WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahel


par Hervé Michel TCHEUTOU
Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.4.2. Politique de déploiement et de mise en service du routeur

C'est une étape crucial pour le déploiement du réseau ; le routeur doit être placé dans un endroit sécurisé, verrouillé et restrictif ; cependant, c'est une confrontation entre la sécurité physique du routeur et le lieu adéquat pour bénéficier de ses ressources et les services implémentés. Autrement dit, c'est trouver la place qui convient au routeur dans la chaine de sécurité (DMZ, pare-feu, capteurs Cisco IPS) et la chaine de production. Cela s'explique par le fait que la proscription d'un service réseau peut être paradoxalement un handicap à la sécurité mais inhérente pour le réseau de production.

La sécurisation d'un routeur et les échanges entre routeurs est le brassage de plusieurs mesures dont la négligence de l'une d'entre elles pourrait compromettre tout le réseau. Ces mesures sont :

V' la sécurité physique ;

V' la gestion et la sécurisation des accès administratifs à distance aux routeurs ;

V' la connectivité sécurisée des sites distants ;

V' la sécurisation des protocoles de routage ;

V' la sécurisation des services et des interfaces ;

V' le contrôle et filtrage du trafic réseau ;

V' la journalisation de l'activité du routeur.

III.1.4.3. Politique de complexité des mots de passe

Les différents accès et services du routeur sont protégés par un mot de passe mais ces derniers souffrent constamment d'une usurpation des assaillants d'où la nécessité de définir une politique de complexité des mots de passe.

Pour éviter les attaques par dictionnaire ou par force brute, les mots de passe du routeur doivent être longs et forts, c'est-à-dire composés des chiffres, des caractères spéciaux tels que @#& .... , les minuscules et les majuscules. Un mot de passe fort est l'élément le plus fondamental d'un contrôle d'accès sécurisé à un routeur. Les mots d'un dictionnaire, des noms, des numéros de téléphone et des dates sont proscrits car ceux si sont vulnérables aux attaques par dictionnaire, il est même stratégique de faire volontairement des fautes d'orthographe. Par exemple, Blaise peut s'écrire « 8la15e » ou « B1@i53 ». Le mot Security peut s'écrire « 5ecur1ty ».Il est recommandé d'utiliser au moins huit caractères et d'exiger une longueur minimale de mots de passe préconfigurée. Les mots de passe doivent être changés périodiquement et la fréquence doit être définie par la stratégie de sécurité adoptée. Cette méthode limite la période pendant laquelle un pirate peut casser un mot de passe, ainsi que la période de compromission si le mot de passe est déjà capturé.

Nous avons opté pour une longueur minimale de mot de passe à 8 caractères au minimum, combinée par les majuscules, les minuscules, les caractères spéciaux et les chiffres.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

III.2. Implémentation et choix de la solution III.2.1. Sécurité physique

Bien que les attaques des réseaux indexent l'exploitation des vulnérabilités logicielles, les failles matérielles et physiques ne sont pas en reste car un assaillant peut empêcher l'utilisation des ressources du réseau si celles-ci sont physiquement compromises.

Pour assurer la sécurité physique, il est recommandé d'installer le routeur dans un local fermé à clé dont l'accès n'est limité qu'aux personnels autorisés. Ce local doit être protégé contre les interférences électrostatiques et magnétiques et doit être équipé d'un système de régulation de la température et de l'humidité. Une alimentation sans interruption (UPS) et une grande mémoire peuvent atténuer les risques de déni de service en cas de panne d'électricité [1].

Un périphérique non surveillé peut loger des chevaux de Troie ou les fichiers exécutables et pour cela, les périphériques physiques utilisés pour la connexion au routeur doivent répondre aux exigences de sécurité physique loin de la portée des intrus. Le choix de la gamme de notre routeur Cisco doit répondre à notre politique de déploiement du réseau.

Dans le passé, seul le pare-feu était considéré comme périphérique de sécurité mais avec l'évolution fulgurante des méthodes d'attaque, il n'est plus désormais suffisant pour sécuriser un réseau. Il est indispensable d'adopter une approche intégrant pare-feu, prévention contre les intrusions et réseau privé virtuel. La nouvelle approche de la sécurité physique est la corrélation des trois directives suivantes : le contrôle des menaces, la sécurisation des communications et le contrôle d'accès au réseau [1]. La figure 3.3 illustre quelques périphériques de sécurité physique.

Figure 3. 3:Périphériques de sécurité physique [1]

Au vu de ce qui précède, nous avons opté en plus de l'isolation du routeur dans une pièce accessible uniquement par le personnel digne de confiance, un pare-feu Cisco ASA pour renforcer la sécurité physique du routeur.

III.2.2. Sécurisation des accès administratifs et lignes VTY du routeur Cisco 2800

La quête des administrateurs est le juste équilibre entre les niveaux d'accès et la sécurité. Une alternative extrême de la sécurité consisterait à isoler complètement le réseau du monde extérieur mais l'un des rôles du routeur est la liaison du réseau avec l'extérieur et en plus, un réseau fermé ne protège en rien des attaques menées au sein de l'entreprise. Des précautions

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

de sécurité supplémentaires sont donc indispensables dans la configuration des accès à distance à des fins d'administration du routeur Cisco et son ouverture à l'extérieur.

III.2.2.1. Sécurisation de l'accès administratif

Par défaut, les mots de passe sont affichés en texte clair, mais le logiciel Cisco IOS comporte deux méthodes de protection des mots de passe : le chiffrement simple et chiffrement complexe.

Le chiffrement simple appelé méthode de type 7 est basé sur l'algorithme de chiffrement défini par Cisco et masque le mot de passe à l'aide d'un algorithme simple.

Le chiffrement complexe appelé méthode de type 5 est basé sur le hachage MD5, plus sûr que le chiffrement de type 7.

Notre stratégie de sécurisation de l'accès administratif consiste à :

? Chiffrer par défaut tous les mots de passe du routeur ;

? Exiger une longueur minimale des mots de passe à 8 caractères combinés des majuscules, minuscules, chiffres et caractères spéciaux ; ? Chiffrer les mots de passe administrateur au niveau 5.

Cisco recommande l'utilisation du chiffrement de type 5 au lieu du type 7, dans la mesure du possible [1]. Les exigences de sécurité maximale requièrent au moins deux niveaux d'authentification (Console et administrateur) avant d'avoir la main totale sur l'IOS du routeur. Toutefois, il faut également restreindre l'accès du port auxiliaire par des mots de passe chiffrés.

III.2.2.2. Sécurisation des lignes VTY du routeur Cisco 2800 série.

L'administrateur doit s'assurer que les sessions sur toutes les lignes sont contrôlées par des mécanismes d'authentification. Il est possible d'effectuer les dénis de services sur un routeur en ouvrant toutes les lignes VTY car si un assaillant parvient à ouvrir des sessions distantes sur toutes les lignes VTY du système, l'administrateur légitime ne peut plus se connecter car toutes les sessions sont laissées à l'état d'ouverture. Pour réduire l'exposition à ce type de risque, il convient de configurer la dernière ligne VTY pour n'accepter que les connexions d'une station d'administration spécifique, les autres lignes VTY pouvant accepter des connexions à partir de n'importe quelle adresse du réseau de l'entreprise. Cette méthode garantit qu'au moins une ligne sera toujours disponible pour l'administrateur. Un aspect sécuritaire consiste à définir les délais d'attente sur les lignes VTY à l'aide la commande exec-timeout afin d'éviter qu'un assaillant occupe indéfiniment une ligne VTY en ouverture de session. De la même manière, l'activation du test d'activité TCP sur les connexions entrantes, à l'aide de la commande service tcp-keepalives-in, peut faciliter la protection contre les attaques malveillantes ou contre les sessions orphelines causées par une panne du système distant. Par défaut, toutes les lignes VTY sont configurées pour accepter n'importe quel type

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

de connexion à distance. Pour des raisons de sécurité, les lignes VTY doivent être configurées pour n'accepter que les connexions utilisant des protocoles vraiment sécurisés.

III.2.3. Sécurisation des accès administratifs à distance du routeur Cisco 2800 série.

Le contrôle à distance est l'apanage de tout administrateur mais, il faudrait qu'il soit sécurisé. L'accès à distance est alors plus pratique que l'accès local pour les administrateurs qui doivent gérer un grand nombre de périphériques. En accès Telnet, les mots de passe transitent en clair et lors d'une ouverture de session d'administration à distance, un assaillant peut capter le trafic réseau et intercepter les mots de passe de l'administrateur ou les informations de configuration du routeur. La connexion à distance sécurisée peut s'effectuer avec les protocoles SSH, HTTPS ou SNMP3 pour des fins de supervision.

III.2.3.1. Accès administratif par le tunnel SSH

SSH est en mesure d'authentifier les clients et les serveurs et de s'assurer que l'équipement réseau ou le serveur auquel vous allez vous connecter est exactement celui qu'il prétend être grâce à l'utilisation des certificats numériques dans une architecture à clé publique ou privée. Les certificats numériques peuvent être acquis généralement de trois façons différentes :

V' la plus sûre et coûteuse est de l'acheter auprès d'une autorité de certification ;

V' l'utilisation d'une autorité de certification en interne (en installant par exemple le rôle

Active Directory Certificate Services sur un serveur Windows 2008 en interne ;

V' la génération d'un certificat auto-signé sur l'équipement lui-même afin de verrouiller votre équipement réseau.

Notre choix porte sur un certificat auto-signé qui peut être généré en utilisant des commandes sur le routeur Cisco en particulier la commande crypto generate rsa. Pour des raisons de sécurité, on autorisera uniquement l'accès à l'interface d'administration via SSH. Les étapes de la configuration du SSH sont les suivantes :

V' configuration d'un nom de domaine : sécurité.iss

V' génération d'un certificat ou création d'une clé de taille1024 en chiffrement RSA ;

V' activation de la version 2 de SSH ;

V' exigence des accès SSH sur les lignes VTY;

V' création d'un compte sur la base de données locale du routeur qui sera utilisé pour

l'authentification à l'équipement.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

III.2.3.2. Authentification centralisée des routeurs Cisco via un serveur RADIUS

Le but est de centraliser l'authentification de plusieurs routeurs dans un serveur RADIUS et de faciliter la tâche de l'administrateur à la gestion des mots de passe d'accès au routeur. On pourra même parler de mots de passe et compte dynamique.

Le serveur RADIUS est un serveur AAA (Autorisation, Authentification et Administration ou Accounting).Sur le serveur radius, nous devons:

1' créer les utilisateurs qui pourront se connecter ;

1' créer le client RADIUS qui dans notre cas, n'est rien d'autre que le routeur car il viendra à chaque fois envoyer ses requêtes d'authentification sur le serveur.

1' créer le secret partagé qui sera un secret entre le mot de passe et le routeur pour crypter les différents échanges.

La configuration du routeur Cisco 2800 pour l'authentification centralisée se fait en quatre étapes [14] :

1' activation de la technologie AAA ;

1' identification du serveur RADIUS et la clé partagée ;

1' définition d'une instance log d'authentification AAA ainsi qu'un nom à la connexion

bien entendu dans le groupe RADIUS ;

1' paramétrage des lignes VTY par un login authentifié sur la connexion radius.

III.2.3.3. Accès web sécurisé au routeur Cisco et la SDM (Security Device Manager)

Il est aussi possible de se connecter à distance sur l'interface graphique du routeur Cisco, la procédure permettant de configurer un routeur de manière à ce qui soit administrable par SDM (Security Device Manager) passe d'abord par l'activation du service HTTP Secure.

III.2.4. Interconnexion sécurisée des sites distants avec un tunnel VPN

Un VPN (Virtual Private Network) est un réseau virtuel s'appuyant sur un autre réseau comme Internet. C'est en fait le prolongement d'un réseau local à grande échelle par le biais d'internet. Parler d'une connexion VPN revient à se connecter en réseau local mais en utilisant Internet « tunnelisation ». Cependant la question fondamentale est celle de savoir comment garantir l'intégrité, la confidentialité et la non répudiation des échanges d'un intranet situé de part et d'autre d'un réseau public non sûr comme internet. La réponse à ces interrogations réside dans la mise sur pied des protocoles robustes à l'instar d'Open VPN, PPTP et IPsec pour ne citer que quelques-uns.

PPTP est un protocole plus aisé à mettre en place, mais souffre de beaucoup d'inconvénients liés à la lourdeur du protocole de transport GRE et de plus le matériel réseau filaire et sans fil doit être compatible avec PPTP.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Ipsec est plus efficace que le PPTP en termes de performance, mais aussi très contraignant au niveau de la mise en place.

La particularité d'OpenVPN réside dans la souplesse de son utilisation bien que sa mise en place est plus contraignante.

Dans notre cas, pour prendre le juste milieu, nous avons choisi IPsec et en plus il répond à technologie du V3PN intégrant voix, vidéos et données. Selon la RFC de IETF : IPSec est un protocole de sécurité au sein de la couche réseau, qui a été développé pour fournir un service de sécurité à base de cryptographie, permettant de garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données. »[6].

Le VPN se configure juste sur les Routeurs d'extrémités représentants les sous réseaux de l'intranet. Dans notre cas, R1, R3 représentent les deux sous réseaux extrêmes de l'intranet

et R2 le réseau internet. Notre tunnel VPN sera placé directement entre le routeur R1 et R3. Les étapes de configuration VPN sur les routeurs R1 et R2 sont les suivantes [15] :

1' activation de la fonction Crypto sur le routeur ;

1' définition de la police d'encryptions, hachage, authentification et type d'identifiant

cryptographique ;

1' chiffrement d'une clé sur l'interface d'entrée du routeur ;

1' configuration des options de transformations des données et couplage IPsec ;

1' définition du trafic autorisé ;

1' création et application d'une map sur l'interface d'entrée du routeur ; Les différentes étapes de la configuration seront vues en annexe.

III.3. Sécurisation des protocoles de routage

Le routage est la fonction première des routeurs, avec une authentification simple, le mot de passe est envoyé en clair et les informations qui s'y propagent peuvent être interceptées

par un analyseur de trafic comme Wireshark. Une méthode d'attaque directe du système de routage consiste à injecter de fausses informations dans la table de routage des routeurs pendant

leurs mises à jour de routage. Les conséquences de la falsification des informations de routages sont les suivantes :

1' redirection du trafic pour créer des boucles ;

1' redirection du trafic pour pouvoir le surveiller sur une liaison non fiable ; 1' redirection du trafic pour le rejeter.

En général, l'expéditeur des informations de routage génère une signature à partir de la

clé et des données de routage à expédier, en tant qu'entrées de l'algorithme de chiffrement. Les routeurs qui reçoivent des données de routage peuvent répéter le même processus avec la

même clé, les données reçues et les mêmes données de routage. Si la signature calculée par le destinataire est identique à celle calculée par l'expéditeur, les données et la clé doivent être

identiques à celles transmises par l'expéditeur et la mise à jour est authentifiée. Le meilleur moyen de protéger les informations de routage sur le réseau consiste à authentifier les paquets

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

du protocole de routage par l'algorithme MD5 (ou Message Digest 5). La figure 3.4 révèle les trois composantes d'un tel système :

? algorithme de chiffrement, qui fait généralement partie du domaine public ;

? clé utilisée par l'algorithme, qui est un secret partagé par les routeurs qui authentifient leurs paquets ;

? contenu du paquet lui-même.

Figure 3. 4:Authentification des protocoles de routage [1]

Les protocoles RIPv2, EIGRP, OSPF, IS-IS et BGP prennent tous en charge les formes d'authentification MD5 différentes. Fort des particularités du routage à vecteur de distance EIGRP et de son analogie avec les protocoles à état de lien, il convient de porter notre attention sur la sécurité de ce dernier. La figure 3.5 simule la signature des informations de routage.

Figure 3. 5:Présentation de l'authentification des protocoles de routage [1]

III.4. Gestion des accès internet et surcharge NAT (Network Address Translation)

Le NAT est la traduction des adresses internes non routables (privées) en adresses publiques routables. Ce mécanisme permet d'ajouter le niveau de confidentialité et de sécurité du réseau local en cachant la visibilité des adresses IP internes. « La fonction NAT agit comme la réceptionniste d'une grande société » [1].Il existe deux types de traduction NAT : dynamique et statique. La fonction NAT dynamique utilise un pool d'adresses publiques et les attribue selon la méthode du premier arrivé, premier servi. Lorsqu'un hôte ayant une adresse IP privée demande un accès à Internet, la fonction NAT dynamique choisit dans le pool une adresse IP qui n'est pas encore utilisée par un autre hôte. La fonction NAT statique s'avère particulièrement utile pour les serveurs Web ou les hôtes qui doivent disposer d'une adresse

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

permanente, accessible depuis Internet. Les fonctions NAT nécessitent qu'il existe suffisamment d'adresses publiques disponibles pour satisfaire le nombre total de sessions utilisateur simultanées mais dans la plupart des cas, des entreprises disposent de seulement d'une adresse publique fournie par le Fournisseur d'accès Internet. «Le nombre total d'adresses internes pouvant être traduites en une adresse externe peut théoriquement atteindre 65536 par adresse IP » [1].Pour lever cette difficulté, la surcharge NAT permet de distinguer les sessions des utilisateurs internes par l'ajout d'un numéro de port sur l'adresse IP interne et la correspondance avec l'adresse publique unique comme indiqué à la figure 3.6. Lorsqu'il n'y a plus de ports disponibles et que plusieurs adresses IP externes sont configurées, la surcharge NAT sélectionne l'adresse IP suivante pour essayer d'allouer de nouveau le port source initial. La sécurisation du NAT se résume en une liste d'accès sur les hôtes admis ou démis des services du réseau internet.

Figure 3. 6: Surcharge NAT [1]

III.5. Prévention contre les attaques et filtrage du trafic réseau III.5.1. Prévention contre les attaques

Les commandes suivantes atténuent ou empêchent un certain nombre d'attaque sur le routeur [16]. Sur l'interface souhaitée, nous pouvons taper les commandes suivantes :

V' no ip redirects : le routeur n'enverra pas de message de redirection si l'IOS est forcé de renvoyer un paquet sur l'interface où le paquet a été reçu ;

V' no ip proxy-arp: cette commande est utilisée par le routeur pour permettre aux machines n'ayant pas de fonctionnalité de routage à déterminer l'adresse Mac d'hôtes sur d'autres réseaux ;

V' no ip directed-broadcast: Cette commande nous protège des attaques de type SMURF, un broadcast vers un autre réseau peut être relayé par une interface de votre routeur. De même, il est important de désactiver les services inutiles qui peuvent servir de voies d'intrusion.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

V' no service udp-small-servers et no service tcp-small-servers permettent de désactiver les fonctions serveurs UDP et TCP car ce sont des anciennes commandes Cisco capable d'être utilisées à des fins d'intrusion.

V' no ip bootp server pour empêcher qu'un notre routeur démarre à partir de notre routeur. V' no cdp run permet de désactiver la découverte des protocoles réseau.

V' no ip http server désactive le service HTTP. III.5.2. Filtrage du trafic réseau

Les administrateurs utilisent des listes de contrôle d'accès pour arrêter le trafic dans son

intégralité ou pour l'autoriser partiellement sur leurs réseaux [1]. Sur un routeur Cisco, la

possibilité de configurer un pare-feu se résume à celle des listes d'accès. Sur des paquets IP,

il est ainsi possible de filtrer les paquets entrants ou sortants d'un routeur en fonction de l'IP

source et de l'IP destination. Il existe deux types de listes d'accès (ACL) [17] :

V' les ACL standards : uniquement sur les IP sources ;

V' les ACL étendues : sur quasiment tous les champs des en-têtes IP, TCP et UDP ;

Il est possible de résumer le fonctionnement des ACL de la façon suivante :

V' le paquet est vérifié par rapport au premier critère défini ;

V' s'il vérifie le critère, l'action définie est appliquée ;

V' sinon le paquet est comparé successivement par rapport aux ACL suivants. ;

V' s'il ne satisfait aucun critère, l'action deny est appliquée.

III.5.1.1. Les ACL standard IP Access List Configuration

Les ACL standards statuent seulement sur l'IP source, son fonctionnement se résume au test des règles les unes après les autres et rejet du paquet si aucune règle n'est applicable.

III.5.1.2. Les ACL étendues

Les ACL étendues permettent de filtrer des paquets en fonction :

V' de l'adresse de destination IP ;

V' du type de protocole (TCP, UDP, ICMP, IGRP, IGMP, ...) ; V' du port source et du port destination.

III.5.1.3. Les ACL nommées

Avec les ACL nommées, il est possible de supprimer qu'une seule ligne au lieu de toute l'ACL. Une ACL numérotée peut être composée de nombreuses règles, la seule façon de la modifier est de faire : no access-list number.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Dans notre cas, la configuration d'un filtre de paquets permettra de n'autoriser l'accès au routeur qu'aux hôtes d'administration et au protocole identifié : seule l'adresse IP de l'hôte d'administration serait autorisée à initier une connexion SSH aux routeurs du réseau. De même, les paquets bizarres et les adresses privées seront interdits d'accès sur les interfaces de sortie du routeur.

III.6. Journalisation de l'activité du routeur

Les journaux ou logs permettent de vérifier le fonctionnement du routeur et de déterminer s'il a été compromis ou non. La configuration des journaux sur le routeur est une opération à effectuer avec précaution. L'hôte de journalisation doit être connecté à un réseau de confiance ou à un réseau protégé, mieux une interface de routeur isolée et spécialisée en particulier un serveur Syslog configuré par défaut en écriture seulement. Seul l'administrateur peut passer régulièrement les journaux en revue. L'horodatage permet de mieux suivre la trace des attaques du réseau, il vaut mieux régler l'horloge du routeur à l'aide de deux serveurs de synchronisation fiables à l'instar d'un serveur NTP (Network Time Protocol).

III.7. Présentation des outils

III.7.1. GNS3

GNS3 se définit comme un simulateur de réseau graphique, mais en réalité, il s'agit plutôt d'une interface qui facilite la mise en oeuvre de Dynamips, logiciel qui permet d'émuler un routeur physique. Dynamips permet de créer un routeur virtuel sur lequel l'administrateur charge l'image IOS convenable comme il le ferait sur un routeur réel. De façon analogue, un routeur émulé à l'aide de Dynamips se comporte strictement comme le routeur physique porteur de la même image IOS.

III.7.2. Packet Tracer

Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de simuler le comportement des protocoles sur ce réseau. L'utilisateur construit son réseau à l'aide d'équipements tels que les routeurs, les commutateurs ou des ordinateurs. Ces équipements doivent ensuite être reliés via des connexions (câbles divers, fibre optique).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon