WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration de la securite sur un routeur cisco 2800 serie : cas du laboratoire informatique de l'institut superieur du sahel


par Hervé Michel TCHEUTOU
Institut supérieur du Sahel - Ingénieur de travaux en sécurité et administration des réseaux 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce chapitre nous a permis d'étayer la sécurité des routeurs Cisco en confrontation à un vent de menaces omniprésentes qui planent sur le réseau. Il convient de trouver le juste équilibre entre l'accès aux ressources et leur protection contre les intrus. Nous avons présenté un éventail de mesures de sécurité des routeurs Cisco notamment la sécurité des protocoles de routage, de la configuration des ACL d'où la nécessité de lever certaines ambiguïtés par une ébauche pratique et un choix répondant au cahier de charge définit au début de ce chapitre.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Chapitre 4

RESULTATS ET COMMENTAIRES

INTRODUCTION

Dans les trois chapitres précédents, il a été question pour nous de présenter une vue générale sur les routeurs Cisco et ses protocoles de routage, de lever le rideau sur la vulnérabilité réelle des réseaux puis d'opérer des choix afin d'implémenter une solution au problème de sécurité sur les routeurs Cisco 2800 série. Dans le chapitre suivant, nous présenterons les résultats de notre investigation.

IV.1. Sécurisation des accès administratifs

? Double authentification pour l'accès console

Nous avons sécurisé les accès administratifs par une double authentification et une déconnexion temporaire automatique de la console afin d'augmenter le niveau de sécurité tel que illustré ci-dessous :

? Exigence d'une longueur minimale de mot de passe

Nous avons opté pour une longueur minimale de 8 caractères. Malgré la complexité de la transformation du mot de passe « BLAISE » par « 8L@15E », il ne répond pas aux exigences de longueur minimale. Il est à noter que plus le mot de passe est long, plus il est difficile de le casser.

? Chiffrement de niveau 5 des mots de passe

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Le mot de passe de niveau 5 est chiffré sur un dictionnaire qui combine les majuscules, les minuscules, les caractères spéciaux et une longueur de grande taille. Seule la signature ou l'empreinte numérique du mot de passe est chargée dans l'IOS du routeur.

IV.2. Vulnérabilité des mots de passe et sécurisation

IV.2.1. Vulnérabilité des mots de passe de niveau 0 et chiffrement de niveau 7

Les mots de passe de niveau 0 apparaissent en clair quand on fait un show run dans la CLI (console line) du routeur.

Nous remarquons que la commande show running-config expose le mot de passe. Dans notre cas, le mot de passe «8L@15e» apparait en clair.

IV.2.2. Vulnérabilité des mots de passe de niveau 7 et chiffrement de niveau 5

Pour remédier à la vulnérabilité ci-dessus, nous allons chiffrer ce mot de passe pour qu'il n'apparaisse plus en clair en passant au chiffrement de niveau 7 grâce à la commande service password-encryption. Le mot de passe «8L@15e» est désormais chiffré comme l'indique l'illustration ci-dessous.

Bien qu'ils soient chiffrés, les mots de passe de niveau 7 sont vulnérables. Il existe plusieurs méthodes pour le déchiffrer. Pour commencer, faisons un show run et copions le mot de passe de niveau 7.

IV.2.2.1. Déchiffrement des mots de passe de niveau 7 avec les commandes Cisco

Le véritable handicap de Cisco est que les mots de passe console sont limités au chiffrement de niveau 7. Prenons le cas du mot de passe de niveau 7 «8L@15e» et vérifions sa vulnérabilité grâce à l'IOS du routeur.

Nous voyons que le mot de passe «8L@15e» jadis chiffré est affiché en clair dans la console.
Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

IV.2.2.2. Déchiffrement des mots de passe de niveau 7 grâce au logiciel Abel et Caïn.

De même, le logiciel Abel a pu casser le mot de passe chiffré «8L@15e»d'où la limite des mots de passe de niveau 7. Pour résoudre ce problème, nous avons utilisé le chiffrement de niveau 5 qui utilise un algorithme MD5 basé sur la signature numérique du mot de passe.

Cela dit, après un show running-config, le mot de passe «Cl@eAdm1» se présente comme illustré ci-dessous avec une empreinte combinant les caractères majuscules, minuscules, caractères spéciaux et chiffres sur une grande taille.

Essayons de déchiffrer un mot de passe de niveau 5 avec Caïn et Abel,

Nous voyons qu'il est impossible de casser cette clé car il s'agit de la signature et non le chiffré d'après l'illustration ci-dessus.

IV.3. Vulnérabilité Telnet et solution SSH

Essayons de nous connecter à distance sur notre routeur, soit en HyperTerminal ou en Telnet comme illustré ci-dessous :

Ou

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Le logiciel Caïn scanne le Telnet et renvoi les informations ci-dessous:

Nous pouvons ainsi capturer toutes les informations de configuration et mots de passe.

Pour pallier à ce type de vulnérabilité, il est conseillé d'utiliser SSH au lieu de Telnet ou à défaut procéder par une authentification RADIUS en Telnet.

IV.4. Authentification RADIUS avec le Telnet

Le schéma ci-dessous illustre une authentification centralisée sur un serveur RADIUS requérant un nom d'utilisateur et un mot de passe dans une session Telnet.

IV.5. Vulnérabilité HTTP et solution HTTPS Essayons de nous connecter par http sur le routeur

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Avec Caïn, tous nos comptes d'authentifications sont dévoilés comme présentées ci-dessous:

Pour pallier à cette attaque, il faut configurer HTTPS (Secure HTTP) afin de générer une clé RSA de 1024 bits comme illustré ci-dessous:

Nous constatons que Caïn ne capture plus les comptes d'authentification car l'activation du serveur HTTPS a entrainé la génération d'un certificat RSA.

IV.6. Test de vulnérabilité des algorithmes de routage IV.6.1. Attaque sur le routage EIGRP

Lors du routage EIGRP, les paquets peuvent être dévoilés, de même que l'IOS du routeur comme illustré ci-dessous:

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

Bien que Caïn se veut être un outil qui se suffit à lui-même en embarquant toutes les technologies nécessaires à une attaque de A à Z, avec une attaque par force brute sur le hachage des informations de routage sécurisées avec MD5, on voit bien qu'il faut environ onze (11) ans pour casser les informations de routage RIP avec authentification MD5, 18 ans pour casser celles d'OSPF avec authentification MD5 et pas de possibilité pour EIGRP avec MD5.

IV.6.2. Attaque sur le routage RIP V2 avec authentification MD5 Etape1 : Sniffing

Etape2 : Attaque par force brute sur les paquets hachés du routage OSPF avec MD5

IV.7. Résultat des listes de contrôle d'accès

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

IV.8. Résultat du verrouillage automatique du routeur Cisco

Verification VPN

CONCLUSION

Ce chapitre nous a permis de montrer le résultat de la sécurité des routeurs Cisco en levant certaines vulnérabilités notamment celles des mots de passe, des voies d'accès et des protocoles de routages. De même ce chapitre fait un syllabus sur les listes d'accès utilisées et la désactivation des services inutiles, vulnérables et préjudiciables.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

CONCLUSION ET PERSPECTIVES

Parvenu à la fin de notre étude sur la configuration de la sécurité d'un routeur Cisco, il en ressort que les routeurs sont la pièce maitresse du réseau. L'étude des fonctions de sécurité du routeur Cisco 2800 nous a permis de configurer le SSH et l'authentification RADIUS pour l'administration sécurisée du routeur Cisco et le VPN avec IPsec pour interconnecter de manière sécurisée des sites distants. Le durcissement de nos routeurs nous a permis d'implémenter des stratégies de sécurité notamment celles de la complexité des mots de passe, la désactivation des services inutiles, la définition des listes d'accès pour empêcher des attaques tels les dénis de service et la vulnérabilité des protocoles. La sécurité du routeur étant au coeur de celle du réseau, elle souffre de la volteface des techniques d'attaque qui jadis étaient l'apanage des ingénieurs informatiques, mais aujourd'hui à la portée de « Monsieur tout le monde » grâce à la vulgarisation voire la banalisation du hacking à travers les forums et les applications préconçues. Devant cette situation qui prend de l'ampleur, on serait tenté de dire qu'il n'y a pas de sécurité absolue en réseau car toujours est-il qu'il existe un programme informatique comme Abel et Caïn, un système d'exploitation orienté attaque et test de vulnérabilité comme Kali Linux capable de casser toute sorte de sécurité. Grâce à la cryptographie, au chiffrement RSA et à l'algorithme de Diffie Hellman, la sécurité aujourd'hui pourrait se limiter à la taille de la clé et au type de dictionnaire utilisé.

En perspective, la configuration de la sécurité sur les switches manageables (port security, routage inter VLAN) serait un adjuvant à la régression des attaques sur les routeurs Cisco. Bien que MD5 soit une fonction de hachage cryptographique complexe et très utilisée, le programme « John the ripper » permet de casser (trouver une collision) pour les MD5 triviaux par force brute. Les « tables arc-en-ciel » font parfois plusieurs gigaoctets et permettent de craquer les empreintes numériques MD5 souvent en moins d'une seconde grâce aux dictionnaires établis après plusieurs jours, mois ou années de calcul. La sécurité du MD5 n'étant plus garantie il est recommandé d'utiliser des fonctions de hachage plus récentes comme le SHA-256, mais la majorité des IOS des routeurs Cisco sont encore en cours d'intégrer le hachage SHA-256 afin de créer la sécurité de niveau 4 afin de garantir l'intégrité des informations.

Par TCHEUTOU Hervé Michel

Configuration de la sécurité des routeurs Cisco

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon