WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

( Télécharger le fichier original )
par Djibo Seydou_Ziguida BOUBACAR
ESP/ESMT Dakar - Mastère spécialisé téléinformatique 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

CE

DEDICACE

Je dédie ce mémoire:

A mon fils: ISMAEIL BOUBACAR DJIBO.

Sourd-muet de naissance, âgé de quatre(04) ans, tu comptais déjà au bout de tes petits doigts la date de retour de stage de ton père que je suis.

1

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

REMERCIEMENTS

Avant de commencer ce travail de dur labeur, qu'il me soit permis d'adresser mes sincères remerciements :

V' A DIEU, le tout puissant, le miséricordieux et à son prophète Mohamed (paix et salut sur lui) pour m'avoir accordé sa protection divine: seule gage de toute réussite;

V' Au Dr Samuel Ouiya responsable pédagogique de notre formation pour son engagement personnel à la cause téléinformatique;

V' A mon encadreur Mme Sy Khoudiya Gueye chef de la Division Réseaux et Services Internet à l'UCAD, qui n'a ménagé, ni son temps, ni ses moyens pour l'aboutissement heureux de ce travail;

V' A mes formateurs: Mr Ibrahima N'gom et Mme Bouba Fanta pour la patience, et la qualité de l'enseignement reçue;

V' A Mr ABDOU MANI DIRECTEUR GENERAL de la SONITEL pour le soutien multiforme;

V' A Mr Sadou Soloke Directeur du Développement Internet des Systèmes d'Information

à la SONITEL NIGER mon maitre de stage pour les directives éclairées et le don de soi; V' A Mr Mahamadou Saibou Arabani Directeur Générale de l'ESMT pour l'hospitalité, le

soutien et les sages conseils;

V' A Mr Ouattara Tahirou Directeur de la formation et de la recherche et stage de l'ESMT pour le soutien et les sages conseils;

V' A tout le personnel administratif et encadreur de L'ESMT et de l'ESP de Dakar;

V' A mes collègues et camarades de la promotion mastère 2010-2011 pour l'esprit d'amitié et de solidarité agissante;

V' A toutes les personnes qui de près ou de loin, ont contribué à la réalisation de ce document.

MERCI A TOUS!

2

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

AVANT-PROPOS PROPOS

Il est de tradition, pour nos deux institutions de formations de Dakar: l'Ecole Supérieure Multinationale des Télécommunications (ESMT), et l'Ecole Supérieure Polytechnique (ESP), qu'à la fin du cursus académique, les futurs lauréats au titre du mastère spécialisé en téléinformatique, entreprennent des travaux de recherche sur un thème d'actualité proposé par leurs structures d'accueil.

Il s'agit d'un stage d'imprégnation en entreprise d'environ quatre(04) mois, qui vise un triple objectifs:

- Concilier la théorie et la pratique;

- Préparer l'insertion en milieu professionnel;

- Rassurer nos écoles et leurs partenaires de la qualité de la formation dispensée.

Dans cette optique j'ai été admis la Direction du Développement de l'Internet et des Systèmes d'Information de la SONITEL au Niger du 09/06/2011 au 30/09/2011 pour un stage pratique à plein temps de quatre (04) mois.

Le thème de recherche qui m'a été confié est intitulé: "étude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL".

Le présent document, soumis à votre approbation, tient lieu de mémoire de fin de formation et a pour but de présenter le résultat du travail effectué sur ledit thème.

3

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Table des matières

DEDICACE 1

REMERCIEMENTS 2

AVANT-PROPOS 3

Table des matières 4

Sigles & Abréviations 6

Table des Figures 9

Introduction générale 10

Chapitre1Présentation du cadre de travail 11

1.1Présentation de la Société Nigérienne des Télécommunications 11

1.1.1 Historique de la SONITEL 11

1.1.2 Mission, vision et ambition de la SONITEL 11

1.1.3 Organisation 12

1.2 Présentation du sujet 15

1.2.1 Contexte du sujet 15

1.2.2 Problématique 16

1.2.3 Objectifs de l'étude 16

1.2.4 Méthodologie 17

Chapitre2 Etude de l'existant 18

2.1 Situation des TIC au NIGER 18

2.2 L'étude du réseau IP de la SONITEL 19

2.2.1 Historique du réseau IP de la SONITEL 19

2.2.2 Description de l'infrastructure IP 20

2.2.2.1 Présentation de la plate forme IP de la SONITEL 20

2.2.2.2 Présentation du matériel implanté 21

2.2.2.3 Etude technique du réseau IP 25

2.3.3 Les projets et perspectives 31

Chapitre 3 Etat de l'art de la sécurité 32

3.1 Panorama des attaques 32

3.2 Les motivations des attaques 34

4

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

3.3 Les outils de sécurisation réseau 35

3.3.1 La normalisation 35

3.3.2 Les protocoles de sécurité 36

3.3.3 Les systèmes de protection réseau 38

3.3.4 Les outils d'analyse et de contrôle 39

3.3.5 Les systèmes de sauvegarde et de restauration des données 42

Chapitre 4 Sécurisation du réseau IP 44

4.1 Les vulnérabilités de l'infrastructure IP 44

4.1.1 Les vulnérabilités du protocole IPV4 44

4.1.2 Les vulnérabilités du potentiel technique et humain de la DDIS 48

4.1.3. Les vulnérabilités physique des installations 49

4.1.4 Les vulnérabilités de installations d'énergie 49

4.1.5 Les vulnérabilités des routeurs 50

4.1.6 Les vulnérabilités des logiciels, antivirus et systèmes d'exploitation 50

4.1.7 Les vulnérabilités des supports de transmission 50

4.2 Les vulnérabilités des services offerts 52

4.3 Conception de la solution de sécurisation réseau 53

4.4 Mise en oeuvre d'une solution de sécurisation 54

4.4.1 Mise en oeuvre d'une solution de sécurisation des locaux et des équipements 54

4.4.2. Mise en oeuvre de la solution de sécurisation des routeurs backbone 54

4.4.3. Mise en oeuvre de la solution de basculement automatique des liens backbone 56

4.4.4. Mise en oeuvre d'une solution de sécurisation du lien de transmission 57

4.4.5. Mise en oeuvre d'une solution de sécurisation du GPTO 59

4.4.6 Mise en oeuvre d'une solution SSH 60

4.4.7 Mise en oeuvre d'une solution par des outils de protection et de contrôle 61

4.4.8. Mise en oeuvre d'une solution de sauvegarde et de restauration du système 72

4.4.9. Charte des utilisateurs 73

4.4.10. Recommandations à l'endroit de la Direction Générale de la SONITEL 74

4.5 Estimation financière du coût de déploiement de notre solution 74

4.6. Rédaction d'un cahier de charge 75

Conclusion générale 82

Bibliographie || Webographie 83

ANNEXES i

5

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Sigles &Abréviations

Descriptions

ASA

Adaptative Security Appliance

AVG

Antivirus Guard

ADR

Add and Drop Register

ADSL

Asymmetric Digital Subscriber Line

BAS

Broadband Access Server

BGP

Border Gateway Protocol

BLR

Boucle Local Radio

BNU

Boucle Numérique Urbaine

BSC

Base Station Controller

BTS

Base Station Controller

CDMA

Code Division Multiple Access

CPU

Control Processor Unit

DDIS

Direction du Développement de l'Internet et des Systèmes d'Informations

DES

Data Encryption Standard

DG

Direction Générale

DHCP

Dynamic Host Control Protocol

DIID

Département Infrastructures Internet et Data

DMR

Digital Microwave Radio

DMZ

De Militarized Zone

DNS

Domain Name Server

DoS

DoS : Denial of Service

DDoS

DDoS : Distribute Denial of Service

EPA

Etablissement Public à Caractère Administratif

EPIC

Etablissement Public à Caractère Industriel

ESMT

Ecole Supérieure Multinationale des Télécommunications

ESP

Ecole Supérieure Polytechnique

EDGE

Enhanced Data Rates for GSM Evolution

FAI

Fournisseur d'Accès Internet

FCAPS

Fault Configuration Accounting Performance Security

FE

Fast Ethernet

FH

Faisceau Hertzien

FO

Fibre Optique

FTP

File Transfer Protocol

GNS3

Graphical Network Simulator3

GPRS

General Packet Radio Service

GPTO

Gestion des Produits des Télécommunications

3G

3nd Generation

HIT

High Integrated Transmission

ICMP

Internet Control Message Protocol

IDS

Intrusion Detection System

IGTT

Ingénieur des Travaux de Télécommunications

IETF

Internet Engineering Task Force

IKE

Internet Key Exchange

IN

Intelligent Network

 
 

IPS

Intrusion Protection System

Thème : Etude et mise en ISDN

oeuvre dune solutin de sécurisation du réseau IP de la SONITEL Integrated Service Digital Network

6

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

 

Sigles & Abréviations

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

IP/MPLS

Internet Protocol/Protocol Label Switching

IP PBX

Internet Protocol Private Branch Exchange

ISP

Internet Service Provider

IPV4

Internet ProtocolVersion4

LAAICO

Libyan Arab African Investment Company

LAN

LAN : Local Area Network

LSI

Ligne Spécialisée Internet

MRTG

Multi Router Trafic Grapher

NEC

Nippon Electrical Company

NIGELEC

Nigérienne d'électricité

OCB

Organe de Commande Binaire

OMD

Objectifs du Millénaire pour le Développement

ONPE

Office Nationale des Postes et de l'Epargne

OPT

Office des Postes et des Télécommunications

OSI

Open System Interconnexion

PABX

Private Automatic Branch Exchange

PC

Personal Computer

PDF

Portable Document Format

PIX

Private Internet Exchange

RI

Réseau Intelligent

RSA

Rivest, Shamir et Adleman

RTC

Réseau Téléphonique Commuté

SA

Security Association

SAT-3/WASC

South Atlantic 3/West Africa Submarine Cable

SDH

Synchronous Digital Hierarchy

SI

Système d'Information

SSH

Secure Shell

STM

Synchronous Transmission Module

STIN

Société des Télécommunications Internationales du Niger

SONITEL

Société Nigérienne des Télécommunications

SahelCom

Sahélienne des Communications

TCP/IP

Transport Control Protocol/Internet Protocol

Telnet

Télécommunication Networking

TIC

Technologies de l'Information et de la Communication

TNM

Terminal Network Management

UAS

Universal Access System

UDP

User Datagram Protocol

UNIX

Uniplexed Information and Computer Service

UPS

Uninterruptible Power Supply

URAD

Unité de Raccordement Distant

UIT-T

Union Internationale des Télécommunications

USB

Universal Serial Bus

VPN

Virtual Private Network

VSAT

Very Small Aperture Terminal

Wi-Fi

Wireless Fidelity

WLL -CDMA

Wireless Local Loop Code-Division Multiple Access

WiMAX

Worldwide Interoperability for Microwave Access

WWW

World Wide Web

7

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

W3C

World Wide Web Consortium

ZD

Zone Direct

ZTE

Zhaongxing Telecom

8

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Table des Figures

FIGURE

TITRE

PAGE

FIGURE 1

Organigramme de la DDIS

14

FIGURE 2

Architecture du réseau IP

21

FIGURE 3

Architecture du réseau HIT

25

FIGURE 4

Architecture du réseau CDMA

26

FIGURE 5

Architecture de l'ADSL

27

FIGURE 6

Topologie d'une liaison LS

28

FIGURE 7

Architecture de l'Intranet

30

FIGURE 8

Architecture d'un IDS système

40

FIGURE 9

Architecture d'un IDS réseau

41

FIGURE10

Session DNS

45

FIGURE 11

Session HTTP

46

FIGURE 12

Session NetBIOS

47

FIGURE 13

Redondance routeurs backbone

55

FIGURE 14

sécurisation lien transmission

58

FIGURE 15

Architecture sécurisation lien IP

59

FIGURE 16

Tunnel VPN site à site GPTO

59

FIGURE 17

Capture tunnel VPN

60

FIGURE 18

Capture de configuration SSH

61

FIGURE 19

Câblage physique de deux firewalls en failover

65

FIGURE 20

Modèle de câblage logique de deux firewalls en failover

66

FIGURE 21

Architecture firewall/IDS

67

FIGURE 22

Capture deux firewalls ASA au gns3

69

FIGURE 23

Capture set-up config Firewall

70

9

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

 

Introduction génrale Introduction générale

L'émergence des réseaux, a ouvert l'informatique au coeur du métier des opérateurs de télécommunications. Elle se retrouve non seulement dans le système d'information, mais aussi dans l'infrastructure réseau des télécommunications et dans les plates-formes de services. L'information est donc désormais, au centre de tous les domaines de la pensée et de l'action humaine.

Toutefois, les solutions techniques mises en oeuvre pour déployer les infrastructures de communication ne sont toujours pas adaptées à la sensibilité des données traitées.

Avec la nouvelle jungle informatique que représentent les autoroutes de l'information, tout objet communiquant peut-être source d'un potentiel danger.

En conséquence, les sociétés et les consommateurs attendent une protection constante des informations qu'ils comptent mettre à la disposition des tiers.

Ils veulent aussi par ailleurs, pouvoir utiliser librement des technologies modernes, synonymes de confort accru, sans devoir s'encombrer de procédures de sécurité compliquées ou se préoccuper d'actes de cybercriminalité.

Devant tous ces cris de coeur, il est primordial pour les opérateurs comme la SONITEL, d'avoir la maitrise des systèmes informatiques supportant leurs applications critiques métiers.

Le but de notre travail dont le thème est: «Étude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL" sera le déclic de ce processus longtemps ignoré ou négliger à la SONITEL. Processus pourtant combien de fois vital à notre entreprise nationale face au dynamisme du secteur à forte concurrence et aux nouveaux défis.

Le travail que nous allons aborder sera structuré en quatre (04) chapitres.

Le premier chapitre présentera le lieu d'accueil de notre stage, le second chapitre traitera de l'étude de l'existant, ensuite interviendra le troisième chapitre sur l'état de l'art de la sécurité, le quatrième chapitre proposera des pistes de solutions dont leur mise en oeuvre complète débouchera par la rédaction d'un cahier.

10

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

 

Chapitre 1 : Présentation du Cadre e Travail

Capitre1Présentaton du cadre de ravail

Ce chapitre est le début introductif de notre travail. Il présente la structure où nous avons effectué notre stage ainsi que notre sujet à travers la présentation du contexte du sujet, de la problématique et des objectifs.

1.1Présentation de la Société Nigérienne des Télécommunications

1.1.1 Historique de la SONITEL

La Société Nigérienne des Télécommunications SONITEL S.A. est une société anonyme de droit Nigérien dont le capital est estimé à 22.714.700.000 FCFA.

Créée le 20 mars 1997 par la fusion de la branche des télécommunications qui assurait les communications nationales et locales de l'ex-OPT avec la Société des Télécommunications Internationales du Niger(STIN). elle est l'opérateur historique des télécommunications au Niger.

1.1.2 Mission, vision et ambition de la SONITEL

· Mission de la SONITEL

La mission de la SONITEL est d'assurer l'accès équitable à tous et à moins coût aux Technologies de l'Information et de la Communication sur l'ensemble du territoire national.

· Vision de la SONITEL

Pour suivre la marche vers l'avenir, la SONITEL développe les axes stratégiques suivants:

ü L'axe Client (Placer le Client au centre de nos préoccupations);

ü L'axe Croissance Rentable (Activer les moteurs de la croissance sous contrainte de la rentabilité et de nouveaux relais);

ü L'axe Innovation (Développer la recherche et l'innovation);

ü L'axe Ressources Humaines (Capitaliser les expériences, Professionnaliser les collaborateurs et les mobiliser vers un idéal commun: L'avenir de la SONITEL).

· L'ambition de la SONITEL

S'appuyant sur un capital d'expérience, et un matériel de pointe, la SONITEL en tant qu'opérateur historique du pays, a une vision futuriste sur l'avenir du secteur au Niger.

Elle ambitionne de DEVENIR L'OPERATEUR DES OPERATEURS AU NIGER.

11

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

1.1.3 Organisation

· Texte réglementaire et statuaire

La SONITEL est sous la tutelle du ministère de la communication.

Elle sous le contrôle de l'Autorité de Régulation Multisectorielle (ARM).

Dans le cadre d'un programme national de privatisation initié sur injonction des institutions financières de brettons Wood, la SONITEL fût privatisée le 20 décembre 2001.

Le consortium sino-libyen, connu sous le nom de DATAPORT ZTE/LAIICO, devient son repreneur stratégique.

Devant le constat de l'incapacité du repreneur à poursuivre la gestion de la SONITEL, maintes fois décriée par l'autorité de régulation à travers plusieurs mises en demeure, l'état du Niger a retiré la licence d'exploitation en février 2009 pour non respect du cahier de charge.

Elle est depuis dirigée par un Administrateur Délégué nommé par décret pris en conseil de ministre.

· Fonctionnement de la SONITEL

L'organisation administrative de la SONITEL repose sur:

· Un effectif de mille neuf (1009) agents repartis sur l'ensemble du territoire national;

· Une (01) direction générale;

· Huit (08) directions centrales;

· Huit (08) agences commerciales de proximité à Niamey;

· Six (06) agences commerciales de proximité dans les chefs lieux de région;

· Des antennes ou correspondants commerciaux un peu partout dans le pays.

Parmi les huit (08) directions centrales, celle du développement de l'Internet et des Systèmes d'Information a eu l'honneur et le privilège d'accueillir votre serviteur pour son stage pratique.

12

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ Présentation de la Direction du Développement de l'Internet et des Systèmes d'Information: DDIS

La Direction du Développement de l'Internet et des Systèmes d'information est chargée de la mise en place et de la gestion de la politique de système d'information en cohérence avec la stratégie générale de 1'entreprise.

Elle est responsable de l'ensemble des composants matériels et logiciels du système d'information, ainsi que du choix et de l'exploitation des services, systèmes et réseaux mis en oeuvre.

Elle a pour attributions:

y' D'assurer l'administration des systèmes et réseaux informatiques; y' D'assurer le choix des outils, matériels et logiciels, ainsi que de veiller à l'évolution des

systèmes d'information (facturation, réseau intelligent...etc.); y' D'apporter l'assistance en matière informatique;

y' De concevoir le Système d'Information de la SONITEL et en assurer le suivi de sa mise en oeuvre;

y' D'élaborer et mettre en oeuvre la stratégie informatique de la société; y' De tenir le tableau de bord de la Direction;

y' De veiller au développement de l'Internet, du multimédia et des applicatifs et services à valeur ajoutée.

Pour répondre efficacement aux orientations stratégiques de la Direction Générale, la DDIS a décliné les fonctions de départements et services sous forme d'un organigramme hiérarchique.

13

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Organigramme de la Direction du Développement de l'Internet et des Systèmes d'Information: DDIS

La DDIS est structurée en organigramme hiérarchique.

+ Les départements de la DDIS

La DDIS compte deux (02) départements:

> Le Département Gestion des Systèmes d'Information non encore opérationnel(DGSI);

> Le Département Infrastructure Internet et Data (DIID).

Les besoins de notre étude nous invitent à nous intéresser uniquement à ce dernier.

+ Le Département Infrastructure Internet et Data DIID

Le département est subdivisé en deux services eux mêmes organisés en équipes

· Un (01) Service Supports Informatiques comprenant une seule équipe portant le nom: d'équipe supports informatiques.

· Un (01) service infrastructure comprenant les trois équipes ci-après:

-Une (01) équipe de fibre optique,

-Une (01) équipe ADSL; -Une (01) équipe ISDN.

14

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

A. Les activités de la DIID

Le département a en charge les activités et missions suivantes:

· La création des LS Internet de tous supports en toute région;

· La création et la maintenance des LS de données;

· La connexion des opérateurs Télécoms et Internet;

· Le déploiement de réseaux locaux (LAN) pour certains clients;

· L'exploitation et la maintenance des équipements de la plateforme ADSL;

· La gestion et la supervision du backbone Internet;

· La gestion des adresses IP publiques;

· La maintenance des équipements de plateforme Internet (routeurs, Switch, modems);

· La participation aux études et réalisation de concert avec le département grand compte;

· La maintenance de la Boucle Numérique Urbaine de fibre optique (BNU);

· La relève des dérangements et l'assistance aux centres distants.

Pour mener à bien les activités et missions qui lui sont confiées, la DIID, mise sur les compétences techniques des ressources humaines dont elle dispose.

B. Les ressources humaines de la DIID Le staff technique de la DIID est formé: D'un (01) Directeur du Développement Internet et des Systèmes d'Information assurant les fonctions d'administrateur du réseau;

· Trois (03) ingénieurs (le chef du département infrastructures, son chef de service et son adjoint) en appui à l'administrateur et aux techniciens;

· Deux (02) techniciens: Chargés de l'exploitation et la maintenance des équipements ainsi que du support aux clients en difficultés techniques;

· D'une (01) secrétaire de direction: Chargée de la bureautique;

· L'équipe est étoffée par des stagiaires toutes formations confondues.

Après la présentation de la DDIS, notre étape suivante sera consacrée à celle du positionnement de notre sujet.

1.2 Présentation du sujet 1.2.1 Contexte du sujet

Ce travail se positionne dans un contexte de mémoire de fin d'études pour la validation de notre formation en mastère spécialisé téléinformatique à l'ESMT/ESP de Dakar. Il vise

15

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

l'amélioration de la qualité des prestations fournies par la SONITEL, en lui garantissant un réseau qui répond aux règles minimales de sécurité.

1.2.2 Problématique

La sécurité des systèmes d'information est devenue une clef de compétition pour nos entreprises nationales soumises à une rude concurrence.

C'est pourquoi la SONITEL à travers la Direction Générale, très préoccupée par la situation sécuritaire de son réseau, a inscrit dans son programme d'investissement 2010-2011, la sécurisation de sa plateforme IP.

Plusieurs démarches infructueuses ont été menées auprès des sociétés spécialisées en la matière dans le cadre de la mise en oeuvre de cet ambitieux programme.

La Direction Générale de la SONITEL profitant de cette opportunité de projet mémoire, nous a confié de diligenter une étude à cette fin utile.

Guidés par un souci constant de mieux répondre aux objectives de ce mémoire; nous avions procédé à des nombreuses investigations.

Cela, par un travail coopératif avec les acteurs internes et externes de la sécurité des systèmes d'information. Ainsi, nous avons pu recueillir un certain nombre d'information tournant autour de l'état sécuritaire des réseaux d'une manière générale et de notre réseau cible en particulier.

1.2.3 Objectifs de l'étude

L'étude objet du présent document a pour but de mettre à profit le temps qui nous est imparti, pour produire un document à mettre disposition de la SONITEL et à tous ceux qui sont intéressés par la question cruciale de sécurité réseaux informatiques.

Nous ne prétendons pas aborder tous les aspects liés à la sécurité réseau parce que limités dans le temps et dans l'espace.

Nous nous sommes fixés cependant comme objectifs de mettre en place:

· La sécurisation physique des locaux;

· La sécurisation du trafic IP par un système de load balancing;

· La sécurisation des liens par une agrégation;

· La sécurisation des équipements critiques par un système de redondance;

· La protection du réseau avec les outils comme l'antivirus, le firewall logiciel et matériel, l'IDS, IPS et les scanneurs de failles).

16

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· La rédaction d'une charte aux utilisateurs;

· La rédaction d'un cahier de charge ;

· L'évaluation financière de notre projet.

Ce mémoire aura de plus, pour objectif d'être un véritable guide de sécurité pour une entreprise d'envergure comme la SONITEL en examinant les forces et les faiblesses du réseau

1.2.4 Méthodologie

Notre approche méthodologique est centrée sur les huit(08) phases complémentaires:

· L'ETUDE DE L'EXISTANT;

· L'ETAT DE L'ART DE LA SECURITE;

· LA SECURISATION DU RESEAU

· LA CONCEPTION DE LA SOLUTION;

· LA MISE EN OEUVRE DE LA SOLUTION;

· L'ESTIMATION FINANCIERE ;

· LE CAHIER DE CHARGE ;

· UNE CONCLUSION GENERALE.

17

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

hapitre2 Etud de l'existant

Chapitre 2 : Etude de l'existant

Dans ce chapitre il sera question de dresser en premier lieu la situation des TIC au Niger, de décrire en second lieu le réseau existant de la SONITEL, l'analyser et ressortir le bilan sécuritaire.

La méthodologie adoptée au cours de cette étude dite de préalable, sera basée sur:

L'entretien avec les responsables en charge de la gestion technique et administrative des

infrastructures réseau;

s s s s

La recherche documentaire (internet, forums, rapports d'activité, notices techniques);

Les bases théoriques acquises pendant la formation;

Les directives du maître de mémoire ainsi que celles de mes encadreurs;

L'expérience professionnelle vécue dans le secteur.

2.1 Situation des TIC au NIGER

En matière de TIC, le Niger connaît un faible taux de pénétration de 0.7%

Selon le classement l'UIT-T 2010, le pays est classé au 158° rang sur 159 pays du monde. En dépit de cette situation, les TIC jouent un rôle primordial dans le développement socio-économique du pays. A cet effet, grâce aux nouvelles technologies et à l'arrivée des nouveaux opérateurs, plusieurs domaines d'activités ont connu une croissance exponentielle.

Des cybercafés, des publiphones, des distributeurs de cartes prépayées et autres services comme le transfert de crédit ont fait leur apparition.

L'accès à ces technologies est ouvert à tous avec des disparités entre villes et compagnes. Ce fossé numérique est surtout accentué par la réticence des nouveaux arrivants qui évitent d'investir dans les zones dites non rentables. De ce fait, le service universel bien qu'étant une exigence universellement reconnue, n'est pas assuré au Niger.

Par contre, les nouveaux opérateurs, se livrent à la guerre des prix et des promotions à n'en point finir. Du coup, les tarifs de communication et de connexion internet vont crescendo à la satisfaction générale des consommateurs.

Selon l'ARM, le parc Internet du NIGER est estimé à 562.075 clients en 2010.

18

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Ce chiffre est en nette progression avec la recrudescence du déploiement des réseaux mobiles par les nouveaux entrants et la vente à bon marché des terminaux (PC de bureau, PC portables, terminaux mobiles et autres kits de connexions).

L'émergence des nouveaux services, et la création d'emplois qui s'en est suivi, constituent à n'en point douter, un facteur important de lutte contre la pauvreté pour l'atteinte des OMD: Objectifs du Millénaire pour le Développement.

S'il est vrai que ce nouveau mode de contact planétaire procure à notre jeunesse, culture éducation, information, il est aussi vrai qu'il constitue pour elle, l'outil privilégié qui l'expose à être auteur ,co-auteur ou victime de cybercriminalité, d'arnaque et autres fraudes informatiques.

2.2 L'étude du réseau IP de la SONITEL

Dans cette partie il sera question de faire une sorte d'inventaire du matériel réseau et applications (informatiques et télécommunications) qui rentrent dans le processus du fonctionnement de la plateforme IP de la SONITEL. Elle débute par la genèse de l'Internet à la SONITEL.

2.2.1

Historique du réseau IP de la SONITEL

La SONITEL est pionnière incontestée de l'Internet au Niger.

En effet, l'Internet a été introduit au Niger en 1992, par le biais de cet opérateur historique. Livrés sur un lien VSAT international de technologie obsolète dite analogique, les débits offerts étaient de l'ordre 9600 bits/seconde L'Internet était possible partout au Niger où existe le RTC.

Depuis le 02 Mai 1997, l'accès Internet du Niger était entièrement numérisé avec notamment un lien international direct à 64 kbps.

En Mai 1998, une extension du noeud d'accès Internet a été réalisée en portant le lien international à 192 kbps (kilobits par seconde).

En juin 2000, le débit total disponible sur bande satellitaire est de 24Mbits/s.

Cette capacité devrait couvrir les besoins de tout le territoire, car l'Internet, à l'exception de quelques VSAT est essentiellement géré par la SONITEL à travers sa plateforme IP.

Plus tard, les technologies telles que: l'ADSL, le CDMA, sont venus favoriser l'accès Internet en offrant du haut débit

19

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La véritable connexion aux autoroutes de l'information du pays n'est intervenue qu'avec l'atterrissement au câble sous-marin en fibre optique (SAT3) via le Benin en 2008.

Dès lors, le pays est placé à la pointe des innovations technologiques.

Le débit qui était à 24Mbits/s (montant et descendant y compris) a connue une nette augmentation en passant à 155Mbits/s tout en gardant les 24Mbits/s comme voie de secours satellitaire.

.Enfin en juillet 2011, avec l'engouement que suscite l'Internet, la SONITEL a upgradé ses liens pour passer de 155Mbits/ à 2x155Mbits sur la SAT3 avec un backup en liaison satellite de 69Mbits (débit montant et descendant y compris).

Avec cette bande passante et les infrastructures réseaux (fibre optique, faisceau hertzien, satellite, câble en cuivre, CDMA, ADSL) le territoire national est largement couvert.

2.2.2 Description de l'infrastructure IP

2.2.2.1 Présentation de la plate forme IP de la SONITEL

A la faveur de la convergence voix-donnée -image, la SONITEL s'est dotée d'une infrastructure IP. Cette plate-forme IP, gère la connectivité aussi bien des ISP/FAI (Internet Service Providers/Fournisseurs d'accès Internet) que celle des clients professionnels et résidentiels. Elle entretient des relations avec open transit de France télécoms et Intelsat en matière d'Internet.

La plateforme IP de SONITEL est implantée à la communauté urbaine de NIAMEY au sein du complexe B de la SONITEL appelé aussi central B.

Le lien de secours est situé à un second site de la SONITEL nommé central D.

Les deux sites sont distants d'environ douze(12) km.

20

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

V' L'architecture de la plateforme IP de la SONITEL

2.2.2.2 Présentation du matériel implanté

Les équipements informatiques déployés par la SONITEL dans le cadre son réseau IP sont ainsi énumérés:

· Des serveurs locaux comprenant essentiellement:

V' Un (01) serveur DNS: Pour le service de résolution des noms;

V' Un (01) serveur FTP:Pour le service du transfert de fichier;

V' Un (01) serveur INTRANET: Pour le service de la messagerie et du courrier

électronique internes à l'entreprise ;

V' Un (01) serveur GPTO: Pour la facturation et la gestion des clients;

V' Un (01) serveur radius ZTE: Pour l'Authentification, l'Autorisation et l'Accounting

des clients ADSL;

V' Un (01) serveur web ZTE ADSL; Pour les requêtes des clients ADSL;

V' Un serveur WEB: Pour servir de vitrine de l'entreprise sur le site www.sonitel.ne.

21

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Des routeurs en majorité de marque CISCO: et selon l'implantation suivantes:

y' Deux (02) routeurs core: Un(01) pour chaque sortie vers internet et sur deux sites distants: Central B qui donne l'accès à la SAT3 par une liaison à fibre optique et le central D qui donne l'accès à Bercenay par liaison VSAT en backup.

y' D'autres routeurs locaux pour la distribution vers les clients internet dont le détail et la répartition seront donnés en annexe I.

· Des Switch 24 et 32 ports dont:

y' Trois (03) Switch backbone:deux(02) au central B dont un(01) en réserve et un(01) au central D.

y' D'autres Switch de toutes séries, mais dont la marque Cisco est prédominante assurent le lien avec les routeurs clients. Ils sont en dispatching sur tous les sites d'accès client

· Un équipement de protection Internet y' un (01) PIX 515 E sur le réseau CDMA).

· Des équipements d'énergie et d'environnement:

y' La NIGELEC: Fournisseur d'énergie du pays assure la distribution en énergie;

y' un groupe électrogène à démarrage automatique prend la relève en cas de défaillance secteur;

y' Des onduleurs (UPS) à fortes autonomies sont en appoint pour assurer la continuité en alimentation électrique des équipements;

y' Des climatiseurs ou (split) assurent le conditionnement de la salle technique.

y' Un (01) coffret de protection d'énergie contenant des fusibles, des paratonnerres et des para surtensions) Ce sont des équipements en utilisation partagée avec les autres équipements télécoms de la SONITEL.

· Un équipement de supervision du réseau IP:

y' Le MRTG: Pour la gestion du trafic IP multi-route sous forme de graphe.

· Trois (03) types de supports de transmission constitués :

y' D'un câble de jonction inter-centraux B et D en fibre optique STM-4 configurée en anneau ;

y' D'un Faisceau-Hertzien type FH DMR3000S pour assurer les liaisons avec les sites distants. C'est un Faisceau-Hertzien Basé sur la technologie SDH en STM1, sur un backbone national. Elle est la principale artère de transmission du pays (l'épine dorsale) avec (11) onze stations relais pour la régénération du signal. Le déport abonné, se fait au moyen d'un équipement appelé FH NEC PASOLINK.

22

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Le même type de PASOLINK continu d'être employé à Niamey pour relier certaines URAD à leur coeur de chaîne.

Le maintien d'un FH à Niamey, alors que la fibre est présente est justifiée par un

problème technique survenue, lors du basculement du trafic du FH à la fibre optique. y' La VSAT nationale

Elle sert à la desserte des zones désertiques du pays très difficiles d'accès. Toutes les antennes sont orientées sur le satellite Intelsat901.

Elles ont des diamètres de 7.30 m exceptée celle d'Azelik qui a 3,7m. La topologie du réseau est en étoile et est constituée, de six(06) stations secondaires (Agadez, Arlit, Azelik, Bilma, Diffa, Tchinta) et d'une station maîtresse à Niamey site D.

· Quant aux liaisons internationales elles se font via:

y' Le câble à fibre optique en STM16:sur la partie nigérienne qui est reliée au Benin voisin en STM1 pour aboutir à la SAT3.

y' La VSAT internationale de secours: sis au central D, avec une de 7.30m pointée sur le satellite Intelsat 901 via Bercenay en France. Pour le multiplexage et de démultiplexage des équipements Sagem ADR 2500 sont installés.

Le système de supervision et de gestion des équipements de transmission est basé sur le modèle de management: TMN avec ses six(06) fonctions FCAPS.


·

Des équipements de maintenance

Le kit de maintenance informatique est composé de câbles console, d'ordinateurs PC, d'un(01) souffleur/aspirateur, d'antivirus en version d'évaluation et d'une(01) caisse à outils. Un (01) véhicule de pool, assure la navette entre les sites en cas de panne équipement. L'accès aux différents équipements, aux fins de consultation ou de diagnostics peut se faire soit en local par port console ou en remote par Telnet.

Un mot de passe et un login et sont nécessaires pour se connecter.

Le niveau d'intervention varie selon la responsabilité de l'intervenant.

· L'adressage du réseau IP

La SONITEL utilise la méthode de segmentation CIDR (Classless Inter Domain Routing) et forme un réseau à 8960 adresses IP publiques selon les quatre blocs suivants:

· Un bloc de 8192@ (X.X.X.0 /19);

· Un bloc de 256@ (X.X.X.0 /24);

· Un bloc de 256@ (X.X.X.0 /24);

· Un bloc de 256@ (X.X.X.0 /24).

23

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Le NAT (Network Address Translation) est également employé à la SONITEL pour les clients Intranet. Son principe consiste à utiliser une passerelle de connexion à internet, possédant au moins une interface réseau connectée sur le réseau interne et au moins une interface réseau connectée à Internet (possédant une adresse IP routable), pour connecter l'ensemble des machines du réseau. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une « traduction ») des paquets provenant du réseau interne vers le réseau externe.

Lorsqu'une machine du réseau effectue une requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la demande.

Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation.

En effet, pour un observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle.

24

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

2.2.2.3 Etude technique du réseau IP

Il s'agit de fournir quelques détails techniques dans le fonctionnement des équipements et services qui entrent en jeu pour la fourniture de l'Internet à la SONITEL > Les équipements HIT (High Integrated Transmission)

+ Architecture du réseau HIT

+ Description technique du réseau HIT

De technologie fibre optique, les équipements HIT, sont destinés à la desserte des clients grands compte de Niamey.

Dans le réseau HIT, les clients sont regroupés en zones, sur une boucle numérique urbaine en STM-1. Cette Boucle Numérique Urbaine(BNU) atterrit jusqu'au local client pour lui offrir les solutions suivantes:

o accès large bande à Internet;

o De raccordements de PABX et IPBX au réseau téléphonique commuté à travers des TNR;

25

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o D'interconnexion sécurisée d'entreprises à plusieurs sites distants.

> Les équipements du réseau CDMA:(Code Division Multiple Access) + Architecture du réseau CDMA

+ Description technique du réseau CDMA

Le CDMA désigne un procédé de téléphone sans fil utilisant un large spectre de fréquences. Cette technique consiste à allouer toute la bande de fréquence à chaque utilisateur durant toute la durée de sa communication, les données sont transmises avec une fiabilité redoutable, une faible consommation de ressources et une confidentialité impressionnante.

Le réseau CDMA INTERNET de la SONITEL est disponible dans la communauté urbaine de Niamey et dans tous les chefs lieux de régions à l'exception de ceux utilisant des VSAT pour un problème d'insuffisance de la bande passante allouée à la SONITEL sur le transpondeur. Le CDMA 2000 de l'équipementier ZTE est la norme déployée à la SONITEL.

Pour sécuriser le réseau contre les menaces internet un firewall matériel PIX 515E est installé.

26

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> Les équipements du réseau ADSL (Asymmetric Digital Subscriber Line) + Architecture du réseau ADSL

+ Description technique du réseau ADSL

Les accès ADSL de l'opérateur SONITEL sont raccordés à un DSLAM (DSL Access Multiplexer). Ce dernier est installé dans un noeud de Raccordement d'Abonné ou NRA) et permet de desservir une zone de 4 ou 5 km de rayon. Un BAS (ZTE 10600 UAS) concentrera le trafic de 16 DSLAM. Neuf(09) DSLAM sont en services à Niamey connectés au port fei 3/16 de l'UAS et un DSLAM pour chacune des huit (08) régions que compte le pays (Port 3/4 à 3/11 du même UAS.

Les différents types de DSLAM que nous avons rencontrés dans le réseau de la SONITEL sont:

· DSLAM type9210;

·

27

DSLAM type9303;

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· DSLAM type versa.

Le type varie selon la capacité de raccordements abonnés.

V' Les débits offerts vont de 128 Kbps à 2 Mbps.

V' Un routeur Cisco 5400 permet aux clients ADSL d'accéder au backbone IP de la SONITEL.

V' De même un Switch Cisco 2950 est utilisé pour connecter: un serveur radius, un serveur web, et deux (02) terminaux (AAA WEB terminal, DSL et UAS management terminal). Les clients sont en DHCP avec l'adressage IP publique dynamique et occupent le réseau X.X.X.0/20.

> Les équipements d'une Liaison Spécialisée Internet + Architecture d'une LSI

+ Description technique d'une LSI

Il s'agit des liaisons exclusives point à point entre deux (02) abonnés. Elles sont utilisables pour la téléphonie et/ou la transmission de données.

28

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La tarification dépend uniquement de la distance.

Les LS Internet de la SONITEL sont réparties:

y' Dans les institutions académiques et de recherche (IRD, ICRISAT, ACMAD, EAMAC,

AGHRYMET, Université de Niamey) ;

y' Dans le domaine des ONG (SNV, SDSA),

y' Dans l'administration centrale (éducation, finance, santé);

y' Dans les organisations internationales (PNUD, OMS, UNICEF...etc.)

y' Dans les banques (BCEAO NIGER, ECOBANK, BIA);

y' Dans les ambassades (Allemagne, France, USA,...etc.).

La SONITEL offre deux (02) catégories de LSI:

· La LSI cuivre

Les liaisons spécialisées à paire de cuivre permettent de fournir l'Internet aux utilisateurs à des débits allant de 128 Kbps à 2 Mbps.

Ces LSI passent au niveau des centraux B et D à travers des modems de ligne.

· La LSI fibre optique

Les liaisons LSI à fibre optique utilisent le réseau HIT pour desservir les clients avec des débits allant de 256kbps à 2Mbps.

29

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> Les équipements du réseau intranet + Architecture de la distribution intranet

+ Description technique du réseau intranet

L'intranet peut-être défini comme étant un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet. Pour ce faire des Switch de distribution sont fixés à l'intérieur des bâtiments de toutes les directions, départements, services et centres de la SONITEL. Le serveur Intranet tourne sur l'application lotus notes dans sa version 6.5.

> Les équipements du GPTO

+ Architecture des équipements.

Mes recherches sur le terrain , ne m'ont pas permis de disposer du schéma de l'architecture et les informations recueillies sont très insuffisantes pour que je puisse le concevoir.

+ Description technique du réseau GPTO

C'est un réseau utilisé pour relier les différentes agences commerciales de la SONITEL à une application qui gère la facturation des clients.

30

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Sa gestion technique s'intègre au système d'échange de messages de la gestion commerciale.

Pour le CDMA, le GPTO assure la gestion des cartes SIM : Activation/désactivation,

limitation /suspension /rétablissement des droits d'accès, statut des cartes SIM, remplacement

des cartes SIM, destruction des cartes SIM, déblocage de code PIN (par le code PUK).

Pour le fixe (filaire ou radio), le GPTO assure la gestion des " infrastructures " : Equipements

(commutateur, répartiteur, sous-répartition, point de concentration), circuits (câbles,

faisceaux, têtes et amorces, état des paires...), " boites à numéros " par produit (numéro de

désignation, d'équipement) et la gestion des liaisons logiques : fichier technique des abonnés

(FTA), gestion des études (études automatiques, réservation de constitution et du numéro),

suivi des instances (demande non-réalisable, saturation, zone non équipée, équipement

manquant, reprise des instances lors d'une disponibilité).

2.3.3 Les projets et perspectives

La Direction du Développement de l'Internet et des Systèmes d'Information, dans sa stratégie de consolidation de l'infrastructure existante et sa quête perpétuelle de déploiement de réseau de nouvelle génération, ambitionne les projets suivants:

· Projet de sécurisation de la plate-forme IP;

· Projet de migration de la plateforme IP vers L'IP/MPLS;

· Projet de déploiement du WIMAX en tant solution alternative et complément à la boucle optique et au réseau filaire;

· Projet d'acquisition d'une bande passante internet conséquente de secours;

· Projet d'interconnexion du réseau à câble optique SONITEL pour un deuxième atterrissement à la SAT3 via le Burkina voisin.

Pour mieux nous outiller et saisir de l'opportunité pour arriver à un meilleur choix de solution pour le réseau de la SONITEL, il nous paraît essentiel de faire l'état de l'art de la sécurité en nous référant aux techniques actuelles d'attaque réseau, les motivations et les parades en vogues.

31

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Chapitre 3 : Etat de l'art de la Sécurité

Aujourd'hui plus qu'hier, les administrateurs réseau, sont confrontés aux problèmes

brulants d'insécurité qui ne cesse de prendre de l'ampleur du jour au lendemain.

Si hier, les attaques ne se limitaient qu'aux virus et aux vers et ciblaient les postes de travail,

aujourd'hui, les hackers sont des ingénieurs avec des connaissances extraordinaires.

Les cybercriminels n'agissent plus en francs-tireurs, mais s'organisent en une véritable

industrie avec ses spécialisations. Du coup, les attaques se font de plus en plus avec des

moyens très sophistiqués et une puissance de frappe jamais égalées qui inquiètent plus d'un

responsable de système d'information.

3.1

Panorama des attaques

Une "attaque" peut-être définie comme étant l'exploitation d'une faille d'un système informatique(système d'exploitation logicielle ou bien même de l'utilisateur) à des fins non connues par l'exploitant des systèmes et généralement préjudiciables.

Il existe une panoplie d'attaques réseaux dont les plus courantes sont répertoriées ainsi que suit:

· L'attaque physique

L'attaquant a accès aux locaux, éventuellement aux machines; Pour nuire à l'entreprise il peut occasionner:

o Une coupure de l'électricité;

o Une extinction manuelle du système;

o Une ouverture du boîtier de l'ordinateur et vol de disque dur;

o Une écoute du trafic sur le réseau ;

o Un acte de vandalisme.

· L'attaque par interception des communications

Par des moyens qui lui sont propres le pirate peut procéder à:

o
o
o

Un vol de session (session hijacking);

Une usurpation d'identité;

Un détournement ou une altération de messages.

32

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

L'attaque par déni de service

Le pirate vise à perturber le bon fonctionnement d'un service.

La méthode fréquemment utilisée est le dépassement de tampon qui consiste à envoyer un message au serveur plus grand que sa capacité de réception.

o
o

Pour cela nous distinguons habituellement les types de déni de service suivants: Exploitation de faiblesses des protocoles TCP/IP;

Exploitation de vulnérabilité des logiciels serveurs.

· L'attaque DDoS

La méthode de déni de service la plus répandue actuellement est le déni de service réparti (DDoS :Distributed Denial of Service). Plusieurs façons de réaliser cette attaque existent, mais globalement ce qui se passe, c'est que le pirate créé un programme qui lui permet de gérer à distance des ordinateurs et leur ordonne à un moment donné d'envoyer tous en même temps des flux de paquets à une même cible. Ceci a pour effet de rendre indisponible la cible qui ne parvient pas à gérer toutes ces demandes.

· L'attaque par spamming

Le spamming est l'envoie massifs de e-mails à caractère commercial, voire assez douteux dans le but de pirater le serveur ou la. base de données,

· L'attaque sur la base de données

L'une des attaques possibles a pour principe de modifier indirectement les ordres SQL envoyés au serveur, en y incluant des chaînes de caractères spéciales en lieu et place des paramètres attendus par l'applicatif. Cette technique permet de récupérer des informations confidentielles de la base de données ou simplement des métadonnées.

o Nous pouvons par exemple faire un appel normal et on aura dans la barre d'adresse du navigateur : http://serveur/prog?user=nom_user. On peut ensuite faire un appel falsifié du type : http://serveur/prog?user=un_autre_user. A ce moment là, soit on obtient directement des infos concernant l'autre user, soit une erreur qui peut nous donner des indications qui permettent d'apprendre, par exemple, que le nom de user est un paramètre identifiant une table et qu'il y a une table par user, contenant un numéro qui sert de filtre. On peut ainsi obtenir des informations sur la base de données.

o Nous pouvons également ajouter du SQL supplémentaire en fin de champ d'un formulaire. Si par exemple on a un champ demandant le nom d'une personne et qui fait l'ordre SQL : SELECT col FROM la_table WHERE nom = 'nom_user', et que dans le champ du

33

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

formulaire on écrit : nom_user';delete from une_autre_table#, alors on aura réussi à détruire une table de la base de données.

o Il est aussi possible en utilisant des techniques similaires de s'attribuer des niveaux de privilèges que l'on ne devrait pas avoir. On appelle ce genre de techniques d'attaques sur les bases de données des « Injections (ou inclusion) de SQL ».

· L'attaque par intrusion

o Balayage de ports ou scan : Le scan de port permet d'identifier les ports TCP ou UDP sur lesquelles une application réseau est à l'écoute (sniffing). Le sniffer le plus répandu sous UNIX est tcpdump, il fonctionne en mode texte et est extrêmement rapide car il applique un filtre de capture avec pcap.Sous Windows wireshark, capture la totalité des données puis applique un filtre de lecture ou d'affichage c'est pourquoi il est moins rapide que tcpdump.

o Elévation de privilèges: ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application.

Les attaques par débordement de tampon (en anglais buffer over-flow) utilisent ce principe.

· L'attaque par ingénierie sociale

Dans la majeure partie des cas le maillon le plus faible est l'utilisateur lui-même. En effet c'est souvent lui qui, par méconnaissance ou par duperie, ouvre une brèche dans le système. L'ingénierie sociale ou Social Engineering) consiste à manipuler les êtres humains, c'est-à-dire d'utiliser la naïveté et la gentillesse exagérée des utilisateurs du réseau, pour obtenir des informations sur ce dernier.

· L'attaque backdoor ou trappe

Il s'agit d'une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.

3.2 Les motivations des attaques

Les motivations des attaques du réseau peuvent être de différentes sortes:

· Obtenir un accès au système;

· Voler des informations, tels que les secrets de l'entreprise ;

· Recueillir des informations personnelles sur un utilisateur;

· Troubler le bon fonctionnement d'un service

· Utiliser le système de l'utilisateur comme «rebond» pour une attaque;

·

34

Utiliser les ressources (bande passante) du système de l'utilisateur ...etc.

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

3.3 Les outils de sécurisation réseau

3.3.1 La normalisation

La sécurité doit aujourd'hui se reposer du point de vue des recommandations des

organismes de normalisation( IETF,UIT-T,W3C) sur une bonne architecture réseau capable

de garantir les services de sécurité: d'authentification mutuelle, l'authentification de l'origine

des donnée, de confidentialité des données, confidentialité des flux de données, l'intégrité des

données ,la prévention contre le rejeu de données.

Définissons à présent ces différents concepts de la sécurité:

· L'authentification

C'est un concept qui permet de s'assurer de l'identité de l'interlocuteur.

Il existe des techniques traditionnelles d'authentification telles que: le mot de passe, la carte à puce, ou l'empreinte digitale et des techniques évoluées d'authentification parmi lesquelles:

o L'authentification par certificat X509 client;

o L'authentification évoluée avec calculette dynamique, CAPTCHA, etc.;

o L'authentification forte avec Smartcard, Token hardware ou ADN numérique;

o Les solutions de Web SSO.

· La non répudiation

C'est un ensemble de moyens et techniques permettant de prouver la participation d'une entité dans un échange de données.

La technique de parade traditionnelle employée est la signature légalisée, aujourd'hui nous sommes à la signature numérique.

· La confidentialité des données

C'est un concept permettant de s'assurer que l'information ne peut être lue que par les personnes autorisées. L'utilisation d'enveloppes scellées, de valise diplomatique étaient

des solutions du monde réel, la tendance actuelle est la technique de

chiffrement/déchiffrement.

· L'intégrité des données

C'est un ensemble de moyens et techniques permettant de vérifier ou de prouver la

non altération d'une donnée.

La technique traditionnelle de comparaison original/copie permettait de l'assurer.

La technique moderne fait appel aux fonctions de hachages.

35

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En dehors des organismes de normalisation précités, il existe d'autres organismes chargés d'assurer des services de prévention des risques en termes de sécurité informatique, et d'assistance aux traitements d'incidents. Ce sont des centres d'alerte et de réaction aux attaques en direction des entreprises et des administrations. Parmi ces organismes nous pouvons citer entre autres: US CERT le centre d'alerte des Etats-Unis, CERT en Afrique du sud et en Tunisie, l'ANSSI l'organisme officiel français qui définit les normes sur l'évaluation et la certification des systèmes d'information.

Des versions de protocoles sécurisés existent aussi pour combler les lacunes natives des protocoles de la pile TCP/IP.

3.3.2 Les protocoles de sécurité

> IP sec

IP Sec est un protocole défini par IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit d'un protocole apportant des améliorations au niveau de la sécurité afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.

Le protocole IP Sec est basé sur trois modules:

· IP Authentification Header(AH) concernant l'intégrité, l'authentification et la protection contre le rejeu. des paquets à encapsuler;

· Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejeu.

· Security Association(SA) définissant l'échange des clés et des paramètres de sécurité. Les SA rassemblent ainsi l'ensemble des informations sur le traitement à appliquer aux paquets IP(les protocoles AH et/ou ESP, mode tunnel ou transport, les algorithmes de sécurité utilisés par les protocoles, les clés utilisées,...etc.). L'échange des clés se fait soit de manière manuelle soit avec le protocole d'échange IKE (la plupart du temps), qui permet aux deux parties de s'entendre sur le mode d'échange.

> IPV6

Le protocoleIPV6 est basé sur des adresses codées en 128 bits pour un total de 2128 possibilités.

Dans ces circonstances, le protocole IPv6 (appelé également IPng pour IP new génération) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses.

36

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> DNS sec

Le DNSSEC constitue une des extensions sécurisées du protocole DNS (convertir les adresses IP en noms de domaine par le biais de signatures numériques. C'est un protocole qui aide à mieux lutter contre les attaques par «empoisonnement de cache» qui visent le détournement des requêtes et la récupération des données personnelles de l'internaute.

Par exemple le logiciel Zone Check permet de vérifier la configuration technique d'un nom de domaine.

> POPS(POP over SSL) et IMAPS (IMAP over SSL):

POPS et IMAPS sont les versions sécurisées des protocoles IMAP et IMAP.

Ils permettent d'assurer la sécurité de la transmission des données en chiffrant le mot de passe par un algorithme de cryptographie difficile à intercepter par un pirate.

> SSH

Utilisé en remplacement sécurisé du protocole Telnet, Secure Shell permet la communication entre deux processus. Il permet à un poste client (PC, MAC) de se connecter ou copier des données de façon sécurisée(en empêchant des attaques de tiers («session hijacking») et «DNS spoofing» à un poste serveur distant.SSH utilise la cryptographie à clé publique pour crypter les communications entre deux hôtes, ainsi que l'authentification des utilisateurs.

Il existe plusieurs implémentations de clients Windows librement disponibles Putt pour les connexions «émulation de terminal", (SSH, Winscp pour les transferts de fichiers (sftp et scp).

> SSL OU TLS

Le protocole SSL (Secure Sockets Layer), est un protocole conçu pour assurer les fonctions de chiffrement des données et d'authentification au cours d'une connexion entre un client et un serveur de la Toile. SSL commence par un échange de présentations permettant l'authentification du serveur et au cours duquel se négocient un algorithme de chiffrement (par exemple DES) et les diverses clés qui sont utilisées pendant la session. Le client peut devoir s'authentifier auprès du serveur. Une fois l'échange de présentations achevé, toutes les données applicatives échangées sont chiffrées au moyen des clés négociées. SSL est actuellement la pierre angulaire des systèmes de sécurité du commerce électronique. SSL est à la base du protocole TLS (Transport Layer Security) et ces deux protocoles sont aussi

37

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

impliqués dans les systèmes de messagerie IMAP (Internet Mail Access Protocol), où ils assurent les fonctions d'authentification et de chiffrement de données.

Le logiciel de protection SSL (Secure Sockets Layer) se substitue progressivement au logiciel de protection IP Sec VPN Remote Access.

> HTTPS

HTTPS est un protocole qui permet de faire du http via une connexion sécurisée (cryptage + authentification) en utilisant une couche SSL (Secure Socket Layer) à ne pas confondre avec shttp (Secure http) qui est un protocole en lui-même.

En commerce électronique, un cadenas fermé apparait en bas à droite du navigateur lorsque la connexion est sécurisée, le cas échéant il est ouvert.

HTTPS appartient donc tout comme d'autres protocoles de messagerie électronique POPS et IMAPS à un procédé de sécurisation appelé SSL.

3.3.3 Les systèmes de protection réseau

+ L'antivirus

L'antivirus représente le premier rempart d'un système sécurisé.

Il permet de vérifier le contenu des fichiers et de les comparer avec des fichiers dangereux recensés dans 'la base de signature' de virus. Cette dernière contient l'ensemble des profils de fichiers dangereux ayant été identifiés contaminés.

Il existe:

y' L'antivirus système qui se charge de scanner périodiquement les fichiers présents sur le disque dur pour y découvrir les virus, et procéder à leur éradication.

Dans le monde libre, il existe de nombreux antivirus gratuits et qui concernent les OS les plus répandus.

Ainsi, pour les OS de type Windows (XP, 2K, 98 ...), tout utilisateur peut bénéficier de la solution XPantivir ( http://www.free-av.de/) mise à jour régulièrement.

Concernant les systèmes linux, il faut avouer qu'ils sont directement moins concernés par les virus, dans la mesure où les failles de conception et de développement semblent plus rares dans cet OS. Cependant, il existe bien entendu des virus qu'il convient d'éradiquer. Des solutions sont disponibles telles que "f-prot" ( www.f-prot.com) ou encore "panda"

y' L'antivirus personnel: Utilisé pour désinfecter les PC personnel.

38

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ Le firewall

Le firewall ou pare-feu est un système ou ensemble de systèmes qui renforce la politique de sécurité d'une entreprise. C'est un mécanisme de filtrage des entrées de l'extérieur vers le réseau.

Le firewall détermine:

· quels services internes peuvent être accédés de l'extérieur ?

· quels éléments extérieurs peuvent accéder aux services internes autorisés ?

· quels services externes peuvent être accédés par les éléments internes ?

Concrètement le firewall permet d'interdire (ou d'autoriser) une communication au sein d'un réseau en séparant deux réseaux aux règles de sécurité différentes (exemple pour séparer l'internet d'un réseau privé).

Certains firewalls permettent un contrôle strict des flux applicatifs, en fonction d'une politique de sécurité déclarée.

+ Les Virtual Private Network (VPN)

Un VPN est un réseau qui se superpose aux réseaux publics tout en conservant les avantages d'un réseau privé. Ils sont adaptés pour sécuriser l'accès des sites distants. via des tunnels.

3.3.4 Les outils d'analyse et de contrôle

L'utilisation d'outils d'analyse et de contrôle permet d'améliorer la sécurité des réseaux il s'agit entre autres:

o Du contrôle de la sécurité par la gestion des logs (L'outil RANCID permet par exemple de loguer tous les accès sur un routeur);

o De la détection de violation d'intégrité pour lutter contre le «site defacing;

o Du scannage de vulnérabilités.

Les scanneurs de failles se particularisent par la détection des failles présentes sur une machine ciblée, à un instant donné.

Généralement, les scanneurs de failles fonctionnent selon l'architecture client/serveur. Le serveur, où un daemon est lancé, est chargé de tester un système indiqué en essayant toutes les attaques que sa base contient, pendant que le client établit un rapport des résultats obtenus. En se basant sur une base de données contenant l'ensemble des failles recensées (tous logiciels confondus) le scanneur effectuera des simulations d'attaques, en s'inspirant des exploits déjà

39

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

connus. Ce dernier est installé sur le serveur et représente un agent intrusif essentiel au bon déroulement du diagnostic.

L'outil génère alors des rapports (web, PDF ...) qui rendent compte de l'état réel de la sécurité du réseau audité, le dévoilant ainsi sous un autre angle que bien des administrateurs négligent. De plus, les rapports sont souvent accompagnés d'indications et de conseils qui aiguillent l'administrateur afin qu'il sécurise au mieux son réseau.

o De la surveillance basée sur les IDS (Intrusion Detection System).

Nous distinguons trois (3) types d'IDS:

· Les HIDS (Host IDS):

Ils sont capables de remonter des informations renvoyées par la machine ou le système d'exploitation. et utilisent pour cela les journaux systèmes créés par les différents applicatifs fonctionnant sur la machine à surveiller. Le schéma suivant décrit son architecture.

40

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Les NIDS (Network IDS):

IIs récupèrent des informations renvoyées par le réseau en capturant les paquets qui traversent les différentes interfaces à surveiller. Le schéma qui suit illustre son fonctionnement.

· Les IDS hybride: ils récupèrent les informations renvoyées par la machine ou le système d'exploitation mais aussi celles renvoyées par le réseau, cette solution combine donc les 2 solutions précédentes au sein d'un même Framework.

o De la prévention basée sur les IPS (Intrusion Prevention System)

Les systèmes de protection contre les intrusions (IPS) empêchent les attaques contre le réseau et sont dotés en plus de la détection, des mécanismes de défense suivants:

-Un mécanisme de prévention pour empêcher l'exécution de l'attaque détectée. ; -Un mécanisme de réaction pour immuniser le système contre les attaques ultérieures provenant d'une source malveillante.

41

o

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o De l'audit de la sécurité qui va consister à s'appuyer sur un tiers de confiance (généralement une société spécialisée en sécurité informatique) afin de valider les moyens de protection mis en oeuvre, au regard de la politique de sécurité.

o De la veille technologique: en se tenant informé des nouvelles failles ou vulnérabilités.

3.3.5 Les systèmes de sauvegarde et de restauration des données

Les données sont aussi décisives pour le bon fonctionnement d'une entreprise que son personnel et ses systèmes. La nécessité de protéger ces actifs stratégiques dépasse de loin les capacités de sauvegarde d'une bande magnétique.

DAS (Direct Attached Storage):La méthode traditionnelle qui consiste à raccorder localement des appareils de stockage aux serveurs, via une voie de communication directe entre le serveur et les appareils de stockage ne répond plus aux besoins en volume de stockage.

De nos jours, le développement de la technologie de réseau de stockage nous recommande deux configurations principales:(NAS) Network Attached Storage et (SAN) Storage Area Networks.

D'autres formes ou méthodes de sécurisation réseau existent comme:

L'externalisation

L'externalisation de l'informatique (ou Infogérance ou encore Business Process

Outsourcing) est une pratique commune pour les grandes entreprises qui consiste à sous-traiter tout ou partie des ressources informatiques d'une entreprise à un prestataire extérieur.

Les ressources informatiques peuvent être matérielles ou logicielles et l'externalisation peut

porter sur:

Des fonctionnalités spécifiques qui alourdissent particulièrement le système d'information de l'entreprise (fonctionnalités de mails, d'agendas partagés, anti-virus, anti spam, ...etc.). Des logiciels métiers qui demandent des compétences particulières pour leur maintenance (comptabilité, CRM, site Internet, ...etc.).

L'ensemble du système d'information pour se recentrer sur le métier de l'entreprise ou dégager les ressources de l'entreprise de la gestion administrative et technique.

Le Cloud computing

C'est aussi une autre forme d'externalisation mais cette fois-ci dans une virtualisation dans les nuages (cloud).

Les Data center:

42

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Ce sont des centres dont la création se repose sur le respect strict des normes de sécurité susceptibles de garantir notamment:

· Un système ouvert basé sur des normes;

· Une haute performance et une large bande passante, la qualité de service;

· Une prise en charge de 10 Gigabits;

· Une prise en charge de différents types de réseaux SAN/NAS et de protocoles;

· Une prise en charge des demandes cumulées de bande passante pour les applications convergées;

· Une haute fiabilité;

· Une redondance;

· Une flexibilité, une évolutivité et des mécanismes facilitant le déploiement des MAC. Dans tous les cas: confier son système d'information à un tiers c'est aussi lui donner les moyens de vous pirater c`est pourquoi des tels contrats méritent beaucoup de prudence.

43

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Cp t cut eau

Chapitre 4 : Sécurisation du réseau IP

 

Pour sécuriser un réseau, il faut au moins connaître les failles et les outils de protection en vogues, c'est pourquoi, après l'état de l'art qui a mis en lumière les avancées scientifiques majeures dans ce domaine, notre quatrième chapitre, sera consacré à un examen minutieux des faiblesses sécuritaires du réseau IP de la SONITEL et entrevoir des solutions conséquentes.

4.1 Les vulnérabilités de l'infrastructure IP

4.1.1 Les vulnérabilités du protocole IPV4

Le réseau informatique de la SONITEL utilise le protocole IP dans sa version 4 ou IPV4.Non conçue dans une optique de sécurité, mais plutôt dans une optique de résilience et de performance, la famille des protocoles IP présente des failles de sécurité intrinsèques qu'il convient de préciser ici:

· Aucun chiffrement des données (les données et souvent même les mots de passe circulent en clair);

· Aucun contrôle d'intégrité (les données peuvent être modifiées par un tiers);

· Aucune authentification de l'émetteur (n'importe qui peut émettre des données en se faisant passer pour un autre).

Les protocoles les plus courants qui drainent ces insuffisances sont: o Telnet

Telnet est le protocole qu'utilise la SONITEL pour se connecter à distance sur les équipements de son réseau. Or deux caractéristiques font de Telnet un protocole dont l'utilisation entre une entreprise et Internet est à proscrire (Sur le plan interne, son usage peut être autorisé, réglementé ou interdit, selon l'architecture de réseau, les mécanismes de sécurité mis en oeuvre et la valeur des informations à protéger).

1. L'identifiant et le mot de passe Telnet circulent en clair sur le réseau,

Une fois interceptés, l'identifiant et le mot de passe pourront, être utilisés par un intrus pour se connecter à des applications dont les mots de passe sont, en ce qui les concerne, chiffrés. Pour se prémunir , il faut que les utilisateurs emploient des mots de passe différents de ceux utilisés pour se connecter à des applications utilisant des protocoles mieux sécurisés.

44

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

2. Les données sont véhiculées sous une forme non structurée, tâche qui est laissée à l'initiative de l'application. Il est donc très facile de transférer toutes sortes de données en profitant d'une session Telnet.

o FTP

Le transfert de fichier est en usage à la SONITEL à travers le serveur FTP.

Malheureusement tout comme Telnet, en FTP, l'identifiant et le mot de passe circulent en clair. Les recommandations énoncées pour Telnet restent valables pour le FTP

Le mode passif s'il est compatible à notre implémentation offre beaucoup plus de sûreté que le mode normal, car il évite d'autoriser les connexions entrantes.

o DNS

La recherche de noms et le transfert de zone utilisent généralement les ports UDP (53?53), mais si ces requêtes échouent, elles sont relancées via TCP (>1023?53

45

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o HTTP

Les serveurs Web peuvent répondre sur des ports spécifiques, autres que 80, tels que les 8000, 8080, 8010 ou encore 81, pour ne citer que les plus courants. Ces ports non-standards ne présentent aucun intérêt en termes de sécurité, car les scanners permettent de les trouver rapidement.

En revanche, il est recommandé de séparer les données accessibles en FTP et en HTTP, soit sur deux serveurs différents, soit sur deux répertoires différents. Il est en effet facile de déposer un cheval de troie sur un répertoire FTP, puis de le faire exécuter par le serveur HTTP. Sous Unix, il est en plus recommandé d'utiliser la fonction chroot.

o NetBIOS

Le protocole NetBIOS (Network Basic Input Output System) est difficile à contrôler, car il transporte de nombreux protocoles propres à Microsoft : il s'agit de SMB (Server Message Block), de NCB (Network Control Bloc) et de toute une série de RPC (Remote Procedure Calls), qui sont utilisés par les environnements Windows.

Par exemple, les relations entre contrôleurs de domaines et entre clients et serveurs WINS emploient des relations complexes qu'il est difficile de filtrer. Pour ces raisons, l'utilisation de NetBIOS doit être interdite entre l'entreprise et Internet.

46

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o SNMP

Pour les requêtes « get» (commande qui permet de faire un dump complet d'une configuration) et «set » (commande qui permet de modifier la configuration) le client est la plate-forme d'administration tandis que pour les messages « traps », le client est le matériel (réseau, serveur, etc.). Il est donc conseiller de cantonner ce protocole entre les stations d'administration et les équipements à surveiller. La plupart des implémentations utilisent UDP, et il faut l'autoriser dans les deux sens.

Les noms de communauté circulent en clair. On peut donc envisager de laisser passer les messages SNMP en filtrant les adresses source et destination.

La politique de filtrage peut cependant être plus souple au sein d'un même domaine de confiance ou dans le cas de réseaux entièrement commutés reposant sur des VLAN. Pour ce qui concerne Internet, le protocole SNMP doit être interdit.

o RPC (Remote Procedure Calls)

De nombreuses applications, comme les logiciels de sauvegarde, utilisent les services du Portmapper qui répond sur les ports UDP et TCP 111 et qui renvoie au client un numéro de port aléatoire indiquant que le service est disponible sur sa machine.

Ce protocole ne peut pas être efficacement filtré, car de nombreux ports doivent être laissés ouverts de par la nature aléatoire de l'allocation. De plus, les firewalls génèrent de nombreux dysfonctionnements pour les applications qui utilisent les RPC. Les RPC doivent donc être interdits pour Internet.

47

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o NFS

Le protocole NFS utilise a priori le port UDP 2049, mais la RFC 1094 indique que ce n'est pas une obligation. Certaines implémentations utilisent en fait le Portmapper. Un problème de sécurité important posé par NFS est celui lié au numéro de handle:

· Il est prédictible, car reposant sur la date création du système de fichier.

· Il est valable même lorsque le système de fichiers est démonté.

· Il est utilisable par quiconque l'ayant obtenu (par écoute réseau ou par calcul).

NFS est également vulnérable à la dissimulation d'adresse (spoofing), car le serveur se fie à l'adresse IP pour authentifier la machine cliente. Par ailleurs, les mécanismes setuid et nobody positionnés par l'administrateur du serveur demeurent des failles de sécurité, s'ils sont mal configurés.

o ICMP

De nombreux services ICMP peuvent renseigner un intrus, comme par exemple « destination unreachable », qui comporte des informations indiquant la cause du problème ou encore « echo request » et « echo reply », qui indiquent si un noeud est actif.

Les seuls paquets ICMP, qu'il est envisageable de laisser passer vers un autre domaine de confiance, sont les suivants :

· type 4 « source quench », qui permet de contrôler le flux entre un client et un serveur ;

· type 11 « time to live exceeded », qui évite le bouclage des paquets IP ;

· type 12 « parameter problem », qui indique une erreur dans un en-tête ;

· type 8 « echo request » et type 0 « echo reply », utilisés pour vérifier l'activité des noeuds pour des opérations de supervision et de diagnostic. Vis-à-vis d'Internet, tous les services ICMP doivent être interdits : ils ne sont pas nécessaires et peuvent donner trop d'informations aux intrus.

4.1.2 Les vulnérabilités du potentiel technique et humain de la DDIS

L'équipe qui a en charge l'exploitation et la maintenance du réseau informatique de la SONITEL, n'est pas nouvelle dans le monde des techniques réseaux.

En effet, elle a capitalisé beaucoup d'expériences pour avoir suivi, l'évolution du réseau depuis le X25 à travers NIGERPAC.

Elle est composée de l'administrateur réseau assisté de deux (02) IGTT sortis de l'ESMT de DAKAR faisant office d'ingénieurs supports.

48

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Nonobstant, l'immensité et la complexité des missions et attributions qui lui sont confiées, la

DDIS manque les moyens pour la mise en oeuvre de sa politique sécuritaire.Les faiblesses

dans le domaine sont criardes.

> Sur le plan technique

L'absence de moyens matériels et logistiques

L'absence de documents techniques de référence;

L'absence de veille technologique.

> Sur le plan humain:

La vacance du poste de chef de département gestion des systèmes d'informations moteur

même par essence de la mise en place d'une véritable gestion sécurisée du réseau;

Le manque de spécialiste en sécurité réseau pour accompagner les agents du terrain dans leur

lutte quotidienne contre les intrusions;

Le manque de formation et la non adéquation profil/emploi dans l'exercice des fonctions et

responsabilités.

4.1.3. Les vulnérabilités physique des installations

Les équipements informatiques de la SONITEL sont exposés aux attaques physiques et toutes les conséquences qui s'en suivent car l'accès à la salle est très perméable.

Hormis la présence d'un service de vigile à l'entrée du portail principal aucun autre dispositif de sécurité n'est placé.

A cette faille viennent s'ajouter le manque de régulateur de température pourtant nécessaire au bon fonctionnement des composants électroniques, le manque d'un système de détection d'incendie ,le manque de faux planchers pour la protection contre les infiltrations d'eau dans la salle en cas d'inondation ou autres besoins d'évacuation d' eau.et l'absence de chemin de

câbles pour faire respecter un design dans le câblage réseau.

Le seul point fort que nous avons remarqué est l'installation dans des sites différents de

certains équipements pour permettre la continuité de l'activité même en cas de sinistre

(incendie, séisme, inondation) car il est très difficile que des telles catastrophes se produisent

en même temps et dans des endroits différents.

4.1.4 Les vulnérabilités de installations d'énergie

La plateforme IP de la SONITEL est en colocation avec d'autres équipements de la même

société. A cet effet, les équipements d'énergie (Groupe électrogène, onduleurs, coffret

49

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

électrique) sont en utilisation partagée d'où un risque en cas de court-circuit ou d'erreurs de

manipulations. La réservation d'une salle et des équipements d'énergie à la seule plateforme

IP pourront résoudre le problème.

4.1.5 Les vulnérabilités des routeurs

Dans les deux sites, les routeurs backbone, ne sont pas secourus et peuvent

compromettre le fonctionnement du service si un des dysfonctionnements suivants survient:

y' Défaut de la configuration;

y' Défaut sur un port;

y' Rupture de liens avec les autres équipements;

y' Panne pour insuffisance de la climatisation des locaux;

y' Panne pour manque d'autonomie du système d'alimentation en énergie électrique

y' Panne pour défectuosité d'un châssis;

y' Panne pour défectuosité de cartes de ligne;

y' Panne pour surcharge des processeurs de calcul.

4.1.6 Les vulnérabilités des logiciels, antivirus et systèmes d'exploitation

Au cours de notre expertise, nous avons constaté que la SONITEL, utilise des versions d'évaluation d'antivirus et de logiciels et n'effectue aucune opération de mise à jour Parmi, les logiciels d'évaluation rencontrée nous avons:

La version d'évaluation (AWG du réseau HIT, Symantec du réseau Intranet,...etc.).

Sur le volet manque de mis à jour logiciel, nous avons: Windows server2000 qui tourne

encore sur plusieurs applications tandis que la version 2008 est disponible et lotus notes qui

tourne dans sa version 6.5 alors que nous en sommes à la version 8.5.

S'agissant des systèmes d'exploitation (OS), la SONITEL emploie Windows avec ses bogues

ou vulnérabilités connues de tous et UNIX qui n'est pas aussi totalement exempte de bogues.

4.1.7 Les vulnérabilités des supports de transmission

y' Vulnérabilités de la VSAT

De part sa conception la VSAT, n'est pas adaptée aux transmissions des données.

Son temps de latence comparée aux autres supports de transmissions est très élevé.

Comme l'atteste les résultats de nos commandes traceroute, effectuées en comparaison des temps de traversée de la VSAT et la FO joints en annexe II du présent document.

50

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Pour le cas typique de la SONITEL, la bande passante allouée à la VSAT (69Mbits/s est très insuffisante pour supporter tout le trafic (2x155Mbits/s IP SONITEL en cas de backup.

Le forfait mensuel versé à Intelsat pour l'utilisation de la bande satellite est très élevé.

La recherche d'un second débouché avec une bande conséquente pour atterrir au câble sous-marin pourrait être une bonne alternative.

V' Les vulnérabilités de la Fibre Optique

Le NIGER n'a pas de débouché sur la mer, le port le plus proche est celui de Cotonou au Benin, Pour atterrir au câble sous-marin, le Niger a déployé un câble à fibre optique en STM16, et s'interconnecter via le Benin au SAT3 en 2x 155Mbits/s.

de la recherche d'un second point

Les deux liens sont sur le même parcours d'un câble optique posé en rase campagne donc vulnérables aux actes de vandalisme, aux coupures parfois de longues durées et surtout en mer où l'intervention demande des moyens gigantesques. Cette situation rappelle et renforce la nécessité

d'atterrissement au câble sous-marin évoquée précédemment.

 

Les vulnérabilités des liens FO/VSAT

 

La SONITEL, dispose d'une VSAT pour secourir les liens FO, malheureusement le

backup n'est pas automatique. Il faut constater la coupure de la fibre pour basculer

manuellement et cela en suivant une procédure très complexe et fastidieuse qui prolonge le

temps de reprise du trafic surtout les nuits, les heures creuses et jours fériés.

Pour remédier à ce problème qui a tant occasionné des pertes de trafic à la SONITEL et le

mécontentement de la clientèle, il serait souhaitable de mettre en place une solution de partage

en charge du trafic

V' Les vulnérabilités du Faisceau-Hertzien Numérique(FHN)

Les liens Internet de la grande partie des régions du pays aboutissent au noeud de Niamey en empruntant le media FHN.

Elle est l'épine dorsale du pays en matière de télécommunications avec une longueur de 960 km à vol d'oiseau et treize(13) bonds hertziens ou stations relais de régénération du signal. De technologie SDH, la configuration logique des canaux est en active/standby.

Comme tout Faisceau-Hertzien, les contraintes liées à son exploitation se résument:

· Aux coûts élevés des licences à verser à l'Autorité de Régulation Multisectorielle pour l'utilisation des fréquences radioélectriques;

51

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· A la sensibilité des liaisons aux hydrométéores (orages, fortes pluies);

· A la délicate gestion des Onze(11) stations relais.

· Au dépointage fréquent des antennes;

· Au Problème récurrent d'alimentation en énergie;

· Au problème de pièces de rechanges qui rendent la maintenance très difficile;

· Au débit fournit qui est toujours en fonction de la distance.

Une solution de rechange à ces problèmes va constituer à migrer vers la fibre optique plus

sécurisée dont l'étude n'est pas encore notre objectif.

4.2 Les vulnérabilités des services offerts

V' Vulnérabilités des ISP

La SONITEL fournit de la bande passante Internet à ses clients ISP, pour un souci d'efficacité et déficience, il lui revient de mettre en place un système capable de contrôler l'utilisation qui en est faite de cette bande passante.

V' Vulnérabilités du réseau HIT

Depuis la conception, le réseau HIT de la SONITEL a hérité d'une mauvaise architecture qui rend aujourd'hui sa gestion très difficile.

Préalablement conçu pour fonctionner en boucle avec un anneau cicatrisé et auto-cicatrisant, nous avons constaté que le raccordement des clients était fait à la chaîne de telle enseigne que si cette dernière se rompt à un endroit quelconque pour un motif de coupure d'électricité par exemple tous les clients situés en amont et en aval de la boucle sont touchés. En plus l'offre est inadaptée aux besoins d'un client:(ports8 E1/par client HIT).

Pour revaloriser ce matériel chèrement acquis il serait souhaitable pour la SONITEL d'envisager la refonte de sa boucle numérique urbaine à travers une autre étude.

Pour notre part, nous préconisons, une protection du réseau HIT contre les menaces Internet et fidéliser les clients.

V' Vulnérabilité du réseau ADSL

52

L'ADSL offre un service de connexion Internet haut débit best effort aux clients se trouvant dans sa zone d'éligibilité. Avec plus de 5000 clients, le réseau ADSL de la SONITEL a besoin d'une parade contre les menaces Internet.

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

V' Vulnérabilités du réseau CDMA :

Le réseau CDMA est le seul qui dispose d'un PIX515E qui assure sa sécurité vis-à-vis des menaces Internet. Cependant avec l'avancée technologique dans le domaine, l'installation d'une appliance de dernière génération serait la bienvenue.

V' Vulnérabilités du réseau l'Intranet

C'est le réseau interne à l'entreprise, propice au travail coopératif, il est sans protection et nécessite l'installation d'un système permettant de filtrer les accès (interdire les téléchargements des fichiers lourds, la visite de sites probités, l'accès à l'Internet à une certaines heures du travail ...etc.).

V' Vulnérabilités du réseau GPTO:

Pour pouvoir faire une requête au serveur GPTO, les agents commerciaux de la SONITEL doivent disposer d'une connexion Internet par ADSL ou CDMA.

Or ces deux réseaux sont dépourvus de protection Internet, autrement dit les détails techniques de l'abonnement client) et financières (facturation client) transitent par l'Internet sans aucune sécurité et sont donc susceptibles d'être piratés. Pour éviter que survienne un grand préjudice à la SONITEL, la création d'un tunnel VPN sécurisé serait une meilleure piste de solution.

Bilan de la sécurisation

L'étude des vulnérabilités vient de prouver que le réseau de la SONITEL est dépourvu de systèmes ou dispositifs de protection matériel ou logiciel efficaces. Le réseau est fortement exposé aux menaces, pour y pallier et tendre vers le single point of failure les actions suivantes doivent être entreprises en urgence:

1. La sécurisation physique des locaux et des installations;

2. La sécurisation de l'alimentation en énergie des équipements; 3 La Sécurisation des services : GPTO, Intranet, ADSL, CDMA, ISP ;

4. La Sécurisation des équipements critiques La redondance (routeurs backbone);

5. La Sécurisation des liens de transmission par leur duplication;

6. La sécurisation du trafic par le partage en charge du trafic sur les liens.

4.3

Conception de la solution de sécurisation réseau

La conception de chacune des solutions citées ci-haut requiert une méthode et des moyens appropriés. Ainsi:

53

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La conception d'une sécurisation physique des locaux et des installations va consister à utiliser des moyens électroniques tels que caméra IP, cartes à puce. .etc., la sécurisation de l'alimentation en énergie des équipements passe par l'installation d'UPS dédiés, la sécurisation du service GPTO par la création d'un tunnel VPN sécurisé, la sécurisation des équipements critiques par la redondance des deux routeurs backbone); la sécurisation des liens de transmission par leur duplication, la sécurisation du trafic par le partage en charge ou load balancing et enfin la sécurisation des services ADSL, CDMA, INTRANET, DNS, FTP par l'installation d'un système de protection réseau.

4.4 Mise en oeuvre d'une solution de sécurisation

4.4.1 Mise en oeuvre d'une solution de sécurisation des locaux et des équipements

La mise en oeuvre de la solution de sécurisation physique des locaux et des équipements doit se faire par

V' La réglementation de l'accès au local des équipements réseau ainsi que des
baies par un système de contrôle d'accès électroniques (cartes à puce, camera de surveillance ou autres moyens électroniques) ;

V' L'installation d'un régulateur de température pour maintenir une température
ambiante et préserver le matériel et les composants électroniques;

V' L'installation d'un onduleur avec une autonomie suffisante à même de prendre en charge uniquement les équipements de la plateforme ;

V' L'installation d'un système de détection d'incendie dédié à la salle;

V' La confection d'un faux-planchers pour éviter les dégâts d'eau (inondation,

rupture de canalisation,. .etc.) et servir de chemin de câbles pour un bon design.

4.4.2. Mise en oeuvre de la solution de sécurisation des routeurs backbone

Proposition d'architecture

Les routeurs backbone sont des équipements critiques, dont la défaillance entraine automatiquement l'arrêt du service il faut donc les sécuriser impérativement en assurant leurs redondances par ajout d'un second routeur et ce sur chacun de nos deux liens sortants.

Les deux routeurs s'intègrent facilement dans l'architecture actuelle du réseau en leurs attribuant des adresses IP dans le même sous-réseau que leurs prédécesseurs.

54

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La SONITEL vient tout juste d'acquérir quatre(04) routeurs backbone MP7500 dans le cadre d'un projet de migration de son réseau vers L'IP/MPLS, les tests de configuration sont en cours entre la SONITEL et le fournisseur.

Le MP500 est un routeur d'agrégation de base WAN conçu et développé sur les lignes de télécommunications avancées Architecture informatique (ATCA). Il peut également servir de super grande échelle plate-forme d'accès Internet et de fournir deux emplacements de contrôle, huit emplacements MIM, et 32-ports 155M interface ou 256-port E1 interface. MP7500 intègre quatre processeurs fondés sur la technologie des double-processeurs de base.

Une fois ces routeurs disponibles, nous proposons à la SONITEL l'architecture suivante :

55

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.3. Mise en oeuvre de la solution de basculement automatique des liens backbone

Avant, la mise en oeuvre de cette solution de cette solution, le basculement de la fibre optique à la VSAT était manuel et se faisait selon les consignes suivantes rédigées par l'administrateur à l'intention des techniciens d'intervention :

1) APRES CONSTAT DE LA COUPURE ACCEDER SUR LE ROUTEUR BACKBONE N01

telnet X.X.X.X

2) VERIFICATION DE L'ETAT DES INTERFACES (POS 6/0 HSSI2/0) PAR LA COMMANDE

sit ip int brief

3) METTRE L'INTERFACE HSSI2/0 up ET SON
PROTOCCOL up ET FAIRE LE BASCULEMENT MANUEL AINSI QUI SUIT :

ip route 0.0.0.0 0.0.0.0 POS6/0 150

ip route 0.0.0.0 0.0.0.0 Hssi2/0 100

4) SI L'INTERFACE HSSI2/0 EST up ET SON PROTOCCOL down DESCENDRE AU TNE ET VERIFIER L'ETAT PHYSIQUE DES EQUIPEMENTS EN COLLABORATION AVEC L'EQUIPE DE TRANSMISION ET SI NECESSAIRE CONTACTER SERVICE CLIENTEL FRANCE TELECOM

TEL : 00 33 158 966 190

LD : 005267 AB3

LD : 007734 FO

PROCEDURE DE BASCULEMENT DU TRAFIC INTERNET

SUR LA VSAT EN CAS DE COUPURE FO 155Mbits

56

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Avec la solution de loadbalancing nous avons partagé le trafic sur les deux liens sortants et à assurer le basculement automatique d'un certain nombre de trafic client en cas de rupture d'un des deux liens backbone: SAT3/VSAT.

Cette solution a eu pour effet une valorisation, de l'image de marque de la SONITEL à l'égard de ses partenaires et clients.

La solution proposée a résolu directement les problèmes suivants: consommation inutile d'énergie électrique, perte du trafic, mécontentement des clients Internet, usure des équipements VSAT, redevance Intelsat non rentabilisée, indisposition de l'administrateur et des techniciens à chaque opération de basculement.

Les résultats de nos tests sont enregistrés en annexe III.

4.4.4. Mise en oeuvre d'une solution de sécurisation du lien de transmission

Il s'agit de saisir l'opportunité du projet de la pose d'un câble optique reliant le Niger au Burkina pour en faire un second lien d'atterrissement au câble sous-marin. L'architecture de la nouvelle liaison de transmission sera la suivante :

57

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

A cet effet, nous proposons l'architecture suivante pour implémenter les équipements informatique de la SONITEL.

L'architecture de la nouvelle liaison de transmission présente l'avantage de sécuriser la sortie internet de la sortie sur trois accès distants notamment la SAT 3 en service actuellement via le BENIN, la VSAT également en service mais en capacité insuffisante est une nouvelle liaison vers un câble sous-marin via le BURKINA objet de notre réflexion.

58

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Rive Droite

 
 
 
 
 
 
 
 

KoiraKano

 
 
 
 

Central B

SAT3

 
 
 
 

Vers Domsat

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

FO 155 Mbits

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

BURKINA

ET

 
 
 
 
 
 
 
 

FO 2X1

 
 
 
 

BSC NY

 
 

BENIN

BRAS

 
 
 
 
 
 
 
 

FO 155 Mbits

 
 
 

BSC DO

 
 
 
 
 
 

Central

D

 
 
 
 
 
 
 
 
 
 
 

BSC KI

 
 
 
 

OMS

 
 
 
 
 
 
 
 

serveur1

 
 
 
 
 

P
D

BSC MI

 
 
 

serveur2

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

S

N

BSC ZR

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

PK5

 
 
 

BSC DA

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

BSC AZ

 
 
 

serveur n

 

Talladjé

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Central C

 
 

Banifandou

 
 
 
 
 
 
 
 
 

Vers Dosso

 
 
 
 
 
 
 
 
 
 
 
 
 

BSC TI

 
 
 
 
 
 
 
 
 
 
 

Vers Tillabéri

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Figure15: BACKBONE IP SECURISATION

 
 

LIENS

 
 
 
 
 
 

4.4.5. Mise en oeuvre d'une solution de sécurisation du GPTO

-La création d'un tunnel VPN sécurisés mettra notre système de gestion et de facturation à l'abri des pirates informatiques.

Architecture proposée

La mise en oeuvre de la solution nécessite l'acquisition de routeurs par la SONITEL.

Pour les besoins de notre étude, nous avons simulé un VPN site à site entre deux agences de la SONITEL avec le GNS3

59

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Les tests de la configuration sur console sont capturés en annexe V. 4.4.6 Mise en oeuvre d'une solution SSH

Pour activer le protocole SSH sur un routeur, nous devrons définir les paramètres suivants :

· Nom d'hôte ;

· Nom de domaine ;

· Clés asymétriques

· Authentification locale.

Les paramètres de configuration facultatifs comprenant :

· les délais d'attente ;

· le nombre de tentatives.

Configuration de SSH

60

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.7 Mise en oeuvre d'une solution par des outils de protection et de contrôle

Même si les accès clients se font après une autorisation (nom utilisateur+mot de passe+cryptage des données) et que les données sur le compte de l'utilisateur n'ont pas un caractère stratégique, l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système tout entier. En effet, dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine.

A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire.

Ceci témoigne si besoin est que les clients de la SONITEL ne sont pas à l'abri des menaces provenant de l'extérieur du réseau notamment de l'internet.

Or les clients constituent l'existence même de la SONITEL, toute politique tendant à les exclure sera vouée à l'échec.

C'est pourquoi notre démarche sécuritaire va s'appuyer sur une proposition de sécurisation des clients contre les menaces internet.

61

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En mettant à profit, les opportunités qu'offre l'état de l'art de la sécurité actuelle, nous tenterons d'apporter des pistes solutions pour sécuriser le réseau.

Pour ce faire, nous allons examiner au cas par cas les conditions d'utilisation de chaque outil envisageable et retenir la meilleure ou faire un compromis.

V' L'installation d'antivirus efficace

Le premier rempart d'une solution de sécurisation réseau est l'installation d'un antivirus. Cependant l'antivirus utilisés à la SONITEL a perdu toute son efficacité du fait de l'obsolescence des signatures des virus dû au manque de mise à jour).

Le parc informatique est alors vérolé parce que le champ d'action de l'antivirus concernant les risques de piratage est limité à la recherche et à l'éradication de programmes dangereux. La recherche d'antivirus efficace est à inscrire dans le budget et l'utilisation de l'outil firewall complètera la tâche de protection.

V' L'installation de firewall

De nos jours, l'efficacité d'un firewall n'est plus à démontrer et son utilisation semble être une solution de sécurisation pour le réseau de la SONITEL.

De nombreux projets open source ont été mis en place, afin de mettre à disposition des solutions de firewall gratuites.

"Dans le monde libre", La solution la plus répandue est l'application "iptable", massivement documentée et tournant sous linux. Elle permet via une syntaxe simple de mettre en place des règles de sécurité sur une machine. Pour notre test, nous avons eu à utiliser IP table et mettre des règles de sécurité sur une machine dédiés. Les résultats du test sont consignés en annexe 4 du présent document.

De plus, une interface graphique complète et ergonomique est disponible grâce à l'application "fwbuilder que nous avons également installé mais non testé".

Les firewalls n'ont pas que des avantages, ils ont aussi des inconvénients.

Limites du firewall dans un réseau

Dans un réseau comme celui de la SONITEL, les firewalls à seuls sont bien loin de constituer un bastion suffisant pour éviter tout piratage.

En effet, ces derniers ne gèrent pas les couches hautes telles que la couche application.

Ainsi, les virus et failles se basant sur la manipulation des paramètres unicodes (par exemple) ne sont pas détectés par le firewall.

De plus le firewall ne peut pas gérer les attaques internes provenant des zones qu'il sécurise,

62

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En effet, les risques d'infiltration sur un LAN sont importants (vol de portables nomades, mauvais contrôle des accès physique au machine...) et doivent être pris en compte. Ainsi, la partie importante des attaques ne peut être évitée par le firewall.

Les IDS pourront être une solution de contournement à ces faiblesses.

V' L'installation d'une sonde IDS

Avec le phénomène grandissant des trojans et spywares, il convient d'identifier et de

surveiller tous les trafics d'un réseau afin de déceler les flux clandestins et suspects.

Nous pouvons dans ce cas nous appuyer sur une base de données contenant un ensemble

d'attaques afin de déceler les flux offensifs.

Il nous revient alors de faire une détection d'intrusion.

L'utilisation d'un d'IDS (Intrusion Détection System) répond à ce souci.

L'IDS va permettre de détecter les attaques/intrusions de notre réseau.

Il sera complémentaire au firewall, et à l'antivirus prévu précédemment.

L'IDS pourrait être une solution applicable au réseau IP SONITEL comme outil de détection

d'intrusion.

Par nature, les IDS systèmes sont aussi limités et ne peuvent détecter les attaques provenant

des couches réseaux (tels que les attaques de type DDOS). Nous devons alors recourir à l'IPS

(Intrusion Prevention System).

V' L'installation d'un IPS

Plus puissant que l'IDS, notre système de prévention d'intrusion va non seulement détecter mais aussi prévenir l'administrateur quant-il sent une menace venir.

V' L'installation des scanneurs de failles

Au même titre qu'un anti virus, l'efficacité d'un scanneur de failles dépend crucialement de la fréquence de ses mises à jour. Ainsi, il convient de détenir des signatures récentes des failles recensées afin d'éviter au mieux les possibilités d'intrusion.

Notre réseau étant dépourvu de cet outil de sécurité indispensable, il convient de l'installer et de le tester.

63

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

A la suite de l'analyse de l'applicabilité de chaque solution à la SONITEL, nous constatons que toutes les solutions sont complémentaires.

Par conséquent, nous retenons en récapitulatif:

1. L'installation d'antivirus propriétaire;

2. L'installation d'un scanneur de failles ;

3. L'installation d'un firewall logiciel par IPTABLES pour nos besoins de test; 5. L'installation d'un firewall matériel pour la protection contre les menaces Internet;

4. L'installation d'un outil détection intrusion IDS;

5. L'installation d'un outil de prévention d'intrusion IPS.

Avec le développement technologique qu'ont connus les outils de protection Internet

Il est fort à croire qu'aujourd'hui des firewalls qui intègrent toutes ces fonctions existent sur le marché de l'industrie.

64

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ Mise en oeuvre de la solution Firewall > Le câblage physique des deux firewalls

Nous proposons l'utilisation deux firewalls de marque différente, un pour les connexions externes, dont Internet, et un autre pour le contrôle des flux internes.

Cette solution nous procure plus de sécurité.

En effet, si un pirate connaît bien un produit (et donc ses faiblesses), les chances qu'il en connaisse également un autre sont moindres. En plus, un bogue présent sur un firewall a peu de chance de se retrouver également sur un autre.

65

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> Modèle de câblage logique de deux firewall en active/standby

66

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Le schéma ci-dessous représente la proposition d'architecture retenue.

· Principe de fonctionnement des firewalls

Dans son mécanisme de fonctionnement, un firewall intercepte un paquet, le décortique puis l'analyse. En fonction des règles de sécurité (sa configuration) il transmettra (ou détruira) le paquet afin d'assurer (ou d'éviter) l'utilisation d'un service.

Pour cela, dans un premier temps, nous allons configurer nos firewalls de la manière la moins permissive possible, c'est à dire en refusant tout trafic provenant (et de direction) de l'extérieur et de l'intérieur en détruisant tous les paquets circulant. Nous allons alors recenser l'ensemble des services nécessaires (web, ftp, DNS...etc.) et de configurer le firewall en conséquence. Nous formons ainsi une zone appelée DMZ (Demilitary Zone).

Nos firewalls peuvent aussi servir de base solide pour un audit réseau dans la mesure où ils recensent toutes les connexions de l'intérieur vers l'extérieur (et vice versa).

Les firewalls peuvent donc interdire l'utilisation de certains services inutiles et pouvant comporter des failles exploitables à distance. Il peut aussi camoufler les différents sous réseaux (ADSL, CDMA, HIT) qu'il protège, en interdisant le protocole ICMP, rendant alors inutiles les outils de piratage de récolte d'informations (nmap, hpingX, firewalker ...etc.).

67

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Règle de police des firewalls:

D'une manière générale, il existe deux politiques de sécurité selon les sites à protéger tout ce qui n'est pas explicitement permis est interdit,

tout ce qui n'est pas explicitement interdit est autorisé.

La première méthode est la plus sécurisée, mais elle présente de grosses contraintes pour nos utilisateurs. Il n'existe pas de règle d'or quant à savoir quelle méthode appliquée, il faut donc étudier les besoins au cas par cas.

Pour notre cas, il va s'agir de deux firewalls configurés en fail-over c'est-à-dire en fonctionnement normal /secours.

Ils auront pour fonctions de:

Protéger le réseau IP SONITEL contre les attaques malveillantes venant de l'internet (DDos, sniffing... etc.);

Fournir une DMZ pour les services sollicités par l'internet et l'intranet (DNS, mail, web, ftp).

Ces différents serveurs ont des adresses IP privées donc non routables sur l'internet Par conséquent directement inaccessibles depuis l'extérieur;

Protéger le réseau SONITEL contre les éventuelles attaques pouvant provenir des clients ISP (SahelCom, GVG, Orange);

Protéger les clients LSI, qui passeront par le firewall en service qui les aiguilleront directement à la sortie internet en leur empêchant un retour vers le réseau SONITEL. Protéger les clients ADSL: comme ces derniers, ne font que de la navigation internet, pour cela nous allons configurer le pare-feu pour tout accepter en sortie, mais limiter l'entrée au strict minimum nécessaire (par exemple autoriser les téléchargements); Protéger le réseau contre les attaques virales pouvant venir des clients intranet

Ici, notre firewall jouera le rôle d'un firewall applicatif pour empêcher les téléchargements des films, des gros fichiers et la visite de certains sites prohibés.

Protéger le réseau contre les attaques virales pouvant venir des clients HIT.

La SONITEL n'ayant pas les deux firewalls, il nous a été demandé de rédiger un cahier de charge pour leur acquisition.

Pour se familiariser avec l'outil nous tenterons de les simuler avec le GNS3.

68

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

69

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La diapositive, nous montre qu'ici no failover, donc nous ne pouvons pas configurer les firewalls sans mot de passe qui exige une licence que nous ne disposons pas.

Néanmoins, nous avons saisi la solution open IPTABLE pour mettre en place un firewall sur une machine dédiée. Les commandes exécutées pour y parvenir sont en annexe IV du document.

+ L'installation d'un IDS

Le déploiement des IDS dans notre réseau se fera selon notre politique de sécurité de la façon suivante :

· Dans la zone démilitarisée (attaques contre les systèmes publics) ;

· Dans les réseaux privés (intrusions vers ou depuis le réseau interne) ;

· Sur la patte extérieure du firewall (détection de signes d'attaques parmi tout le trafic entrant et sortant, avant que n'importe quelle protection intervienne).

Pour l'option open source nous avons installé snort, mais confronté à des problèmes (licence à acquérir), les tests nécessaires n'ont pas pu effectués.

70

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ L'installation de l'IPS

Pour pallier à l'insuffisance des IDS, un IPS réseau sera prévu .IL s'agit d'un système de Prévention/Protection contre les intrusions et non plus seulement de reconnaissance et de signalisation des intrusions comme l'IDS. La principale différence entre notre IDS (réseau) et un l'IPS (réseau) tient principalement en deux (0 2) caractéristiques :

· L'IPS sera positionné en coupure sur le réseau et non plus seulement comme un sniffer en écoute sur le réseau ;

· L'IPS a la possibilité de bloquer immédiatement les intrusions et ce quel que soit le type de protocole de transport utilisé et sans reconfiguration d'un équipement tierce, ce qui induit que l'IPS est constitué en natif d'une technique de filtrage de paquets et de moyens de blocages (drop connection, drop offending packets, block intruder, ...etc).

N'ayant pas d IPS sur place, la mise en oeuvre de la solution se fera après acquisition

(objet d'un cahier de charge) du matériel par la SONITEL.

+ L'installation d'un scanneur de failles

Pour l'installation d'un scanneur de vulnérabilités nous avons utilisé la solution open source de nmap pour scanner les ports de nos quatre(4) blocs d'adresses, les résultats de nos tests sont en annexe VI et découvrent que sur les 65535 ports scannés, seul le port 23/TCP est ouvert ce qui est normal car nous sommes connectés à ce port.

L'efficacité de toutes ces solutions est obtenue en instituant une politique de sauvegarde, une charte des utilisateurs une implication des dirigeants de l'entreprise et au plus haut degré de l'administrateur réseau.

+ L'installation d'un antivirus

Le choix d'un antivirus est personnel, l'antivirus le plus populaire n'est forcément le plus efficace .Selon une classification des meilleures antivirus 2011, sont considérés comme les meilleures et peuvent offrir une protection importante les antivirus ci-dessous :

1. Trend Micro Housecall : Permet d'analyser l'ensemble du système ou seulement le ou les lecteurs et dossiers sélectionnés. L'outil permet le nettoyage ou la suppression des fichiers infectés.

2. Kaspersky Online Scanner

Plus rapide et plus efficace que Trend Micro. Kaspersky Online Scanner peut être configuré pour analyser des fichiers, des dossiers et des lecteurs individuels.

Kaspersky Online Scanner met à jour beaucoup plus fréquemment que la plupart des

3.

71

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

autres fournisseurs et leur analyse heuristique (détection des virus inconnus) sont parmi les meilleurs.Kaspersky Online Scanner ne permet que la détection

4. Kaspersky File Scanner

Kaspersky File Scanner, comme son nom indique, permet seulement le contrôle des fichiers de moins de 1Mb en taille. Vous pouvez compresser plusieurs fichiers dans un seul, pour que vous puissiez les scanner, à condition que le nouveau fichier soit de 1Mb en taille. Kaspersky Online File Scanner est idéal pour la vérification des pièces jointes de messagerie instantanée et e-mail. Comme la précédente, l'outil permet la détection uniquement.

5. Virustotal

En utilisant Virustotal nous avons la possibilité de soumettre un fichier uniquement par fois. La taille du fichier ne doit pas dépasser 5MB.viustotal permet aussi la détection seulement.

4.4.8. Mise en oeuvre d'une solution de sauvegarde et de restauration du système

La sauvegarde du système est l'élément le plus important dans la mise en place d'une politique de sécurité. Elle permet de reconstruire l'installation en cas d'intrusion.

Elle doit être effectuée sur des supports variés (cartouche, cédérom, disque dur, disque amovible...etc.).

Sous Unix, la commande tar, est utilisée pour sauvegarde des fichiers sur bandes ou cassettes.

Sous Windows, plusieurs outils existent sur le marché (Arcserve, Seagate, Computer Associate, etc.) permettant une sauvegarde automatique sur des supports multiples.

Il est très important de vérifier que le produit choisi soit capable non simplement d'effectuer la sauvegarde du système mais également de le reconstruire intégralement.

-Un plan de Secours Informatique (PSI) ("Disaster Recovery Plan") doit-être mis en place et permettra de reprendre une activité avec un niveau de service satisfaisant après un incident. C'est un processus qui sera essentiellement axé sur la restauration de l'infrastructure informatique et des ensembles de données.

Ensuite suivra un processus anticipatif d'analyse des fonctions critiques de l'entreprise, d'identification des risques majeurs et d évaluation de l'impact d'un incident éventuel appelé

72

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Plan de Continuité des Activités (PCA) ("Business Continuity Plan"), Elle sera une sorte de plan de crise qui va gérer l'organisation et la communication pendant la crise,.

Après les mesures de sauvegarde et de restauration, les utilisateurs sont le maillon le plus faible de toute politique de sécurité, c'est pourquoi nous énonçons la présente charte en leur direction.

4.4.9. Charte des utilisateurs

Une société sans règle est aussi une société sans droit a-t-on coutume de dire.

La présente charte, édicte les règles de bons usages, et s'adresse aux utilisateurs du réseau SONITEL. Elle a pour but de leur permettre de pouvoir travailler dans les meilleures conditions possibles de sécurité.

ARTICLE 1 : La sécurité est une affaire de tous.

ARTICLE2 : Chaque utilisateur est responsable de l'emploi des ressources informatiques et du réseau, et a pour devoir de contribuer à la sécurité générale.

Il doit à ce titre (liste non exhaustive) :

Appliquer les recommandations de sécurité de la SONITEL et signer la présente charte devenue désormais obligatoire;

choisir des mots de passe sûrs, gardés secrets, et ne les communiquer en aucun cas à des tiers.

S'engager à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux à travers des matériels dont il a usage

Assurer la protection de ses informations pour lesquelles il est responsable des droits qu'il donne aux autres utilisateurs ;

Signaler toute tentative de violation de son compte et, de façon générale toute anomalie qu'il peut constater ;

Suivre les règles en vigueur pour l'installation des logiciels en particulier, il est interdit d'installer un logiciel pouvant mettre en péril la sécurité ou pour lequel aucun droit de licence n'a été concédé ;

Scanner les périphériques (USB, disque amovible ...etc.) avant utilisation.

73

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.10. Recommandations à l'endroit de la Direction Générale de la SONITEL

Pour faire face aux profondes mutations que connait le secteur, et booster la productivité de

l'entreprise,

Nous recommandons à la Direction Générale de la SONITEL:

D'accorder une place de choix au système d'information de l'entreprise;

De recruter un (01) administrateur système;

De recruter un (01) spécialiste en sécurité réseau;

De renforcer la capacité des agents;

D'encourager et la récompenser des agents les plus méritants.

4.5 Estimation financière du coût de déploiement de notre solution

En réalité, la sécurité n'a pas de prix, quand elle croule c'est toute l'entreprise qui croule, néanmoins pour donner une idée du coût aux dirigeants de l'entreprise dans leur prise de décision finale nous esquissons la présente estimation financière :

74

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Quantité Produit

PU

HTVA PT HTVA

(FCFA) (FCFA)

4

Etat des lieux et évaluation

2 .000 .000

8 .000 .000

1

Evaluation et rédaction d'un recueil des besoins

2 .000.000

2 .000. 000

4

Définition et rédaction d'une topologie adéquate et une plateforme cible

2 .000 .000

8. 000. 000

1

Rédaction d'un cahier des charges

4 .000. 000

4. 000. 000

 

Fourniture Installation & mise en service de

5.000.000

10.000.000

2

firewalls

 
 

3

Formation du Personnel

500.000

1.500.000

 

Divers (1%)

335.000

335.000

MONTANT TOTAL FCFA HTVA

 

33 .835.000

TVA (19 %)

 

6.428.650

MONTANT TOTAL FCFA TTC

 

40.263.650

4.6. Rédaction d'un cahier de charge

Pour répondre à une sollicitation de la Direction Générale de la SONITEL, nous allons soumettre le présent cahier de charge. Il est relatif à l'acquisition d'un matériel firewall étant donné que nous estimons qu'avec le développement actuel de la technologie le firewall de dernière génération intègre les fonctions d'antivirus, de scanneur, d'IDS et d'IPS prévues à l'étude. S'agissant des routeurs la SONITEL a déjà passé la commande et les recettes sur site sont en cours.

I Cadre du cahier de charge.

I.1Introduction

La Société Nigérienne des Télécommunications (SONITEL) est une Société Anonyme de droit privé dont le capital est de 22 714 700 000 FCFA.

La SONITEL est l'operateur historique des télécommunications du Niger. Elle est titulaire d'une licence d'établissement et d'exploitation d'un réseau fixe et de services de télécommunications ouverts au public et d'une licence d'établissement et d'exploitation d'un réseau de télécommunications cellulaire ouvert au public, de norme GSM.

Sa mission principale est d'assurer la fourniture des services et produits des télécommunications nationales et internationales sur toute l'étendue du territoire nigérien.

75

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

I.2 Objectif du projet

Dans le cadre d'un projet de sécurisation de son réseau IP, la SONITEL a commandité une étude. Les résultats de l'étude ont relevé l'état d'insécurité très grave dans lequel le réseau est confronté.

Le présent cahier de charge tient lieu d'appel à candidature pour la sélection d'une société spécialisée dans le domaine pour accompagner la SONITEL.

II. Constitution de l'offre:

Les prestations attendues du soumissionnaire consistent en la fourniture, l'installation et la mise en service d'un système de protection : firewall matériel.

III. Spécifications techniques du firewall matériel

III.1Description matériel:

Le matériel à fournir doit répondre aux caractéristiques: physiques suivantes :

V' Un rack standard EIA de 19 pouces avec une hauteur de 1 à 3U ;

V' ports minimums Ethernet RJ45 100 BaseTx ;

V' Connexion de contrôle RS-232C par Port Série avec Emulation VT100 ;

V' Clavier - souris PS2 et sortie écran VGA (en option) ;

V' Alimentation redondante ;

V' Possibilité de redondance du matériel ;

V' Report de monitoring rapide en face avant (en option) ;

V' Fonctionnalités Applicatives du pare-feu ;

V' Fonctionnalités IDS ;

V' Fonctionnalités IPS

· Enregistrement en temps-réel, information approfondie pour chaque alerte, activant un diagnostic rapide et une résolution d'événement ;

· Vitesse de 4 Gbps pour du trafic multimédia ; 2 Gbps pour du trafic transactionnel ;

· Interface de surveillance composée de quatre 10/100/1000BASE-TX ou quatre 1000BASE-SX ;

· Interface de commande et de contrôle 10/100/1000BASE-TX ;

· Cartes réseaux (fibre et cuivre) supportant jusqu'à 16 interfaces,

76

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Alimentation redondante et récupération automatique en cas de panne hardware ;

· Rack montable 4RU.

III.2 Configuration logique du pare-feu

Le pare-feu « Appliance » doit être configurable selon le plan d'adressage en cours et à développer. Une plus grande importance sera attachée à l'existence des facilités de configuration des équipements.

Le soumissionnaire doit proposer un modèle de projet de sécurité maximum en fonction des dernières normes en cours, avec l'option antivirus, anti spam, antispyware, etc.

Le soumissionnaire fournira une aide au démarrage sous la forme de documents et d'explications verbales pendant l'installation.

Le soumissionnaire proposera un logiciel de gestion graphique du pare-feu« Appliance » permettant :

y' De le configurer, le mettre à jour et le superviser grâce à une interface graphique conviviale (Une interface, simple et intuitive d'utilisation sera appréciée) ;

y' Des assistants de gestion d'installation permettant la configuration du réseau, des réseaux privés virtuels, de la politique d'authentification, des règles de filtrage, de la politique de translations d'adresses ;

y' Des assistants de gestion permettant la surveillance, la mise à jour des antivirus, anti spams, antispywares inclus dans le pare-feu ;

y' Des assistants de gestion permettront la surveillance, la détection sécurité et les rapports d'incidents ;

Ce logiciel pourra être utilisé pour configurer le pare-feu « Appliance » de n'importe quel endroit (localement ou à distance), en utilisant des connexions sécurisées.

Ce logiciel de gestion pourra être utilisé pour faire des sauvegardes partielles ou complètes de notre politique de sécurité et permettra des restaurations rapides du système en cas d'échec.

77

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

III.3 Fonctionnalités Réseau du pare-feu:

· Fonctionnalités de routage

V' Mode routage, translation, bridge et hybride ;

V' Routage par interface ;

V' Support multi VLANs (802.1Q) ;

V' Translation d'adresses (NAT, 1 to 1, PAT et Split) ;

V' Gestion de la bande passante ;

V' Gestion multi adresses IP par interface ;

· Fonctionnalités Générales de Filtrage :

V' Stateful Inspection ;

V' IPV4 / IPV6 ;

V' Système de Prévention d'Intrusion :

V' Prévention d'intrusion en temps réel ;

V' Plug-ins HTTP, FTP, DNS, RIP, H323, EMule, SSL, SSH, Telnet;

V' Plug-ins SMTP, POP3, IMAP4, NNTP, Generic...);

V' Prévention des attaques dans les tunnels VPN ;

V' Analyse multi couches : (couches protocolaires, connexion, session et applicatives) ;

V' Blocage des attaques connues et inconnues avec ou sans contexte ;

V' Protection contre les attaques de saturation (ICMP, UDP et TCP). ;

V' Protection contre l'évasion des données ;

V' Chevaux de Troie / Backdoor et protection ;

V' Protection contre la découverte d'OS ;

V' Protection contre le détournement de session ;

V' Signatures contextuelles ;

V' Blacklisting dynamique ;

V' Mise en quarantaine ;

V' Fonctionnalités VPN IPSEC.

IV .Conditions de réalisations des travaux

Les travaux se dérouleront dans deux sites distincts occupés et fonctionnels, fonctionnalités

qui devront rester effectives durant toute la durée des travaux. Les travaux nécessitant, une

interruption de l'énergie électrique partielle ou totale, une coupure informatique partielle ou

totale, durant ou en dehors des horaires de travail seront réalisés obligatoirement en accord

78

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

avec la Direction de la SONITEL avec un préavis de trois (03) jours ouvrables au minimum pour une durée maximum de trois (03) heures consécutives à chaque fois.

- Le nouvel équipement devra être testé en parallèle avec l'exploitation normale du réseau existant de manière à minimiser le temps d'arrêt lors du basculement de l'ancien réseau au nouveau.

- L'entreprise devra obligatoirement se rendre sur place avant de remettre sa proposition de prix afin d'évaluer les difficultés de réalisation des travaux et en particulier sur les raccordements de l'équipement sur l'installation existante.

- Les entreprises sont censées avoir pris connaissance de tous les éléments du dossier et sont tenues de présenter une offre répondant aux spécifications du projet de base, définies dans les documents composant ce dossier.

- L'entrepreneur doit l'intégralité des travaux nécessaires au complet et parfait achèvement de l'installation.

IV1Tests de qualification

- L'acceptation du nouvel équipement sera soumise à une période de bon fonctionnement de 8

jours pendant lesquels seront effectués des tests de performances.

- Les tests de qualification seront effectués en présence du maître d'oeuvre et du maître

d'ouvrage.

IV2Cahier de recette

- Le soumissionnaire devra fournir un cahier de recettes comportant entre autre un synoptique

du nouvel équipement et les résultats des tests de qualification.

- Il sera également remis les documents techniques des produits installés (fiches techniques,

documentation, manuels papier et sur CD-ROM).

~ IV3Réception des travaux

-La réception sera prononcée après l'achèvement des travaux et la levée des réserves lorsque

l'installation aura été reconnue conformes aux conditions techniques et aux normes en

vigueur ;

- La période de garantie ne démarre qu'après la levée définitive des réserves ;

- L'approbation des documents de l'entreprise, ainsi que les réceptions ne diminuent en rien

les responsabilités de l'entreprise ;

79

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

- L'entreprise demeure seule responsable des dommages ou accidents causés à des tiers au cours ou après l'exécution des travaux et résultant de son propre fait ou de celui du personnel mis à sa disposition, elle devra prouver que son assurance peut couvrir ces risques.

IV 5 Garantie :

Les garanties portent sur :

- L'ensemble des fournitures et travaux ;

- Le fonctionnement des installations et leur conservation.

Les garanties impliquent :

- Le remplacement du matériel défectueux par du matériel neuf, les études nouvelles s'il y a

lieu, la main d'oeuvre nécessaire, les frais annexes pouvant découler de ces interventions au

titre de garanties.

Le soumissionnaire indiquera :

- La durée et les modalités de la garantie des équipements proposés ainsi que la durée et la

nature de la gratuité du service après-vente ;

- Il indiquera de même les conditions de mise à jour des logiciels pour tous les équipements ;

- Il indiquera l'option d'assistance totale sur le hardware & software ;

- La maintenance devra inclure une assistance téléphonique, doublée d'une télémaintenance.

IV 6 Formation aux nouveaux équipements :

- Le soumissionnaire fournira une formation in situ pour le trois(03) ingénieurs de la SONITEL. Les modalités pratiques de cette formation seront définies en commun entre le soumissionnaire et la SONITEL.

IV 7 Echéancier et délais des travaux :

- Un échéancier des travaux sera défini avec le soumissionnaire.

- La durée totale des travaux ne devra pas excéder deux (02) mois à partir de la date de la notification par la SONITEL ;

- Le soumissionnaire s'engage à respecter les délais prévus par l'échéancier pour l'installation des équipements.

IV 8 Relations commerciales :

- Le titulaire devra indiquer les moyens humains et techniques mis à la disposition du donneur d'ordre pour répondre aux demandes de devis et d'informations techniques.

80

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

- Il devra préciser sa localisation, en particulier des agences techniques et/ou centres de maintenance.

- Le titulaire indiquera s'il peut fournir au donneur d'ordre, des informations sur support informatique sur les matériels livrés (type matériel, date de livraison, émetteur de la commande, numéro de commande, lieu de livraison, montant HT...).

- Le titulaire devra préciser les références publiques des administrations ou

entreprises qu'il fournit, avec si possible le nom d'un contact.

-Les demandes de soumission en trois(03) exemplaires et sous enveloppes scellées à la cire doivent parvenir à la Direction Générale de la SONITEL au plus tard le ..... / ...../2011 délai de rigueur.

81

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Conclusion générale

Au terme de quatre (04) mois d'intenses travaux, nous osons espérer avoir apporté notre modeste contribution au renforcement du dispositif de sécurité de l'infrastructure IP de la SONITEL .Ce document sera un guide dont la mise en application et le suivi permettra pour la SONITEL de relever le défi face aux enjeux de la sécurisation des réseaux interconnectés. Il n'est un secret pour personne que la sécurité est un domaine vaste et qu'en la matière le risque nul n'existe pas. C'est pourquoi, nos solutions de sécurisation du réseau IP de la SONITEL ont été orientées vers l'utilisation au mieux des outils de sécurisation de la dernière génération car comme dit Napoléon. Bonaparte. "Se faire battre est excusable, mais se faire surprendre est impardonnable". En outre, la période impartie au stage, nous a été riche en enseignement, et nous a permis de découvrir que la sécurisation d'un réseau est une étape délicate qui vise à protéger le patrimoine d'une entreprise contre les menaces les plus courantes, émanant aussi bien de l'internet que de son propre réseau local. Elle a permis également de mettre en évidence, la faible réactivité de nos dirigeants d'entreprises à prendre en considération les risques encourus dans cette ère d'interconnexions réseaux alors que leur

forte dépendance au système d'information le recommande et de comprendre enfin que l'administrateur et les utilisateurs sont les clés de voûte de la solidité des solutions que nous avons envisagées. Comme toute oeuvre humaine, cette étude n'est pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en amélioration. En effet les étapes qui ont conduit à la production du présent document ont été émaillées de pleins d'embûches parfois difficilement franchissables. Du sérieux problème d'encadrement, au manque de spécialiste en interne, au temps imparti en passant par le manque d'information et de documentation sur la sécurité du réseau existant. Il faut surtout souligner que bien qu'ayant téléchargé et installer plusieurs logiciels libres pour la circonstance, le matériel étant déjà en exploitation commerciale et la réticence des responsables en charge du réseau ne nous ont pas permis d'effectuer certains tests cette situation a beaucoup handicapé notre démarche. Fort heureusement, grâce à notre conviction, notre détermination ferme et à l'implication de dernières minutes de certaines personnes que je remercie au passage et dont je tairai ici les noms au risque d'oublier d'autres, nous avons pu atteindre les objectifs assignés.

82

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Bibliographie || Webographie

Références bibliographiques :

Vincent REMAZEILLES, La sécurité des réseaux avec CISCO ISBN : 2746047144 JEAN-LUC MONTAGNIER, les réseaux d'entreprise par la pratique ISBN : 2-212-11258-0 GUY PUJOLLE, Les réseaux édition 2008 ISBN: 9782212117578

Sites web:

[W1] http://www.cisco.com/web/FR/solutions/securite/overview.html#nouvellesmenaces:
Consulté les 03 -05 -06 /07 /2011 et le 29 /08 /2011

[W2] http://www.cisco.com/web/FR/products/vpn security/index.html: Consulté les 09 -15 -30/08 /2011

[W3] http://www.entreprisetic.com//sécurité-signaureelectronique-laProtectionréseau consulté les 15 -22 -27/07 /2011 et les 26-28-29 /08 /2011

[W4] http://www.nordnet.com/vues/securitoo/antivirus firewall pro/technique.php consulté les 08 -13 -21 /07 /2011 et le 19-25 /08 /2011

[W5] http://www.cnrs.fr/aquitaine-limousin/IMG/pdf/CCTPLot3.pdf Consulté les 01-07 20 /09 /2011

[W6] http://www.commentcamarche.net/crypto/ssh.php3 Consulté les 14-15-24 /09 /2011

[W7] http://www.lifl.fr/~grimaud/download/ARS_CHAPITRE6.pdf: Consulté les 07-17-
26 -30 /07/2011

[W8] http://www.snort.org: Consulté les 08-16-21-29-30/08 /2011

[W9] http://www.authsecu.com/dos-attaque-deny-of-service/dos-attaque-deny-of-service.php Consulté les 01-11-14-19-30/2011

[W10] http://livre.g6.asso.fr/index.php/Critique_des_IPsec : consulté le 04-10-13/09/2011

[W11] http://christian.caleca.free.fr/:Consulté le 09-22-23/09 /2011 Logiciel de simulation : GNS3-0.7.2-win-all-in-one.exe

Les IOS utilisés: C7200.rar ASA IOS.rar

83

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR ANNEXES

ANNEXES I Liste des routeurs du réseau IP SONITEL

i

Nom routeur

 

Type

site

Nombre de

Nombre de

 
 
 

port utilisé

port non utilisé

 
 

BACKBONE

Cisco 7200

NY B

07

0

Routeur LSI_1

Cisco 7200

NY B

20

04

Routeur intranet

Cisco 5400

NY DG

02

0

Routeur CDMA

Cisco 2600

NY D

02

0

Lien Intelsat

Cisco 7200

NY D

04

02

Lien arlit 1Mbps

Cisco 3845

Arlit

03

01

Lien zinder

Cisco 3845

Zinder

02

01

Lien Dosso 2Mbps

Cisco 2800

Dosso

03

01

Lien ICRISAT

Cisco 2800

Sadoré

02

01

Lien Backbone D

Cisco 7200

NY D

06

0

Routeur D Azelik

Cisco 3700

NY D

04

01

Routeur Azelik

Cisco 2800

NY D

03

03

Lien internet SNC

Cisco 1841

Moov Malbaza

02

01

Lien LSI 2Mbps

Cisco 2800

ABN

02

01

Lien LSI 2Mbps

Cisco 2800

CANAL3

02

01

Lien ADSL

Cisco 3700

Gaya

02

0

LSI

Cisco 1841

ARSM

02

01

Lien LSI 2 Mbits

Cisco 1841

PRIMATURE

02

0

Lien LSI 512 Kbits

Cisco 1841

ABN-Siege

03

0

Routeur LSI_2

Cisco 7200

NY B

02

01

LSI SONICHAR

Cisco 3845

SONICHAR

02

01

2 Mbits

Cisco 1841

CENI

02

02

Wireless Router

Linksys

ETAT MAJOR

05

0

LSI 2 Mbits

Cisco 2600

CNSS

03

0

Wireless Router

Linksys

IGE

03

02

LSI UIT 1 Mbits

Cisco 1841

UIT ZINDER

02

01

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXES II : Commandes traceroute/temps de latence FO /VSAT SONITEL

ii

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXES III: Commandes load balancing trafic FO/VSAT

User Access Verification Password: sonitelne>en Password: sonitelne#en sonitelne#sh run Building configuration... Current configuration : 7616 bytes! upgrade fpd auto version 12.4 service timestamps debug datetime msec

service timestamps log datetime msec no service password-encryption! hostname sonitelne!

boot-start-marker boot-end-marker! no aaa new-model! resource policy! ip subnet-zero ip cef!

ip domain name sonitel.ne ip name-server X.X.X.10 ip name-server X.X.X.10!

interface GigabitEthernet0/1 description lien serveurs et routeurs locaux

ip address X.X.X.X 255.X.X.X secondary ip address address X.X.X.X 255.X.X.X Y

duplex auto speed auto media-type rj45 negotiation auto! ip address X.X.X 255.Y.Y.Y

interface FastEthernet0/2 description SNC Malbaza

rate-limit input 1000000 32000 32000 conform-action transmit exceed-action drop

rate-limit output 1000000 32000 32000 conform-action transmit exceed-action drop

duplex auto speed auto! interface GigabitEthernet0/2 description lien SahelCom ip address X.X.X.X 255.X.X.X

rate-limit input 8000000 64000 64000 conform-action transmit exceed-action drop

rate-limit output 4000000 64000 64000 conform-action transmit exceed-action drop

duplex auto speed auto media-type rj45 negotiation auto!

interface GigabitEthernet0/3 description lien Orange Niger ip address X.X.X.Z 255.X.X.X

rate-limit input 8000000 64000 64000 conform-action transmit exceed-action drop

rate-limit output 8000000 64000 64000 conform-action transmit exceed-action drop

duplex auto speed auto media-type rj45 negotiation auto!

interface FastEthernet1/0 description lien Ixcom ip address x.x.x.x z.z.z.z

rate-limit input 2000000 32000 32000 conform-action transmit exceed-action drop

rate-limit output 2000000 32000 32000 conform-action transmit exceed-action drop

shutdown duplex auto speed auto!

interface FastEthernet1/1 description ITALIA TELECOMS ip address X.X.X.X 255.Z.Z.Y

rate-limit input 4000000 64000 64000 conform-action transmit exceed-action drop

rate-limit output 4000000 64000 64000 conform-action transmit exceed-action drop duplex auto speed auto!

interface Hssi2/0 description lien backbone N02 ip address 193.251.247.126 255.255.255.252 no ip redirects no ip proxy-

arp keepalive 60 serial restart-delay 0!

interface POS6/0 description lien backbone N01 ip address 193.251.248.178 255.255.255.252

no ip redirects no ip proxy-arp pos framing sdh!

interface POS6/1 description Lien internet interieur 155Mbps ip address 192.168.3.1 255.255.255.252

no ip redirects no ip proxy-arp pos framing sdh!

ip classless ip route 0.0.0.0 0.0.0.0 POS6/0 50 ip route 0.0.0.0 0.0.0.0 Hssi2/0 100

ip route 41.138.40.0 255.255.252.0 193.251.220.12 ip route 41.138.49.0 255.255.255.248 193.251.220.9 ip route 41.138.49.16

255.255.255.240 41.138.55.10 ip route 41.138.49.32 255.255.255.248 193.251.220.2

ip route 41.138.49.40 255.255.255.248 193.251.220.2 ip route 41.138.50.16 255.255.255.248 193.251.220.18

ip route 41.138.50.24 255.255.255.248 193.251.220.2 ip route 41.138.51.128 255.255.255.128 193.251.220.2

no ip http server! logging alarm informational! gatekeeper shutdown! ! end;

iii

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXE IV: Commandes iptable

# Generated by iptables-save v1.2.7a on Mon Sep 11 15:29:09 2011

*nat :PREROUTING ACCEPT [676328:54829455] :POSTROUTING ACCEPT [85708:6409241]

:PREROUTING ACCEPT [676328:54829455] :POSTROUTING ACCEPT [85708:6409241]

:OUTPUT ACCEPT [114436:8473816]

-A PREROUTING -s 193.251.220.5 -d 193.251.220.4 -p tcp -m tcp --dport 80 -j DNAT --to-

destination X.X.X.2:80

-A PREROUTING -s 193.251.220.6 -d 193.251.220.4 -p tcp -m tcp --dport 80 -j DNAT --to-

destination X.X.X.2:80

#-A POSTROUTING -s 192.168.77.0/255.255.255.0 -o eth0 -j MASQUERADE

#-A POSTROUTING -s 199.24.77.0/255.255.255.0 -o eth0 -j MASQUERADE

-A POSTROUTING -s 192.168.31.0/255.255.255.240 -o eth0 -j MASQUERADE

-A POSTROUTING -s 199.24.31.0/255.255.255.0 -o eth0 -j MASQUERADE COMMIT

# Completed on Mon Sep 11 15:29:09 2011

# Generated by iptables-save v1.2.7a on Mon Sep 11 15:29:09 2011

*mangle :PREROUTING ACCEPT [15465406:12469671120] :INPUT ACCEPT [915023:92604532]

:FORWARD ACCEPT [14238191:12351323595] :OUTPUT ACCEPT [931358:140745226]

:POSTROUTING ACCEPT [15140763:12490000929] COMMIT

# Completed on Mon Sep 11 15:29:09 2011

# Generated by iptables-save v1.2.7a on Mon Sep 11 15:29:09 2011

*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [44:2424]

:OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -s 199.24.31.251 -i eth2 -j REJECT --reject-with icmp-port-unreachable

-A INPUT -s 193.251.220.10 -i eth0 -j REJECT --reject-with icmp-port-unreachable

-A INPUT -s 192.168.31.254 -i eth1 -j REJECT --reject-with icmp-port-unreachable

#-A INPUT -s 192.168.77.254 -i eth1 -j REJECT --reject-with icmp-port-unreachable

#-A INPUT -s 199.24.77.254 -i eth1 -j REJECT --reject-with icmp-port-unreachable

-A INPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 53 -m state --state NEW -j ACCEPT

-A INPUT -i eth0 -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT

-A INPUT -i eth2 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT

#-A INPUT -s 193.251.220.16/255.255.255.240 -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j

ACCEPT

-A INPUT -s 193.251.220.0/255.255.255.0 -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j

ACCEPT

-A INPUT -s 41.194.41.192/255.255.255.192 -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j

ACCEPT

-A INPUT -s 82.127.82.242 -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT

-A INPUT -s 193.251.220.5 -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT

iv

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXE V: Capture pour configuration VPN site à site du GPTO /SONITEL

v

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXE V(SUITE): Capture pour configuration VPN site à site du GPTO /SONITEL

vi

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXEV (SUITE): Capture pour configuration VPN site à site du GPTO /SONITEL

vii

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXEV (SUITE & FIN): Capture pour configuration VPN site à site du GPTO /SONITEL

viii

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

ANNEXE VI: Commande Nmap

nmap -sp pour scanner les ports sur nos(04) quatre blocs d'adresse

<? xml version="1.0" encoding="iso-8859-1"?>

<?xml-stylesheet href="file:///C:/Program Files/Nmap/nmap.xsl" type="text/xsl"?><nmaprun start="1316964451" profile_name="Intense scan, all TCP ports" xmloutputversion="1.03" scanner="nmap" version="5.21" startstr="Sun Sep 25 17:27:31 2011" args="nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 193.251.220.12"><scaninfo

services="1-65535" protocol="tcp" numservices="65535" type="syn"></scaninfo><verbose

level="1"></verbose><debugging level="0"></debugging><output type="interactive">Starting Nmap 5.21 ( http://nmap.org

) at 2011-09-25 17:27 Paris, Madrid (heure d'été)NSE: Loaded 36 scripts for scanning.Initiating Ping Scan at 17:27Scanning

X.X.X.12 [8 ports]

Completed Ping Scan at 17:27, 0.03s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 17:27

Completed Parallel DNS resolution of 1 host. at 17:27, 0.01s elapsedInitiating SYN Stealth Scan at 17:27

Scanning X.X.X.12 [65535 ports]

Discovered open port 23/tcp on X.X1.X.12

Completed SYN Stealth Scan at 17:27, 10.11s elapsed (65535 total ports)

Initiating Service scan at 17:27

Scanning 1 service on 193.251.220.12

Completed Service scan at 17:27, 0.01s elapsed (1 service on 1 host)

Initiating OS detection (try #1) against X.X1.X.12

Retrying OS detection (try #2) against X.X1.X.12

Retrying OS detection (try #3) against X.X1.X.12

Retrying OS detection (try #4) against X.X1.X.12

Retrying OS detection (try #5) against X.X1.X.12

Initiating Traceroute at 17:27

Completed Traceroute at 17:27, 0.02s elapsed

Initiating Parallel DNS resolution of 2 hosts. at 17:27

Completed Parallel DNS resolution of 2 hosts. at 17:27, 0.48s elapsed

NSE: Script scanning X.X1.X.12

NSE: Script Scanning completed.

Nmap scan report for X.X1.X.12

Host is up (0.0010s latency).

Not shown: 65534 closed ports

PORT STATE SERVICE VERSION

23/tcp open telnet Cisco IOS telnetd

No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/).

TCP/IP fingerprint:

OS:SCAN (V=5.21%D=9/25%OT=23%CT=1%CU=35710%PV=N%DS=2%DC=T%G=Y%TM=4E7F487D%P=

OS: i686-pc-windows-windows) SEQ (SP=FD%GCD=1%ISR=10E%TI=RD%CI=RD%II=RI%TS=U) SOS: EQ

(SP=106%GCD=1%ISR=107%TI=RD%CI=RD%II=RI%TS=U) SEQ (SP=105%GCD=1%ISR=10B%COMMANDES

nmap -sp (suite et fin)

OS: TI=RD%CI=RD%II=RI%TS=U) SEQ (SP=FE%GCD=1%ISR=105%TI=RD%CI=RD%II=RI%TS=U) SEOS: Q

(SP=FD%GCD=1%ISR=106%TI=RD%CI=RD%II=RI%TS=U) OPS (O1=M5B4%O2=M578%O3=M280OS:
%O4=M218%O5=M218%O6=M109) WIN (W1=1020%W2=1020%W3=1020%W4=1020%W5=1020%W6=

OS:1020) ECN(R=Y%DF=N%T=100%W=1020%O=M5B4%CC=N%Q=) T1(R=Y%DF=N%T=100%S=O%A=S+

ix

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

OS:%F=AS%RD=0%Q=) T2(R=Y%DF=N%T=100%W=0%S=A%A=S%F=AR%O=%RD=0%Q=) T3(R=N) T4(R=

OS: Y%DF=N%T=100%W=0%S=A%A=Z%F=R%O=%RD=0%Q=) T5(R=Y%DF=N%T=100%W=0%S=A%A=S+%F

OS:=AR%O=%RD=0%Q=) T6(R=Y%DF=N%T=100%W=0%S=A%A=Z%F=R%O=%RD=0%Q=) T7(R=Y%DF=N%

OS:T=100%W=0%S=A%A=S%F=AR%O=%RD=0%Q=) U1(R=Y%DF=N%T=100%IPL=38%UN=0%RIPL=G%R

OS: ID=G%RIPCK=G%RUCK=F4A0%RUD=G) IE(R=Y%DFI=S%T=100%CD=S)

Network Distance: 2 hops

TCP Sequence Prediction: Difficulty=253 (Good luck!)

IP ID Sequence Generation: Randomized

Service Info: OS: IOS; Device: switch

TRACEROUTE (using port 993/tcp)

HOP RTT ADDRESS1 0.00 ms X.X.X.254

2 0.00 ms X.X1.X.12

Read data files from: C:\Program Files\Nmap

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 28.23 seconds

Raw packets sent: 65649 (2.892MB) | Rcvd: 65623 (2.626MB)

</output><host comment=""><status state="up"></status><address addrtype="ipv4" vendor=""

addr="193.251.220.12"></address><hostnames></hostnames><ports><extraports count="65534"

state="closed"></extraports><port protocol="tcp" portid="23"><state reason="syn-ack" state="open"

reason_ttl="254"></state><service product="Cisco IOS telnetd" method="probed" conf="10"
name="telnet"></service></port></ports><os><portused state="open" portid="23" proto="tcp"></portused><portused

state="closed" portid="1" proto="tcp"></portused><portused state="closed" portid="35710"

proto="udp"></portused><osclass type="router" osfamily="IOS" vendor="Cisco" osgen="12.X"

accuracy="98"></osclass><osclass type="WAP" osfamily="IOS" vendor="Cisco" osgen="12.X"

accuracy="97"></osclass><osclass type="VoIP adapter" osfamily="embedded" vendor="Cisco" osgen=""

accuracy="95"></osclass><osclass type="switch" osfamily="IOS" vendor="Cisco" osgen="12.X"
accuracy="94"></osclass><osclass type="broadband router" osfamily="IOS" vendor="Cisco" osgen="12.X" accuracy="89"></osclass><osclass type="broadband router" osfamily="embedded" vendor="Cisco" osgen=""

accuracy="88"></osclass></os><uptime lastboot="" seconds=""></uptime><tcpsequence index="253"
values="6533715,4B8E07F2,A822E8E8,853ECFBD,76366000,4A8E8D94"difficulty="Good luck!"></tcpsequence><ipidsequencevalues="8D23,F869,E023,3633,821D,A38E" class="Randomized"></ipidsequence><tcptssequencevalues=""class="none returned (unsupported)"></tcptssequence><trace port="993" proto="tcp"><hop rtt="0.00" host="" ipaddr="192.168.100.254" ttl="1"></hop><hop rtt="0.00" host="" ipaddr="193.251.220.12" ttl="2"></hop></trace></host><runstats><finished timestr="Sun Sep 25 17:27:58 2011" time="1316964478"></finished><hosts down="0" total="1" up="1"></hosts></runstats></nmaprun>

x

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard