1. Livres & vidéos
  2. Les réseaux informatiques
  3. Principes de sécurité sur un réseau local
Extrait - Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision (3e édition)
Extraits du livre
Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision (3e édition)
1 avis
Revenir à la page d'achat du livre

Principes de sécurité sur un réseau local

Sécurité au niveau des commutateurs

1. Les faiblesses du protocole ARP

Le protocole ARP (Address Resolution Protocol) est indispensable au fonctionnement d’un réseau internet IPv4. Il assure en effet, la correspondance entre adresses IP des machines et adresses MAC. Ce protocole a été créé dès 1982, dans un contexte où la sécurité n’était pas encore une priorité.

ARP repose sur des broadcasts, dans lesquels une machine voulant obtenir une résolution envoie une trame « ARP request » à l’ensemble du segment réseau. La machine concernée renvoie une requête « ARP reply » où elle indique alors son adresse MAC. À partir de là, la machine émettrice peut constituer son paquet IP et envoyer la trame à son destinataire connaissant désormais son adresse physique.

Afin de s’annoncer sur le réseau et également détecter d’éventuels conflits d’adresses IP, une machine se connectant physiquement sur le réseau émet une requête ARP appelée « ARP gratuit » dans laquelle elle s’annonce à tous les membres du segment réseau (filtre wireshark : arp.isgratuitous == 1). Ces derniers mettent alors à jour leur cache ARP dans lequel ils vont stocker l’adresse IP et l’adresse MAC correspondante, même s’ils n’ont jamais émis d’« ARP request » pour connaître la machine en question. Pour les communications futures, une machine du réseau consulte en premier lieu son cache ARP à la recherche d’une correspondance. Si et seulement si la correspondance n’existe pas, la machine émet une requête « ARP request ». On peut également placer statiquement des entrées permanentes dans le cache ARP (que l’on appelle table ARP) qui ne sont pas modifiables par le protocole.

images/04EI01.png

Affichage de la table ARP sur une machine Windows 10

Partant du fait que n’importe quelle machine peut émettre des requêtes ARP sans vérification d’identité, il est tout à fait envisageable pour un attaquant d’émettre des requêtes ARP en usurpant une adresse...

Les firewalls

1. Caractéristiques d’un firewall

a. Fonction et positionnement dans un réseau

Un firewall ou pare-feu peut être logiciel ou matériel. Il désigne un actif dont le but est de contrôler les communications entre différents réseaux, ou, pour un firewall logiciel, contrôler les communications entre le système d’exploitation d’une machine et les autres équipements du réseau.

Le firewall logiciel est un programme installé sur un poste client, parfois intégré directement au sein du système d’exploitation d’une machine donnée. Il permet de mettre en place un premier niveau de sécurité en traitant l’ensemble des flux entrants et sortants sur la (ou les) carte réseau de la machine. Il est bien sûr possible de paramétrer finement les droits d’accès afin de n’autoriser que certains protocoles bien particuliers. On peut citer l’application Netfilter (commandes iptables/processus FirewallD) sous Linux ou sous Windows 10, le firewall du centre de sécurité : Windows Defender. Il existe bien sûr d’autres solutions commerciales où la fonction de firewall est intégrée à une solution d’antivirus.

Mais lorsqu’on utilise le terme firewall dans le domaine de l’administration réseau, on fait plutôt référence à un équipement dédié à la fonction, placé à un endroit stratégique du réseau, très souvent en lieu et place de la passerelle par défaut, c’est-à-dire en périphérie. En fait, un firewall est avant tout un routeur, car pour contrôler les flux et les communications entre tous les réseaux de la société et l’Internet, il faut forcément que ces flux transitent par ce dernier. C’est pourquoi la fonction de firewall est rarement dissociée de celle de routeur.

Dans certaines configurations spécifiques, il est possible de placer le firewall « en coupure » entre le commutateur et le routeur par défaut du réseau : on parle de mode transparent. Le firewall devient totalement passif en termes de routage, il n’est là que pour analyser...

Les attaques de déni de service

1. Principe de l’attaque

Un déni de service est caractérisé par le fait de remplir une zone de stockage ou un canal de communication jusqu’à arriver à une utilisation dégradée ou impossible du service. L’attaque de déni de service est en principe ciblée et consiste le plus souvent à transmettre des requêtes que la cible ne peut pas traiter. Dans ce cas, la cible ne peut pas non plus répondre aux requêtes légitimes, le service assuré habituellement devient alors indisponible.

L’attaque peut se concevoir par l’envoi de requêtes complexes suffisamment nombreuses pour saturer le processeur de la victime. On peut également faire en sorte de saturer la mémoire RAM de la cible lorsque l’on multiplie le nombre de requêtes même très simples, mais qui utiliseront chacune un fragment de RAM réservé. Enfin, l’attaque peut porter directement sur la saturation du lien réseau permettant l’accès à la cible. Dans ce cas-là, on peut cibler un réseau entier.

Dans les années 1990, il était possible de saturer un serveur tout simplement par un envoi massif de requêtes « ping ». Désormais, on ciblera un service particulier, une application spécifique, plutôt que le serveur dans sa globalité. Au niveau réseau, une attaque classique consiste à saturer la pile TCP/IP du système d’exploitation de la machine ciblée par l’envoi de nombreuses demandes de synchronisation TCP-SYN. À réception de ces requêtes, la cible crée un processus pour traiter l’envoi de données qui devrait suivre au niveau de l’application ou du service visé et ouvre un « socket », c’est-à-dire un processus en attente de données sur le port ciblé. Cette attaque porte le nom de « SYN-Flooding ».

Ce type d’attaque est à la portée de n’importe qui puisqu’il existe des utilitaires en libre téléchargement permettant de les réaliser. Le groupe anonymous est à l’origine...