•Sophistication GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) •Vide Juridique (Internet)/«Immatérialisme » des Intr •Impunit é •Hackers(Challen ge) • Criminalité (Métier) « S.M.Intrus » •Terrorisme (Warefare) •Espionnage + de Succès SUCCES D’INTERNET INTERNET S M I ENJEUX CONSIDERABLES: •Economiques(Commerce electronique(132 Milliards de $ en 2000)) •Scientifiques/Culturels •Sociaux/Politiques =Centre névralgique de l’émergente SMI : • Convoitise INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE E s s a i S + Failles + INTRUS 311 N.Intrusions(CERT) +48% Virus
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
•Sophistication
GENERALISATIONRESEAUX PRIVES INTRANETs /Extranets
Monopole Technologique TCP/IP (Uniformité)
•Vide Juridique (Internet)/«Immatérialisme » des Intrusions•Impunité
•Hackers(Challenge)
• Criminalité (Métier)
« S.M.Intrus »
•Terrorisme (Warefare) •Espionnage
+ de Succès
SUCCES D’INTERNET
INTERNET
SMI
ENJEUX CONSIDERABLES:•Economiques(Commerce electronique(132 Milliards de $ en 2000))•Scientifiques/Culturels•Sociaux/Politiques
=Centre névralgique de l’émergente SMI :
•Convoitise
INTRUS
COLLABORATION «ANONYME »
ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP
-SECURITE +COMPLEXITE
Essai
S
+ Failles +
INTRUS
311 N.Intrusions(CERT)
+48% Virus
INTERNET
PASSIVES
Attaques
• Comptes/Ports dangereux
•Fichiers de mots clés...
•Erreurs de CONFIG
•Versions à PBs
SONDAGE
AutomatiquesCiblés
INTERNET
RADIOSCOPIE D ’ UNE INTRUSION : 2 PHASES
Sniffeurs
ESPIONNAGE
«ABUS»•Analyse des Flux•Récolte de Passwords•Récolte de séquences à rejouer
NOC I VES
ATTAQUES « ACTIVES »
confidentialité, Corruption Intégrité
Disponibilité du réseau
•ABUS des INTERLOCUTEURS (Masquerade) •IP-Spoofing, TCP-Spoofing •Sites Web « Fantômes »…
Canaux Cachés ,….
• Implantation de Chevaux de Troie ( Effacer les traces...), Sniffeurs,
Compte ROOT …..
•IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE )
• Corruption de Comptes UTILISATEUR
• Implantation de Codes Malicieux (Virus, Vers ...)
. . .
EXEMPLES D ’ ATTAQUES SIMPLES
« PING of DEATH » Taille (Paquet IP)> 65536
« SYN ATTACK »
Séquence de Paquets SYN
- «Land » : SYN avec SOURCE (@IP,
Port)= DESTINATION((@IP, Port) - «TearDrop » …..
«SMURF Attack» PING DIFFUSE avec @IP(retour) dans Intranet Attaqué
MECANISMES DE SECURITE
•Confidentialité •Intégrité•Disponibilité(Contrôle d ’accès)
•Authentification & Non-répudiation•Autorisation
1-CONFIDENTIALITE
CHIFFREMENT
I- SYMETRIQUES
1 Clé SECRETE
Secrète
Publique
Message Clair1
Message Clair1
II- ASYMETRIQUES
(Clé PUBLIQUE , Clé PRIVEE)
Message Clair
S
S
Message Clair
P
+ Authentification
PPubliée sans risque (Répertoires PUBLICS)
Algos Symétriques :PLUSRapides (~1000xAsym)
Algos ASYMETRIQUES•PLUS PRATIQUES:Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés)