LES FIREWALLS

mercredi 21 novembre 2007

Risques et menaces liés à l'Internet les firewalls

Google


Comme il l'a été vu précédemment, l'Internet offre de nombreux avantages. Cependant, lorsqu'une organisation telle qu'une entreprise, par exemple, envisage de se connecter à l'Internet, il faut impérativement considérer le facteur sécurité. En effet, une connexion à l'Internet ne se fait pas sans risque. Un grand nombre d'utilisateurs de l'Internet ne sont pas conscients des risques et des menaces liés à l'Internet.
Ces menaces viennent surtout d’une mauvaise protection du réseau interne de l’entreprise, le niveau de sécurité du réseau interne est primordial. Une autre principale source de vulnérabilité aux attaques vient des propriétés intrinsèques de l'Internet. L'Internet relie au niveau mondial, des milliers de réseaux. Sa taille énorme touche sa fiabilité. La myriade de possibilités de se connecter à l'Internet génère beaucoup de risques différents à maîtriser. Lors de sa création, l’accent a été mis sur inter-opérabilité plutôt que sur la sécurité; ce qui a donner naissance à plusieurs types de menaces qui peuvent être regroupées en plusieurs catégories:
• Les menaces contre le réseau interne. L’introduction des services Internet dans un réseau d'entreprise peut ouvrir des trous de sécurité qui permettent à des intrus d’accéder au reste du réseau interne.
• Les menaces contre les serveurs Internet. On peut accéder à un serveur du réseau interne à partir de l'Internet pour lire ou même modifier les fichiers qu’il contient. Une société spécialisée dans la vente par correspondance (online) qui mémorise des numéros de carte de crédit sur un serveur connecté sur l'Internet est particulièrement exposée à ce risque.
• Les menaces contre la transmission des données. La confidentialité et l’intégrité des informations peuvent être violées si un agresseur intercepte les communications du réseau d’entreprise (messagerie, serveur d’information, téléchargement de fichiers, etc.).
• Les menaces contre la disponibilité. Un agresseur malveillant peut réaliser une attaque qui rend des machines, ou même le réseau tout entier, indisponible pour les utilisateurs légitimes.
• Les menaces de répudiation. Un partenaire dans une transaction en ligne peut nier qu’une transaction n’ait jamais eu lieu.
Des organisations telles que le CERT (Computer Emergency Response Team) publient régulièrement des vulnérabilités et d’éventuelles parades associées.
Cette partie présente les risques et les menaces liées à l'Internet, à savoir:
• Les vulnérabilités techniques:
- Les risques propres à l'Internet- L'absence de politique de sécurité- Les erreurs de configuration matérielle et logicielle
• Les types d'attaques:
- Mots de passe- Virus, Cheval de Troie- Manipulation de données- Espionnage (IP Sniffing)- Substitution (IP Spoofing)- Refus de service (denial of service)

Les vulnérabilités techniques
Les vulnérabilités inhérentes à l'Internet
Pourquoi l'Internet souffre-t-il de problèmes de sécurité ?
Plusieurs facteurs ont contribué à cet état de fait. Le problème fondamental est certainement dû au fait que l'Internet a été conçu dans le but d'offrir un réseau ouvert facilitant la communication entre les différents ordinateurs qui le composaient. A ce moment, la sécurité du réseau n'était pas le souci principal de ses concepteurs. En fait, l'Internet est victime de son succès phénoménal. De plus en plus de types d'utilisateurs incluant ceux dépourvus de sens éthique ont pu accéder au service de l'Internet. Un nouveau type de criminalité est alors apparu profitant des déficiences de l'Internet en matière de sécurité. Les sites Internet qui étaient alors très vulnérables, subissaient régulièrement des attaques et des dommages considérables. Aujourd'hui, l'efficacité de telles attaques peut être contrée par l'intermédiaire de dispositifs de sécurité tels que les firewalls.
Ces dispositifs ont pour objectif de palier aux vulnérabilités inhérentes à l'Internet et surtout particulièrement à la vulnérabilité des services TCP/IP qui facilite l'espionnage (sniffing) et le trucage (spoofing) des communications s'effectuant sur l'Internet.
La vulnérabilité des services TCP/IP est due au fait que beaucoup de ces services ne sont pas surs et peuvent être compromis par des intrus bien informés. Dans un environnement LAN (Lan Area Network), ce sont surtout les services visant à améliorer l'administration du réseau qui présente le plus de vulnérabilités. Ces vulnérabilités hérité du manque de sécurité de TCP/IP se retrouvent dans un grand nombre d'applications comme celles basées sur les services RPC (Remote Procedure Call) comme NFS (Network File System) et NIS (Network Information Service), les serveurs FTP, les serveurs de messageries notamment sendmail, etc...
La facilité d'espionnage et de trucage des communications résulte du fait que la plupart du trafic qui transitent sur Internet, s'effectue "en clair", c'est-à-dire sans procédé de chiffrement. Par conséquent, les lignes de communication et donc les transferts de messages électroniques (e-mail), de mots de passe, de fichiers peuvent être surveiller et enregistrer à l'aide de logiciels spécialisés.
Les vulnérabilités dues à l'absence de politique de sécurité
Un grand nombre de sites Internet facilitent, sans le savoir, les intrusions. Il n'est pas rare de constater qu'un réseau d'entreprise, par exemple, autorise plus de services TCP/IP que nécessaire. Or, il est primordial de limiter l'accès à ces services qui peuvent permettre à un intrus connaissant bien TCP/IP d'obtenir des informations précieuses pour sa tâche d'espionnage ou de sabotage. Il est donc nécessaire d'établir une politique de sécurité définissant les restrictions d'accès et d'utilisation des services à appliquer. Les étapes de l'élaboration d'une telle politique sont décrites dans la deuxième partie de ce document.
Les vulnérabilités liées aux erreurs de configuration
Le paramétrage de dispositifs de sécurité telles que des routeurs filtres permettant grâce à des listes d'accès (access-list) de limiter l'accès à des services, est souvent complexe et peut entraîner des erreurs de configuration accidentelles. De telles erreurs peuvent réduire à néant l'efficacité d'une politique de sécurité. Les fournisseurs de solutions firewalls sont conscients de ce fait. Aussi, la grande majorité des firewalls disponibles sur le marché intègrent-ils une interface graphique conviviale et intelligente.

Les attaques Internet
Les attaques fondées sur les mots de passe
Les attaques fondées sur les mots de passe impliquent une certaine exploitation des mots de passe. Une méthode commune d’infiltration pour un intrus est d’essayer une combinaison nom utilisateur - mot de passe (login - password), puis une autre, et ainsi de suite, jusqu’à ce qu’une combinaison particulière le connecte à un système. Etant donné que de nombreux systèmes comme UNIX ne rejettent pas les essais de connexions après un nombre d’essais infructueux, un intrus peut effectuer une multitude de tentatives de connexions.Il y a aussi la possibilité d'obtenir des mots de passe grâce à la messagerie électronique en utilisant des outils logiciels tel que «Crack» pour localiser et rapporter des mots de passe faibles dans des systèmes UNIX.
Les attaques à l'aide d'un virus ou d'un cheval de Troie
Les virus sont des programmes dévastateurs qui ont la capacité de se répliquer. En général, ils sont programmés soit pour créer des brèches dans le dispositif de sécurité du réseau pour faciliter une attaque postérieure plus directe, soit pour détruire les fichiers d'un système afin de le rendre inopérant. Le cheval de Troie est un programme qui semble fonctionner de manière normale mais qui, en fait, contient un ou plusieurs virus ou d'autres programmes subversifs et destructifs. Généralement, un cheval de Troie est créé en insérant du code malveillant dans un programme inoffensif à l'origine comme un utilitaire d'archivage ou un jeu vidéo. Lorsque l'utilisateur télécharge ou exécute le programme, le cheval de Troie peut s'exécuter à son tour.
Les attaques qui exploitent un accès par la confiance
Plusieurs systèmes d’exploitation (UNIX, VMS, et Windows NT) ont des mécanismes d’accès sûrs conçus pour faciliter l’accès à d’autres systèmes ou domaines. Un utilisateur peut aller d’un domaine à un autre, sans qu’il ait pour autant besoin de taper son mot de passe pour chaque domaine. Si un agresseur devine le nom d’une machine ou une combinaison nom utilisateur - nom de machine (username - hostname) peut ainsi accéder à une machine qui permet cet accès sûr. Ce type de menace d’accès machine par la confiance non autorisée augmente encore davantage quand le mécanisme de confiance mutuelle entre deux machines existe. L’agresseur a seulement besoin d’accéder à une machine pour être capable d’accéder à l’autre.
L’observation du réseau. l’examen des paquets (sniffing)
Un réseau à support partagé est un réseau dans lequel les paquets sont transmis partout sur le réseau quand ils circulent de l’origine vers les points de destination. La capture de ces paquets est appelée "observation de réseau" ou "reniflement de paquets" ou encore "interception illégale". Si un renifleur (sniffer) ou encore analyseur de protocoles est installé n’importe où le long du chemin entre une machine origine et une machine destination, les informations de connexion peuvent être saisies et utilisées ensuite pour attaquer la machine de destination. L’observation du réseau est une des menaces les plus sérieuses pour les entreprises, et ce, même si les réseaux internes ne sont pas connectés à l’Internet.
Le trucage IP
Le trucage IP consiste en la fourniture d’informations fausses sur une personne ou sur l’identité de la machine d’origine pour obtenir un accès non autorisé aux systèmes et aux services qu’ils fournissent. Le trucage exploite la manière dont un client et un serveur se connectent l'un à l'autre. Bien que le trucage puisse se produire avec de nombreux protocoles différents, le trucage IP est l'attaque par trucage la plus connue de toutes.
La première étape d'une telle attaque est d'établir une connexion avec la machine B en se faisant passer pour la machine A; ceci en créant un message truqué.
Pour bien comprendre le processus de l'attaque par trucage, il est nécessaire de rappeler que lors de l'établissement d'une communication - et plus précisément lors de l'établissement d'une communication TCP/IP - entre deux machines, certaines informations sont échangées dont l'adresse des deux hôtes, ainsi que des numéros de séquence. Ces numéros sont spécifiques à la communication et sont appliqués à chaque message échangé entre les deux machines. Ils sont généralement générés en fonction de l'horloge interne du système. Par conséquent, si un agresseur parvient à établir des communications avec un hôte (la machine B dans l'exemple ci-après) en vue d'observer et de déterminer la logique de génération des numéros de séquence, il pourra prédire les numéros de séquence qui seront utilisés par la même machine dans ses futures communications.
Cette phase d'observation constitue la première étape d'une attaque par trucage. L'agresseur identifie deux machines A et B d’un même réseau. Ces deux machines doivent entretenir une relation de confiance mutuelle.
L'attaquant tente alors d'établir une communication avec la machine B en se faisant passer pour la machine A en créant un message truqué, créé artificiellement par l'agresseur mais qui contient l'adresse source de la machine A.
A la réception de ce message, la machine B répond avec un message établissant les numéros de séquence spécifiques à la communication en cours d'établissement. Dans des circonstances normales, ce message croise un troisième message acquittant ces numéros de séquence. Comme B croît dialoguer avec A, la réponse de B est destinée à la machine A.
L'agresseur doit empêcher cette réponse d'atteindre la machine A. En effet, si elle recevait la réponse de la machine B, la machine A nierait avoir lancé une demande de connexion et le ferait savoir à B: l'attaque se solderait alors par un échec. Pour isoler la machine A, l'agresseur doit émettre typiquement une rafale de paquets vers A pour la saturer et l'empêcher de répondre au message de B. On parle de saturation ou inondation de port (port flooding).
La réponse de B doit être acquittée par un troisième message. Grâce à la faculté acquise lors de la phase d'identification de prédiction des numéros de séquence de B, l’agresseur acquitte la réponse de B et la communication peut s'établir entre la machine B et lui alors que la machine B croît toujours communiquer avec la machine A.

Fig. 1 Trucage IP (IP Spoofing)
Le détournement de session
Le détournement de session est une variante du trucage IP. Un intrus cherche une communication réelle entre deux machines et essaie de prendre le pouvoir. Après avoir pris le contrôle d’une machine (un firewall ou un composant dans un réseau de prestataire de service) par laquelle passe la communication ou une autre machine sur le même réseau local que celui d’une des deux machines, l’intrus observe la communication comme il veut. Ainsi il peut déterminer les numéros de séquence utilisés. Ensuite il génère le trafic qui semble venir de l’une ou l’autre des deux machines en volant effectivement la session de l’un des deux correspondants pour avoir les mêmes privilèges d’accès que l’utilisateur légitime. Après avoir éliminer l’utilisateur légitime de la communication, il peut maintenant continuer ce que l’utilisateur originel a commencé.
Les attaques de type refus de service (denial of service)
Les attaques de type refus de service (denial of service) visent à rendre le réseau inopérant en l'inondant d'informations (ping of death, SYN flooding) et/ou en altérant des tables de routages, des partitions de disques, des fichiers systèmes tels que les fichiers de journalisation des événements.

Bilan
Pour contrer ses attaques et palier aux vulnérabilités techniques de l’Internet, une organisation telle qu'une entreprise, par exemple, se doit impérativement d’élaborer une politique de sécurité.

0 commentaires:

Enregistrer un commentaire

Abonnement Publier les commentaires [Atom]



<< Accueil