WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

RÉPUBLIQUE DU CAMEROUN

N

 

PRÉSIDENCE DE LA RÉPUBLIQUE

 

MINISTÈRE DE LA DÉFENSE

 

DEUXIÈME RÉGION MILITAIRE INTERARMÉES

 

UNIVERSITE DE DOUALA

Faculté des Sciences

BP: 2701 DOUALA

Tel: 233-40-75-69

Email: infos@facsciencedouala.com

Site web: www.univ-douala.com

STRATEGIES DE CYBER-DEFENSE

CAS DU PC/RMIA2

(Poste de Commandement de la Région Militaire Interarmées N°2)

Rapport de stage présentéen vue de l'obtention du MASTER1 en MIAGE

(Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Par

TCHEUTOU Hervé Michel (Matricule 16S75977)

Sous l'encadrement académique:

Pr. Samuel BOWONG

Sous l'encadrement professionnel:

Lieutenant-Colonel NDOUM MVONDO Joseph,

Chef cinquième Bureau

BUREAU SYSTEMES D'INFORMATION, COMMUNICATIONS ET GUERRE ELECTRONIQUE

Année Académique 2016 / 2017

Remerciements

Ce rapport de stage est le fruit du travail de plusieurs intervenants qui ont su montrer leur intérêt et leur dévouement. Par ce document, nos sincères remerciements vont à l'endroit de :

ü monsieur le General de Division MOHAMADOU SALY, Commandant de la Deuxième Région Militaire InterArmées pour son attention aux techniques de cyber guerre et cyber défense et l'intérêt qu'il a accordé à ce travail.

ü mon encadreur professionnel, le Colonel NDOUM MVONDO JOSEPH, pour les grandes orientations pratiques et surtout pour sa disponibilité incommensurable, ses critiques pertinentes, son énergie débordante pour un travail de qualité.

ü mon encadreur académique, le Professeur Samuel BOWONG pour l'éthique professionnel et le souci de faire de nous les meilleurs ingénieurs Maître.

ü tout le personnel militaire et civil engagé dans l'assainissement de notre cyberespace.

ü tout le corps administratif de la RMIA2.

Que tous ceux qui m'ont soutenu de près ou de loin, par leurs apports multiformes, trouvent ici l'expression de mareconnaissanceet de masincère gratitude.

Table des matières

Remerciements i

Table des matières ii

Résumé iii

Liste des tableaux et des figures iv

Liste des sigles et abréviations v

Introduction générale 1

CONTEXTE ET PROBLEMATIQUE 2

INTRODUCTION 2

I.1. Présentation de l'environnement du stage 2

I.2. Méthodologie 4

I.3. Objectifs 5

CONCLUSION 5

GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE 6

INTRODUCTION 6

II.1. Les enjeux de la cyber-guerre 6

II.2. Arsenal et modes opératoires de la cyber-guerre 7

II.3. Quelques cas de cyber-guerre dans le monde 8

II.4. Insécurité des réseaux sociaux et dangers des objets connectés 9

CONCLUSION 9

ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE 10

INTRODUCTION 10

III.1 Analyse des vulnérabilités 10

III.2 Stratégies de sécurité 10

III.3 Politique de complexité des mots de passe 12

III.4 Politique de déploiement et de mise en service de la sécurité 12

a. Sécurisation des accès administratifs 13

b. Test de vulnérabilité des mots de passe et sécurisation 13

c. Test de Vulnérabilité des accès administratifs Telnet et SSH 15

d. Authentification RADIUS avec le Telnet 16

e. Test de vulnérabilité HTTP et solution HTTPS 17

f. Test de vulnérabilité des algorithmes de routage 18

1. Test de pénétration du routage EIGRP 18

2. Test de pénétration du routage RIP V2 avec authentification MD5 19

g. Résultat des listes de contrôle d'accès 19

CONCLUSION 19

CONCLUSION ET PERSPECTIVES 20

BIBLIOGRAPHIE 21

Résumé

L'information est le sésame de l'économie, du développement, de la technologie et de la suprématie militaire. Si l'informatique est source d'efficacité pour les entreprises, elle peut aussi être à la base de leur fragilisation. La maitrise des systèmes informatiques fait de l'informatique, une arme capable à la fois de protéger et de détruire. Le développement d'internet et la prolifération des objets connectés ont mis fin à la vie privée et ont ainsi affaibli la confidentialité des informations et la protection du secret de défense national.Devant cette situation qui prend de l'ampleur, le renseignement, première ligne de défense, permettant de valider ou d'infirmer les intentions et les actions ennemies a pris le pas sur le cyber-espionnage devenu un enjeu de sécurité nationale. Le cyberespace est le cinquième champ de bataille investi après la terre, la mer, l'air et l'aérospatial ;la compromission de ce dernier a pour conséquences l'exposition du secret de défense et un atout incommensurable pour l'ennemi. Il convient donc d'assurer en permanence sa sécurité par les audits de sécurité, les contre-mesures, le facteur humain, le déploiement des moyens techniques notamment le déploiement des serveurs LINUX, des portails captifs, des routeurs Cisco qui sont des passerelles vers d'autres réseaux etconstituent des cibles potentielles pour les assaillants cybernétiques. La sécurité des routeurs Cisco dans un réseau parait être son épine dorsale d'où la nécessité de son durcissement et le rapprochement des stratégies de sécurité à la culture d'entreprise.

Mots clés: attaques, cyber-guerre, cyber-défense Sécurité, Vulnérabilité.

Liste des tableaux et des figures

Figure 1. 1:Position géographique de la RMIA2 [1]................................................3

Figure 1. 2:Zones de commandement de la RMIA2 [1]...........................................3

Figure 1. 3:Organigramme du PC RMIA2 [1]......................................................4

Figure 3. 2:La roue de sécurité [2] 11

Tableau 3. 1:Management plan [12] 11

Liste des sigles et abréviations

AAA : Autorisation, Authentification et Administration (ou Accounting)

ACL: Access Control List

EIGRP: Enhanced Interior Gateway Routing Protocol

HTTP: Hypertext Transfer Protocol

HTTPS: Hypertext Transfer Protocol Secure

IP: Internet Protocol (IPv6: Internet Protocol version 6)

MD5: Message Digest Version 5

NAT: Network Address Translation

OSPF: Open Shortest Path First

PC: Poste de Commandement

RADIUS: Remote Authentication Dial-In User Service

RIP: Routing Information Protocol

RMIA2: Région Militaire Interarmées n°2

RSA :Rivest Shamir Adleman

SNMP: Simple Network Management Protocol

SSH: Secure Shell

TELNET:TELetypeNETwork

VLAN: Virtual Local Area Network

VPN: Virtual Private Network

VTY: Virtual Teletype

Introduction générale

L'usage d'internet et son impact dans tous les azimuts de la société font de cet outil un besoin vital au même titre que l'eau et l'énergie. Sa croissance, sa porosité et sa complexité sont fulgurantes au point que sa maitrise est l'apanage d'une minorité appelée HACKER. De part, la conjoncture économique, les convictions politiques des pirates, cet outil indispensable au développement est devenu une arme très dangereuse laissant place à la gestation des vices nouveaux tels que le cyber-espionnage, la cybercriminalité et la cyber-guerre. Fort de ces vices, la sécurité informatique est un enjeu crucial dans le domaine militaire, symbole d'hégémonie et de la puissance de toute Nation. Le cyberespace devient de plus en plus le théâtre d'une guerre asymétrique et dévastatrice appelée cyber-guerre. Ce nouveau champ de bataille est devenu l'apanage des grandes puissances pour affirmer leur hégémonie militaire et redorer l'espionnage et les services de renseignement.Lorsqu'il est question de strategie de cyber-défense, trois notions se conjuguent à savoir les vulnérabilités, les menaces et les attaques. La maitrise des stratégies de sécurité est un levier pour résoudre cette énigme. La connaissance des dangers cybernétiques constitue des leviers et les moyens de nous prémunir des attaques ;mais comment optimiser le niveau de sécurité du parc informatique du PC RMIA2 afin d'assainir son système d'information ?

Répondre à cette question sera pour nous, l'occasion d'étayer la stratégie de cyber-défense du PC/RMIA2.Le déploiement de la stratégie de sécurité et la configuration de la sécurité des routeurs Cisco constitueront la toile de fond de ce rapport de stage de Master1 à travers trois chapitres. Le premier chapitre nous situera dans le contexte du PC/RMIA2 en mettant en avant la problématique, les objectifs visés et la méthodologie.Par ailleurs, le deuxième chapitre constituera un tour d'horizon sur la cyber-guerre et le troisième chapitre sera consacréà la stratégie de cyber-défenseet quelques tests de pénétration.

Chapitre1

CONTEXTE ET PROBLEMATIQUE

INTRODUCTION

Malgré les efforts de la législation en matière des TIC, l'univers cybernétique souffre d'un vide juridique à cause de sa dépersonnalisation, sa dématérialisation et ses limites en matière de preuve. La non traçabilité des forfaits numériques des cybercriminels a fait du cyberespace, l'apanage des pirates informatiques et le bastion du cyber-espionnage et de la cyber-guerre. La RMIA2, confrontée à des menaces multiformes occupe une position stratégique dans le dispositif national de défense et de sécurité. Cela dit, il est garant de la protection d'un potentiel industriel et socioéconomique important, de l'assainissement et de la défense du cyberespace de sa zone de responsabilité.

Ce chapitre nous permettra de présenterla RMIA2, sa zone de commandement et son étendue. Dans la suite, nous présenterons notre démarche méthodologique afind'atteindre nos objectifs.

I.1. Présentation de l'environnement du stage

La Deuxième Région Militaire Interarmées (RMIA2) a été créée par le décret n°2001/180 du 25 juillet 2001 portant réorganisation du Commandement Militaire Territorial.[1]

Son ouverture sur le Golfe de Guinée, l'existence d'un important potentiel industriel et socioéconomique, ainsi que les enjeux sécuritaires et énergétiques majeurs de cette zone, lui valent d'occuper une position stratégique dans le dispositif national de défense et de sécurité.

Figure 1. 2:Position géographique de la RMIA2 [1]

a) Zones de commandement de la RMIA2

Sa zone de commandement couvre quatre régions à savoir le Littoral, l'Ouest, le Sud-Ouest et le Nord-Ouest.

Figure 1. 2:Zones de commandement de la RMIA2 [1]

b) Organigramme du PC RMIA2

La RMIA2 est sous le commandement du General de Division MOHAMADOOU SALY. Le département de cryptographie et de guerre électronique est dirigé par le Lieutenant-Colonel NDOUM MVONDO JOSEPH, chef B5 de la RMIA2, il est garant de la transmission des données et l'assainissement du cyberespace sous l'étendue de la RMIA2.

Figure 1. 3:Organigramme du PC RMIA2 [1]

I.2. Méthodologie

Compte tenu du respect des principes de sécurité (intégrité, confidentialité, disponibilité, non répudiation et authentification), nous avons élevé le niveau technologique du parc informatique du PC RMIA2 par des serveurs, des systèmes d'exploitation de dernière génération, des routeurs Cisco sécurisés. Grâce au chiffrement RSA, nous avons sécurisé l'accès administratif à distance par un tunnel SSH et l'authentification AAA nous a permis d'élever le niveau de sécurité des accès Telnet par le biais d'un serveur RADIUS. Nous avons implémenté des tunnels VPN entre les sites distants. Une catégorie d'attaques plus subtile vise les informations des protocoles de routage; cela dit, nous avons opté pour l'authentification par hachage MD5 et SHA 256 afin d'assurer la confidentialité et l'intégrité des informations de routage. Disposant d'une seule adresse publique, nous avons porté notre choix sur la surcharge NAT afin d'assurer la confidentialité de la visibilité du réseau local. Nous avons élaboré une approche préventive par l'établissement des listes de contrôle d'accès, la désactivation des services vulnérables aux attaques et les préventions aux dénis de service, au smurf, à l'empoisonnement du cache ARP et au redémarrage forcé des routeurs Cisco.

I.3. Objectifs

La Région Militaire Interarmées n°2dans le souci de l'assainissement de son cyberespacegarantit la crédibilité des informations qui y transitenten répondant à certains objectifs:

ü le chiffrement et la sécurité des échanges avec l'extérieur du réseau local

ü le déploiement et la confidentialité de la liaison entre sites distants.

ü la sécurité des accès administratifs et distants.

ü le durcissement des routeurs, voie d'entrée et de sortie du réseau

ü un audit permanant de test de vulnérabilité.

CONCLUSION

Ce tour d'horizon sur les contextes et problématiques nous a plongé dans les murs du PC RMIA2 en mettant en exergue les problèmes de la sécurité de son cyberespace. Il n'en demeure pas moins que l'une des panacées se situe dans la connaissance des menaces cybernétiques d'où la nécessité d'une cyber-défense.

Chapitre 2

GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE

INTRODUCTION

Les cyber-attaques constituent un avantage décisif dans le cadre des conflits ; ce sont des moyens de pression efficaces, relativement peu coûteux et peu risqués. Elles permettent d'agir directement et concrètement sur une cible, sans risquer de déclencher une guerre ouverte grâce à l'anonymat, l'insuffisance de preuve et la dématérialisation du document électronique.Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées, mais ces francs tireurs peuvent devenir une menace.

II.1. Les enjeux de la cyber-guerre

Le cyberespace est le cinquième champ de bataille investi après la terre, la mer, l'air et l'aérospatial. Dans cet univers numérique, l'information se joint à la confrontation car la victoire d'une confrontation n'est possible que par la détention au préalable de l'information. La cyber-guerre consiste à amoindrir l'adversaire à distance en interrompant ses lignes de communication affectant ainsi ses capacités organisationnelles et donc opérationnelles. Les cyber-attaques sont une composante essentielle de la guerre du renseignement en général et de la guerre économique en particulier et l'espionnage industriel. Les enjeux de cette guerre asymétrique peuvent être aussi bien politiques qu'économiques et visent donc à :

ü espionner et se renseigner sur la puissance militaire d'autres pays.

ü saboter les infrastructures ennemies

ü prendre le contrôle.

ü tester les vulnérabilités et la réactivité de l'ennemi.

ü déstabilisermomentanément les marchés et l'économie

ü provoquer la panique générale

ü saturer voire paralyser le système d'information

ü ...

II.2. Arsenal et modes opératoires de la cyber-guerre

La cyber-guerre est une guerre asymétrique au moyen des technologies cybernétiques offensives. Le mode opératoire le plus connu des pirates est la propagation des virus destinés à compromettre l'intégrité des systèmes informatiques et la confidentialité des informations grâce à la négligence des utilisateurs, aux failles de sécurité et au Social Engineering.

L'arsenal des assaillants cybernétiques est constitué en majeure partie des virus, véritable bombe logique, des chevaux de Troie, des vers, des zombies, des keyloguers, des strormsworm. Leur stratégie d'attaque est le social Engineering qui consiste à manipuler la victime afin d'usurper son identité dans le but dedéroberles mots de passe ou d'envoyer des chevaux de Troie (programme d'apparence saine qui contient un programme malveillant caché) à l'instar des pièces jointes, des films, des images, des vidéos en fonction des sites fréquemment utilisés. A cause du « Social Engineering », il est difficile d'avoir une barrière de sécurité et d'être certain et confiant lors de la saisie des mots de passe dans une page Facebook, Gmail ou Yahoo malgré le fait de l'affichage du https et du cadenas (symboles des sites sécurisés) car cette page d'authentification peut être une réplique faite par le pirate. Une autre menace très redoutable plane sur internet, ce sont des vers et des stormsworms, ils sont considérés comme des armes lourdes car leurs actions sont très dévastatrices.Ils n'ont pas besoin d'un programme hôte pour se reproduire, ils profitent des failles et des ressources de l'ordinateur infecté pour se propager.

Les vers sont des virus très dangereux, leur particularité est qu'ils s'activent automatiquement et se propagent dès lors qu'on est connecté à Internet. La contamination du réseau informatique peut être due à une seule connexion d'un téléphone androïde ou d'une machine infectée au réseau.

Lesstormsworms sont invisibles et indétectables parce qu'ils mutent. Ils n'infectent pas l'ordinateur mais le transforme en zombie (robot qui peut être contrôlé à distance). Le stormworm transforme plusieurs ordinateurs en zombie et les regroupe pour former un réseau maléfique et puissant appelé botnetcontrôlé en amont par son auteur. C'est le comble de la sécurité informatique car aujourd'hui, la sécurité résidant sur la durée de cassage d'un algorithme de chiffrement moyennant la taille de la clé et la complexité du chiffrement tombe dans le piège du botnet qui réunit à son actif des millions de processeurs des machines infectés dans le monde entier pour orchestrer en 30 minutes une attaque sur un algorithme cassable par force brute (combinaisons successives ) en 10 ans.

II.3. Quelques cas de cyber-guerre dans le monde

Si la Chine est souvent soupçonnée d'être le cerveau de cyberattaques, d'autres pays, y compris les Etats-Unis, sont aussi parfois soupçonnés de mener de telles activités. Le programme « OlympicGames » mené par les Etats-Unis avec la collaboration d'Israël a lancé des cyber-attaques contre le programme nucléaire iranien. Le virus « Stuxnet » transmis par une clé USB infectée au préalable, a bloqué le fonctionnement des centrifugeuses iraniennes entre mars et septembre 2010[5]. Selon le New York Times, « Stuxnet » a ralenti le projet nucléaire iranien d'un an et demi [6]. Le cheval de Troie « Flame », a permis de copier et de détruire des milliers de plans de centrifugeuses iraniennes [7].Ces attaques ont été le seul moyen d'action direct des Etats-Unis et ont permis d'écarter l'option militaire classique bien plus risquée, coûteuse et incertaine.

Lacyber-guerre russe contre l'Estonie et la Géorgie, menée grâce à des botnets (réseaux de centaines de milliers d'ordinateurs piratés à travers le monde) a provoqué un déni de service et par conséquent la paralysie des banques, électricité et des systèmes de production [8].

Séoul se dit victime de 40 000 cyber-attaques en 2012 contre 24 000 en 2008 [3]. Les signaux GPS sud-coréens furent brouillés entre le 28 avril et le 13 mai 2012, le système de l'aéroport de Séoul piraté en 2009[4]. En mars 2013 en réaction aux nouvelles sanctions onusiennes visant la Corée du Nord, ce sont trois chaines de télévision, deux banques et d'autres sites qui furent mis hors service.

II.4. Insécurité des réseaux sociaux et dangers des objets connectés

La banalisation de l'informatique dans tous les azimuts de la société a rendu indispensable l'usage d'internet considéré comme un facteur déterminant de la croissance économique.L'avènement des réseaux sociaux (Facebook,Whatsapp,Twitter,...) et leur importation dans le réseau téléphonique grâce aux téléphones Android ont réduit le monde entier à un village planétaire. L'essor fulgurant du réseau internet et son opacité l'ont rendu techniquement complexe que seuls les initiés en informatique peuvent le maitriser ; ce qui suscite une interrogation sur la sécurité de nos échanges sur internet et les règles d'hygiène en matière des TIC.L'étoile de fond de la sécurité informatique est de garantir la confidentialité, l'intégrité et la disponibilité des informations échangées sur le réseau informatique ; mais cette garanti est sujette à caution dès lors qu'un terminal est connecté sur internet à cause de l'insécurité du cyberespace truffé de virus, des vers et des pirates informatiques. Cela dit, si une information de service plus ou moins confidentielle passe par les réseaux sociaux, elle perd toute sa légitimité car elle devient partagée au moins avec les serveurs de Facebook, Whatsapp,etc pour ne citer que quelques-uns.

D'après le Colonel GABI SIDONI, Directeur de la Section Cyber-guerre de l'INSS (Institut Israélien de l'étude de la sécurité nationale), le développement d'internet a mis fin à la vie privée car tout ce qui est écrit dans un ordinateur peut être lu à distance par une machine ou une personne ; la preuve la plus palpable est que toutes les publicités qui apparaissent dans notre boite mail sont en rapport avec ce que nous écrivons dans notre boite mail. Cela dit Facebook et Google vendent nos informations personnelles aux entreprises et aux gouvernements [8].

En ce qui concerne, les téléphones Androïd et autres objets connectés, ils possèdent des systèmes d'exploitation hyper vulnérables à l'espionnage, à l'écoute, il est même possible pour un pirate d'activer à distance la webcam du téléphone Android d'une cible afin de le filmer dans son intimité sans y avoir besoin de placer les caméras.

CONCLUSION

Ce chapitre nous a permis de faire un tour d'horizon sur la cyber-guerre et d'éluciderl'épineux problème d'insécurité des réseaux sociaux et d'internet et des rapports de forces numériquesainsi que la connaissance du mode opératoire des assaillants cybernétiques.

Chapitre3

ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE

INTRODUCTION

La sécurité est l'épine dorsale de toute communication inter-réseaux, c'est un adjuvant à la crédibilité, l'intégrité et la confidentialité des échanges. L'impasse entre services utiles et vulnérabilités se traduit par l'activation ou la désactivation de ces derniers qui d'un côté est un adjuvant pour le déploiement des services productifs du réseau et de l'autre côté, un goulot d'étranglement pour la sécurité du réseau. La connaissance des dangers cybernétiques nous octroi les leviers et les moyens de nous prémunir des attaques d'où la mise au point des stratégies de cyber-défense.

III.1 Analyse des vulnérabilités

En sécurité, les termes vulnérabilité, menaces et attaques se conjuguent.La vulnérabilité représente le degré de faiblesse inhérent à tout système d'information ou périphériques à l'instar des routeurs Cisco, serveurs et pare-feu. Les menaces viennent d'individus déterminants et compétents intéressés inlassablement par l'exploitation des faiblesses de sécurité. Les vulnérabilités ou faiblesses résident dans ces catégories :

ü Faiblesses technologiques comme la vulnérabilité des protocoles de communication ;

ü Faiblesses de configuration ;

ü Faiblesses dans la stratégie de sécurité.

ü Faiblesse humaine qui reste la faille la plus exploitée tel qu'en soit le niveau de sécurité.

III.2 Stratégies de sécurité

La stratégie de sécurité est un moulage entre le réseau productif de l'entreprise et la sécurité de son réseau physique. Cet exercice nécessite la réunion du conseil d'administration et du collège des ingénieurs de l'entreprise pour définir la stratégie de sécurité en fonction de l'orientation de l'entreprise. A l'issue, un document est élaboré et si ce dernier est mal peaufiné, il va de même pour la vulnérabilité des données sensibles. Une stratégie de sécurité peut être soit de simples règles du bon usage des ressources du réseau ou, à l'inverse, un document répondant à un management plan [9] illustré par le tableau 3.1.

Méthodes

Stratégies

Ø AAA

Ø NTP

Ø SSH

Ø Authentifier les administrateurs

Ø Synchroniser le temps entre les équipements

Ø CLI (Console Line) crypté

SNMP V3

Trafic de supervision crypté

Syslog protégé

Utilisation IPsec pour mettre syslog sur un réseau à part

Vues

Limite d'un individu spécifique basée sur un rôle

Tableau 3. 3:Management plan [9]

Pour garantir la conformité de la stratégie de sécurité, la roue de sécurité (Figure 3.1) se révèle comme une méthode efficace en tant que processus continu de sécurisation.

Figure 3. 1:La roue de sécurité [10]

III.3 Politique de complexité des mots de passe

Pour éviter les attaques par dictionnaire ou par force brute, les mots de passe des accès informatiques doivent être longs et forts, c'est-à-dire composés des chiffres, des caractères spéciaux tels que @#& .... , les minuscules et les majuscules. Les mots d'un dictionnaire, des noms, des numéros de téléphone et des dates sont proscrits car ceux si sont vulnérables aux attaques par dictionnaire, il est même stratégique de faire volontairement des fautes d'orthographe. Par exemple, Blaise peut s'écrire « 8la15e » ou « B1@i53 ». Le mot Security peut s'écrire « 5ecur1ty ».Il est recommandé d'utiliser au moins huit caractères et d'exiger une longueur minimale de mots de passe préconfigurée. Les mots de passe doivent être changés périodiquement et la fréquence doit être définie par la stratégie de sécurité adoptée. Cette méthode limite la période pendant laquelle un pirate peut casser un mot de passe, ainsi que la période de compromission si le mot de passe est déjà capturé.

III.4 Politique de déploiement et de mise en service de la sécurité

C'est une étape cruciale pour le déploiement du réseau ; les matériels actifs d'interconnexion doivent être placés dans un endroit sécurisé, verrouillé et restrictif ; cependant, c'est une confrontation entre la sécurité physique et le lieu adéquat pour bénéficier de ses ressources et des services implémentés. Cette étape est une confrontation entre la chaine de production et la chaine de sécurité. Cela s'explique par le fait que la proscription d'un service réseau peut être paradoxalement un handicap à la sécurité mais inhérente pour le réseau deproduction. C'estle brassage de plusieurs mesures dont la négligence de l'une d'entre elles pourrait compromettre tout le réseau. Ces mesures sont :

ü la gestion des niveaux d'accès

ü la sécurisation des accès administratifs à distance aux routeurs ;

ü la connectivité sécurisée des sites distants ;

ü la sécurisation des protocoles de routage ;

ü le contrôle et le filtrage du trafic réseau par des listes d'accès (ACL) ;

ü l'authentification centralisée des routeurs Cisco via un serveur RADIUS

ü la journalisation et la supervision des équipements actifs du réseau.

a. Sécurisation des accès administratifs

v Exigence d'une longueur minimale de mot de passe

Nous avons opté pour une longueur minimale de 8 caractères. Malgré la complexité de la transformation du mot de passe  « BLAISE » par « 8L@15E », il ne répond pas aux exigences de longueur minimale. Il est à noter que plus le mot de passe est long, plus il est difficile de le casser. 

v Chiffrement de niveau 5 des mots de passe

Le mot de passe de niveau 5 est chiffré sur un dictionnaire qui combine les majuscules, les minuscules, les caractères spéciaux et une longueur de grande taille. Seule la signature ou l'empreinte numérique du mot de passe est chargée dans l'IOS du routeur.

b. Test de vulnérabilité des mots de passe et sécurisation

Les mots de passe de niveau 0 apparaissent en clair quand on fait un show run dans la CLI (console line) du routeur.

Nous remarquons que la commande show running-config expose le mot de passe. Dans notre cas, le mot de passe «8L@15e» apparait en clair.

i. Vulnérabilité des mots de passe de niveau 7 et chiffrement de niveau 5

Pour remédier à la vulnérabilité ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en clair en passant au chiffrement de niveau 7grâce à la commande service password-encryption. Le mot de passe«8L@15e»est désormais chiffré comme l'indique l'illustration ci-dessous.

Bien qu'ils soient chiffrés, les mots de passe de niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le déchiffrer. Pour commencer, faisons un «  show run » et copions le mot de passe de niveau 7.

ii. Déchiffrement des mots de passe de niveau 7 avec les commandes Cisco

Le véritable handicap de Cisco est que les mots de passe console sont limités au chiffrement de niveau 7. Prenons le cas du mot de passe de niveau 7«8L@15e»et vérifions sa vulnérabilité grâce à l'IOS du routeur.

Nous voyons que le mot de passe «8L@15e» jadis chiffré est affiché en clair dans la console.

iii. Déchiffrement des mots de passe de niveau 7 grâce au logiciel Abel et Caïn.

De même, le logiciel Abel a pu casser le mot de passe chiffré «8L@15e»d'où la limite des mots de passe de niveau 7. Pour résoudre ce problème, nous avons utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5 basé sur la signature numérique du mot de passe.

Cela dit, après un« show running-config », le mot de passe«Cl@eAdm1»se présente comme illustré ci-dessous avec uneempreinte combinant les caractères majuscules, minuscules, caractères spéciaux et chiffres sur une grande taille.

Essayons de déchiffrer un mot de passe de niveau 5 avec Caïn et Abel,

Nous voyons qu'il est impossible de casser cette clé car il s'agit de la signature et non le chiffré d'après l'illustration ci-dessus.

c. Test de Vulnérabilitédes accès administratifs Telnet et SSH

Essayons de nous connecter à distance sur notre routeur, soit en HyperTerminal ou en Telnet comme illustré ci-dessous :

Ou

Le logiciel Caïn scanne le Telnet et renvoi les informations ci-dessous:

Nous pouvons ainsi capturer toutes les informations de configuration et mots de passe.

Pour pallier à ce type de vulnérabilité, il est conseillé d'utiliser SSH au lieu de Telnet ou à défaut procéder par une authentification RADIUS en Telnet.

d. Authentification RADIUS avec le Telnet

Le schéma ci-dessous illustre une authentification centralisée sur un serveur RADIUS requérant un nom d'utilisateur et un mot de passe dans une session Telnet.

e. Test de vulnérabilitéHTTP et solution HTTPS

Essayons de nous connecter par http sur le routeur

Avec Caïn, tous nos comptes d'authentifications sont dévoilés comme présentées ci-dessous:

Pour pallier à cette attaque, il faut configurerHTTPS (Secure HTTP) afin de générer une clé RSA de 1024 bits comme illustré ci-dessous:

Nous constatons que Caïn ne capture plus les comptes d'authentificationcar l'activation du serveur HTTPSa entrainé la génération d'un certificat RSA.

f. Test de vulnérabilité des algorithmes de routage

1. Test de pénétration du routage EIGRP

Lors du routage EIGRP, les paquets peuvent être dévoilés, de même que l'IOS du routeur comme illustré ci-dessous:

Bien que Caïn se veut être un outil qui se suffit à lui-même en embarquant toutes les technologies nécessaires à une attaque de A à Z, avec une attaque par force brute sur le hachage des informations de routage sécurisées avec MD5, on voit bien qu'il faut environ onze(11) ans pour casser les informations de routage RIP avec authentification MD5, 18 ans pour casser celles d'OSPF avec authentification MD5 et pas de possibilité pour EIGRP avec MD5.

2. Test de pénétration du routage RIP V2 avec authentification MD5

Etape1 :Sniffing

Etape2 : Attaque par force brute sur les paquets hachés du routage OSPF avec MD5

g. Résultat des listes de contrôle d'accès

CONCLUSION

Ce chapitre nous a permis de montrer le résultat de la sécurité des équipements actifs d'interconnexion et en particulier celui d'un serveur RADIUS et d'un routeur Cisco en levant certaines vulnérabilités notamment celles des mots de passe, des voies d'accès et des protocoles de routages. De même ce chapitre fait un syllabus sur les listes d'accès utilisées et la désactivation des services inutiles, vulnérables et préjudiciables.

CONCLUSION ET PERSPECTIVES

Un individu compétent et malveillant muni d'1 ordinateur peut provoquer des dégâts incommensurables à la hauteur d'une bombe conventionnelle. Une guerre sur le réseau peut bouleverser les rapports de force et octroyer les avantages stratégiques à l'ennemi ; cela dit, il serait de bonne guerre que les Etats s'espionnent mutuellement. Les maux tels que l'infection des ordinateurs à proximité d'une cible, le dépôt des clésusbcontenant un keylogger ou un stormwormdans un service,l'envoi des mails dissimulant des chevaux de Troie, la coupure généralisée d'une source d'énergie sont devenus aujourd'hui des techniques de guerre que les Etats expérimentent mutuellement afin d'assurer l'hégémonie de leur puissance technologique. Le cyber espionnage est un enjeu de sécurité nationale ; cela dit,en matière de sécurité et géostratégie, mieux vaut développer ses propres stratégies plutôt que de se faire parrainer par un ainé technologique dont on ne connaît pas forcément toutes les intentions ; NICOLAS ARPAGIAN, chercheur à l'INHESJ, ajoute que « souvent quand on est partenaires politiques on est concurrents économiques »[8].

En informatique, du fait que tout soit programme, il serait presque aberrant de trouver un programme défensif sans plusieurs autres offensifs. La sécurité informatique parait comme un jeu d'échec où l'exploit réside moins sur la technologie que sur le facteur humain car l'humain reste le maillon faible et fort de la sécurité. Peut tout affirmer que ceux qui croient être en sécurité, ne le sont pas ?

.

BIBLIOGRAPHIE

[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH « Organisation PCRMIA2 »,

[2] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 et disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013

[3] Baptiste Schweitzer « La Corée du Sud ciblée par une cyberattaque d'envergure« , France Info, 20/03/2013. http://www.franceinfo.fr/monde/la-coree-du-sud-ciblee-par-une-cyberattaque-d-envergure-925275-2013-03-20

[4] «Corée du Nord : les risques de cyberguerre se précisent...» dans Diplomatie, Les grands dossiers n°13«L'Etat des conflits 2013» février mars 2013

[5] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013

[6] BAUTZMANN, Alexis, «La guerre cybernétique, nouveau cheval de bataille américain» dans Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» février-mars 2013

[7]«Gauss s'attaque aux banques arabes» Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» Février mars 2013.

[8] « Les pirates, les véritables maîtres du monde », documentaire vidéo

[9] CCNA Security 640-554 / Utilisation des fondations de la protection réseau,

showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50.

[10] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984