WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau intranet. Cas de CAMTEL (Cameroun télécommunications )

( Télécharger le fichier original )
par Bertrand MOHOTE TADZONG
Université de Maroua Cameroun - Ingénieur de conception en informatique et télécommunications 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DU CAMEROUN

***************

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR

******************

INSTITUT SUPERIEUR DU SAHEL

********

Département d'Informatique Et Des
Télécommunications

UNIVERSITE DE MAROUA

********

Paix-Travail-Patrie

*********

B.P./P.O. Box : 46 Maroua Tél: +237 22 62 03 76 / 22 62 08 90 Fax: +237 22 29 15 41 / 22 29 31 12 Email: institutsupsahel.uma@gmail.com Site : http://www.uni-maroua.citi.cm

MINISTRY OF HIGHER EDUCATION

**************

REPUBLIC OF CAMEROON

**************

Department of Computer Science and Telecommunications

THE HIGHER INSTITUT OF THE

SAHEL

*****************

THE UNIVERSITY OF MAROUA

***********

Peace-Work-Fatherland

*************

INFORMATIQUE ET TÉLÉCOMMUNICATIONS

SECURISATION D'UN RESEAU INTRANET :

CAS DE CAMTEL

Mémoire présenté et soutenu en vue de l'obtention du Diplôme
d'INGENIEUR DE CONCEPTION EN INFORMATIQUE, OPTION RESEAU

Par

MOHOTE TADZONG Bertrand

Ingénieur des Travaux des Télécommunications
Matricule : 10S2536S

Sous l'encadrement :

Dr. Olivier VIDEME BOSSOU

Chargé de cours

Devant le jury composé de :

Président : Pr. Daniel TIEUDJO

Rapporteur : Dr. Olivier VIDEME BOSSOU Examinateur : Dr. NTSAMA ELOUNDOU Pascal

Invité : Ing. OUMAROU IBRAHIMA YAYA

Année académique : 2011-2012

Sécurisation d'un réseau intranet : cas de CAMTEL

DÉDICACE

A mes parents décédés,

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page j

Sécurisation d'un réseau intranet : cas de CAMTEL

REMERCIEMENTS

Mes sincères remerciements vont :

> Tout d'abord, aux membres du jury :

- Prof. TIEUDJO Daniel pour avoir bien voulu présider ma soutenance ;

- Dr. NTSAMA ELOUNDOU Pascal pour avoir accepté de participer en tant qu'examinateurs à ma soutenance ;

- Dr. Olivier VIDEME BOSSOU pour avoir bien voulu participer à ma soutenance en tant que rapporteur.

> Ensuite au Directeur de l'ISS, Prof.Dr.-Ing.habil KOLYANG qui a bien voulu nous encadrer. Grâce à sa totale disponibilité et à sa volonté, nous avons pu surmonter certains obstacles

> Ma profonde gratitude va à l'encontre de mon encadreur professionnel, M.

OUMAROU IBRAHIMA YAYA pour ses précieux conseils, sa disponibilité, la confiance qu'il a toujours témoigné et la sollicitude dont il m'a entouré tout au long de l'élaboration de ce travail ;

> Je n'oublie pas les enseignants, qui tout au long du cycle d'études à l'Institut Supérieur du Sahel, nous ont transmis leur savoir ; je nomme ici Prof.Dr.-Ing.habil KOLYANG, Dr. Olivier BOSSOU VIDEMÉ, Dr. Jean Michel NLONG, Dr. Yves EMVUDU, Pr. SPINNER, Pr. Athanase FOKO, Dr. Eric FOTSING, Dr. SOULEY, M. Vincent DOUWE, M. Patrick NOUNAMO, M. Eric KAMENI, M. Urbain NOUTSA, Mme Hortence BOUDJOU, M. Apollinaire WOUNDJIAGUE. Je garde de très bons souvenirs de vos enseignements. je vous en remercie profondément.

> Je remercie également mes frères et soeurs pour leur soutien affectif et moral apportés durant ma formation. Je leur dis merci pour leur amour et leur constante tendresse.

> Au personnel de CAMTEL, j'exprime ma profonde reconnaissance pour le séjour accordé agréable qu'il m'a réservé au sein de la Direction des Systèmes d'Informations et des Réseaux Spécialisés, particulièrement: M AMBE, M. NGAH MAMA.

> Aussi A mes camarades de promotion pour leur collaboration et, qui pour moi constitue une nouvelle famille. Que la vie active les combles de réussite et de bonheur,

> Je tiens enfin à remercier tous ceux qui, de près ou de loin, ont contribué à l'élaboration de ce travail. Qu'ils acceptent mon humble remerciement.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page ii

Sécurisation d'un réseau intranet : cas de CAMTEL

TABLE DE MATIÈRES

DÉDICACE I

REMERCIEMENTS II

RÉSUMÉ VI

ABSTRACT VIII

LISTE DES TABLEAUX IX

LISTE DES FIGURES ET ILLUSTRATIONS X

LISTE DES SIGLES ET ABRÉVIATIONS VI

INTRODUCTION 1

CHAPITRE 1 : CONTEXTE ET PROBLEMATIQUE 3

1.1 DESCRIPTION SOMMAIRE DE LA CAMTEL 3

1.2 CONTEXTE 4

1.3 PROBLEMATIQUE : 5

1.4 OBJECTIFS 5

1.5 METHODOLOGIE 6

1.6.1 AUDIT DE SECURITE DU RESEAU INTRANET CAMTEL 6

1.6.1.1 Les Menaces sur le réseau CAMTEL 6

1.6.2 POLITIQUE DE SECURITE DU RESEAU CAMTEL 8

1.6.2.1 Les critères de choix d'un firewall 9

1.6.2.2 Le filtrage des paquets de données ; 9

1.6.2.3 Courroie de transmission. 9

1.6.3 COMPARATIF DES DIFFERENTES SOLUTIONS 11

1.6.4 Choix et justification matériels. 11

1.6.4.1 Comparatif des différents Systèmes d'exploitation 12

1.6.4.2 Choix et justification logiciels 12

1.6.4.3 Information complémentaire sur la distribution choisie 13

1.6.4.4 Besoins de l'environnement 14

CHAPITRE 2: GENERALITÉS ET ETAT DE L'ART 16

2.1 RESEAU INTRANET 16

2.1.1 Définition 16

2.1.2 Historique 16

2.1.3 Intranet comme média de communication interne 16

2.2 LA SECURITE 17

2.2.1 Vue générale des éléments de sécurité 18

2.2.2 La sécurité dans l'environnement IP 27

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page iii

Sécurisation d'un réseau intranet : cas de CAMTEL

2.2.2.1 Les attaques 27

2.2.2.2 Les parades 30

2.2.3 La securité dans les protocoles 33

2.2.3.1 La sécurité dans SNMP 33

2.2.3.2 IPsec (IP sécurisé) 34

2.2.4 La sécurité par anti-virus 40

2.2.5 La sécurité autour des pare-feu 42

2.2.5.1 Les filtres 45

2.2.5.2 La sécurité autour du pare-feu 46

CONCLUSION 49

CHAPITRE 3: PARE-FEU IPCOP : FONCTIONNEMENT ET INSTALLATION 51

3.1 CAHIER DE CHARGES 51

3.1.1 Description de la demande : 51

3.1.2 Contraintes matérielles et logicielles. 51

3.1.3 Période de réalisation 52

3.1.4 Recevabilité du projet 52

3.1.5 Coût du projet : 52

3.2 CHRONOLOGIE DES DIFFERENTES ETAPES DE DEPLOIEMENT D'IPCOP 52

3.2.1 Possibilité de mise en oeuvre d'IPCop 52

3.2.2 Liste des services offerts 53

3.2.3 Configuration minimale requise par IPCop 54

3.2.4 Comment déployer IPCop au sein de l'entreprise CAMTEL ? 55

3.3 OBJECTIF A ATTEINDRE : 55

3.3.1 Qu'accepte-t-on venant de l'internet ? 56

3.3.2 Que laisse-t-on faire aux utilisateurs de l'entreprise? 56

3.4 REACTION DU FIREWALL IPCOP 56

3.4.1 Réaction du firewall IPCop en sortie : 57

3.4.2 Réaction du firewall IPCop en entrée : 59

3.5 LES PROTECTIONS 59

3.5.1- Le blocage des ports 59

3.5.2 Le blocage conditionnel 61

3.5.3-Dislocation de paquets 63

3.6 INSTALLATION D'IPCOP 64

3.6.1 Choix de la version : 64

3.6.2 Installation de IPCop v2.0.3 pour i486 : 65

3.6.3 Après l'installation : Sélection du noyau 73

3.6.4 Démarrage du noyau sélectionné. 75

3.6.5 Changer de configuration par défaut 75

CONCLUSION 75

CHAPITRE 4: RESULTATS ET COMMENTAIRES 76

4.1 CARACTERISTIQUES D'IPCOP 76

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page iv

Sécurisation d'un réseau intranet : cas de CAMTEL

4.2 METHODES D'ACCES A IPCop : 77

4.3 LES ONGLETS D'IPCOP: 78

4.3.1 Menu système. 78

4.3.2 Menu Etat 79

4.3.3 Menu Réseau 82

4.3.4 Menu Services 83

4.3.5 Menu Pare-feu 84

4.3.6 Menu VPNs 84

4.3.7 Menu Journaux 85

4.4 LES POTENTIALITES D'IPCOP: 85

4.4.1 Système de détection d'intrusion (IDS): 85

4.4.2 Lissage de Traffic "Shaping" : 86

4.4.3 Virtual Private Networks (VPNs) ou Réseau Privé Virtuel (RPV) : 86

4.4.4 Le pare-feu 87

CONCLUSION 90

CONCLUSION ET PERSPECTIVES 91

REFERENCES BIBLIOGRAPHIQUES 92

ANNEXES 93

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page v

Sécurisation d'un réseau intranet : cas de CAMTEL

LISTE DES SIGLES ET ABRÉVIATIONS

ADSL : Asymmetric Digital Subscriber Line)

AES: Advanced Encryption Standard (cryptage).

CAMTEL: Cameroon telecommunications

CISCO ASA: Cisco Adaptive Security Appliance

DES : Data Encryption Standard (cryptage).

DHCP : Dynamic Host Aucune entrée de table d'illustration n'a été trouvée.

DNS : Domain Name System

FAI : Fournisseur d'accès à internet

FTP: File Transfer Protocol

IDS: Intrusion Detection System.

IETF: Internet Engineering Task Force

IMAP: Internet Messaging Application Protocol

IPS: Intrusion Prevention System

IP: Internet Protocol

HTTP: Hyper Text Transfer Protocol

MAC: Access Control

NTP: Network Time Protocol

OSI: Open Systems Interconnection

PGP : Pretty Good Privacy (Protocole de cryptographie à double clé).

PKI : Public Key Infrastructure (chiffrement).

RADIUS: Remote Access Dial In User Server (authentification d'un abonné).

RAID: Redundancy Array of Inexpensive/Independent Disk (archivage).

RPV: Réseau Privé virtuel

RSA : Rivest Shamir and Adleman (algorithme de cryptage).

RTC: Réseau Téléphonique Commuté

SMTP: Simple Mail Transfer Protocol

SPAM: « Shoulder of Pork and hAM » (jambon en conserve), email publicitaire.

SPF: Single point of failure

SSH: Secure Shell

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page vi

Sécurisation d'un réseau intranet : cas de CAMTEL

SSL : Secure Socket Layer (protocole de sécurité sur HTML).

TACACS: Terminal Access Controller Access Control System (authentification). TLS : Transport Layer Security VAT : Vulnerability Assessment Tools (outils de vérification de vulnérabilité). VPN : Virtual Private Network.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page vii

Sécurisation d'un réseau intranet : cas de CAMTEL

RÉSUMÉ

Nous avons dans ce mémoire montré qu'il est possible pour l'entreprise CAMTEL d'assurer la sécurité de l'information en transport par le déploiement d'IPCop. Cette distribution Linux complète à noyau allégé orientée pour les objectifs de sécurité réseau présente de nombreux avantages de part ses caractéristiques, sa méthode d'accès, son ergonomie, et surtout ses potentialités (IDS, pare-feu, Lissage de traffic, RPVs). La possibilité offerte de pouvoir mettre à jour le système fait d'IPCop un pare-feu extensible le propulsant au-dessus de toute autre offre de solution pare-feu matériel. IPCop est un système évolutif et disposera dans ses versions futures de nouvelles potentialités donc IPS en sera une.

ABSTRACT

In this dissertation, we have shown that it is possible for CAMTEL Company to insure the information security in transport by deploying IPCop. This Linux complete distribution directed for the present network security shows various advantages thanks to its characteristics, its method of access, its ergonomics, and especially its potentialities (IDS, firewall, traffic shaping, VPN). The possibility offered to update the system makes of IPCop a stretchable firewall propelling it over any other offer of firewall material solution. IPCop is an evolutionary system and will have in its future versions new potentialities, within which IPS will be one.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page viii

Sécurisation d'un réseau intranet : cas de CAMTEL

LISTE DES TABLEAUX

Tableau 1.2 : Tableau comparatif des différentes solutions 11

Tableau 1. 2 : Comparatif des différents systèmes d'exploitation.............................. 12

Tableau 2.1 : principaux ports TCP et UDP......................................................... 43

Tableau 2.2 : composition d'un pare-feu classique................................................ 44

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page ix

Sécurisation d'un réseau intranet : cas de CAMTEL

LISTE DES FIGURES ET ILLUSTRATIONS

Figure 1.1 : situation de la DSIR dans l'organigramme CAMTEL 3

Figure 2.1 : sécurité et niveaux de l'architecture OSI .. 19

Figure 2.2: algorithme de chiffrement symétrique . 22

Figure 2.3 : algorithme de chiffrement asymétrique 23

Figure 2.4 : attaque par le protocole TCP . 28

Figure 2.5 : format des paquets IPsec 35

Figure 2.6 : tunnel IPsec 36

Figure 2.7 : format de l'en-tête d'authentification 37

Figure 2.8 : processus d'encapsulation ESP 38

Figure 2.9 : format de l'entête ESP .. 38

Figure 2.10 : situation d'un pare-feu dans l'entreprise 41

Figure 2.11 : place d'un pare-feu dans l'infrastructure réseau 46

Figure 2.12 : pare-feu associé à une machine bastion 47

Figure 2.13 : architectures de sécurité avec machine bastion . 47

Figure 3.1 Interfaces IPCop 52

Figure 14: architecture du réseau intranet CAMTEL . 103

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page x

Sécurisation d'un réseau intranet : cas de CAMTEL

INTRODUCTION

Le terme " sécurité " recouvre une vaste étendue de concepts, d'outils et de procédures, qui ne s'appliquent pas à tous les cas. Elle commence par une administration rigoureuse. Il s'agit de mettre en place des règles de bons sens pour limiter les installations aux seuls services réellement nécessaires ; ceci limitant de potentielles intrusions extérieures. Dans le même sens, les attaques des systèmes informatiques sont de plus en plus automatisées ; leur scénario est assez reproductible : découverte d'une faille dans un service, publication d'un "exploit", scan réseau et tentative de compromission. La sécurité de l'informatique ne se limite certes pas à celle du réseau, mais il est indéniable que la plupart des incidents de sécurité surviennent par le réseau, et visent le réseau. Ainsi, pour sécuriser un réseau, Il convient de s'interroger sur ce que l'on souhaite accomplir pour choisir quel système mettre en oeuvre.

Globalement, on peut diviser la sécurité réseau en deux parties : la sécurité à l'ouverture d'une session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurité sont extrêmement diverses, et il s'en invente de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Dans le même ordre, le fait que la démocratisation de l'internet rende les réseaux accessibles à tous, la volonté croissante de pouvoir utiliser des réseaux IP pour des applications sensibles, ainsi que la facilité des attaques, ont poussé au développement de diverses solutions de sécurité. Le choix d'une politique de sécurité est indissociable des enjeux pour l'entreprise. En introduisant un pare-feu entre le réseau local de l'entreprise et l'Internet, il est possible de contrôler le trafic entre ces deux mondes.

La solution présentée dans la suite est "la machine dédiée" dans laquelle est installée une distribution Linux appelée IPCop configurée en pare-feu. IPCop permet d'utiliser une machine de récupération pour couvrir les besoins en sécurité lors du transport de l'information.

Pour mieux appréhender notre problématique, deux types d'actions seront décrites dans la suite : le recours à des applications client/serveur mettant en oeuvre du chiffrement pour interdire l'écoute réseau, le filtrage des services vulnérables par la mise en place du firewall IPCop conduisant à la segmentation du réseau.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 1

Sécurisation d'un réseau intranet : cas de CAMTEL

Ce mémoire sanctionnant la fin d'études d'ingénieur en réseau est élaboré en 4 chapitres

notamment :

1' Chapitre 1 : description du contexte du sujet ;

1' Chapitre 2 : généralités et état de l'art ;

1' Chapitre 3, IPCOP : solution de sécurisation de l'intranet;

1' Chapitre 4, Résultats et commentaires.

Dans la suite, nous nous limitons à l'environnement réseau, sans nous pencher sur la

sécurité physique des terminaux ou des logiciels.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 2

Sécurisation d'un réseau intranet : cas de CAMTEL

CHAPITRE 1 : CONTEXTE ET PROBLEMATIQUE

1.1 DESCRIPTION SOMMAIRE DE LA CAMTEL

CAMTEL est une entreprise historique à capital 100% public des Télécommunications au Cameroun dont le siège est à Yaoundé. Elle offre aux entreprises et particuliers des services de voix, données et images par voie filaire et sans fils. C'est un réseau modulaire qui comporte des blocs de distribution, d'administration et d'interconnexion.

CAMTEL est statutairement administrée par deux organes : le Conseil d'Administration et la Direction Générale.

La gestion quotidienne et l'application de la politique générale de la société sont assurées par le Directeur Général, sous l'autorité et le contrôle du Conseil d'Administration à qui il rend compte.

La Direction Générale est composée des services rattachés, des Directions de l'Administration Centrale et des Services Centraux.

Notre stage a été effectué dans les locaux de l'administration centrale, au sein de la Direction des Systèmes d'Information et des Réseaux IP (DSIR IP)

Figure 1.1 : situation de la DSIR dans l'organigramme CAMTEL

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 3

Sécurisation d'un réseau intranet : cas de CAMTEL

1.2 CONTEXTE

Actuellement, l'informatique subit une croissance phénoménale, et ceci est dû en partie aux besoins croissants des entreprises ambitieuses, rêvant d'un lendemain meilleur à l'image de CAMTEL. En effet, on en demande toujours plus, et l'informatisation permet de faire ce qui ne serait pas facilement réalisable en l'absence de cet outil. La comptabilité, la gestion des stocks, la gestion du personnel et la gestion de la production sont automatisées. L'on note ici l'existence régulière des différentes équipes, dans des services différents travaillants sur un même projet. Il faut donc pouvoir communiquer et même échanger des données via un réseau. L'intranet s'est imposé comme cet outil central indispensable de la gestion de l'information en direction des collaborateurs. Son adéquation souhaitée sinon toujours réalisée avec les pratiques d'internet en a fait un outil particulièrement séduisant de communication, d'accès aux ressources documentaires ou d'échange, voire de construction, de connaissances. Ces possibilités mêmes rendent cet objet complexe. De ce fait la réflexion bâtie sur l'intranet de CAMTEL nous a conduits à nous interroger sur les enjeux liés à sa mise en place.

Sachant que cet outil à lui seul ne peut être capable de créer la transversalité entre plus d'une dizaine de structures géographiquement éloignées les unes des autres sur l'ensemble du triangle national, il se pose de ce fait un réel problème de dématérialisation informationnelle dans le réseau de part son étendu constituée d'ouvertures extérieures vers l'extranet et l'internet avec des intrusions éventuelles qu'on en trouve. La sécurité de l'entreprise prend donc une nouvelle dimension.

Ainsi les limites de l'intranet CAMTEL en matière de sécurité ont amené les responsables de sécurité à faire d'une pierre deux coups ; notamment en adoptant la solution " CISCO ASA (sécurité réseau par le filtrage d'URL, du contenu, de l'anti-phishing et de l'anti-spam)" en plus de la solution pare-feu logiciel et antivirus installés individuellement à chaque poste et où les mises à jour s'effectuent automatiquement à chaque connexion au réseau internet.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 4

Sécurisation d'un réseau intranet : cas de CAMTEL

1.3 PROBLEMATIQUE :

Malgré les dispositions sécuritaires prises ici par l'administrateur en charge de la sécurité, le réseau intranet CAMTEL n'échappe pas aux menaces connues des réseaux d'entreprise. De nouvelles offres propriétaires en matière de sécurité réseau sont disponibles ; chacune présentant toujours des insuffisances dû au fait que le pirate perpétuellement cherche et contourne les défenses. Le problème que l'on se pose ici est celui de savoir comment l'entreprise CAMTEL peut pallier au problème d'attaques et/ou de menaces dont son intranet est constamment victime des véreux pirates. Autrement dit, n'existe-t-il pas une solution simple et complète à même capable d'assurer au mieux la sécurité réseau au sein de l'entreprise CAMTEL ?

1.4 OBJECTIFS

Le développement de la sécurité dans les réseaux est aujourd'hui une véritable préoccupation pour les différents acteurs de l'économie : entreprises, collectivités locales, et operateurs.

Les effets d'une intrusion sur un réseau peuvent parfois s'avérer dévastateurs pour la société concernée : atteinte à l'image de l'entreprise, perte de recettes, perte de confiance des clients, engagement de la responsabilité légale si le réseau attaqué est utilisé comme rebond pour attaquer un réseau tiers (pouvant donner lieu à des dommages et intérêts). Ainsi, le développement de la sécurité au sein du réseau intranet CAMTEL vise à assurer principalement:

V' La disponibilité ; les informations et les services sont accessibles et fonctionnels lorsque nécessaire. Si les systèmes ne sont pas disponibles, les deux autres points n'ont plus vraiment d'importance.

V' L'intégrité ; l'information ou le logiciel est complet, exact et authentique. L'objectif est d'empêcher tout processus ou personne non autorisée d'apporter une quelconque modification, intentionnelle ou volontaire. Dans le cas d'une intégrité réseau, il s'agit de s'assurer que le message reçu est bien celui qui a été envoyé. Son contenu doit être intégral et non modifié.

V' La confidentialité empêche des informations sensibles d'être divulguées sans votre consentement ou d'être interceptée sous forme intelligible.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 5

Sécurisation d'un réseau intranet : cas de CAMTEL

1.5 METHODOLOGIE

La sécurité recouvre tout ce qui concerne la protection des informations. Dans le domaine des réseaux, la sécurité du transport de l'information est une préoccupation primordiale. De nombreux fournisseurs adoptent désormais la solution firewall ou pare-feu, ce qui facilite son déploiement à l'échelle d'un réseau d'entreprise. Des exemples d'utilisations typiques mentionnés dans la suite sont : Routeur ADSL Cisco 2600, pare-feu matériel Cisco ASA, Machine dédiée avec une distribution Linux Orientée passerelle Internet ; chacune de ces solutions fournissant un moyen de protection efficace pour toute échange dans le réseau. Après une analyse poussée de chacune de ces solutions suivie des comparaisons entre elle, la dernière à savoir La machine dédiée retiendra notre attention.

Nous débuterons cette partie par l'audit de sécurité du réseau intranet CAMTEL, ensuite entamerons la comparaison entre les solutions logicielles disponibles afin d'en faire un choix palliatif, et enfin procéderons au déploiement d'IPCop (distribution Linux faisant office de pare-feu).

1.6.1 AUDIT DE SECURITE DU RESEAU INTRANET CAMTEL

L'audit sécurité d'un réseau est un état des lieux de la sécurité du réseau actuel avec des propositions permettant de résoudre les problèmes potentiels une fois l'audit sécurité effectué et les conclusions présentées par la partie effectuant cet audit.

Le présent audit a pour but d'évaluer les failles de sécurité du réseau et proposer des solutions aptes à corriger les vulnérabilités afin qu'un hacker ne puisse s'en servir. Nous commencerons tout d'abord par une présentation des menaces auxquelles l'entreprise CAMTEL fait face, ensuite comment elle résiste et enfin nous parlerons plus tard des recommandations portant sur d'éventuelles améliorations à apporter au dit réseau.

1.6.1.1 Les Menaces sur le réseau CAMTEL

Une menace est un événement, d'origine accidentelle ou délibérée, capable s'il se réalise de causer un dommage au sujet étudié. Le réseau intranet de CAMTEL comme tout autre réseau d'informatique et des télécommunications est en proie à des menaces de toutes sortes qu'il convient de recenser.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 6

Sécurisation d'un réseau intranet : cas de CAMTEL

a) Menaces relevant des problèmes non spécifiques au réseau

Certaines menaces aux réseaux informatiques ne sont pas spécifiques à ce secteur. Parmi elles, nous pouvons citer :

V' les risques accidentels : incendie, explosion, inondation, tempête, foudre. Ici les techniques de prévention sont très bien maîtrisées ;

V' les vols et sabotages de matériels : vols d'équipements matériels, destruction d'équipements, destruction des supports de sauvegarde.

Ici tout est mis en jeu pour la prévention et la protection desdits matériels.

b) Les pannes et erreurs (non intentionnelles)

Ce sont :

V' pannes/dysfonctionnement du matériel ;

V' pannes/dysfonctionnement du logiciel de base ;

V' erreurs d'exploitation :

V' oubli de sauvegardes,

V' écrasement de fichiers ;

V' erreurs de manipulation des informations :

V' erreurs de saisie,

V' erreurs de transmission,

V' erreurs d'utilisation ;

V' erreurs de conception des applications

Dans les cas ci-dessus cités, l'on fait tout pour remédier à la situation afin d'assurer la continuité du service grâce à des équipes constituées de personnes qualifiées aptes à pallier aux différents défauts et à la disponibilité des équipements adéquats.

c) Les menaces intentionnelles

Les menaces intentionnelles sont l'ensemble des actions malveillantes qui constituent la plus grosse partie du risque. Elles font l'objet principal des mesures de protection. Parmi

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 7

Sécurisation d'un réseau intranet : cas de CAMTEL

elles, on compte les menaces passives et les menaces actives. 1' Les menaces passives sont :

- les détournements des données: c'est le cas de l'espionnage industriel, l'espionnage commercial, les violations déontologiques ;

- les détournements de logiciels : les copies illicites par exemple.

1' Les menaces actives sont:

- les modifications des informations : la fraude financière informatique ;

- le sabotage des informations ;

- les modifications des logiciels :

1.6.2 POLITIQUE DE SECURITE DU RESEAU CAMTEL

Les Firewalls font partie intégrante de la sécurité d'un système ou d'un réseau informatique. Ils permettent de limiter l'accès à des applications ou des parties de réseau grâce à des règles (statiques ou dynamiques) définies par la politique de sécurité mise en place par les administrateurs réseaux ou responsables de la sécurité du système d'information d'une entreprise. Un pare-feu sert donc à contrôler ce qui entre et sort du réseau. Pour faire une analogie, le pare-feu est le cerbère (gardien vigilant intraitable) du réseau. Un pare-feu sert donc à se protéger des curieux, des destructeurs (saturations diverses, corruption de données, tromperie d'identité) et des espions.

Contrairement au pare-feu logiciel ou firewall software plus répandu chez les particuliers, CAMTEL utilise le pare-feu matériel ou firewall hardware de marque CISCO ASA qui est un équipement recommandé aux grandes entreprises se présentant sous la forme d'un boîtier incluant deux connecteurs réseau. Ce firewall a la particularité d'être très résistant aux pannes : il n'y a pas de mémoire volatile, ni de disque dur. Il n'est pas non plus SPF(Single Point of Failure), c'est à dire que tout est redondant : si une puce, ou d'autres composants cessent de fonctionner, un deuxième vient prendre le relais.

Ce firewall Internet est une gamme d'appliances faisant du filtrage d'URL, du filtrage de contenu, de l'anti-phishing et de l'anti-spam.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 8

Sécurisation d'un réseau intranet : cas de CAMTEL

Afin qu'un firewall soit effectif, tout le trafic de et vers internet doit passer par le firewall ; ainsi, il doit nécessairement permettre seulement le passage du trafic autorisé et protèger ainsi de toute pénétration par des tiers. Ainsi quels sont les critères phares de choix d'un firewall ?

1.6.2.1 Les critères de choix d'un firewall

V' la nature et nombre d'applications (FTP, messagerie, HTTP, Vidéo);

V' le type de filtre (méthodes de filtrage);

V' la facilité à enregistrer les actions (login, paramètres de connexion) à des fins d'audit;

V' les outils et facilité d'administration (interface graphique, ...);

V' la simplicité du système pare-feu (facile à comprendre par le(s) administrateur(s));

V' la capacité à supporter un tunnel chiffré;

V' la disponibilité d'outils de surveillance, d'alarmes.

A la base, un firewall isole l'intranet de CAMTEL de tout réseau extérieur. Ainsi de l'extérieur on ne voit que le firewall apparaissant comme unique source et/ou destination du trafic reçu et/ou émit. De ce fait deux principales techniques de base sont utilisées :

1.6.2.2 Le filtrage des paquets de données ;

Ici, Chaque paquet reçu est comparé avec un ensemble de règles pour choisir le traitement à réaliser. Plusieurs stratégies pour le filtrage de paquets sont envisageables. Dans ce cadre, on bloque tout ce qui peut être dangereux, cette technique la plus élémentaire protège le réseau de l'entreprise.

1.6.2.3 Courroie de transmission.

Ici les machines du réseau sont masquées derrière le firewall. Ce qui permet donc au serveur de se faire passer pour la machine à l'origine d'un paquet. Par exemple, si un utilisateur demande une page web à un serveur HTTP, et que cette requête traverse le firewall, ce dernier retransmettra le paquet comme s'il était à l'origine de la requête. Ainsi, une seule machine est visible de l'extérieur et l'on n'a besoin que d'une seule adresse IP, les autres machines du réseau pouvant alors disposer d'adresses IP privées.

Malgré tout, l'on ne peut témoigner avec certitude de l'état de vulnérabilité du réseau

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 9

Sécurisation d'un réseau intranet : cas de CAMTEL

CAMTEL aux actions malveillantes surtout que ce dernier est ouvert d'une part au grand public (internet) et d'autre part aux entreprises (partenaires et particuliers).

Pour réduire le nombre d'intrusion, CAMTEL préconise hors mis la politique des pare-feu matériel pour toute ouverture extérieure et logiciel pour le réseau intranet l'usage des IDS (Système de détection des intrusions) et des IPS (Système de protection des intrusions). L'on note également l'usage au sein du réseau local des anti-virus pour pallier aux éventuels problèmes de sécurisation des ordinateurs et des données.

En somme, face à toutes dispositions prises par CAMTEL pour faire face aux différentes attaques, son réseau reste vulnérable car il n'existe point de système infaillible. De plus les hackers, crackers, et script-kiddies sont des origines différentes et ont des objectifs différents ; d'aucuns explorent les réseaux pour le fun (ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances) et le challenge (montrer qu'on a les aptitudes à atteindre tel ou tel système et de modifier, copier ou supprimer les données), d'autres pour un gain financier, et enfin les experts pour s'infiltrer dans un serveur, découvrir les failles de sécurité et ensuite alerter les responsables.

Il est important de noter ici que l'intrusion dans un système débute par une parfaite maitrise des équipements le constituant. Ceci dit, renforcer la sécurité de l'intranet consisterait à utiliser des pare-feu de marques et des fabricants différents. Ceci dit, malgré les coûts de ces équipements relativement élevés les pirates décidés pourront toujours y avoir accès facile par la maitrise de la plupart des configurations globales des différents équipements.

La question que l'on se pose dans ce cas est celle de savoir Comment l'entreprise CAMTEL peut procéder pour remédier à cette dernière situation de coût et de toute intrusion dans son réseau.

Pour lever cette inquiétude, deux nouvelles solutions envisageables hors mis celle de pare-feu matériel déjà appliquée au sein de l'entreprise CAMTEL s'ouvrent à nous à savoir :

1' la solution Routeur ADSL Cisco 2600

1' la Machine dédiée avec une distribution Linux Orientée passerelle Internet (Debian Sarge, Ipcop, SmoothWall).

Face à cette situation quelle solution choisir et pour quelle raison ? Cette question trouvera sa solution après une étude comparative des différentes solutions ci-dessus citées.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 10

Sécurisation d'un réseau intranet : cas de CAMTEL

1.6.3 COMPARATIF DES DIFFERENTES SOLUTIONS

Cisco 2600

Ordinateur Dédié PareFeu Matériel

SOLUTION

Processeur

Cisco 2612 (MPC860)
processeur (revision 0x101)

Athlon XP 1800+

 

Ram

64 Mo Dram

2x 512 Mo DDR-SDRAM
PC3200(Chips Samsung)

64 Mo Dram

Disque Dur

8 Mo Flash

Maxtor 40 Go 7200 RPM-
Garantie 3 ans

 

Carte Réseaux

2x Ethernet / IEEE 802.3

2x Intel Pro/100 Série S:

4x Ethernet, Fast Ethernet

Nombre
d'interfaces
Réseaux possibles

2

4

4

Coût Matériel
(FCFA)

0 Fcfa (materiel de
l'entreprise)

0 Fcfa (materiel de l'entreprise)

261 345 Fcfa

Coût Main
d'oeuvre en heure
estimée
(installation +
configuration)

3h

4h

3h

Administration

Hyper Terminal, Telnet, snmp

Interface web (ssl), ssh

Interface web

Evolution
possible

Oui (très couteuse)

Oui

Non

Fonction
disponible

- DHCP

- Règle de

filtrage (ACL)

-DHCP

-Règle de filtrage (pare-feu)

- Serveur DNS (cache)

- Proxy Web (graphe du proxy)

Règle de filtrage (pare-feu)

Tableau 1.1 : Comparatif des différentes solutions [1] 1.6.4 CHOIX ET JUSTIFICATION MATÉRIELS.

Pour plusieurs raisons, la solution de la machine dédiée est à privilégier. Après plusieurs recherches, des doutes apparaissent sur la capacité du routeur Cisco à gérer un nombre aussi important de connexions simultanées (en rapport avec un nombre important de partenaires et clients). De plus le routeur ne permet pas d'effectuer du filtrage sur les connexions. La solution de la machine dédiée nous permet d'effectuer des règles de filtrage plus poussées ; elle nous fournit également plus d'informations sur la connexion, les machines connectées au réseau, l'état du réseau etc...

La machine dédiée apporte d'avantage d'options que le pare-feu matériel Cisco ASA

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 11

Sécurisation d'un réseau intranet : cas de CAMTEL

notamment:

1' 4 interfaces au lieu de 2,

1' Mémoire cache plus grande,

1' Coût d'acquisition très négligeable,

1' Interfaces d'administration SSL et SSH

1' Evolutivité.

1' Serveurs supplémentaires (DHCP, DNS, PROXY)

1.6.4.1 Comparatif des différents Systèmes d'exploitation

DISTRIBUTION

 

Noyau

2.6

2.4

2.6

Interface Graphique

Oui

Non

Non

Interface Web

Oui

Oui

Oui

Interface d'administration

Oui (Webmin)

Oui

Oui

Configuration du PareFeu

Ligne de Commande,
Webmin

Interface Web

Interface Web

Mise à Jour

Oui (simple)

Oui

Oui

Configuration Matériel

Moyenne

Minimal

Minimal

Facilité de Configuration

Moyenne (connaissance
requise)

Simple et Intuitive

Simple et
Intuitive

Documentation disponible

Oui

Oui

Oui (moins que
les autres)

Coût Main d'oeuvre en heure estimé

(install +Configuration)

4h

2h

3h

Module disponible

pour Configuration +avancé

?

Oui

Très peu

Tableau 1.2 : comparatif des différents systèmes d'exploitation [1]

1.6.4.2 Choix et justification logiciels

La solution choisie est la distribution IPCop, car elle présente les meilleurs avantages des distributions possibles notamment :

1' Une distribution de pare-feu basée sur Linux, stable, et facilement configurable. 1' Une interface web rendant les configurations simples et intuitives,

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 12

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Une configuration matérielle minimale,

1' Le coût estimé en main d'oeuvre (installation + Configuration très acceptable.

1' Documentations disponibles

1' Coût main d'oeuvre en heure réduit

1' Module pour configuration avancée disponible

Mais le point le plus déterminant pour ce choix est le nombre de modules supplémentaires que l'on peut trouver sur le Web qui nous permet de répondre au mieux aux attentes. La distribution IPCop répond à toutes nos attentes vis à vis des autres distributions disponibles, hormis la version du noyau, 2.4 pour l'IPCop et 2.6 pour les autres, mais le noyau 2.4 répond largement à nos attentes.

1.6.4.3 Information complémentaire sur la distribution choisie

1' Une distribution de pare-feu basée sur Linux, stable, sécurisée et hautement configurable.

1' Une administration facile depuis un navigateur par l'intégration d'un serveur web.

1' Un client DHCP permettant éventuellement à IPCop d'obtenir une adresse IP d'un FAI.

1' Un serveur DHCP permettant de configurer facilement les machines du réseau interne.

1' Un serveur mandataire DNS pour accélérer la résolution des requêtes de nom de domaine.

1' Un serveur mandataire web (proxy) pour accélérer l'accès au web.

1' Un système de détection d'intrusion pour identifier les attaques externes au réseau.

1' La possibilité de segmenter le réseau en un réseau VERT, sûr, protégé de l'Internet ; un réseau BLEU pour votre réseau local WiFi ; et un réseau ORANGE, zone démilitarisée ou DMZ en partie protégée de l'Internet rassemblant vos serveurs publiquement accessibles.

1' Une possibilité de VPN permettant de connecter ensemble plusieurs réseaux locaux par le réseau Internet pour ne former qu'un unique réseau logique ou d'intégrer vos PC sans fil du réseau BLEU à votre réseau filaire VERT.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 13

Sécurisation d'un réseau intranet : cas de CAMTEL

" La possibilité de répartir la bande passante (traffic shaping) par exemple pour fixer une priorité plus élevée aux services interactifs tels que ssh ou telnet, une priorité élevée à la navigation web mais une priorité faible aux services gourmands comme FTP.

" Un support amélioré des VPN avec certificats x509.

" Un système entièrement compilé avec ProPolice pour prévenir des attaques de type corruption de pile sur toutes les applications.

" Le choix entre quatre noyaux différents pour permettre une adaptation parfaite à toutes les configurations.

1.6.4.4 Besoins de l'environnement

Caractéristiques Matériel:

Carte Mère : Nvidia Nforce

Processeur : Athlon XP 1800 +

Mémoire : 2x 512 Mo DDR-SDRAM PC3200 (Chips Samsung)

Disque Dur : Maxtor 40 Go 7200 RPM - Garantie 3 ans

Carte réseau : 2x Intel Pro/100 série S:

Caractéristiques du système

" Interface web d'administration et de configuration disponible en 24 langues dont le

français

" Affichage de l'état du système et graphiques CPU/Mémoire/Disque/trafic sur période

journalière/semaine/mois/année

" Informations sur les connexions actives

" Configuration des connexions Modem

" Serveur SSH pour accès distant sécurisé

" Proxy HTTP/HTTPS (Squid) Affichage des graphes du proxy

" Serveur DHCP

" Cache DNS

" Edition du fichier host

" Renvoi de ports TCP/UDP/GRE avec gestion de plage

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 14

Sécurisation d'un réseau intranet : cas de CAMTEL

" DMZ Pinholes (accès à la DMZ)

" Support des DNS dynamiques

" Système de détection d'intrusion (SNORT) (interne et externe)

" Support VPN (OpenSWAN) dans l'interface web (Roadwarrior et de réseau à réseau)

" Accès aux logs par interface web : du système, de la connexion vers Internet, du

proxy, du firewall, de la détection

" des tentatives d'intrusion

" Mise à jour d'IPCOP par l'interface web

" Sauvegarde de la configuration du système sur disquette ou fichier téléchargeable par

l'interface web

" Synchronisation sur serveur de temps, peut servir le temps aux machines internes

" Arrêt/Redémarrage à distance

" Noyau 2.4 durci avec SSP Stack Smashing Protector et libsafe

" Système de fichiers EXT3

" Firewall Iptables

" Supporte les types de connexion PPP / PPPoA / PPPoE / PPTP (GRE) / Bridge / IP

routé / DHCP / IP fixe

" Possibilité d'utiliser une DMZ

" Possibilité de fonctionner en mémoire flash

" Possibilité de sécuriser un réseau sans fil, support uniquement des points d'accès

(AP).

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 15

Sécurisation d'un réseau intranet : cas de CAMTEL

CHAPITRE 2: GENERALITÉS ET ETAT DE L'ART

2.1 RESEAU INTRANET

2.1.1 Définition

Un Intranet est l'ensemble de moyens nécessaires pour transporter et traiter un flux d'informations internes à un groupe fermé d'utilisateurs identifiés en utilisant les mêmes protocoles et services que l'Internet.

2.1.2 Historique

L'Intranet est né du souci des chercheurs à disposer d'un réseau qui n'était pas en concurrence avec le grand public et donc d'un réseau qui n'était pas encombré par des utilisateurs donc la seule démarche était ludique. Les chercheurs accusaient les internautes de monopoliser la bande passante et de pénaliser ceux qui en avaient vraiment l'utilité pour des besoins hautement plus louables.

Les entreprises trouvent également là un intérêt évident de pouvoir disposer des mêmes outils et services que l'internet dans le sein même de l'entreprise et surtout l'intranet permet d'optimiser la circulation des informations. Les principaux services pour les utilisateurs sont:

i' le courrier électronique,

i' le partage des nouvelles et des agendas,

i' la disponibilité et l'échange de documents,

i' le partage des données de l'entreprise,

i' le travail de groupe,

i' la gestion de la circulation des documents et du travail associé.

2.1.3 Intranet comme média de communication interne

Un site Intranet est vu par les entreprises comme un puissant outil de communication interne, permettant de capitaliser et de faire circuler l'information à moindre coût, avec une efficacité impensable avec les moyens traditionnels. Définir et mettre en oeuvre une charte graphique pour un site intranet est un aspect important car l'entreprise met ici en jeu son

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 16

Sécurisation d'un réseau intranet : cas de CAMTEL

image de marque auprès de ses propres employés. L'intranet apparaît de ce fait comme un

média supplémentaire permettant de renforcer la culture de l'entreprise, d'informer

rapidement et en permanence.

Un intranet peut être constitué de plusieurs services. Par exemple :

" un serveur Web interne ou bien accessible de l'extérieur mais par un groupe fermé

d'utilisateurs identifiés,

" des interconnexions sécurisées au réseau Internet, éventuellement,

" une messagerie,

" des news,

" des forums de discussion et d'échange entre des équipes distantes,

" des groupwares,

" etc.

2.2 LA SECURITE

La sécurité est une fonction incontournable des réseaux. On distingue globalement : la sécurité à l'ouverture de la session et la sécurité lors du transport de l'information. Les techniques pour réaliser ces deux formes de sécurité sont extrêmement diverses, et il s'en invente de nouvelles tous les jours. De même, les pirates, à chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Ce jeu de poursuite n'est pas de nature à faciliter la présentation des mécanismes de sécurité. Dans la suite, nous nous limitons à l'environnement réseau, sans nous pencher sur la sécurité physique des terminaux ou des logiciels.

La première partie de ce chapitre propose une vue générale des éléments de sécurité dans un réseau, en suivant la proposition de l'ISO en matière de sécurité. Cette proposition a été effectuée en même temps que le modèle de référence. Nous présenterons ensuite les mécanismes de sécurité les plus classiques, tels que l'autorisation, l'authentification, le chiffrement, la signature, etc. La seconde partie s'intéressera plus particulièrement au monde IP et aux protocoles qui implémentent les mécanismes décrits dans la première partie.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 17

Sécurisation d'un réseau intranet : cas de CAMTEL

2.2.1 Vue générale des éléments de sécurité

La sécurité du transport de l'information est une préoccupation primordiale dans le domaine des réseaux. Pendant de longues années, la sécurité d'un équipement demandait une isolation complète de l'environnement extérieur, et aucune communication avec une machine externe n'était possible. C'est encore très souvent le cas aujourd'hui.

Cette partie examine les mécanismes fondamentaux de sécurité mis en oeuvre dans les réseaux, ainsi que les algorithmes de chiffrement et d'authentification.

2.2.1.1 Les services de sécurité

En informatique, le terme sécurité recouvre tout ce qui concerne la protection des informations.

L'ISO s'est attachée à prendre toutes les mesures nécessaires à la sécurité des données durant leur transmission. Ces travaux ont donné naissance à un standard d'architecture international, ISO 7498-2 (OSI Basic Reference Model-Part 2: Security Architecture).

Cette architecture est très utile pour tous ceux qui veulent implémenter des éléments de sécurité dans un réseau car elle décrit en détail les grandes fonctionnalités et leur emplacement par rapport au modèle de référence.

Trois grands concepts ont été définis :

" Les fonctions de sécurité, qui sont déterminées par les actions pouvant compromettre la sécurité d'un établissement.

" Les mécanismes de sécurité, qui définissent les algorithmes à mettre en oeuvre.

" Les services de sécurité, qui représentent les logiciels et les matériels mettant en oeuvre des mécanismes dans le but de mettre à la disposition des utilisateurs les fonctions de sécurité dont ils ont besoin.

La figure 2.1 recense les services de sécurité et les niveaux de l'architecture OSI où ils doivent être mis en oeuvre.

Cinq types de service de sécurité ont été définis :

" La confidentialité, qui doit assurer la protection des données contre les attaques non autorisées.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 18

Sécurisation d'un réseau intranet : cas de CAMTEL

" L'authentification, qui doit permettre de s'assurer que celui qui se connecte est bien celui qui correspond au nom indiqué.

" L'intégrité, qui garantit que les données reçues sont exactement celles qui ont été émises par l'émetteur autorisé.

" La non-répudiation, qui assure qu'un message a bien été envoyé par une source spécifiée et reçu par un récepteur spécifié.

" Le contrôle d'accès, qui a pour fonction de prévenir l'accès à des ressources sous des conditions définies et par des utilisateurs spécifiés.

Dans chacun de ces services, il peut exister des conditions particulières, indiquées à la figure 2.1.

Figure 2.1 : sécurité et niveaux de l'architecture OSI [2]

Si l'on reprend les cinq services de sécurité présentés précédemment en étudiant les besoins de l'émetteur et du récepteur et en les répertoriant, on obtient le processus suivant :

1. Le message ne doit parvenir qu'au destinataire.

2. Le message doit parvenir au bon destinataire.

3. L'émetteur du message doit pouvoir être connu avec certitude.

4. Il doit y avoir identité entre le message reçu et le message émis.

5. Le destinataire ne peut contester la réception du message.

6. L'émetteur ne peut contester l'émission du message.

7. L'émetteur ne peut accéder à certaines ressources que s'il en a l'autorisation.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 19

Sécurisation d'un réseau intranet : cas de CAMTEL

Le besoin 1 correspond à un service de confidentialité, les besoins 2 et 3 à un service d'authentification, le besoin 4 à un service d'intégrité des données, les besoins 5 et 6 à un service de non-répudiation, et le besoin 7 au contrôle d'accès.

2.2.1.2 Les mécanismes de chiffrement

Le chiffrement est un mécanisme issu d'une transformation cryptographique. Le mécanisme inverse du chiffrement est le déchiffrement. La normalisation dans ce domaine est quelque peu complexe, pour des raisons essentiellement politiques. De ce fait, l'ISO a supprimé ce type de normalisation de son cadre de travail à la suite de la publication des algorithmes DES (Data Encryption Standard). L'ISO est alors devenue une simple chambre d'enregistrement des algorithmes de chiffrement.

La première norme ISO du domaine, ISO 9979, se préoccupe du problème relatif aux « procédures pour l'enregistrement des algorithmes cryptographiques ». Une vingtaine d'algorithmes sont aujourd'hui déposés à l'ISO ou chez d'autres organismes de normalisation.

Des normes complémentaires, comme les procédures de chiffrement de messages (ISO 10126), les modes opératoires d'un algorithme de chiffrement par blocs de n bits (ISO 10116) ou les caractéristiques d'interfonctionnement avec la couche physique (ISO 9160) ont été publiés par l'ISO.

Les principaux mécanismes de chiffrement normalisés par l'ISO sont les suivants :

i' Le mécanisme de bourrage de trafic consiste à envoyer de l'information en permanence en complément de celle déjà utilisée de façon à empêcher les fraudeurs de repérer si une communication entre deux utilisateurs est en cours ou non.

i' L'authentification utilise un mécanisme de cryptographie normalisé par la série de normes ISO 9798 à partir d'un cadre conceptuel défini dans la norme ISO 10181-2. Dans cette normalisation, des techniques de chiffrement symétrique et à clés publiques sont utilisées.

i' L'intégrité est également prise en charge par l'ISO. Après avoir défini les spécifications liées à la normalisation de l'authentification dans la norme ISO 8730, cet organisme a décrit le principal mécanisme d'intégrité, le CBC (Cipher Block Chaining), dans la norme ISO 8731. La norme ISO 9797 en donne une

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 20

Sécurisation d'un réseau intranet : cas de CAMTEL

généralisation. La norme ISO 8731 décrit un second algorithme, le MAA (Message Authenticator Algorithm).

? La signature numérique est un mécanisme appelé à se développer de plus en plus. Pour le moment, la normalisation s'adapte aux messages courts, de 320 bits ou moins. C'est l'algorithme RSA, du nom de ses inventeurs (Rivest, Shamir, Adleman), qui est utilisé dans ce cadre (ISO 9796). Le gouvernement américain possède son propre algorithme de signature numérique, le DSS (Digital Signature Standard), qui lui a été délivré par son organisme de normalisation, le NIST (National Institute for Standards and Technology).

? La gestion des clés peut également être mise en oeuvre dans les mécanismes de sécurité.

Elle comprend la création, la distribution, l'échange, le maintien, la validation et la mise à jour de clés publiques ou secrètes. En matière d'algorithmes symétriques, la norme ISO 8732 fait référence. De même, la norme ISO 11166 fait référence pour les algorithmes asymétriques.

Les mécanismes de sécurité pour la messagerie électronique ont été définis par l'UITT, dans la série de recommandations X.400. Cette série fournit la description des menaces et les clés d'utilisation de l'algorithme cryptographique RSA pour résoudre ces problèmes.

Le second apport de l'UIT-T en matière de sécurité concerne les annuaires et fait l'objet de la recommandation X.509. Les annuaires électroniques peuvent également être le lieu de dépôt des clés publiques, et l'UIT-T a introduit des concepts de certificats de clés publiques et des mécanismes de gestion de ces certificats.

2.2.1.2.1 Les algorithmes de chiffrement

Les algorithmes de chiffrement permettent de transformer un message écrit en clair en un message chiffré, appelé cryptogramme. Cette transformation se fonde sur une ou plusieurs clés. Le cas le plus simple est celui d'une clé unique et secrète, que seuls l'émetteur et le récepteur connaissent.

Les systèmes à clés secrètes sont caractérisés par une transformation f et une transformation inverse f - 1, qui s'effectuent à l'aide de la même clé. C'est la raison pour laquelle on appelle ce système « à chiffrement symétrique ». Cet algorithme est illustré à la figure 2.2.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 21

Sécurisation d'un réseau intranet : cas de CAMTEL

Figure 2.2: algorithme de chiffrement symétrique [2]

Le plus connu des algorithmes de chiffrement est le DES. Pour chaque bloc de 64 bits, le DES produit un bloc chiffré de 64 bits. La clé, d'une longueur de 56 bits, est complétée par un octet de détection d'erreur. De cette clé de 56 bits, on extrait de manière déterministe 16 sous-clés de 48 bits chacune. À partir de là, la transformation s'effectue par des sommes modulo 2 du bloc à coder et de la sous-clé correspondante, avec des couplages entre les blocs à coder.

Les algorithmes à sens unique sont ceux dont la transformation en sens inverse est quasiment impossible à effectuer dans un laps de temps admissible. Diffie-Hellman constitue un premier exemple de ce type d'algorithme. Soit X et Y un émetteur et un récepteur qui veulent communiquer. Ils se mettent d'accord sur deux valeurs non secrètes, du et p.

L'émetteur X choisit une valeur a secrète et envoie à Y la valeur x = dua mod p. De même, Y choisit une valeur b secrète et envoie à X une valeur y = dub mod p. Si les valeurs du et p sont suffisamment grandes, le fait de retrouver a ou b à partir de x ou y est à peu près impossible. X et Y décident que la clé commune est le produit ab et que le message chiffré est obtenu par duab mod p.

Les algorithmes de chiffrement à clé publique sont des algorithmes asymétriques. Le destinataire est le seul à connaître la clé de déchiffrement. La sécurité s'en trouve accrue puisque même l'émetteur ne connaît pas cette clé. L'algorithme le plus classique et le plus utilisé est RSA, qui utilise la quasi-impossibilité d'effectuer la fonction d'inversion d'une

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 22

Sécurisation d'un réseau intranet : cas de CAMTEL

fonction puissance. La clé permettant de déchiffrer le message et que seul le destinataire connaît est constituée de deux nombres, p et q, d'environ 250 bits chacun. La clé publique est n = pq.

Comme n est très grand, il est quasiment impossible de trouver toutes les factorisations possibles. La connaissance de n ne permet pas d'en déduire p et q. À partir de p et de q, on peut choisir deux nombres, e et d, tels que ed = 1 mod (p - 1)(q - 1). De même, la connaissance de e ne permet pas de déduire la valeur de d.

L'algorithme de chiffrement s'effectue de la façon suivante : si M est le message à chiffrer, le message chiffré est obtenu par Me mod n et l'algorithme de déchiffrement par (Me)d.

La figure 2.3 illustre le fonctionnement de l'algorithme asymétrique.

Les signatures électroniques font également partie de la panoplie des mécanismes indispensables à la transmission de documents dans un réseau. La signature a pour fonction d'authentifier l'émetteur. Celui-ci code le message de signature par une clé qu'il est le seul à connaître. La vérification d'une signature s'effectue par le biais d'une clé publique.

En utilisant l'algorithme RSA, l'émetteur signe le message M par Me mod n, et le récepteur porte cette valeur à la puissance d pour vérifier que (Me)d = M. Si cette égalité se vérifie, la signature est authentifiée. [2]

2.2.1.2.2 Solutions de chiffrement

Le chiffrement représente la méthode suivie pour que l'information ne puisse pas être lue par une autre personne que le destinataire. Les techniques de chiffrement que l'on utilise sont toutes a priori violables, mais il faudrait pour cela utiliser une machine de calcul extrêmement puissante et la faire tourner pendant plusieurs années.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 23

Sécurisation d'un réseau intranet : cas de CAMTEL

Figure 2.3 : algorithme de chiffrement asymétrique [2]

Nous allons introduire les principaux algorithmes qui permettent de chiffrer une suite d'éléments binaires en la transformant en une nouvelle suite d'éléments binaires, qui, elle, ne peut être lue sans la clé de déchiffrement :

'( DES, de 1977, à clés symétriques. Les données sont codées par blocs de 64 bits avec une clé de 56 bits. Cet algorithme est très utilisé dans les applications financières.

Il est également utilisé dans un chaînage dit par bloc CBC (Cipher Block Chaining). Il existe de nombreuses variantes de l'algorithme DES, comme 3DES, qui utilise trois niveaux de chiffrement, ce qui implique une clé de chiffrement sur 168 bits.

'( RC4, RC5 (Rivest's Code #4, #5), de 1987, à clés symétriques. Ce sont des algorithmes propriétaires, diffusés par la société RSA Security Inc. Ils utilisent des clés de longueur variable pouvant atteindre 2 048 bits. Ils sont surtout utilisés au niveau applicatif lorsqu'une application a besoin d'être fortement sécurisée. Ils demandent une puissance de calcul importante, qui ne pourrait être maintenue sur un flot continu à haut débit à des niveaux inférieurs de l'architecture.

'( IDEA (International Data Encryption Algorithm), de 1992, à clés symétriques. Cet algorithme développé en Suisse est surtout utilisé pour la messagerie sécurisée PGP, que nous détaillons un peu plus loin dans ce chapitre.

'( Blowfish, de 1993, à clés symétriques.

'( AES (Advanced Encryption Standard), de 1997, à clés symétriques.

'( RSA (Rivest, Shamir, Adleman), de 1978, à clés asymétriques (RFC 2437).

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 24

Sécurisation d'un réseau intranet : cas de CAMTEL

" Diffie-Hellman, à clés asymétriques.

" El Gamal, à clés asymétriques.

L'ensemble des techniques que nous venons d'énumérer est difficile à mettre en oeuvre dès que le débit d'une application, d'un flot ou d'un lien augmente. C'est la raison pour laquelle, les techniques symétriques et asymétriques sont utilisées conjointement. Pour cela, on recourt à des clés de session, qui ne sont valables que pour une communication déterminée. Les informations de la session sont codées grâce à une clé secrète permettant de réaliser un chiffrement avec beaucoup moins de puissance qu'une clé asymétrique.

Seule la clé secrète est codée par un algorithme de chiffrement asymétrique pour être envoyée au destinataire.

2.2.1.2.3 Les certificats

Une difficulté qui s'impose à la station d'un réseau qui communique avec beaucoup d'interlocuteurs consiste à se rappeler de toutes les clés publiques dont elle a besoin pour récupérer les clés secrètes de session. Pour cela, il faut utiliser un service sécurisé et fiable, qui délivre des certificats. Un organisme offrant un service de gestion de clés publiques est une autorité de certification, appelée tiers de confiance. Cet organisme émet des certificats au sujet de clés permettant à une entreprise de les utiliser avec confiance.

Un certificat est constitué d'une suite de symboles (document M) et d'une signature. Le format de certificat le plus courant provient du standard X.509 v2 ou v3. La syntaxe utilisée est l'ASN.1.

2.2.1.2.4 L'authentification

L'authentification a pour objectif de vérifier l'identité des processus communicants.

Plusieurs solutions simples sont mises en oeuvre pour cela, comme l'utilisation d'un identifiant (login) et d'un mot de passe (password). L'authentification peut s'effectuer par un numéro d'identification personnel, comme le numéro inscrit dans une carte à puce, ou code PIN (Personal Identification Number).

Des techniques beaucoup plus sophistiquées, comme les empreintes digitales ou rétiniennes, se développent de façon industrielle en ce début des années 2000. Cependant, leur utilisation est assez complexe et ne peut être mise en place que dans un contexte particulier, comme un centre de recherche de l'armée.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 25

Sécurisation d'un réseau intranet : cas de CAMTEL

L'authentification peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l'utilisateur qui se connecte à des informations stockées dans un site protégé. Des attaques sur les sites mémorisant les mots de passe forment une classe importante de piratage.

2.2.1.2.5 L'intégrité des données

L'intégrité des données consiste à prouver que les données n'ont pas été modifiées. Elles ont éventuellement pu être copiées, mais aucun bit ne doit avoir été changé.

Une première possibilité pour garantir l'intégrité des données transportées dans un paquet est de les chiffrer. En effet, si les données sont impossibles à déchiffrer par le récepteur, c'est qu'elles ont été modifiées. Cette solution permet à la fois de garantir la confidentialité et l'intégrité.

Une seconde possibilité provient des techniques de signature. Une signature, déterminée par l'ensemble des éléments binaires composant un message, est nécessaire pour en assurer l'intégrité. Le chiffrement joue le rôle de signature dans la première possibilité. Une signature plus simple que le chiffrement est suffisante dans le cas d'une demande d'intégrité uniquement. Pour cela, on utilise des fonctions de hachage, qui calculent une empreinte digitale qu'il suffit de vérifier au récepteur pour prouver que la suite d'éléments binaires n'a pas été modifiée. Pour que l'empreinte ne puisse être modifiée par hasard lors de la transmission, c'est-à-dire pour que le pirate ne puisse à la fois déterminer l'algorithme de hachage utilisé et recalculer une nouvelle valeur de l'empreinte sur la suite d'éléments binaires modifiés, une fonction de chiffrement doit être appliquée à la signature.

Les plus célèbres techniques de signature sont les suivantes :

? MD5 (Message Digest #5), de 1992, défini dans la RFC 1321. Ce sont des fonctions conçues par Ron Rivest qui produisent des empreintes de 128 bits.

? SHA-1 (Secure Hash Algorithm), de 1993, pour les fonctions de hachage. Cette technique permet de réaliser une empreinte de 160 bits.

2.2.1.2.6 La non-répudiation

Les services de non-répudiation consistent à empêcher le démenti qu'une information a été reçue par une station qui l'a réclamée. Ce service permet de donner des preuves, comme on peut le faire par télex. De manière équivalente, on peut retrouver la trace d'un appel téléphonique, de telle sorte que le récepteur de l'appel ne puisse répudier cet appel.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 26

Sécurisation d'un réseau intranet : cas de CAMTEL

La fonction de non-répudiation peut s'effectuer à l'aide d'une signature à clé privée ou publique ou par un tiers de confiance qui peut certifier que la communication a bien eu lieu.

2.2.2 La sécurité dans l'environnement IP

Les échanges de données s'effectuent généralement entre un client et un serveur, mais les applications peer-to-peer, qui vont directement d'un client à un autre client, deviennent de plus en plus courantes. En règle générale, le client se sert d'un identifiant déterminé par un login et un mot de passe mis en clair sur le réseau. Le client est donc identifié, et il obtient l'autorisation d'accéder au serveur grâce à son mot de passe. Cependant, cette solution peut se révéler bien faible face à des pirates.

L'absence d'authentification de la provenance des paquets IP rend possible de nombreuses attaques, comme les dénis de service (denial of service), c'est-à-dire le refus ou l'impossibilité pour un serveur de fournir l'information demandée.

Il existe de nombreuses familles d'attaques dans les réseaux ; le paragraphe suivant donne un certain nombre d'exemples de ces attaques avant d'examiner les parades possibles.

2.2.2.1 Les attaques

a) Attaques sur le réseau

Voici les principales techniques d'attaques sur le réseau :

'/ Le sniffing : technique permettant de récupérer toutes les informations transitant sur un réseau (on utilise pour cela un logiciel sniffer). Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications, et pour identifier les machines qui communiquent sur le réseau.

'/ La mystification (en anglais spoofing) : technique consistant à prendre l'identité d'une autre personne ou d'une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles, que l'on ne pourrait pas avoir autrement.

'/ Le déni de service (en anglais denial of service) : technique visant à générer des arrêts de service, et ainsi d'empêcher le bon fonctionnement d'un système.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 27

Sécurisation d'un réseau intranet : cas de CAMTEL

b) Les attaques par Internet

Les attaques concernent deux grands champs : celles qui visent les équipements terminaux et celles qui visent le réseau Internet lui-même. Elles ne sont pas totalement décorrélées puisque les attaques des machines terminales par Internet utilisent souvent des défauts d'Internet.

Les attaques du réseau Internet lui-même consistent à essayer de dérégler un équipement de routage ou un serveur, comme les serveurs DNS, ou à obstruer les lignes de communication. Les attaques des machines terminales consistent à prendre le contrôle de la machine pour effectuer des opérations non conformes. Très souvent, ces attaques s'effectuent par le biais des logiciels réseau qui se trouvent dans la machine terminale.

Cette section explicite quelques attaques parmi les plus classiques.

c) Les attaques par ICMP

Le protocole ICMP (Internet Control Message Protocol) est utilisé par les routeurs pour transmettre des messages de supervision permettant, par exemple, d'indiquer à un utilisateur la raison d'un problème. Un premier type d'attaque contre un routeur ou un serveur réseau consiste à générer des messages ICMP en grande quantité et à les envoyer vers la machine à attaquer à partir d'un nombre de sites important.

Pour inonder un équipement de réseau, le moyen le plus simple est de lui envoyer des messages de type ping lui demandant de renvoyer une réponse. On peut également inonder un serveur par des messages de contrôle ICMP d'autres types.

d) Les attaques par TCP

Le protocole TCP travaille avec des numéros de port qui permettent de déterminer une adresse de socket, c'est-à-dire d'un point d'accès au réseau. Cette adresse de socket est formée par la concaténation de l'adresse IP et de l'adresse de port. À chaque application correspond un numéro de port, par exemple 80 pour une application HTTP.

Une attaque par TCP revient à utiliser un point d'accès pour faire autre chose que ce pour quoi il a été défini. En particulier, un pirate peut utiliser un port classique pour entrer dans un ordinateur ou dans le réseau de l'entreprise. La figure 2.7 illustre une telle attaque. L'utilisateur ouvre une connexion TCP sur un port correspondant à l'application qu'il projette de dérouler. Le pirate commence à utiliser le même port en se faisant passer pour l'utilisateur et se fait envoyer les réponses. Éventuellement, le pirate peut prolonger les

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 28

Sécurisation d'un réseau intranet : cas de CAMTEL

réponses vers l'utilisateur de telle sorte que celui-ci reçoive bien l'information demandée et ne puisse se douter de quelque chose.

Figure 2.4 : attaque par le protocole TCP [2]

Nous verrons en fin de chapitre comment les pare-feu, ou firewalls, essaient de parer ce genre d'attaque en bloquant certains ports.

e) Les attaques par cheval de Troie

Dans l'attaque par cheval de Troie, le pirate introduit dans la station terminale un programme qui permet de mémoriser le login et le mot de passe de l'utilisateur. Ces informations sont envoyées à l'extérieur par le biais d'un message vers une boîte aux lettres anonyme.

Diverses techniques peuvent être utilisées pour cela, allant d'un programme qui remplace le gestionnaire de login jusqu'à un programme pirate qui espionne ce qui se passe dans le terminal.

J) Les attaques par dictionnaire

Beaucoup de mots de passe étant choisis dans le dictionnaire, il est très simple pour un automate de les essayer tous. De nombreuses expériences ont démontré la facilité de cette attaque et ont mesuré que la découverte de la moitié des mots de passe des employés d'une grande entreprise s'effectuait en moins de deux heures.

Une solution simple pour remédier à cette attaque est de complexifier les mots de passe en leur ajoutant des lettres majuscules, des chiffres et des signes comme !, ?, &, etc.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 29

Sécurisation d'un réseau intranet : cas de CAMTEL

g) Les autres attaques

Le nombre d'attaques possibles est bien trop grand pour que nous puissions les citer toutes. De plus, de nouvelles procédures d'attaque s'inventent chaque jour.

Les attaques par écoute consistent, pour un pirate, à écouter une ligne de communication et à interpréter les éléments binaires qu'il intercepte.

Les attaques par fragmentation utilisent le fait que les informations de supervision se trouvent dans la première partie du paquet à un emplacement parfaitement déterminé. Un pirate peut modifier la valeur du bit de fragmentation, ce qui a pour effet de faire croire que le message se continue alors qu'il aurait dû se terminer. Le pare-feu voit donc arriver une succession de fragments qui suivent les fragments de l'utilisateur sans se douter que ces fragments complémentaires ont été ajoutés par le pirate.

Les algorithmes de routage sont à la base de nombreuses attaques. En effectuant des modifications sur les tables de routage, le pirate peut récupérer de nombreuses informations qui ne lui sont pas destinées ou dérouter les paquets, lesquels, par exemple, vont effectuer des boucles et saturer le réseau.

De la même façon, de nombreuses attaques sont possibles en perturbant un protocole comme ARP (Address Resolution Protocol), soit pour prendre la place d'un utilisateur, soit en captant des données destinées à un autre.

2.2.2.2 Les parades

Les parades aux attaques sont nombreuses. Elles relèvent autant du comportement humain que de techniques spécifiques. Nous allons examiner les principales : l'authentification, l'intégrité du flux, la non-répudiation, la confidentialité du flux et la confidentialité au niveau de l'application.

a) L'authentification

Une première parade visant à empêcher qu'un autre terminal que celui prévu ne se connecte ou bien qu'un terminal ne se connecte sur un serveur pirate est offerte par les méthodes d'authentification. L'authentification peut être simple, et ne concerner que l'utilisateur, ou mutuelle, et impliquer à la fois le client et le serveur.

Dans des applications de type Telnet, e-mail ou LDAP, le client s'authentifie avec un mot de passe auprès du serveur pour établir ses droits. Dans une application de commerce

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 30

Sécurisation d'un réseau intranet : cas de CAMTEL

électronique (HTTP), il est nécessaire d'authentifier le serveur puis le client, généralement à l'aide d'un mot de passe. Le protocole HTTP ne possédant pas de moyen efficace d'authentification du client, la société Netscape a introduit vers 1995 la notion de cookie, destinée à identifier un flux de requêtes HTTP disjointes.

b) L'intégrité du flux de données

L'intégrité d'un flux de données demande qu'il ne puisse y avoir une altération des informations transportées. Un pirate pourrait en effet modifier une information pour tromper le récepteur. Il est à noter qu'intégrité ne signifie pas confidentialité. En effet, il est possible que l'information ne soit pas confidentielle et qu'elle puisse être recopiée, sans que cela pose de problème à l'utilisateur. Cependant, l'utilisateur veut que son information arrive intègre au récepteur.

La solution classique à ce genre de problème consiste à utiliser une empreinte. À partir de l'ensemble des éléments binaires dont on souhaite assurer l'intégrité, on calcule une valeur, qui ne peut être modifiée sans que le récepteur s'en rende compte. Les empreintes regroupent les solutions de type empreinte digitale, signature électronique, analyse rétinienne, reconnaissance faciale et, d'une manière générale, tout ce qui permet de signer de façon unique un document. Ces différentes techniques de signature proviennent de techniques d'authentification puisque, sous une signature, se cache une authentification. Dans les réseaux IP, la pratique de la signature électronique est de plus en plus mise en oeuvre pour faciliter le commerce et les transactions financières.

c) La non-répudiation

La non-répudiation consiste à empêcher l'éventuel refus d'un récepteur d'effectuer une tâche suite à un démenti de réception. Si la valeur juridique d'un fax est reconnue, celle d'un message électronique ne l'est pas encore. Pour qu'elle le soit, il faut un système de non-répudiation. Les parades visant à éviter qu'un utilisateur répudie un message reçu proviennent essentiellement d'une signature unique sur le message et sur son accusé de réception, c'est-à-dire une signature qui ne serait valable qu'une seule fois et serait liée à la transmission du message qui a été répudié. Un système de chiffrement à clés publiques peut être utilisé dans ce contexte.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 31

Sécurisation d'un réseau intranet : cas de CAMTEL

Une autre solution, qui se développe, consiste à passer par un notaire électronique, qui, par un degré de confiance qui lui est attribué, peut certifier que le message a bien été envoyé et reçu.

Une difficulté importante de la non-répudiation dans une messagerie électronique provient de la vérification que le récepteur en a pris possession et a lu le message. Il n'existe pas de règle aujourd'hui sur Internet pour envoyer des messages de type lettre recommandée. Le récepteur peut, par exemple, recevoir le message dans sa boîte aux lettres électronique mais ne pas le récupérer. Il peut également recopier le message dans la boite aux lettres de son terminal et le supprimer sans le lire.

Les techniques de non-répudiation ne sont pas encore vraiment développées dans le monde IP. En effet, cette fonction de sécurité est souvent jugée moins utile que les autres.

Cependant, elle est loin d'être absente. En effet, dans le commerce électronique elle est capitale pour qu'un achat ne puisse être décommandé sans certaines conditions déterminées dans le contrat d'achat. Cette fonction serait également utile dans des applications telles que la messagerie électronique, où l'on aimerait être sûr qu'un message est bien arrivé.

Même si la non-répudiation n'est pas implémentée de façon automatique, elle est proposée dans de nombreuses applications qui en ont besoin.

d) La confidentialité

La confidentialité désigne la capacité de garder une information secrète. Le flux, même s'il est intercepté, ne doit pas pouvoir être interprété. La principale solution permettant d'assurer la confidentialité d'un flux consiste à le chiffrer. Les systèmes de chiffrement ont été présentés au chapitre 2.

Aujourd'hui, étant donné la puissance des machines qui peuvent être mises en jeu pour casser un code, il faut utiliser de très longues clés. Les clés de 40 bits peuvent être percées en quelques secondes et celles de 128 bits en quelques minutes sur une très grosse machine. Une clé RSA de 128 bits a été cassée en quelques heures par un ensemble de machines certes important mais accessible à une entreprise.

Pour casser une clé, il faut récupérer des données chiffrées, parfois en quantité importante, ce qui peut nécessiter plusieurs heures d'écoute, voire plusieurs jours si la ligne est à faible débit. Une solution à ce problème de plus en plus souvent utilisée consiste à changer de clé

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 32

Sécurisation d'un réseau intranet : cas de CAMTEL

régulièrement de telle sorte que l'attaquant n'ait jamais assez de données disponibles pour casser la clé.

Dans la réalité, il est plus facile de pirater une clé que d'effectuer son déchiffrement. Une parade pour contrer les pirates réside dans ce cas dans un contrôle d'accès sophistiqué des bases de données de clés.

La confidentialité est aujourd'hui un service fortement utilisé dans le monde IP. IPsec en est un très bon exemple, et nous le détaillons un peu plus loin dans ce chapitre. De nouvelles méthodes, comme le chiffrement quantique, sont à l'étude et pourraient déboucher sur des méthodes encore plus sûres.

2.2.3 La securité dans les protocoles

Conçus avant les années 2000, les protocoles du monde IP n'ont pas intégré de fonctions de sécurité. De nombreuses failles de sécurité existent donc, qui sont comblées régulièrement par des RFC spécifiques.

Les attaques sur les protocoles de gestion ou de contrôle peuvent facilement arrêter le fonctionnement d'un réseau. Il suffit, par exemple, de faire croire aux accès que le réseau est saturé ou que les noeuds sont en panne pour que les performances du réseau s'effondrent totalement.

2.2.3.1 La sécurité dans SNMP

La RFC 2274 définit le modèle USM (User-based Security Model) de sécurité de SNMP, qui offre à la fois une authentification et un service de sécurité.

Les principales attaques dont SNMP peut être l'objet sont les suivantes :

? Modification de l'information : une entité peut altérer un message en transit généré par une entité autorisée pour modifier une opération de type comptabilité, configuration ou opération.

? Mascarade : une entité prend l'identité d'une entité autorisée.

? Modification à l'intérieur d'un flot de messages : SNMP est construit pour gérer un protocole de transport en mode sans connexion. Les messages peuvent être réordonnés d'une façon différente de celle d'origine et détruits ou rejoués d'une autre manière. Par exemple, un message qui redémarre une machine peut être copié puis rejoué ultérieurement.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 33

Sécurisation d'un réseau intranet : cas de CAMTEL

? Ordre de secret : une entité peut observer les échanges entre un manager et son agent et apprendre les valeurs des objets gérés. Par exemple, l'observation d'un ensemble de commandes capables de modifier un mot de passe permettrait à un utilisateur de modifier le mot de passe et d'attaquer le site.

Le modèle de sécurité USM ne prend pas en compte les deux fonctionnalités suivantes :

? Refus de service : un attaquant interdit l'échange d'informations entre un manager et son agent. les échanges d'information de gestion s'effectuent entre un manager de gestion et ses agents. Si le manager ne reçoit plus les informations du réseau et vice versa, les agents ne reçoivent plus les commandes du manager, et le processus de gestion du réseau ne peut plus s'effectuer. On appelle cette attaque un refus de service, puisque le service de gestion refuse de travailler.

? Analyse de trafic : un attaquant observe le type de trafic qui s'effectue entre un manager et son agent. L'analyse permet de détecter les ordres qui sont passés et les remontées d'information. Après analyse du trafic, le pirate peut faire croire au manager que le trafic est totalement différent de ce qu'il est effectivement dans le réseau.

Pour contrer ces différentes attaques, deux fonctions cryptographiques ont été définies dans USM : l'authentification et le chiffrement. Pour les réaliser, le moteur SNMP requiert deux valeurs : une clé privée et une clé d'authentification. Ces valeurs sont des attributs de l'utilisateur qui ne sont pas accessibles par des primitives SNMP.

Deux algorithmes d'authentification sont disponibles : HMAC-MD5-96 et HMAC-SHA-96. L'algorithme HMAC utilise une fonction de hachage sécurisée et une clé secrète pour produire un code d'authentification du message. Ce protocole fortement utilisé dans Internet est décrit en détail dans la RFC 2104.

2.2.3.2 IPsec (IP sécurisé)

Le monde TCP/IP permet d'interconnecter plusieurs millions d'utilisateurs, lesquels peuvent souhaiter que leur communication reste secrète. IP transporte de plus un grand nombre de transactions pour lesquelles une certaine confidentialité est nécessaire, par exemple pour prendre en charge la transmission de numéros de carte bancaire.

L'idée développée dans les groupes de travail sur la sécurité dans le monde IP consiste à définir un environnement contenant un ensemble de mécanismes de sécurité. Les

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 34

Sécurisation d'un réseau intranet : cas de CAMTEL

mécanismes de sécurité appropriés sont choisis par une association de sécurité. En effet, toutes les communications n'ont pas les mêmes caractéristiques, et leur sécurité ne demande pas les mêmes algorithmes.

Chaque communication se définit par sa propre association de sécurité. Les principaux éléments d'une association de sécurité sont les suivants :

? algorithme d'authentification ou de chiffrement utilisé ;

? clés globales ou spécifiques à prendre en compte ;

? autres paramètres de l'algorithme, comme les données de synchronisation ou les valeurs d'initialisation ;

? durée de validité des clés ou des associations ;

? sensibilité de la protection apportée (secret, top secret, etc.).

La solution IPsec introduit des mécanismes de sécurité au niveau du protocole IP, de telle sorte qu'il y ait indépendance vis-à-vis du protocole de transport. Le rôle de ce protocole de sécurité est de garantir l'intégrité, l'authentification, la confidentialité et la protection contre les techniques rejouant des séquences précédentes. L'utilisation des propriétés d'IPsec est optionnelle dans IPv4 et obligatoire dans IPv6.

Une base de données de sécurité, appelée SAD (Security Association Database), regroupe les caractéristiques des associations par l'intermédiaire de paramètres de la communication. L'utilisation de ces paramètres est définie dans une autre base de données, la SPD (Security Policy Database). Une entrée de la base SPD regroupe les adresses IP de la source et de la destination, ainsi que l'identité de l'utilisateur, le niveau de sécurité requis, l'identification des protocoles de sécurité mis en oeuvre, etc.

Le format des paquets IPsec est illustré à la figure 2.8. La partie la plus haute de la figure correspond au format d'un paquet IP dans lequel est encapsulé un paquet TCP. La partie du milieu illustre le paquet IPsec. On voit que l'en-tête IPsec vient se mettre entre l'en-tête IP et l'en-tête TCP. La partie basse de la figure montre le format d'un paquetdans un tunnel IPsec. La partie intérieure correspond à un paquet IP encapsulé dans un paquet IPsec de telle sorte que le paquet IP intérieur soit bien protégé. [2]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 35

Sécurisation d'un réseau intranet : cas de CAMTEL

Figure 2.5 : Format des paquets IPsec [2]

Dans un tunnel IPsec, tous les paquets IP d'un flot sont transportés de façon totalement chiffrée. Il est de la sorte impossible de voir les adresses IP ni même les valeurs du champ de supervision du paquet IP encapsulé. La figure 2.9 illustre un tunnel IPsec.

Figure 2.6 : tunnel IPsec

a) L'en-tête d'authentification

L'en-tête d'authentification est ajouté immédiatement derrière l'en-tête IP standard.

À l'intérieur de l'en-tête IP, le champ indiquant le prochain protocole inclus dans le paquet IP (champ Next-Header) prend la valeur 51. Cette valeur précise que les champs IPsec et

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 36

Sécurisation d'un réseau intranet : cas de CAMTEL

d'authentification sont mis en oeuvre dans le paquet IP. L'en-tête IPsec possède lui-même un champ indiquant le protocole encapsulé dans le paquet IPsec. En d'autres termes, lorsqu'un paquet IP doit être sécurisé par IPsec, il repousse la valeur de l'en-tête suivant, qui était dans le paquet IP, dans le champ entête suivant de la zone d'authentification d'IPsec et met la valeur 51 dans l'en-tête de départ.

La figure 2.10 présente le détail l'en-tête d'authentification. Comme indiqué précédemment, cet en-tête commence par la valeur indiquant le protocole transporté. Le champ LG (Length), sur un octet, indique la taille de l'en-tête d'authentification.

Vient ensuite une zone réservée, sur 2 octets, qui prend place avant le champ sur 4 octets, donnant un index des paramètres de sécurité, qui décrit le schéma de sécurité adopté pour la communication. [2]

Figure 2.7 : format de l'en-tête d'authentification[2]

Le champ numéro de séquence, qui contient un numéro de séquence unique, est nécessaire pour éviter les attaques de type rejeu, dans lesquelles le pirate rejoue exactement la même séquence de messages que l'utilisateur par une copie pure et simple.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 37

Sécurisation d'un réseau intranet : cas de CAMTEL

Par exemple, si vous consultez votre compte en banque et qu'un pirate recopie vos messages, même chiffrés, c'est-à-dire sans les comprendre, il peut, à la fin de votre session, rejouer la même succession de messages, qui lui ouvrira les portes de votre compte. L'en-tête d'authentification se termine par les données associées à ce schéma de sécurité. Il transporte le type d'algorithme de sécurité, les clés utilisées, la durée de vie de l'algorithme et des clés, une liste des adresses IP des émetteurs qui peuvent utiliser le schéma de sécurité, etc.

b) L'en-tête d'encapsulation de sécurité

Pour permettre une confidentialité des données, tout en garantissant une authentification, IPsec utilise une encapsulation dite ESP (Encapsulating Security Payload), c'est-à-dire une encapsulation de la charge utile de façon sécurisée. La valeur 50 est transportée dans le champ en-tête suivant (Next-Header) du paquet IP pour indiquer cette encapsulation ESP. La figure 2.11 illustre ce processus d'encapsulation. On s'aperçoit que l'encapsulation ESP ajoute trois champs supplémentaires au paquet IPsec : l'en-tête ESP, qui suit l'entête IP de départ et porte la valeur 50, le Trailer, ou en-queue, ESP, qui est chiffré avec la charge utile, et le champ d'authentification ESP de taille variable, qui suit la partie chiffrée sans être lui-même chiffré.

Figure 2.8 : processus d'encapsulation ESP [2]

Le paquet ESP est repris à la figure 2.12 de façon un peu plus détaillée en ce qui concerne les champs internes, à partir du champ ESP d'en-tête.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 38

Sécurisation d'un réseau intranet : cas de CAMTEL

Figure 2.9 : format de l'entête ESP [2]

La première partie de l'encapsulation reprend les paramètres SPI (Security Parameter Index) et numéro de séquence que nous avons déjà décrits dans l'en-tête d'authentification. Vient ensuite la partie transportée et chiffrée. L'en-queue ESP comporte une zone de bourrage optionnelle, allant de 0 à 255 octets, puis un champ longueur du bourrage (Length) et la valeur d'un en-tête suivant.

La zone de bourrage a plusieurs raisons d'être. La première provient de l'adoption d'algorithmes de chiffrement, qui exigent la présence d'un nombre de 0 déterminé après la zone chiffrée. La deuxième raison vient de la place de l'en-tête suivant, qui doit être aligné à droite, c'est-à-dire prendre une place en fin d'un mot de 4 octets. La dernière raison est que, pour contrer une attaque, il peut être intéressant d'ajouter de l'information sans signification susceptible de leurrer un pirate.

c) Les compléments d'IPsec

Dans IPsec, le chiffrement ne s'effectue pas sur l'ensemble des champs, car certains champs, que l'on appelle mutable, changent de valeur à la traversée des routeurs, comme le champ TTL (durée de vie). Dans le calcul du champ d'authentification, le processus ne tient pas compte de ces champs mutables.

Les algorithmes de sécurité qui peuvent être utilisés dans le cadre d'IPsec sont déterminés par un certain nombre de RFC :

? Pour l'en-tête d'authentification :

- HMAC avec MD5 : RFC 2403 ;

- HMAC avec SHA-1 : RFC 2403.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 39

Sécurisation d'un réseau intranet : cas de CAMTEL

? Pour l'en-tête ESP :

- DES en mode CBC : RFC 2405 ; - HMAC avec MD5 : RFC 2403 ; - HMAC avec SHA-1 : RFC 2404.

d) La sécurité dans IPv6

Le protocole IPv6 contient les mêmes fonctionnalités qu'IPsec. On peut donc dire qu'il n'existe pas d'équivalent d'IPsec dans le contexte de la nouvelle génération IP.

Les champs de sécurité sont optionnels. Leur existence est détectée par les valeurs 50 et 51 du champ en-tête suivant (Next-Header). Globalement, la sécurité offerte par IPv6 est donc exactement la même que celle offerte par IPsec. Elle est toutefois plus simple à mettre en oeuvre puisque le protocole de sécurité est dans le protocole IPv6 lui-même. On peut en déduire que la sécurisation des communications sera beaucoup plus simple avec la nouvelle génération de réseau qui utilisera IPv6.

Cela pose toutefois d'autres problèmes. Si tous les flux sont chiffrés, par exemple, il n'y a plus moyen de reconnaître les numéros de port ou les adresses source et destination, et les applications deviennent transparentes. Toutes les appliances intermédiaires, comme les pare-feu ou les contrôleurs de qualité de service, deviennent inutilisables.

L'information sur le type d'application véhiculé ne se trouve qu'à la source ou à la destination, et c'est là qu'il faut venir la rechercher. De nouvelles architectures de contrôle sont donc à prévoir avec l'arrivée d'IPv6, ce qui constitue une raison de repousser cette arrivée dans beaucoup d'entreprises. [2]

2.2.4 La sécurité par anti-virus

Les virus sont des programmes, généralement écrits en langage machine, susceptibles de s'introduire dans un ordinateur et de s'y exécuter. L'exécution peut produire de nombreux effets, allant du blocage d'une fonction à la destruction des ressources de l'ordinateur, comme l'effacement de la mémoire ou du disque dur, en passant par l'émission de messages incontrôlés.

Les logiciels antivirus ont pour fonction de détecter la présence de virus sur une machine et de les détruire. Certains virus sont résistants, et les logiciels antivirus peuvent avoir du mal à les détecter.

On dénombre un très grand nombre de techniques de virus, notamment les suivantes :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 40

Sécurisation d'un réseau intranet : cas de CAMTEL

'/ Boot sector virus, ou virus travaillant sur le programme de démarrage. Ce programme se met en route au moment de la mise en marche de la station terminale. Le virus se trouve sur le disque dur et peut se dupliquer sur les disquettes ou les CD. Suivant son origine, le virus bloque un certain nombre de fonctions, parfois de façon aléatoire afin de ne pas se faire détecter. Il peut aussi empêcher tout démarrage de la machine en ne permettant pas à une instruction importante du programme de démarrage de se dérouler.

'/ File infected virus. Ce sont les plus courants. Ils s'attachent à un programme exécutable particulier et, en s'exécutant, bloquent la mise en route du programme, tout en s'attachant à d'autres programmes.

'/ Polymorphic virus. Le rôle de ces virus est de ne pas se faire détecter, tout en causant un certain nombre d'ennuis à l'utilisateur. Ils se modifient en passant à un autre programme, de telle sorte qu'ils sont parfois très difficiles à détecter puisque non répertoriés dans une forme spécifique à un programme.

'/ Stealth virus, que l'on peut traduire par virus furtifs. Comme les précédents, ils tentent de ne pas se faire détecter facilement tout en occasionnant des dégâts aux programmes auxquels ils s'accrochent. Une des méthodes qu'ils emploient le plus fréquemment consiste à s'incruster dans les programmes en prenant la place de quelques lignes de code de telle sorte que la taille exacte du programme reste inchangée.

'/ Encrypted virus. Ces virus forment une famille très délicate à repérer puisqu'ils sont chiffrés et que les antivirus n'ont pas la possibilité de les déchiffrer pour les détecter. Ces virus doivent pouvoir être déchiffrés pour être mis en oeuvre. Ils nécessitent donc un environnement qui leur est adapté. Ils utilisent généralement les techniques de chiffrement utilisées classiquement dans les systèmes d'exploitation qu'ils attaquent.

'/ Worms, ou vers. Ces virus sont de nature différente. Ce sont eux-mêmes des programmes qui transportent des virus. Beaucoup d'attaques sur les messageries s'effectuent en attachant un vers au message. L'utilisateur à qui l'on a fait croire à l'utilité de ce programme l'ouvre et l'exécute. Le virus attaché peut alors commencer à infecter la machine.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 41

Sécurisation d'un réseau intranet : cas de CAMTEL

'/ Trojan horses, ou chevaux de Troie. Ces virus bien connus sont des programmes qui s'introduisent à l'intérieur de l'ordinateur et donnent des renseignements à l'attaquant externe. Le code du cheval de Troie est généralement encapsulé dans un programme système nécessaire au fonctionnement de l'ordinateur.

'/ Time bomb virus. Ces virus sont liés à l'horloge du système et se déclenchent à une heure déterminée à l'avance.

'/ Logical bombs, ou bombes logiques. Ces virus se déclenchent lorsqu'un certain nombre de conditions logiques sont vérifiées.

Il est de plus en plus difficile de détecter les virus, les pirates essayant de les encapsuler dans des programmes innocents. Les parades à ces attaques sont nombreuses, quoique jamais complètement efficaces. La solution la plus simple consiste à se doter d'un antivirus mis à jour régulièrement. [2]

2.2.5 La sécurité autour des pare-feu

Un pare-feu est un équipement physique (matériel) ou logique (logiciel) de réseau servant de système de protection pour les ordinateurs domestiques. Il peut également servir d'interface entre un ou plusieurs réseaux d'entreprise afin de contrôler et éventuellement bloquer la circulation des données en analysant les informations contenues dans les flux de données (cloisonnement réseau). La situation géographique d'un pare-feu est illustrée à la figure 2.13.

Figure 2.10 : situation d'un pare-feu dans l'entreprise[2]

Toute la question est de savoir comment reconnaître les paquets à accepter et à refuser. Il est possible de travailler de deux façons :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 42

Sécurisation d'un réseau intranet : cas de CAMTEL

V' interdire tous les paquets sauf ceux d'une liste prédéterminée ;

V' accepter tous les paquets sauf ceux d'une liste prédéterminée.

En règle générale, un pare-feu utilise la première solution en interdisant tous les paquets, sauf ceux qu'il est possible d'authentifier par rapport à une liste de paquets que l'on souhaite laisser entrer. Cela comporte toutefois un inconvénient : lorsqu'un client de l'entreprise se connecte sur un serveur à l'extérieur, la sortie par le pare-feu est acceptée puisque authentifiée. La réponse est généralement refusée, puisque le port sur lequel elle se présente n'a aucune raison d'accepter ce message s'il est bloqué par mesure de sécurité. Pour que la réponse soit acceptée, il faudrait que le serveur puisse s'authentifier et que le pare-feu lui permette d'accéder au port concerné.

L'autre option est évidemment beaucoup plus dangereuse puisque tous les ports sont ouverts sauf ceux qui ont été bloqués. Une attaque ne se trouve pas bloquée tant qu'elle n'utilise pas les accès interdits.

Avant d'aller plus loin, considérons les moyens d'accepter ou de refuser des flots de paquets. Les filtres permettent de reconnaître un certain nombre de caractéristiques des paquets, comme l'adresse IP d'émission, l'adresse IP de réception, parfois les adresses de niveau trame, le numéro de port et plus généralement tous les éléments disponibles dans l'en-tête du paquet IP. Pour ce qui concerne la reconnaissance de l'application, les filtres sont essentiellement réalisés sur les numéros de port utilisés par les applications.

Un numéro de port est en fait une partie d'un numéro de socket, ce dernier étant la concaténation d'une adresse IP et d'un numéro de port.

Les numéros de port correspondent à des applications. Les principaux ports sont recensés au tableau 2.1.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 43

Sécurisation d'un réseau intranet : cas de CAMTEL

Tableau 2.1 : principaux ports TCF et UDF [2]

Un pare-feu contient donc une table, qui indique les numéros de port acceptés.

Le tableau 2.2 donne la composition d'un pare-feu classique, dans lequel seulement six ports sont ouverts, dont l'un ne l'est que pour une adresse de réseau de classe C spécifique.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 44

Sécurisation d'un réseau intranet : cas de CAMTEL

Tableau 2.2 : composition d'un pare-feu classique [2]

Les pare-feu peuvent être de deux types, proxy et applicatif. Dans le premier cas, le pare-feu a pour objectif de couper la communication entre un client et un serveur ou entre un client et un autre client. Ce type de pare-feu ne permet pas à un attaquant d'accéder directement à la machine attaquée, ce qui donne une forte protection supplémentaire. Dans le second cas, le pare-feu détecte les flots applicatifs et les interrompt ou non suivant les éléments filtrés. Dans tous les cas, il faut utiliser des filtres plus ou moins puissants.

2.2.5.1 Les filtres

Les filtres sont essentiellement appliqués sur les numéros de port. La gestion de ces numéros de port n'est toutefois pas simple. En effet, de plus en plus de ports sont dynamiques. Avec ces ports, l'émetteur envoie une demande sur le port standard, mais le récepteur choisit un nouveau port disponible pour effectuer la communication. Par exemple, l'application RPC (Remote Procedure Call) affecte dynamiquement les numéros de port. La plupart des applications P2P (Peer-to-Peer) ou de signalisation de la téléphonie sont également dynamiques.

L'affectation dynamique de port peut être contrôlée par un pare-feu qui se comporte astucieusement. La communication peut ainsi être suivie à la trace, et il est possible de découvrir la nouvelle valeur du port lors du retour de la demande de transmission d'un message TCP. À l'arrivée de la réponse indiquant le nouveau port, il faut détecter le numéro du port qui remplace le port standard. Un cas beaucoup plus complexe est possible, dans lequel l'émetteur et le récepteur se mettent directement d'accord sur un numéro de port. Dans ce cas, le pare-feu ne peut détecter la communication, sauf si tous les ports sont

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 45

Sécurisation d'un réseau intranet : cas de CAMTEL

bloqués. C'est la raison essentielle pour laquelle les pare-feu n'acceptent que des communications déterminées à l'avance.

Cette solution de filtrage et de reconnaissance des ports dynamiques n'est toutefois pas suffisante, car il est toujours possible pour un pirate de transporter ses propres données à l'intérieur d'une application standard sur un port ouvert. Par exemple, un tunnel peut être réalisé sur le port 80, qui gère le protocole HTTP. À l'intérieur de l'application HTTP, un flot de paquets d'une autre application peut passer. Le pare-feu voit entrer une application HTTP, qui, en réalité, délivre des paquets d'une autre application.

Une entreprise ne peut pas bloquer tous les ports, sans quoi ses applications ne pourraient plus se dérouler. On peut bien sûr essayer d'ajouter d'autres facteurs de détection, comme l'appartenance à des groupes d'adresses IP connues, c'est-à-dire à des ensembles d'adresses IP qui ont été définies à l'avance. De nouveau, l'emprunt d'une adresse connue est assez facile à mettre en oeuvre. De plus, les attaques les plus dangereuses s'effectuent par des ports qu'il est impossible de bloquer, comme le port DNS. Une des attaques les plus dangereuses s'effectue par un tunnel sur le port DNS.

Encore faut-il que la machine réseau de l'entreprise qui gère le DNS ait des faiblesses pour que le tunnel puisse se terminer et que l'application pirate s'exprime dans l'entreprise. Nous verrons à la section suivante comment il est possible de renforcer la sécurité des pare-feu.

Pour sécuriser l'accès à un réseau d'entreprise, une solution beaucoup plus puissante consiste à filtrer non plus aux niveaux 3 ou 4 (adresse IP ou adresse de port) mais au niveau applicatif. Cela s'appelle un filtre applicatif. L'idée est de reconnaître directement sur le flot de paquets l'identité de l'application plutôt que de se fier à des numéros de port. Cette solution permet d'identifier une application insérée dans une autre et de reconnaître les applications sur des ports non conformes. La difficulté avec ce type de filtre réside dans la mise à jour des filtres chaque fois qu'une nouvelle application apparaît. Le pare-feu muni d'un tel filtre applicatif peut toutefois interdire toute application non reconnue, ce qui permet de rester à un niveau de sécurité élevé.

2.2.5.2 La sécurité autour du pare-feu

Comme nous l'avons vu, le pare-feu vise à filtrer les flots de paquets sans empêcher le passage des flots utiles à l'entreprise, flots que peut essayer d'utiliser un pirate. La structure

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 46

Sécurisation d'un réseau intranet : cas de CAMTEL

de l'entreprise peut être conçue de différentes façons. Deux solutions générales sont mises en oeuvre. La première est illustrée à la figure 2.11, et la seconde à la figure 2.12.

Dans le premier cas, la communication, après avoir traversé le pare-feu, se dirige au travers du réseau d'entreprise vers le poste de travail de l'utilisateur. Dans ce cas, il faut que les postes de travail de l'utilisateur soient des machines sécurisées afin d'empêcher les flots pirates qui auraient réussi à passer le pare-feu d'entrer dans des failles du système de la station. Comme cette solution est très difficile à sécuriser, puisqu'elle dépend de l'ensemble des utilisateurs d'une entreprise, la plupart des architectes réseau préfèrent mettre en entrée de réseau une machine sécurisée, que l'on appelle machine bastion (voir figure 2.12).

La machine bastion apporte quelques difficultés supplémentaires de gestion. En effet, elle prend en charge l'ouverture et la fermeture des communications d'un utilisateur avec l'extérieur. Par exemple, un client avec son navigateur ne peut plus accéder à un serveur externe puisque la machine bastion l'arrête automatiquement. [2]

Figure 2.11 : place d'un pare-feu dans l'infrastructure réseau [2]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 47

Sécurisation d'un réseau intranet : cas de CAMTEL

Figure 2.12 : pare-feu associé à une machine bastion [2]

Le bastion doit être équipé d'un serveur proxy, et chaque navigateur être configuré pour utiliser le proxy. La communication se fait donc en deux temps. L'utilisateur communique avec son proxy, et celui-ci ouvre une communication avec le serveur distant. Lorsqu'une page parvient au proxy, ce dernier peut la distribuer au client. Le bastion peut d'ailleurs servir de cache pour les pages standards utilisées par une entreprise.

Le défaut de cette dernière architecture provient de sa relative lourdeur, puisqu'il est demandé à une machine spécifique d'effectuer le travail réseau pour toutes les machines de l'entreprise. De plus, la sécurité de toute l'entreprise peut être menacée si l'ordinateur bastion n'est pas parfaitement sécurisé, car un pirate externe peut avoir accès à l'ensemble des ressources de l'entreprise. De fait, l'architecture de sécurité peut s'avérer plus complexe lorsqu'un ordinateur bastion est mis en place.

La figure 2.16 illustre quelques-unes des architectures de sécurité qui peuvent être mises en place.

Figure 2.13 : architectures de sécurité avec machine bastion [2]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 48

Sécurisation d'un réseau intranet : cas de CAMTEL

La partie supérieure de la figure représente une organisation assez classique, dans laquelle l'ordinateur bastion est protégé des deux côtés par des pare-feu, pour filtrer aussi bien ce qui arrive de l'entreprise que ce qui arrive de l'extérieur. Le schéma montre deux pare-feu. Il est possible d'utiliser un seul pare-feu connecté à l'ordinateur bastion. Il est aussi possible de mettre en place manuellement une connexion directe entre les deux pare-feu pour effectuer des tests et des mises au point.

La deuxième partie de la figure est assez semblable à la précédente. Elle montre toutefois une organisation un peu différente, utilisant un réseau local pour relier les deux pare-feu et l'ordinateur bastion. La troisième partie de la figure montre une architecture encore plus complexe, dans laquelle une entreprise peut accéder à plusieurs opérateurs simultanément. Dans ce cas, un pirate peut entrer dans le réseau d'un opérateur en provenance d'un autre opérateur en passant par la passerelle d'une entreprise. Là, le piratage ne vise pas l'entreprise mais une autre entreprise, située sur le réseau de l'opérateur piraté. Pour sécuriser ce passage, l'ordinateur bastion doit de nouveau jouer le rôle de proxy, empêchant le passage direct. [2]

CONCLUSION

La sécurité dans un réseau IP est un problème complexe pour la simple raison qu'elle n'a pas été introduite en même temps que les protocoles de base. Des efforts énormes sont déployés en ce sens depuis plus d'une dizaine d'années. On admet que pour définir la sécurité, l'on peut partir de la couche application en disant qu'une application est sécurisée si l'utilisateur qui s'en sert a été identifié et authentifié, si les données transportées n'ont pas été modifiées, si les données n'ont pas pu être interceptées et si elles ont une valeur juridique.

À partir de cette définition, on peut considérer que la sécurité consiste en cinq types d'opération :

V' identification d'un utilisateur ; V' authentification d'un utilisateur ; V' intégrité des données ;

V' confidentialité des données ; V' non-répudiation.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 49

Sécurisation d'un réseau intranet : cas de CAMTEL

Les outils à mettre en oeuvre pour assurer ces opérations proviennent de différents horizons et progressent rapidement pour tenter de rattraper le retard sur les attaquants, qui ont toujours une longueur d'avance.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 50

Sécurisation d'un réseau intranet : cas de CAMTEL

CHAPITRE 3: PARE-FEU IPCOP : FONCTIONNEMENT ET INSTALLATION

3.1 CAHIER DE CHARGES

Les mécanismes de sécurité des réseaux informatiques sont très variés mais reposent tous sur trois méthodes fondamentales : les méthodes physiques, le filtrage et le chiffrement.

Un intranet ne se réduit pas seulement à un ensemble de fonctionnalités dont les utilisateurs n'auraient qu'à s'emparer ; sa fonction est aussi de gérer l'information. Sa mise en place relève d'un projet au terme duquel l'entreprise aura déterminé ses objectifs et ses besoins, ce qui n'est pas un travail technique mais d'abord stratégique. Ce travail dont l'aboutissement est le cahier des charges techniques qui nous a été remis ne suffira pas si l'entreprise n'a pas correctement évalué la capacité de ses utilisateurs à s'approprier de l'outil.

Une fois ces questions cernées, ce sont les conditions de mise en place d'un intranet qui seront examinées, notamment la méthode de projet et les conditions d'appropriation humaines. Ce qui nous emmènera à nous interroger sur l'aptitude d'un intranet à créer de la transversalité à partir de dispositifs collaboratifs.

3.1.1 Description de la demande :

Le réseau intranet CAMTEL comme tout réseau informatique et télécommunications n'est pas à l'abri des attaques d'origine interne et/ou externe. Ainsi, pour garantir la continuité des services et surtout garder la place de leader dans la fourniture des services informatiques et télécommunications au Cameroun, il nous est demandé d'implémenter une solution salutaire de sécurité à même capable de pallier aux problèmes d'attaques et d'intrusion observé dans le réseau intranet.

Le système aura pour but d'une part de garantir la disponibilité, l'intégrité, la confidentialité des informations et d'autre part de renforcer la sécurité lors du transport de l'information par la détection des intrusions.

3.1.2 Contraintes matérielles et logicielles.

L'application devra être extensible, complet au mieux en fonctionnalités, simple et léger dans son utilisation ; et surtout très moins chère à l'acquisition.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 51

Sécurisation d'un réseau intranet : cas de CAMTEL

3.1.3 Période de réalisation

La durée maximale de réalisation du projet est de cinq mois à compter du 1er mars 2012

3.1.4 Recevabilité du projet

Le projet sera reçu si les conditions ci-dessus citées sont remplies

3.1.5 Coût du projet :

Le projet est évalué à 500 000 (cinq cent mille FCFA)

3.2 CHRONOLOGIE DES DIFFERENTES ETAPES DE DEPLOIEMENT D'IPCOP

IPCOP est une passerelle qui intègre un pare-feu. C'est une distribution linux faite pour protéger un réseau des menaces d'Internet et surveiller son fonctionnement. Il est distribué sous la licence GPL, ce qui signifie qu'il est distribuable gratuitement. Il est téléchargeable sous forme d'un fichier image à graver sur cd.

3.2.1 Possibilité de mise en oeuvre d'IPCop

IPCOP permet de fonctionner sous plusieurs configurations possibles :

"' Partage d'une connexion Internet : IPCOP sert alors de passerelle entre Internet et

le réseau intranet CAMTEL.

"' Partage d'une connexion Internet avec une DMZ (zone démilitarisée) : IPCOP sert

de passerelle et gère une DMZ. Les serveurs dans la DMZ doivent être en IP fixes,

il suffit ensuite de configurer IPCOP pour qu'il route les demandes venant

d'Internet vers les serveurs adaptés selon les ports.

"' Partage d'une connexion Internet + DMZ + point d'accès wifi CAMTEL: IPCOP

peut gérer des clients wifi, ils sont séparés du réseau intranet CAMTEL.

Dans la philosophie IPCOP, les zones sont schématisées par des couleurs :

"' la zone RED représente internet.

"' La zone ORANGE représente la DMZ.

"' La zone BLEU représente les clients wifi (qui sont dans un réseau séparé).

"' La zone GREEN représente le réseau interne.

Le schéma ci-dessous représente la configuration par défaut du pare-feu de la passerelle, à savoir :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 52

Sécurisation d'un réseau intranet : cas de CAMTEL

" Le réseau interne (LAN) peut accéder à toutes les zones.

" La zone wifi peut accéder à internet et à la DMZ.

" La zone DMZ pourra accéder à internet.

" Aucun accès depuis Internet

" Pour autoriser un accès à un serveur situé dans la DMZ (zone orange), il faudra le

spécifier au travers de l'interface web d'IPCOP.

RESEAU SANS FIL

Intranet CAMTEL

INTERNET

Serveur IPCop

DMZ

Figure 3.1: Interfaces de IPCop

3.2.2 Liste des services offerts

" Interface web pour l'administration et la configuration d'IPCop.

" Affichage de l'état du système et graphique CPU/Mémoire/Disque/trafic sur

période journalière/semaine/mois/année.

" Informations sur les connexions en cours.

" Serveur SSH pour accès distant sécurisé.

" Proxy http/HTTPS.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 53

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Serveur DHCP.

1' Cache DNS.

1' Lissage de trafic.

1' Renvoi de ports TCP/UDP.

1' Support des DNS dynamiques.

1' Système de détection d'intrusion (interne et externe).

1' Support VPN pour relier des réseaux distants entre eux ou se connecter à distance

à un poste.

1' Accès aux logs par interface web : du système, de la connexion vers Internet, du

proxy, du firewall, de la détection des tentatives d'intrusion.

1' Mise à jour d'IPCop par l'interface web.

1' Sauvegarde de la configuration du système sur disquette.

1' Arrêt/Redémarrage à distance.

1' Support des modems RTC/RNIS.

1' Support de la quasi-totalité des modems ADSL USB et PCI

1' Possibilité d'utiliser une DMZ avec gestion des accès.

1' Possibilité de sécuriser un réseau sans fil.

3.2.3 Configuration minimale requise par IPCop

1' 586 ou équivalent

1' 300 Mo d'espace disque

1' Au moins 20 Mo de RAM jusqu'à 4 Go

1' Carte graphique compatible VGA pour l'installation

1' une à 4 interfaces réseau Ethernet

1' Connexion Internet (Modem, Câble, ISDN, ADSL,...)

1' Un lecteur Cdrom pour l'installation.

Pour l'utilisation de tous les services, en particulier pour le serveur mandataire (proxy

web / cache DNS), il vaut mieux prévoir un processeur type pentium 200, 64 Mo de ram,

et 500 Mo de disque dur. [3]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 54

Sécurisation d'un réseau intranet : cas de CAMTEL

3.2.4 Comment déployer IPCop au sein de l'entreprise CAMTEL ?

Nous avons présenté dans les paragraphes précédents IPCop comme étant une distribution LINUX faisant office de pare-feu matériel à différentes interfaces possible à savoir : ROUGE, VERTE, BLEUE et ORANGE. Qu' IPCop a besoin de connexions Ethernet pour l'interface réseau VERTE (réseau local filaire) et pour les éventuelles interfaces ORANGE (DMZ ou réseau non sûr) et BLEUE (réseau sans fils avec restriction des machines en accès).

Sa configuration de base (ROUGE/VERT) correspond à celle dans laquelle IPCop protège un unique réseau interne (VERT) de l'Internet (ROUGE). C'est ainsi que nous allons dans cette partie relier la première interface (ROUGE) eth0 à un réseau externe (Internet et/ou Extranet) et la seconde (VERTE) eth1 au réseau interne de l'entreprise (CAMTEL)

Intranet CAMTEL

INTERNET

eth0

eth1

Firewall IPCop

3.3 OBJECTIF A ATTEINDRE :

L'objectif à atteindre est le suivant : IPCop Linux devra relier le réseau de l'entreprise à internet. De ce fait, La première interface eth0 sera reliée à internet avec une adresse IP dynamique ou statique. Tandis que la seconde reliera l'entreprise avec une IP fixe de réseau local.

Interfaces réseaux

Adresse IP

Vers

Eth0

Dynamique /Statique

Internet

Eth1

Adresse fixe de réseau local

Réseau de l'entreprise

Il faudra donc pour chaque interface réseau un routage et savoir ce qui passera. Maintenant, les deux grandes questions sont :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 55

Sécurisation d'un réseau intranet : cas de CAMTEL

3.3.1 Qu'accepte-t-on venant de l'internet ?

Nous avons ici un employé CAMTEL désirant recevoir des trames d'internet ; ces trames devront obligatoirement passer par le firewall IPCop.

INTERNET Intranet CAMTEL

eth0

Firewall IPCop

Employé CAMTEL

eth1

3.3.2 Que laisse-t-on faire aux utilisateurs de l'entreprise?

Nous avons ici un employé CAMTEL désirant atteindre le serveur qui se trouve soit dans la DMZ, soit sur Internet ; IPCop est la seule voie autorisée.

Intranet CAMTEL

INTERNET /DMZ

eth0

Firewall IPCop

eth1

21: FTP

22: SSH 25: SMTP 80:HTTP 1863: MSN

Employé CAMTEL

Serveur

Les principaux cas d'utilisation possible d'IPCop se résument donc là en : laisser entrer et sortir des informations.

3.4 REACTION DU FIREWALL IPCOP

Nous allons dans cette partie analyser les réactions du firewall IPCop en entrée et sortie ; c'est-à-dire lorsqu'il accepte et lorsqu'il refuse de laisser passer une information. [3]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 56

Sécurisation d'un réseau intranet : cas de CAMTEL

3.4.1 Réaction du firewall IPCop en sortie :

Lorsqu'un employé CAMTEL du réseau interne de l'entreprise veut accéder à internet, ou à d'autres services comme le serveur de mails, il doit passer par le firewall IPCop de l'entreprise. Ainsi, lorsque la demande est favorable à l'employé, trois cas peuvent être envisagés :

a) Le routage

Premièrement, le firewall IPCop peut faire du routage pur et dur, ce qui est très basique pour un firewall. L'employé va donc passer par ce dernier et accéder à ce qu'il demande. Le serveur verra cette personne avec sa propre adresse IP, et non pas avec celle du firewall IPCop.

N'oublions cependant pas que l'employé doit avoir une adresse IP internet et non pas une adresse IP d'un réseau interne. En effet, les adresses internes (généralement de ce genre : 192.168.0.xxx) d'un réseau ne sont pas compatibles avec les services se trouvant sur internet. [4]

b)

eth1

Firewall IPCop

Transparent à l'adresse de l'employé

eth0

Adresse

Publique

Employé

CAMTEL

Le masquerading / NAT

Deuxièmement, le firewall IPCop peut faire du « Masquerading / NAT », ou plus simplement, transition d'adresse IP. Cela revient toujours à faire du routage, mais en moins basique.

L'itinéraire est toujours le même : l'employé CAMTEL veut accéder à quelque chose sur internet et doit passer par le firewall IPCop de l'entreprise. Cet employé dispose d'une adresse IP du réseau interne de l'entreprise et ne peut donc pas aller sur le serveur ; c'est ici

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 57

Sécurisation d'un réseau intranet : cas de CAMTEL

qu'intervient la transition d'adresse IP. L'employé va être vu comme s'il était le firewall, qui lui dispose d'une ou plusieurs adresses IP internet.

Mais pourquoi ne pas avoir tout simplement donné une adresse IP internet à l'employé comme dans le cas précédent ? Tout simplement car il est assez rare d'avoir une IP officielle sur tous les PC du réseau interne (imaginez l'entreprise avec plus de mille employés et à chaque employé une adresse publique ; ça fait beaucoup d'adresses IP internet).

INTERNET /DMZ Intranet CAMTEL

eth0

Firewall IPCop

Adresse Publique

eth1

21: FTP

22: SSH 25: SMTP 80:HTTP 1863: MSN

Adresse Privée

Employé

CAMTEL

Serveur

c) Service mandataire (Proxy)

Il peut y avoir un proxy derrière le firewall IPCop. L'employé CAMTEL demande au firewall IPCop de faire tout à sa place, et le proxy lui renverra les informations demandées. L'avantage est que tout se fait en interne.

INTERNET /DMZ Intranet CAMTEL

eth0

21: FTP

22: SSH 25: SMTP 80:HTTP 1863: MSN

Firewall IPCop

Adresse Publique

Adresse

Employé

Privée CAMTEL

Serveur

eth1

Serveur Proxy

Le firewall IPCop peut très bien accepter que des informations sortent, tout comme il peut refuser que l'employé CAMTEL ait accès à certaines pages, certaines informations. Le firewall peut alors lui refuser l'accès de deux manières : par " Deny " ou " Reject "

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 58

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Deny

L'employé reçoit une réponse du firewall lui disant que ce qu'il demande est interdit, qu'il n'a pas le droit d'accéder à tel ou tel service.

1' Reject

Ici, l'employé ne reçoit aucune réponse. Il fait sa demande, mais rien ne se passe.

Le but du reject est de mettre plus longtemps à scanner un serveur ou autre, laissant la personne voulant l'atteindre dans l'attente : elle ne sait pas s'il y a quelque chose ou non, et s'il y a quelque chose, c'est peut-être parce que le réseau est surchargé.

3.4.2 Réaction du firewall IPCop en entrée :

Lorsque quelqu'un tente d'accéder par exemple au site d'une entreprise, il doit passer par le firewall de celle-ci, ou directement sur une machine de l'entreprise.

Encore une fois, cet employé pourrait recevoir l'information demandée, tout comme cette information pourrait lui être refusée.

Ici, c'est très simple, soit on accepte et le firewall renvoie la personne sur le serveur web, soit le firewall lui fournit les informations qu'il a demandé. Et lorsque cette personne ne peut pas accéder à ce qu'elle demande, le firewall lui en refuse l'accès par deny ou reject.

3.5 LES PROTECTIONS

Dans cette section, nous parlerons des règles appliquées au firewall IPCop, à savoir le blocage de port, le blocage conditionnel et la dislocation de paquets. [4]

3.5.1- Le blocage des ports

Une IP ne suffit pas pour exécuter des tâches sur un réseau. Il faut des ports, qui vont permettre à l'ordinateur de pouvoir distinguer les différentes sources de données et ainsi exécuter l'application souhaitée.

Plusieurs cas peuvent se présenter, nous vous présenterons les plus fréquents.

a) D'un Employé vers le serveur de l'entreprise CAMTEL

Nous avons plusieurs employés CAMTEL qui désirent se connecter au serveur web de l'entreprise. Le serveur étant web, seul le port 80 sera accessible et autorisé lorsque lesdits employés voudront se connecter. Le firewall IPCop laissera donc passer tous les employés

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 59

Sécurisation d'un réseau intranet : cas de CAMTEL

qui voudront voir le site web de l'entreprise. Par contre, ceux qui voudront accéder à un autre port que le port 80 (port 5631 d'après l'illustration ci-dessous) du serveur ne pourront pas y accéder car le trafic sur ce port n'est pas autorisé. Le firewall IPCop leur bloquera donc l'accès.

eth1

CAMTEL

INTERNET Intranet CAMTEL

5631

Port 80

(http)

NON!

Firewall IPCop

OK

est autorisé à rentrer!

Adresse Privée

Serveur Web

Port 80

b) De l'entreprise CAMTEL vers l'extérieur

Port

Le trafic sur le port 80

Employé Dans l'autre sens, ce sont les employés de l'entreprise CAMTEL qui voudront accéder à différentes applications. Dans l'exemple ci-dessous, nous remarquons que ces employés pourront voir des pages web, mais ne pourront tout de même pas aller sur Msn Messenger. En effet, le firewall IPCop bloque tout accès au port 1863 aux employés de l'entreprise. Ce dernier étant celui utilisé par le programme Msn Messenger.

c)

Intranet CAMTEL

INTERNET /DMZ

Serveur Web

Port 80

Port 80

(http)

OK

Employé

CAMTEL

Port 1863

NON!

Firewall IPCop

Employé

CAMTEL 2

Msn Messenger

Port 1863

Le proxy de l'entreprise

Lorsque les employés de l'entreprise CAMTEL voudront aller sur un site web ou accéder à d'autres services (FTP, mail par exemple), ils devront tout d'abord passer par le proxy. Le

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 60

Sécurisation d'un réseau intranet : cas de CAMTEL

proxy demandera les informations au serveur et les renverra à l'utilisateur les ayant demandées. S'ils essaient de ne pas passer par le proxy, ils ne pourront rien atteindre.

Le rôle d'un proxy est de limiter le nombre de connexions sortantes. En effet, seul le proxy accède à internet en direct.

INTERNET /DMZ Intranet CAMTEL

OK

Proxy

"Service Mandataire"

CAMTEL

Serveur FTP

Port 21

Firewall IPCop

Employé

CAMTEL 2

Serveur Web

Port 80

NON!

3.5.2 Le blocage conditionnel

Employé Le blocage conditionnel est un peu plus complexe que le blocage de ports. Il peut y en avoir de plusieurs sortes. Tout comme le blocage de ports, les blocages conditionnels nous permettent de bloquer l'accès à des sites web, des réseaux internes d'entreprises, etc. Nous parlerons des quatre méthodes de blocages conditionnels les plus fréquents.

a) Les IF sources

Pour refuser l'accès à un serveur, nous pouvons nous baser sur les IP sources. C'est à dire refuser par exemple l'accès d'un site web selon l'adresse IP de l'utilisateur qui tente de s'y connecter.

Ainsi, un fournisseur d'accès internet peut n'accepter que les connexions venant de chez ses propres clients pour accéder à certaines pages (comme la gestion de l'abonnement, le paramétrage des comptes de courrier électronique).

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 61

Sécurisation d'un réseau intranet : cas de CAMTEL

OK

NON!

Firewall IPCop

"étrangère"

INTERNET Intranet CAMTEL

est autorisé à rentrer!

CAMTEL

Adresse Privée

Adresse IF

d'un Client CAMTEL

Serveur Web

Port 80

Adresse IF

Le trafic sur le port 80

Employé

b) Par authentification

Avant que le firewall IPCop ne laisse passer un client, il faut que celui-ci s'authentifie. Il peut le faire grâce à un login et un mot de passe, ou bien par un code généré.

Le plus souvent, lorsque l'on parle de code généré, on parle de « Secure ID ». Ces codes sont valables pendant une minute et sont fait de six chiffres. Prenons un exemple concret ; nous avons deux personnes qui veulent accéder à un compte bancaire. Entre les clients et le serveur sécurisé, il y a le firewall et le serveur Secure ID. La première demande pour se connecter au serveur sécurisé en donnant la Secure ID, qu'il a générée, au firewall IPCop. Le firewall IPCop va alors envoyer cette clé au serveur Secure ID pour savoir si la clé est bonne ou non (1). Pour notre premier client, elle est bonne. Le serveur Secure ID renvoie alors une confirmation au firewall IPCop disant que la clé envoyée est bonne (2). Le firewall IPCop va donc laisser le client accéder à son compte.

C'est la même chose pour le deuxième jusqu'au moment où le firewall IPCop a envoyé la clé au serveur Secure ID. Ici, la clé est incorrecte. Le serveur Secure ID envoie donc l'information au firewall IPCop comme quoi la clé est incorrecte (2). Le firewall IPCop ne laissera donc pas passer le client.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 62

Sécurisation d'un réseau intranet : cas de CAMTEL

INTERNET Intranet CAMTEL

c)

1

2 OK

Https

Port 443

1

Correct Secure ID

1

3

Client CAMTEL

"Intru"

Serveur Secure ID

2 NON!

Client CAMTEL

avec Secure ID

1

Firewall IPCop

Le nombre de connexion

Un firewall IPCop peut vérifier le nombre de connexion simultanée chez une personne pour qu'elle ne se connecte pas plus de 2, ou 3 fois simultanément à un même site.

Incorrect Secure ID

d) La gestion du matériel

Cette méthode de protection est généralement utilisée sur les réseaux ethernet. Ici, on vérifie physiquement où se trouve la connexion internet grâce aux « Mac Address ». Cette Mac Address est un code spécifique à chaque carte réseau.

3.5.3-Dislocation de paquets

Ici, le firewall IPCop regarde ce qu'il y a dans chaque paquet d'information envoyé par l'eùployé vers le serveur de l'entreprise CAMTEL.

Ici, l'employé essaie de se connecter au serveur web de l'entreprise CAMTEL. Entre les deux, nous avons notre firewall IPCop qui analyse ce que demande l'employé. Le firewall IPCop va s'assurer de la nature des paquets, de leur contenu. Il ne faut pas que les informations que l'employé envoie sur le serveur web soient autres chose que de l'http et donc à destination du port 80.

En effet, les autres protocoles sont interdits.

Le firewall IPCop est capable de faire de la dislocation de paquets pour d'autres protocoles bien connus tel que FTP, POP, SMTP, etc...

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 63

Sécurisation d'un réseau intranet : cas de CAMTEL

Avant que le firewall IPCop ne fasse une dislocation des paquets, il exécute d'abord les protections par blocage de ports et les blocages conditionnels. En effet, regarder à l'intérieur de chaque paquet demande beaucoup de ressources, il ne faut donc pas faire celà inutilement.

Le firewall IPCop peut aussi utiliser des systèmes de détection, tels que l'IDS. En effet, il existe certaines méthodes pour contrer certains envois de paquets envoyés d'une manière plus spéciale.

INTERNET Intranet CAMTEL

Firewall IPCop

Serveur Web

Port 80

Client

X

paquets

3.6 INSTALLATION D'IPCOP

Pour commencer, nous avons commencé ici par choisir une version d'IPCop parmi tant d'autres. [5]

Analyse de la nature des

3.6.1 Choix de la version :

La version 2.0.3 pour i486 est celle qui a retenu notre attention ; car est la plus récente des versions disponibles gratuitement en image à l'adresse http://www.ipcop.org. Elle présente une particularité laquelle elle intègre d'or déjà presque la totalité des Add-on nécessaires à son administration. Il s'agit notamment de :

V' Advanced Proxy disponible à l'adresse http://www.advproxy.net/

V' URL Filter disponible à l'adresse http://www.urlfilter.net/

V' BOT (Block Out traffic) disponible à l'adresse http://www.blockouttraffic.de/ V' OpenVPN (Zerina) disponible à l'adresse http://www.openvpn.eu/

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 64

Sécurisation d'un réseau intranet : cas de CAMTEL

Ce qui nécessitait l'installation sur le poste d'administration du réseau VERT du logiciel WinSCP ( http://winscp.net/) permettant leur transfert sur le serveur IPCop grâce à la connexion sécurisée SSH.

3.6.2 Installation de IPCop v2.0.3 pour i486 :

Après le boot sur le Cd, nous obtenons les informations suivantes :

Appuyer sur Entrer pour commencer

Dans la suite, nous allons présenter uniquement les fenêtres que nous avons jugées importantes pour l'installation notamment : Configuration du Clavier, Fuseau horaire, Nom d'hôte, Nom de domaine, Réseau, Mot de Passe.

- Choix des langues et configuration du clavier :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 65

Sécurisation d'un réseau intranet : cas de CAMTEL

Choisir French ; et appuyer sur OK pour continuer

Comme nous avons un clavier français, nous choissons "fr" puis nous cliquons sur OK pour continuer.

- Choix du fuseau horaire

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 66

Sécurisation d'un réseau intranet : cas de CAMTEL

Choisir Europe/Paris et appui OK pour continuer

- Nom d'Hôte

Notre nom d'Hôte est ipcopCAMTEL ; Appui sur OK pour continuer. - Nom de domaine

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 67

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 68

Sécurisation d'un réseau intranet : cas de CAMTEL

Notre nom de domaine est camtel.net ; appui sur OK pour continuer.

- Réseau

Ici, les cartes réseau disponibles sont automatiquement détectées et il ne nous reste plus qu'à configurer. Ainsi nous disposons de deux interfaces à configurer à savoir "RED et GREEN"

Appui sur Continuer

Sécurisation d'un réseau intranet : cas de CAMTEL

En ce qui concerne la configuration l'interface RED, plusieurs types de configurations nous sont proposés ; et notre choix dépendra de la politique de notre FAI.

Dans le cas de l'espèce, l'interface RED a été configurée en DHCP cas nous recevons en entrée une connexion sans fils de type DHCP

Appui sur OK pour continuer.

Dans la suite, nous devons saisir le nom d'hôte à utiliser pour le client DHCP

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 69

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 70

Sécurisation d'un réseau intranet : cas de CAMTEL

L'adresse du DNS fournie est identique à celle de la passerelle représentant l'adresse IP du point d'accès du fournisseur.

Appuis sur OK pour continuer.

L'interface VERT est celle qui relie le pare-feu au réseau intranet à sécuriser

Appui sur selectionner pour continuer.

Sécurisation d'un réseau intranet : cas de CAMTEL

Cette interface fait partir d'un réseau privé donc l'adresse et le masque sont mentionnés dans la fenêtre ci-dessous :

Appui sur OK pour continuer.

- Mot de passe

? Mot de passe "root"

Appui sur OK pour continuer.

Ce mot de passe est utilisé pour les accès en ligne de commande de IPCop

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 71

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Mot de passe "admin"

Appui sur OK pour continuer.

Ce mot de passe est utilisé pour l'accès aux pages web d'administration de IPCop

1' Mot de passe de sauvegarde

Appui sur OK pour continuer.

Ce mot de passe est utilisé pour la protection par cryptage des sauvegardes

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 72

Sécurisation d'un réseau intranet : cas de CAMTEL

? Mot de passe Connexion/Déconnexion

Appui sur OK pour continuer.

Ce mot de passe est utilisé pour les connexions et déconnexions de la page d'acueil d'IPCOP.

3.6.3 Après l'installation : Sélection du noyau

IPCop utilise le lanceur GRUB pour vous proposer un certain nombre de configurations du noyau Linux. Lors du démarrage, l'écran GRUB de sélection s'affiche.

Écran GRUB de sélection du noyau.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 73

Sécurisation d'un réseau intranet : cas de CAMTEL

Nous disposons de dix secondes pour stopper le lancement de la configuration par défaut en tapant sur une touche. Lorsque ce choix n'est pas opéré, la machine démarre avec la configuration par défaut, c'est à dire celle nommée IPCop.

Les touches fléchées sont utilisées pour choisir une autre configuration du noyau parmi celles proposées.

Avant de sélectionner une autre configuration, on s'assure qu'elle est adaptée aux possibilités de la machine.

Configuration de secours

La configuration IPCop est une configuration universelle ou configuration de secours. Si vous rencontrez un problème dans le fonctionnement d'IPCop avec un autre choix, revenez à cette configuration de secours.

GRUB est paramétré de sorte que le choix est conservé d'un redémarrage à l'autre. En d'autres termes, GRUB lancera toujours la dernière configuration choisie jusqu'à ce que vous la changiez vous-même à l'aide des touches fléchées.

Quatre configurations de noyau sont disponibles :

IPCop

Cette configuration noyau convient aux machines à processeur unique dont la carte mère ne supporte pas l'ACPI (Advanced Configuration and Power Interface), voyez plus bas la discussion sur l'ACPI. Elle est la plus simple de toutes les configurations et devrait convenir à toutes les machines, y compris celles supportant les autres configurations.

IPCop SMP

Cette configuration noyau convient aux cartes mères disposant de plus d'un processeur (SMP signifie Symetric MultiProcessing). Choisissez cette configuration si votre carte mère possède plus d'un processeur. Si votre processeur dispose de l'hyperthreading vous utilisez plutôt la configuration ACPI HT kernel.

IPCop (ACPI enabled)

L'ACPI, ou Advanced Control and Power Interface, permet à IPCop de surveiller certains paramètres de votre matériel tels que la qualité de l'alimentation et la température du processeur. En cas de nécessité, votre IPCop éteindra la machine sur laquelle il tourne pour protéger votre processeur et/ou votre carte mère. Pour cela, vous devez disposer d'une carte mère intégrant un composant de gestion de l'ACPI et un BIOS supportant l'ACPI. Vous devez également sélectionner la configuration noyau « IPCop ( ACPI enabled ) ». Reportez-vous à la documentation de votre carte mère ou de votre ordinateur pour savoir si vous pouvez bénéficier de l'ACPI. Éventuellement, essayez de démarrer l'un des noyaux supportant l'ACPI et vérifiez la reconnaissance de l'ACPI par IPCop en vous identifiant en utilisateur root puis en lançant la commande :

# dmesg|grep ^ACPI:

Vérifiez dans la sortie de cette commande que l'ACPI n'a pas levé d'erreur. Si une erreur apparaît, redémarrez la machine et sélectionnez une autre configuration noyau.

IPCop SMP (ACPI HT
enabled)

Cette configuration du noyau supporte les processeurs disposant de l'hyperthreading, HT, SMP et de l'ACPI. Certains processeurs Intel supportent l'hyperthreading qui est traité comme une configuration SMP, multiprocesseurs.

Une fois trouvée la bonne configuration du noyau, pressez la touche Entrée pour lancer IPCop.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 74

Sécurisation d'un réseau intranet : cas de CAMTEL

3.6.4 Démarrage du noyau sélectionné.

Après la sélection du noyau, le système procède au démarrage normal et invite le super utilisateur à se connecter.

Dans le cas de l'espèce, ce super utilisateur est "root" et le mot de passe "bertadz"

Actuellement, il ne nous reste plus qu'à lancer le navigateur dans une machine du réseau VERT, de configurer le pare-feu IPCop selon les exigences de notre cahier de charge et puis le mettre à la disposition de l'entreprise CAMTEL.

3.6.5 Changer de configuration par défaut

La dernière configuration choisie devient la configuration par défaut, jusqu'à ce que l'administrateur en charge de la sécurité de CAMTEL la modifie.

CONCLUSION

En somme, nous avons dans ce chapitre d'analysé la faisabilité technique et présenté les différents cas d'utilisation possible du pare-feu IPCop de part son fonctionnement et son installation au sein de l'entreprise CAMTEL. Ainsi, Comment IPCop a été configuré pour résoudre les problèmes de sécurité réseau de transport de l'information dans l'entreprise CAMTEL ? Cette question trouvera sa solution au terme du chapitre Résultats et Commentaires ci-après.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 75

Sécurisation d'un réseau intranet : cas de CAMTEL

CHAPITRE 4: RESULTATS ET COMMENTAIRES

IPCop est une distribution Linux complète à noyau allégé orientée pour les objectifs de sécurité réseau. Sa convoitise tant suscitée par les experts en matière de sécurité relève d'énormes attentes qu'il comble, faisant de lui le système libre de sécurité des réseaux le plus recommandé aux grandes entreprises. Ainsi son illustration dans le cas de l'entreprise CAMTEL consistera en la présentation de ses caractéristiques, sa méthode d'accès, ses onglets ainsi que ses autres potentialités.

4.1 CARACTERISTIQUES D'IPCOP

IPCop se caractérise par [6]:

Pare feu

Stable

Client DHCP

Obtention automatique d'une adresse IP pour IPCop

Serveur DHCP

Attribution des adresses IP aux machines du réseau interne

Serveur DNS

Résolution des noms des domaines

Proxy

Accélérer l'accès au web

IDS

Détection des intrusions

Configuration de la bande passante

Réserver des parties plus intéressantes que des autres pour les services « gourmands » tels que FTP

Segmentation du réseau

Vert (réseau protégé) ; Bleu (Wifi) ; Orange (zone DMZ) ; Rouge (réseau de connexion à l'Internet).

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 76

Sécurisation d'un réseau intranet : cas de CAMTEL

4.2 METHODES D'ACCES A IPCop :

Pour accéder à IPCOP, nous avons disposé de deux possibilités requises par ce système : i' A travers d'une ligne de commande

i' A travers une interface graphique tout en saisissant dans un navigateur l'adresse IP de l'interface VERTE suivi du numéro de port1.

1D'une autre façon, l'on pouvait rentrer à la place de l'adresse IF le nom de l' d'hôte du serveur IFCop

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 77

Sécurisation d'un réseau intranet : cas de CAMTEL

4.3 LES ONGLETS D'IPCOP:

Les pages web d'administration d'IPCop sont accessibles par des onglets; ce sont :

4.3.1 Menu système.

Il permet la configuration du système et fonctions associées à IPCop. Il est constitué de section notamment :

1' Section Accueil : c'est la première page affiché lorsqu'on accède à l'interface d'IPCOP. Cette page permet principalement de connecter/déconnecter la passerelle d'Internet.

1' Section Mise à jour : permet de savoir si une mise à jour est disponible. Si une mise à jour est disponible, il suffit de la télécharger et de la transférer à IPCOP grâce à cette même Section.

1' Section Mot de passe : permet de changer le mot de passe de l'utilisateur "admin" (qui est l'administrateur d'IPCOP) et le mot de passe de l'utilisateur "Dial" (utilisateur qui a simplement le droit de connecter/déconnecter Internet dans le cas d'une connexion par modem.

1' Section Accès SSH : permet d'activer ou de désactiver le serveur SSH sur la passerelle. Le serveur ssh peut être utile pour faire des choses qu'on ne peut pas faire directement sur le site web d'IPCOP (ex : changer une l'adresse IP d'une interface).

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 78

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Section Interface graphique : permet de choisir la langue des pages web et d'activer/désactiver les menu déroulant pour les navigateurs non compatible avec javascript.

1' Section Sauvegarde : permet de sauvegarder ou de restaurer sa configuration d'IPCOP.

Il est aussi possible d'effectuer une sauvegarde sur disquette pour restaurer cette configuration lors d'une réinstallation complète d'IPCOP.

- Section Arrêter : permet d'arrêter et de redémarrer la passerelle.

- Section Crédits : pour contacter les auteurs d'IPCOP

4.3.2 Menu Etat

Il permet la présentation détaillée de l'état de plusieurs éléments du serveur IPCop. Il comporte des sections notamment :

1' Section Etat du système : permet de connaître l'état de tous les services ainsi que l'utilisation de la mémoire et disque.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 79

Sécurisation d'un réseau intranet : cas de CAMTEL

? Section Etat du réseau : permet de visualiser l'adresse IP des interfaces réseau, de voir les clients DHCP et les tables de routages.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 80

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Section Graphiques système : permet de visualiser sous forme de graphique l'utilisation du processeur, de la mémoire et du disque dur sur les dernières 24 heures, le dernier mois, la dernière semaine, le dernier mois ou la dernière année.

1' Section Courbes de trafics : permet de visualiser sous forme de courbes le trafic sur chaque interface (sur chaque zone) sur les dernières 24 heures, le dernier mois, la dernière semaine, le dernier mois ou la dernière année.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 81

Sécurisation d'un réseau intranet : cas de CAMTEL

1' Section Graphes du proxy : donne des graphiques sur l'utilisation du serveur mandataires.

1' Section Connexion : permet de visualiser le connections en cours sur la passerelle. 4.3.3 Menu Réseau

Il permet la configuration/Administration des paramètres de connexion. Il est constitué de sections notamment :

1' Section Connexion : permet de rentrer les paramètres de connexion fournie par le FAI. Il est possible d'avoir plusieurs profils de connexion (dans le cas où l'on a plusieurs abonnements par exemple, si une connexion ne fonctionne pas, IPCOP peut utiliser un profil de « repli »).

Les connexions IPTables sont suivies soit par Trafic, soit par Etat. Nous avons ci-dessous le suivi des connexions IPTables par Trafic.

1' Section Chargement : permet de télécharger les drivers pour faire fonctionner certains modems.

1' Section Modem : permet de modifier les commandes pour les modems RTC.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 82

Sécurisation d'un réseau intranet : cas de CAMTEL

4.3.4 Menu Services

Il permet la configuration/Administration de nombreux services optionnels de du serveur IPCop. Il comporte des sections telles que :

? Section Serveur Mandataire (proxy) : permet de configurer le serveur mandataire (qui correspond au proxy web et au cache dns).

Nous avons ci-dessous en image l'essentiel de la configuration du serveur mandataire.

Au niveau de la gestion de la cache, nous avons les potentielles configurations ci-dessous :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 83

Sécurisation d'un réseau intranet : cas de CAMTEL

La figure ci-dessous illustre d'éventuels cas de méthodes et paramètres globaux d'authentification

1' Section Serveur dhcp : permet de configurer le service dhcp de la zone verte (et bleue si il y en a une).

1' Section DNS Dynamique : permet de mettre en place un client pour mettre à jour un dns dynamique (type dyndns.org, no-ip.com, ...).

1' Section Hôtes statiques : permet d'ajouter des hôtes avec IP statiques.

1' Section Serveur de temps : permet à la passerelle d'être un client NTP d'un part et d'être un serveur NTP pour le réseau interne d'autre part (attention : le serveur NTP met quelques heures avant de fonctionner).

1' Section Lissage de trafic : (voir paragraphe 4.4.2)

4.3.5 Menu Pare-feu (voir paragraphe 4.4.4)

4.3.6 Menu VPNs (voir paragraphe 4.4.3)

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 84

Sécurisation d'un réseau intranet : cas de CAMTEL

4.3.7 Menu Journaux

Il permet la consultation de tous les journaux d'évènements générés par le serveur IPCop (parefeu, sonde de détection d'intrusion, etc). Il comporte les sections :

1' Section Configuration des journaux : permet de choisir si les journaux doivent être affichés dans l'ordre chronologique ou chronologique inverse. On peut aussi choisir d'envoyer les journaux sur un serveur syslog et changer le niveau de verbosité.

1' Section Résumé des journaux : cour résumé des journaux du serveur mandataire, du système, du serveur sshd et de l'utilisation du disque.

1' Section Journaux du serveur mandataires : permet de visualiser les journaux du proxy web (la section existe seulement si la journalisation a été activée).

1' Section Journaux du pare-feu : permet de visualiser les journaux d'accès au pare-feu.

1' Section Journaux système : permet de visualiser les journaux systèmes (systems, dns, dhcp, ssh, ntp, ...)

4.4 LES POTENTIALITES D'IPCOP:

4.4.1 Système de détection d'intrusion (IDS):

IPCop intègre un puissant système de détection d'intrusion nommé Snort. Il offre également la possibilité de contrôler les paquets réseau sur toutes les interfaces par activation des sondes de détection d'intrusion sur toutes les zones.

En effet, Snort est connu par sa capacité d'effectuer en temps réel des analyses de trafic et de logger les paquets sur un réseau IP. Il peut effectuer des analyses de protocole, recherche/correspondance de contenu et peut être utilisé pour détecter une grande variété d'attaques et de sondes comme des dépassements de buffers, scans mais il faut toujours envisager une mise à jour régulière pour assurer sa fiabilité.

Ici, il nous a suffi juste de cocher ceci dans l'interface graphique système de détection des intrusions. [7]

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 85

Sécurisation d'un réseau intranet : cas de CAMTEL

4.4.2 Lissage de Traffic "Shaping" :

Il permet de limiter les débits montant et descendant des clients et employés qui vont sur internet. On peut aussi donner des priorités différentes selon les services pour faire de la QoS (Quality of Service).

IPCop minimise la latence au Ping et garantir les services interactifs. Il gère également ce phénomène tout en assignant des priorités aux flux. Les services sont regroupés en trois catégories de priorités à savoir : Haute, Moyenne et Basse.

Lors de nos configurations, le débit descendant a été fixé à 512 Kbps et le débit montant à 256 Kbps

4.4.3 Virtual Private Networks (VPNs) ou Réseau Privé Virtuel (RPV) :

Un VPN est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications. Il repose sur le protocole appelé "protocole de tunneling". Son principe consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel.

IPCop établi facilement des VPNs avec d'autres serveurs IPCop. Il suffit de saisir les différentes données utiles pour l'établissement de la connexion dans la section Paramètres régionaux ; rubrique Options avancées.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 86

Sécurisation d'un réseau intranet : cas de CAMTEL

Dans ce cas, la gestion des Autorités de certification se fera dans la section CA de l'onget

RPVs

4.4.4 Le pare-feu

Il a permis la configuration voire l'administration de la fonction pare-feu du serveur IPCop. Cet onglet nous a permis de présenter les fonctionnalités nécessaires au control des flux traversant notre pare-feu. Ici, le jeu a consisté à établir suivant des règles bien définies l'accès (ou non) aux employés CAMTEL (ou autre usagers) à des services ou groupe de services aux travers des ports bien spécifiés. Ainsi, bon nombre de cas étaient au rendezvous parmi lesquels :

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 87

Sécurisation d'un réseau intranet : cas de CAMTEL

i' Transferts de ports qui nous à permet juste d'ouvrir à l'extérieur les ports de notre machine IPCop mais pas notre réseau VERT.

i' Accès externes qui nous a permis de configurer l'accès à la maintenance de notre IPCop depuis l'extérieur.

i' Accès à la DMZ qui peut permettre le paramétrage les accès au réseau VERT depuis la DMZ.

i' Accès au réseau BLEU qui peut permettre la connexion d'un point d'accès sans fil à IPCop.

i' Des options du pare-feu qui nous a permis de configurer plus finement certains comportements du pare-feu.

La figure ci-dessous présente les configurations faites pour autoriser les accès SSH et HTTPs depuis le réseau VERT vers IPCop, ainsi que la restriction par administration de l'adresse MAC.

De même nous avons ci-dessous les stratégies d'interfaces où tout est "ouvert" sauf l'interface rouge ; et par defaut toute action est réfusée.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 88

Sécurisation d'un réseau intranet : cas de CAMTEL

La figure ci-dessous illustre quelques-unes des règles définies lors de la configuration de notre serveur IPCop

Cette figure nous renseigne selon les règles du pare-feu que :

? Au cas 1 (Trafic en sortie): tout trafic du réseau VERT franchissant l'interface VERT (INTRANET) vers l'interface ROUGE (INTERNET OU EXTRANET) au service "Ping" est accepté ;

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 89

Sécurisation d'un réseau intranet : cas de CAMTEL

i' Au cas 2 (Accès IPCop) : tout trafic du réseau VERT franchissant l'interface VERT (INTRANET) vers le serveur IPCop (LOOPBACK) au service "Ping" est accepté;

i' Au cas 3 (Trafic interne) : tout trafic de tunneling du RPV vers l'interface VERT (INTRANET) au service "Ping" est accepté ;

i' Au cas 4 (Transfert de port) : le pare-feu est ouvert à tout trafic de tout interface

réseau (VERT, ROUGE) vers l'interface VERT (INTRANET) au service "Ping";

i' Au cas 5 (Accès externe à IPCop) : le pare-feu est ouvert à tout trafic franchissant l'interface ROUGE (INTERNET OU EXTRANET) vers le serveur IPCop (LOOPBACK) au service "Ping".

CONCLUSION

Notre objectif dans ce chapitre a été de montrer que le firewall IPCop répond aux attentes de

l'entreprise CAMTEL en matière de sécurité réseau. Il en ressort au vu de

i' ses captivantes caractéristiques ;

i' ses méthodes d'accès au choix de l'administrateur selon ses compétences et désirs,

i' l'ergonomie dans la disposition de ses onglets motivant son exploration ;

i' des énormes potentialités (IDS, RPVs, "SHAPPING") qu'il offre ;

i' sans oublier son coût d'acquisition ;

que le firewall IPCop est la solution louable pour une sécurité réseau sans pareille de

l'intranet CAMTEL.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 90

Sécurisation d'un réseau intranet : cas de CAMTEL

CONCLUSION ET PERSPECTIVES

En somme, le travail à nous soumis étant celui du renforcement de la sécurité du réseau intranet CAMTEL par une solution libre, complète en fonctionnalités et surtout simple d'utilisation en vu de garantir la disponibilité, l'intégrité, la confidentialité ainsi que la détection des intrusions, nous nous sommes convenus après analyse des spécifications du cahier de charge et de la synthèse des solutions possibles que seul le pare-feu retiendrait notre attention. Face à cette situation, nous avons pu constater qu'il existait un grand nombre de pare-feu de gamme et type différents. Ainsi, Que l'on choisisse, un pare-feu matériel, logiciel ou même encore bridge, qu'il soit gratuit ou payants, de type filtrage de paquet ou proxy, l'essentiel est d'en choisir un qui satisfasse un maximum de critères de choix. De ce fait, IPCOP en tant qu'une distribution Linux complète à noyau allégé orientée pour les objectifs de sécurité fait sailli du tas et s'impose comme cerbère des réseaux.

Il en ressort par là qu'avoir un réseau ou un ordinateur à l'abri d'attaques ou de menaces n'est pas impossible. Il suffit aux jours d'aujourd'hui de le vouloir, ou d'y mettre les moyens.

Ce stage nous a permis d'avoir une idée plus claire sur les applications du domaine de la sécurité informatique et réseau. Nous avons également découvert le firewall IPCop et amélioré notre aptitude à utiliser le système d'exploitation Linux. Cependant, nous avons rencontré de nombreux problèmes au cours de l'élaboration de ce travail ; ces derniers lors de l'analyse contextuelle dus au fait qu'il n'existait pas encore un minimum de confiance entre les responsables en charge de la sécurité de l'entreprise CAMTEL et nous (STAGIAIRES).

En perspective, nous proposons d'améliorer si possible les performances de notre pare-feu

IPCop d'une part à travers l'exploitation des fichiers logs générés en alertant
l'administrateur réseau à chaque tentative d'intrusion de haut niveau par un mail ou un SMS ; et d'autre part par des éventuelles mises à jours du système.

Il faut bien signaler que ce stage en entreprise CAMTEL est une excellente initiation à la vie professionnelle car il offre un aperçu de ce que sera le travail au sein d'une équipe de sécurité informatique. Il a donc été une expérience enrichissante aussi bien sur le plan théorique que pratique.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 91

Sécurisation d'un réseau intranet : cas de CAMTEL

REFERENCES BIBLIOGRAPHIQUES

[1] Danis Michaël, Installation d'une Passerelle avec règles de filtrage et de sécurité, Mémoire de fin de formation de BTS IG, Lycée Monge, 2006, pages 8-9.

[2] Guy Pujolle, Les Réseaux, Edition Eyrolles, 75240 Paris Cedex 05, France, 2008, pp 867-932.

[3] Chantier national DRTIC, Les réseaux des EPLEFPA Guide « IpCop », Enseignement agricole, Formations grandeur nature, République française, Ministère de l'alimentation, de l'agriculture et de la pêche, 2010, page 3-4.

[4] Laurent Bloch Christophe Wolfhugel, Sécurité informatique : Principes et méthode, Edition Eyrolles, 75240 Paris Cedex 05, France.

[5] IPCop Firewall Distribution Linux - The bad packets stop here - Le Pare Feu digne de son nom, consulté le 31/08/2012, 20 heures.

[6] SECURINETS, Atelier IPCOP, pages 1-4.

[7] Bernard Boutherin, Benoit Delaunay, Cahiers de l'Admin Linux : Sécuriser un réseau, Edition Eyrolles, 75240 Paris Cedex 05, France, 2006.

[8] Developpez.com : Club des professionnels de l'informatique, consulté le 31/08/2012, 23 heures.

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 92

Sécurisation d'un réseau intranet : cas de CAMTEL

ANNEXE

Figure14 :Architecture du réseau intranet de CAMTEL

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page 93






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand