole utilisé : 142

8.1.2.B - Quel architecture de sécurité choisir ?. 142

8.1.2.C - Quel système d’exploitation choisir ?. 142

8.1.2.D - Quels logiciels choisir ?. 142

8.1.2.D.1 - Les postes de travail utilisateurs : 142

8.1.2.D.2 - Les serveurs de fichiers bureautique : 143

8.1.2.D.2.a - Les serveurs Web d’applications métier : 143

8.1.2.D.2.b - Les serveurs de messagerie : 143

8.1.2.D.2.c - Les autres serveurs : 143

8.1.2.D.2.d - La gestion des flux en provenance ou en direction du Web : 143

8.1.2.E - Comment authentifier les utilisateurs ?. 143

8.1.2.F - Quelles fonctionnalités offrir aux utilisateurs ?. 144

8.1.2.F.1 - Les utilisateurs anonymes : 144

8.1.2.F.2 - Les utilisateurs authentifiés : 144

8.1.2.G - L’échange d’informations avec les sociétés partenaires : 144

8.1.2.H - La problématique d’administration des équipements du système d’information : 144

8.1.2.H.1 - L’administration à distance : 144

8.1.2.H.2 - La concentration des journaux d’événements : 144

8.1.2.H.3 - La gestion des équipements réseaux (SNMP) : 144

8.1.2.H.4 - La mise à l’heure des serveurs : 144

8.1.2.I - Un pré requis : une infrastructure à clés publiques. 144

8.1.3 - Architecture générale : 145

8.1.4 - Architecture des flux autorisés : 146

8.1.5 - Plan d’adressage IP : 147

8.1.6 - Détail des fonctionnalités implémentées : 148

8.2 - Fiches d’installation : 149

8.2.1 - Serveur Loup : 149

8.2.1.A - Autorité de certification : 149

8.2.1.B - Déport des logs : 155

8.2.1.C - Administration SSH : 155

8.2.1.D - Récupération d’un certificat au format PEM : 155

8.2.2 - Notions sur Linux en général et les serveurs Debian en particulier : 157

8.2.2.A - Logiciels utiles a posséder sur le poste client Windows : 158

8.2.2.B - Les cages UNIX : 158

8.2.2.C - La gestion des taches automatiques sous Unix : 164

8.2.3 - Serveur Hercule : 165

8.2.3.A - Concentrateur IPSEC : 165

8.2.3.A.1 - Installation du noyau généré : 165

8.2.3.A.2 - Mise en place des tunnels IPSEC : 167

8.2.3.A.3 - Installation des clients IPSEC Windows : 169

8.2.3.A.3.a - Installation du certificat IPSEC : 169

8.2.3.A.3.b - Paramétrage de la stratégie IP : 169

8.2.3.A.3.c - Activation du mode DEBUG des clients IPSEC : 170

8.2.3.B - Serveur de temps : 170

8.2.3.B.1 - Partie serveur : 170

8.2.3.C - Déport des logs : 171

8.2.3.D - Firewall de paquets : 173

8.2.3.E - Serveur SSH : 185

8.2.3.F - Mise en places des adresses ARP statiques : 185

8.2.3.G - Authentification des utilisateurs sur l’annuaire LDAP : 186

8.2.4 - Serveur Serpent : 187

8.2.4.A - Firewall de paquets : 187

8.2.4.B - Serveur SSH : 187

8.2.4.C - Déport de logs : 187

8.2.4.D - Authentification des utilisateurs sur l’annuaire LDAP : 187

8.2.5 - Serveur PetiteOurse : 188

8.2.5.A - Concentrateur de logs : 188

8.2.5.A.1 - Compression des logs : 191

8.2.5.B - Serveur SSH : 191

8.2.5.C - Authentification des utilisateurs sur l’annuaire LDAP : 191

8.2.6 - Serveur GrandeOurse : 192

8.2.6.A - Annuaire OpenLDAP : 192

8.2.6.A.1 - Serveur OpenLDAP : 192

8.2.6.A.2 - Client OpenLDAP : 195

8.2.6.B - Serveur Apache : 195

8.2.6.C - Navigateur LDAP : 207

8.2.6.D - Authentification des utilisateurs sur l’annuaire LDAP : 208

8.2.6.E - Population de l’annuaire LDAP : 212

8.2.6.F - Serveur SSH : 213

8.2.6.G - Déport des logs : 213

8.2.7 - Serveur Eridan : 214

8.2.7.A - Administration du serveur de sécurité : 215

8.2.7.A.1 - Paramétrage général du serveur de sécurité : 216

8.2.7.A.2 - Création des utilisateurs au sein du logiciel E-Sentry : 217

8.2.7.A.2.a - Mise en place de la définition des utilisateurs au sein de l’annuaire LDAP : 219

8.2.7.A.3 - Création d’une application à surveiller : 229

8.2.7.A.4 - Attribution des droits sur une application : 231

8.2.7.B - Serveur SSH : 232

8.2.7.C - Déport des logs : 232

8.2.7.D - Authentification des utilisateurs sur l’annuaire LDAP : 232

8.2.8 - Serveur Colombe : 233

8.2.8.A - Serveur Apache : 233

8.2.8.B - Serveur Samba : 234

8.2.8.B.1 - Support des ACL sur le serveur Colombe : 240

8.2.8.C - Serveur SSH : 241

8.2.8.D - Déport des logs : 241

8.2.8.E - Authentification des utilisateurs sur l’annuaire LDAP : 241

8.2.9 - Serveur Pégase : 242

8.2.9.A - Serveur Apache : 242

8.2.9.B - Serveur de messagerie : 242

8.2.9.B.1 - Lecture des messages : 242

8.2.9.B.2 - Emission des messages : 245

8.2.9.B.3 - Anti-Spam : 248

8.2.9.B.4 - Anti-Virus : 251

8.2.9.C - Serveur SSH : 253

8.2.9.D - Déport des logs : 253

8.2.9.E - Authentification des utilisateurs sur l’annuaire LDAP : 253

8.2.10 - Serveur Dauphin : 254

8.2.10.A - Serveur Apache : 254

8.2.10.B - Serveur de messagerie : 254

8.2.10.B.1 - Lecture des messages : 254

8.2.10.B.1.a - Mise en place d’un outil de WebMail : 254

8.2.10.B.2 - Emission des messages : 254

8.2.10.B.3 - Anti-Spam : 254

8.2.10.B.4 - Anti-Virus : 254

8.2.10.C - Serveur SSH : 255

8.2.10.D - Déport des logs : 255

8.2.10.E - Authentification des utilisateurs sur l’annuaire LDAP : 255

8.2.11 - Serveur Flèche : 256

8.2.11.A - Serveur SSH : 257

8.2.11.B - Déport des logs : 257

8.2.11.C - Authentification des utilisateurs sur l’annuaire LDAP : 257

8.2.12 - Serveur Dorade : 258

8.2.12.A - Serveur SSH : 264

8.2.12.B - Déport des logs : 264

8.2.12.C - Commentaires : 264

8.2.13 - Serveur Sagittaire : 265

8.2.13.A - Serveur SSH : 265

8.2.13.B - Déport des logs : 265

8.2.13.C - Authentification des utilisateurs sur l’annuaire LDAP : 265

8.2.14 - Serveur Bouvier : 266

8.2.14.A - Serveur SSH : 266

8.2.14.B - Déport des logs : 266

8.2.14.C - Authentification des utilisateurs sur l’annuaire LDAP : 266

8.2.15 - Serveur Pleiade : 267

8.2.16 - Serveur Sextant : 268

8.2.16.A - Console SESA : 268

8.2.16.B - Console ManTrap : 270

8.2.16.C - Console MANHUNT : 272

9 - Conclusion : 278

Webographie. 279

1 - Les outils permettant l’exploitation des vulnerabilités : 279

1.1 - Les systèmes d’exploitation : 279

1.1.1 - Windows 95/98/Me : 279

1.1.2 - Windows NT/2000 : 279

1.1.3 - Novell Netware : 280

1.1.4 - Unix : 280

1.2 - Les réseaux locaux : 280

2 - Les sites d’information : 281

3 - Les sites utilisés dans le cadre de la maquette : 281

TABLE DES ILLUSTRATIONS : 283

GLOSSAIRE : 286

INDEX.. 288

BIBLIOGRAPHIE. 292

1 - La gestion des mots de passe Windows : 294

1.1 - Algorithmes de chiffrement : 294

1.1.1 - Algorithme Lanman : 294

1.1.2 - Algorithme NTLM : 295

1.1.3 - Un aperçu de l'utilisation réseau : 295

1.2 - Fichier SAM : 295

1.2.1 - V-struct : 296

1.3 - Compte administrateur : 296

1.3.1.A - La voie obscure: Syskey : 296

1.4 - En pratique : 297

1.4.1 - NTFS : 297

1.4.2 - Casser le code : 297

2 - Microsoft Windows Active Directory : Présentation des services d’annuaires de nouvelle génération. 299

3 - Résultats etude survey – Avril 2003 : 316

4 - Présentation du logiciel E-SENTRY : 318

4.1 - Introduction : 318

4.1.1 - Présentation du logiciel E-Sentry : 318

4.1.2 - Caractéristiques du logiciel : 318

4.1.2.A - Utilisation des standards : 318

4.1.2.B - Renforcement de la sécurité d'accès aux informations de l'entreprise : 319

4.1.2.C - Pas de modification des applications : 319

4.1.2.D - Administration fédératrice pouvant être centralisée et/ ou déléguée : 319

4.1.3 - Présentation des composants E-Sentry : 319

4.1.3.A - Le serveur de sécurité E-Sentry (installé sur Eridan) : 319

4.1.3.B - Le WebAgent (installés sur les serveurs Colombe et Fleche) : 320

4.1.3.C - Le FrontServer (installé sur Fleche) : 321

4.1.4 - Cinématique de connexion à une application : 322

4.2 - Le serveur de sécurité E-Sentry (installé sur Eridan) : 323

4.2.1 - Caractéristiques : 323

4.2.1.A - Protection des applications Web : 323

4.2.1.B - Connexion aux applications interactives « MainFrame » : 323

4.2.2 - Les logiciels utilisables : 324

4.2.2.A - Navigateurs : 324

4.2.2.B - Serveurs HTTP supportant le serveur de sécurité e-sentry : 324

4.2.2.C - Serveurs HTTP applicatifs supportés : 324

4.2.3 - Outils d’administration de la base E-Sentry : 324

4.2.3.A - Interface graphique : 324

4.2.3.B - Interface terminal : 325

4.3 - Le WebAgent E-Sentry (installé sur Colombe et Pégase) : 325

4.4 - Le FrontServer (installé sur Flèche) : 326

4.4.1 - Présentation : 326

4.4.1.A - Introduction : 326

4.4.1.B - Objectifs : 326

4.4.2 - Description : 326

4.4.2.A - Proxy et Reverse Proxy : 326

4.4.2.A.1 - Le mode Proxy : 326

4.4.2.A.2 - Le mode Reverse Proxy : 327

4.4.2.B - Extensions apportées par le FrontServer au fonctionnement standard Apache : 327

4.4.3 - Nouvelles directives Apache introduites par le FrontServer : 328

4.4.4 - Identification des site Web contrôlés par un FrontServer 328

4.4.4.A - La directive « Virtual Host » : 328

4.4.4.B - La directive « ProxyPass » : 329

4.4.4.C - La directive « ProxyPrefix » : 329

4.4.5 - Architecture interne du FrontServer : 329

4.4.5.A - Les messages HTTP entrants : 329

4.4.5.B - Les messages HTTP sortants : 329

4.4.6 - Cinématique de fonctionnement du FrontServer : 330

5 - Le script de gestion des utilisateurs LDAP : 332

6 - Présentation du firewall applicatif : 353

6.1 - Présentation du firewall applicatif : 353

6.2 - Paramétrage du firewall applicatif : 356

7 - Présentation du logiciel MANHUNT : 386

7.1 - Description générale : 386

7.1.1 - Analyse et corrélation en temps réel : 386

7.1.2 - Des réponses automatiques en fonction des attaques : 386

7.1.3 - Gestion des événements à partir d’une seule console : 387

7.1.4 - Configuration requise : 387

8 - Présentation du logiciel MANTRAP : 388

8.1 - Description générale : 388

8.1.1 - Configuration requise : 388

8.1.1.A - Console d’administration : 389

9 - Rappels des principaux ports utilisés dans le cadre de la maquette : 390

10 - Liste des packages installés sur les différents serveurs de la maquette : 391

10.1 - Serveur Hercule : 391

10.2 - Serveur Pégase : 394

10.3 - Serveur Colombe : 398

10.4 - Serveur GrandeOurse : 402

10.5 - Serveur Eridan : 406

10.6 - Serveur Flèche : 409

10.7 - Serveur PetiteOurse : 412

10.8 - Serveur Serpent : 415

10.9 - Serveur Dauphin : 418

11 - Exemple de fonctionnement de la chaîne Web complète : 424

12 - présentation des autres organismes du secrétariat général pour l’administration : 427

12.1 - La direction des affaires financières (DAF) : 427

12.1.1 - Présentation : 427

12.1.2 - Domaines d'intervention principaux de la DAF : 427

12.1.2.A - Le budget : 427

12.1.2.B - La comptabilité budgétaire : 427

12.1.2.C - L'environnement économique de la défense et la modernisation de la gestion : 427

12.2 - La direction de la fonction militaire et du personnel civil (DFP) : 428

12.2.1 - Présentation : 428

12.3 - La direction des affaires juridiques (DAJ) : 429

12.3.1 - Présentation : 429

12.3.2 - La sous-direction du droit public et du droit privé (D2P) : 429

12.3.3 - La sous-direction du droit international et du droit européen (DIE) : 430

12.3.4 - La sous-direction du contentieux (CX) : 430

12.3.5 - La division des affaires pénales militaires (DAPM) : 430

12.3.6 - La mission centrale de liaison pour l'assistance aux armées étrangères (MCLAE) : 431

12.3.7 - La mission de codification : 431

12.4 - La direction de la mémoire, du patrimoine et des archives (DMPA) : 431

12.4.1 - La sous-direction de l'action culturelle et éducative : 431

12.4.2 - La sous-direction du patrimoine : 432

12.4.3 - La sous-direction des archives et des bibliothèques : 432

12.4.4 - La mission pour la réalisation des actifs immobiliers (MRAI) : 433

12.5 - Direction des statuts, des pensions et de la réinsertion sociale (DSPRS) : 433

12.5.1 - Des missions régaliennes : 433

12.5.2 - Le pilotage des services déconcentrés : 433

12.6 - La direction du service national : 434

12.6.1 - Présentation : 434

12.7 - La délégation aux restructurations (DAR) : 434

12.7.1 - Présentation : 434

12.8 - Le centre de formation au management du ministère de la défense (CFMD) : 435

12.8.1 - Présentation : 435

12.8.2 - Une structure légère au service de l'ensemble du ministère : 435

12.8.3 - Information, formation et études : 435

12.9 - Centre d'études d'histoire de la défense (CEHD) : 436

12.9.1 - Présentation : 436

12.10 - Le centre d'études en sciences sociales de la défense (C2SD) : 437

12.10.1 - Présentation : 437

12.11 - L’inspecteur du personnel civil de la défense : 438

12.11.1 - Présentation : 438

12.12 - L’inspecteur de l'action sociale : 438

12.12.1 - Présentation : 438

12.13 - L’inspecteur de l'administration générale et du patrimoine : 439

12.13.1 - Présentation : 439

 


1 -  Historique du document

Version

Auteurs

Date

Description

Validation

0.1

 

MBT

01/04/2003

Création du document – Etude des vulnérabilités des OS

0.2

 

MBT

04/04/2003

Prise en compte modifications responsable stage

1.0

 

MBT

10/06/2003

Conclusion rédaction étude théorique

1.1

 

MBT

12/06/2003

Prise en compte modifications responsable stage

1.3

 

MBT

15/06/2003

Prise en compte modifications responsable stage

2.0

 

MBT

01/07/2003

Conclusion maquette

2.3

 

MBT

07/07/2003

Prise en compte modifications responsable stage

3.0

 

MBT

20/07/2003

Fin rédaction étude technique

3.5

 

MBT

25/08/2003

Prise en compte modifications responsable stage

3.7

 

MBT

30/08/2003

Prise en compte modifications tuteur stage

 



Haut Suivant