WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.7. Qu'eSt ce qu'un IDS ne peut pas faire ?

a- Un IDS ne peut remplacer les systèmes d'authentification, et ne peut compenser les faiblesses d'identifications. Malgré que les IDS utilisent des techniques de plus en plus sophistiquées pour les analyses statistiques des profils des utilisateurs, on ne peut affirmer qu'elles sont fiables à 100%.

b- Un IDS ne peut être considéré comme étant le produit miracle pour sécuriser un système. En effet plusieurs solutions doivent être associées pour obtenir un niveau de sécurité acceptable.

c- Un IDS ne peut conduire des recherches concernant les attaques sans l'intervention de L'être humain. Par exemple un IDS ne peut fournir que l'adresse IP de la machine à partir de laquelle l'attaque a été commise sans pour autant pouvoir identifier la personne responsable.

d- Un IDS ne peut compenser les faiblesses des protocoles. TCP/IP et d'autres protocoles ne permettent pas une forte authentification des sources des paquets. Ça signifie que les adresses figurant dans les entêtes ne correspondent pas nécessairement aux vraies adresses.

e- Un IDS ne peut analyser tous les paquets dans un système à fort taux d'occupation. Les différentes solutions commerciales existantes ne peuvent assurer l'analyse de tous les paquets si le débit dans le réseau dépasse 65 MBPS.

III.8. CLASSIFICATION DES SYSTEMES DE DETECTION D'INTRUSIONS :

Pour classer les systèmes de détection d'intrusions, on peut se baser sur plusieurs variables. La principale différence retenue est l'approche utilisée, qui peut être soit comportementale, soit par scénarios. Nous verrons ensuite d'autres paramètres permettant de classer les différents systèmes de détection d'intrusions.

III.8.1. Classification des systèmes de détection d'intrusion selon l'approche utilisée :

a. Approche comportementale :

Dans les traces d'audit, on peut chercher deux choses différentes. La première correspond à l'approche comportementale, c'est-à-dire qu'on va chercher à savoir si un utilisateur a eu un comportement déviant par rapport à ses habitudes. Ceci signifierait qu'il essaye d'effectuer des opérations qu'il n'a pas l'habitude de faire. On peut en déduire, soit que c'est quelqu'un d'autre qui a pris sa place, soit que lui-même essaye d'attaquer le système en abusant de ses droits. Dans les deux cas, il y a intrusion.

Plusieurs méthodes différentes peuvent être mises en oeuvre pour détecter le comportement déviant d'un individu par rapport à un comportement antérieur considéré comme normal par le système. La méthode statistique se base sur un profil du comportement normal de l'utilisateur au vu de plusieurs variables aléatoires. Lors de l'analyse, on calcule un taux de déviation entre le comportement courant et le comportement passé. Si ce taux dépasse un certain seuil, le système déclare qu'il est attaqué. Les systèmes experts, eux, visent à représenter le profil d'un individu par une base de règles créée en fonction de ses précédentes activités et recherchent un comportement déviant par rapport à ces règles. Une autre méthode consiste à prédire la prochaine commande de l'utilisateur avec une certaine probabilité.

Notons également l'utilisation des réseaux de neurones pour apprendre les comportements normaux des utilisateurs ou encore l'utilisation de la méthode dite "d'immunologie" se basant sur le comportement normal du système et non des utilisateurs.

b. Approche par scénarios :

La deuxième chose que l'on peut chercher dans les traces d'audit est la signature d'attaque. Cela correspond à l'approche par scénarios. Les attaques connues sont répertoriées et les actions indispensables de cette attaque forment sa signature. On compare ensuite les actions effectuées sur le système avec ces signatures d'attaques. Si on retrouve une signature d'attaque dans les actions d'un utilisateur, on peut en déduire qu'il tente d'attaquer le système par cette méthode.

De même que pour l'approche comportementale, plusieurs méthodes peuvent être utilisées pour gérer les signatures d'attaques. Les systèmes experts les représentent sous forme de règles. La méthode dite du "Pattern Matching" (reconnaissance de forme) représente les signatures d'attaques comme des suites de lettres d'un alphabet, chaque lettre correspondant à un événement. Les algorithmes génétiques sont également utilisés pour analyser efficacement les traces d'audit. Les signatures d'attaques peuvent être également vues comme une séquence de changements d'états du système. La simple analyse de séquences de commandes a été rapidement abandonnée car elle ne permettait pas la détection d'attaques complexes. Pour l'approche par scénarios, le poids donné à chaque entité (audit, base de signatures d'attaques et mécanisme d'analyse) et la façon dont elles sont mises en relation est décisive pour obtenir un système de détection efficace.

Chacune des deux approches a ses avantages et ses inconvénients, et les systèmes de détection d'intrusions implémentent généralement ces deux aspects. Avec l'approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu'alors.

Par contre, le choix des paramètres est délicat, ce système de mesures n'est pas prouvé exact, et on obtient beaucoup de faux positifs, c'est-à-dire que le système croit être attaqué alors qu'il ne l'est pas.

Qui plus est, un utilisateur peut apprendre à la machine le comportement qu'il souhaite, notamment un comportement totalement anarchique ou encore changer lentement de comportement. Avec l'approche par scénarios, on peut prendre en compte les comportements exacts des attaquants potentiels. Les inconvénients sont dans la base de règles qui doit être bien construite et les performances qui sont limitées par l'esprit humain qui les a conçues. Notons également que l'approche par scénarios ne permet évidemment pas de détecter une attaque inconnue jusque là.

Si la classification la plus utilisée est celle de l'approche comportementale et de l'approche par scénarios, il est possible de classer les systèmes de détection d'intrusions en fonction d'autres paramètres qu'on va détailler dans ce qui suit.

III.8.2. Classification des systèmes de détection d'intrusion selon la provenance de leurs données :

Un système de détection d'intrusion peut être classifié dans l'une des catégories suivantes, en fonction de la provenance des données qu'il doit examiner :

a. Basé Application:

L'IDS de ce type reçoit les données du niveau application, par exemple, des fichiers logs générés par les logiciels de gestion de bases de données, les serveurs web ou les Firewalls. Notons que les vulnérabilités de la couche application peuvent saper l'intégrité de l'approche de détection Basée Application.

b. Basé  Hôte:

L'IDS reçoit les informations qui reflètent l'activité qui se produit dans un système déterminé. Ces informations sont parfois sous forme de traces d'audit du système d'exploitation, elles peuvent inclure aussi des logs système, d'autres logs générés par les processus du système d'exploitation, et les contenus des objets système non reflétés dans l'audit standard du système d'exploitation et les mécanismes de logging (comme les sockets ouvertes avec leur état et les numéros de ports associés... ). Ce type d'IDS peut aussi utiliser les résultats retournés par un autre IDS de type Basé Application.

Avantage :

ü Le système peut gérer les accès en terme de "qui accède à quoi".

ü Le système peut suivre les changements du comportement associés aux mauvais usages.

ü Le système peut opérer dans des environnements cryptés.

ü Le système peut partager la charge de gestions des hôtes dans un grand réseau ce qui diminue les coûts.

Inconvénients :

ü Les activités réseau ne sont pas visibles par les détecteurs Basés Hôte.

ü Quand les traces d'audit sont utilisées comme sources de données ils demandent des ressources additionnelles.

ü Les vulnérabilités du système d'exploitation peuvent détruire l'intégrité des agents et analyseurs du système basé hôte.

ü Cette approche engendre des coûts plus élevés en la comparant avec les autres approches.

ü Les agents basés hôte travaillent généralement sur une plate forme déterminée.

c. Basé Réseau:

Ce type d'IDS reçoit les données du réseau, ces données sont généralement obtenues par le sniffing des paquets, en utilisant l'interface réseau mise dans le mode promiscuous (mode transparent). Il peut aussi recevoir les résultats retournés par un autre IDS de l'un des deux types déjà cités.

Avantage :

ü La possibilité de la détection des attaques réseau.

ü Les données viennent sans aucune exigence spéciale en raison des mécanismes d'audit et de logging ; dans la plus part des cas la collection des données réseau se fait en configurant la carte réseau.

ü L'insertion d'un agent de niveau réseau ne touche pas les autres sources de données.

Inconvénients :

ü Malgré que quelques systèmes Basés Réseau puissent inférer du trafic réseau

Ce qui se passe sur les hôtes, ils ne peuvent pas rapporter les résultats de

L'exécution d'une commande sur un hôte.

ü Les agents Basés Réseau ne peuvent pas explorer le contenu ou les protocoles si le trafic réseau est crypté.

ü Les systèmes Basés Réseau actuels ne peuvent pas traiter les trafics réseau très élevés.

ü Les détecteurs d'intrusion Basés Réseau deviennent plus difficiles à implémenter dans les réseaux segmentés modernes. Les réseaux segmentés établissent un segment réseau pour chaque hôte, donc Basé Réseau, IDS est réduit à l'analyse du trafic depuis ou vers un seul hôte.

d. Basé infrastructure Multi réseaux :

Les IDS multi network-base prennent généralement la forme d'une équipe de réponse aux incidents (incident réponse team IRT), où les données du système proviennent des sites à l'intérieur de leurs circonscriptions. Un site dans ce cas est une entité qui appartient à un domaine administratif. Les données communiquées à ce type d'IDS proviennent généralement des applications, des hôtes, du réseau, ou des autres multi network IDS.

Les catégories des systèmes de détection d'intrusion listées ci-dessus peuvent être organisées dans une hiérarchie, dont le sommet est un IDS Basé infrastructure Multi réseaux  et les bases sont des IDS Basés Application. Un IDS dans n'importe quel point de l'hiérarchie peut recevoir les données de n'importe quel IDS de plus bas niveau en plus des agents qui peuvent opérer dans le même niveau, et les résultats d'un IDS peuvent être utilisés par d'autres IDS du même niveau ou de niveau supérieur.

e. Basé Intégrité:

Les systèmes intégrés utilisent des agents (collecteurs de données) de niveau : application, hôte et réseau, ce qui leur donne la capacité de détecter des intrusions de n'importe niveaux. Il leurs est facile de voir de façon permanente les activités à travers l'espace réseau, par conséquent, l'évaluation des dommages et la reprise du système sont possibles. Cependant, ce type de système présente quelques inconvénients tels que : ces systèmes sont beaucoup plus difficiles à diriger et déployer, il n'existe pas de normes qui prennent en considération l'interopérabilité des IDS, ce qui rend difficile ou impossible d'intégrer des composants de différents vendeurs.

III.8.3. Classification des IDS selon le délai de détection :

Certains systèmes surveillent en permanence le système d'information ce qui rend possible la détection des intrusions en temps réel, tandis que d'autres se contentent d'une analyse périodique :

a. Batch ou Orienté Intervalle (analyse périodique) :

Dans l'approche Orientée Intervalle, les systèmes basés hôte et les mécanismes d'audit enregistrent les informations dans des fichiers, ces fichiers sont analysés périodiquement par le détecteur d'intrusion pour les indications d'intrusions et des mauvais usages.

Avantage :

ü Ces systèmes imposent une charge de traitement minime en les comparants aux systèmes temps réel.

ü Ils sont mieux adaptés aux environnements où les ressources systèmes et humaines sont limitées, les organisations qui n'ont pas de personnel s'occupant entièrement de la sécurité utilisent rarement des systèmes temps réel.

ü Il est plus facile de soumettre le log système à un IDS Orienté Intervalle.

Inconvénients :

ü L'agrégation de l'information pour les analyseurs basés intervalle consomme beaucoup d'espace disque, cela peut être le résultat de l'énorme quantité de données dans les réseaux d'entreprise.

ü Il est pratiquement impossible d'interrompre une attaque pour minimiser les dégâts.

b. Systèmes temps réel (analyse permanente) :

Les systèmes temps réel fournissent la collecte d'information, les analyses, les rapports avec parfois des réponses de manière continue. Le terme temps réel est utilisé ici comme pour les processus de contrôle système, le processus de détection se passe de manière suffisamment rapide pour entraver les attaques, notons que cette définition est valable pour les systèmes qui mettent des millisecondes pour effectuer des analyses ainsi que pour les systèmes plus lents. Les systèmes temps réel fournissent une variété d'alarmes temps réel aussi bien que des ruptures automatiques des attaques.

Avantage:

ü Dépendant de la vitesse de l'analyse, les attaques peuvent être rapidement détectées de façon à permettre aux administrateurs systèmes de les interrompre.

ü Dépendant de la vitesse et de la sensibilité de l'analyse, l'administrateur système peut être capable d'effectuer le traitement d'incident plus rapidement.

ü Dans le cas des systèmes où les remèdes sont disponibles, l'administrateur système peut être capable de rassembler les informations qui permettent une identification et une poursuite plus efficace des intrus.

Inconvénients :

ü Ces systèmes consomment beaucoup de mémoire et de ressources de traitement.

ü La configuration des systèmes temps réel est vraiment critique, une mauvaise formulation de signature engendre tellement beaucoup de fausses alarmes que les attaques réelles passent sans être observées.

ü Il y a de sérieux risques associés aux réponses automatisées -une caractéristique de quelques systèmes temps réel --qui essayent de nuire le système attaqué.

III.8. 4. Classification des IDS selon leur capacité de répondre aux attaques :

Après la détection d'une intrusion, le système de détection doit agir en effectuant une ou plusieurs actions qui ont pour premier but de minimiser les dégâts. La nature des actions effectuées détermine les types d'IDS :

a. IDS actif :

A la détection d'une attaque le système prend des décisions pour modifier l'environnement du système attaqué, cette altération peut consister à la déconnexion de l'attaquant et la reconfiguration des mécanismes réseaux pour bloquer toutes les connections provenant de la même adresse source.

b. IDS PASSIF [11,13] :

Ce type de systèmes se contente d'informer l'administrateur système qu'une attaque a eu lieu, et c'est à ce dernier de prendre les mesures adéquates pour assurer la sécurité du système. Un administrateur peut aller plus loin, et essaye de rassembler le maximum d'informations qui lui permettront d'identifier l'attaquant pour d'éventuelles poursuites judiciaires.

On a présenté dans cette partie les principales classifications des IDS, d'autres classifications se basent sur d'autres variables sont aussi possibles, mais celles présentées ici sont les plus utiles dans notre travail.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo