Sécurité réseau - Présentation

Dans cette ère moderne, les organisations comptent beaucoup sur les réseaux informatiques pour partager des informations dans toute l'organisation de manière efficace et productive. Les réseaux informatiques organisationnels deviennent maintenant vastes et omniprésents. En supposant que chaque membre du personnel dispose d'un poste de travail dédié, une grande entreprise disposerait de quelques milliers de postes de travail et de nombreux serveurs sur le réseau.

Il est probable que ces postes de travail ne soient pas gérés de manière centralisée et qu'ils ne disposeraient pas non plus d'une protection périmétrique. Ils peuvent avoir une variété de systèmes d'exploitation, de matériel, de logiciels et de protocoles, avec différents niveaux de cyber-sensibilisation parmi les utilisateurs. Imaginez maintenant, ces milliers de postes de travail sur le réseau de l'entreprise sont directement connectés à Internet. Ce type de réseau non sécurisé devient la cible d'une attaque qui contient des informations précieuses et affiche des vulnérabilités.

Dans ce chapitre, nous décrivons les principales vulnérabilités du réseau et l'importance de la sécurité du réseau. Dans les chapitres suivants, nous discuterons des méthodes pour y parvenir.

Réseau physique

Un réseau est défini comme deux appareils informatiques ou plus connectés ensemble pour partager efficacement les ressources. En outre, la connexion de deux ou plusieurs réseaux ensemble est connue sous le nom deinternetworking. Ainsi, Internet n'est qu'un interréseau - un ensemble de réseaux interconnectés.

Pour mettre en place son réseau interne, une organisation dispose de plusieurs options. Il peut utiliser un réseau filaire ou un réseau sans fil pour connecter toutes les stations de travail. De nos jours, les organisations utilisent principalement une combinaison de réseaux filaires et sans fil.

Réseaux filaires et sans fil

Dans un réseau filaire, les appareils sont connectés les uns aux autres à l'aide de câbles. En règle générale, les réseaux câblés sont basés sur le protocole Ethernet où les appareils sont connectés à l'aide de câbles UTP (Unshielded Twisted Pair) aux différents commutateurs. Ces commutateurs sont en outre connectés au routeur réseau pour accéder à Internet.

Dans un réseau sans fil, l'appareil est connecté à un point d'accès via des transmissions radio. Les points d'accès sont en outre connectés via des câbles au commutateur / routeur pour l'accès au réseau externe.

Les réseaux sans fil ont gagné en popularité en raison de la mobilité qu'ils offrent. Les appareils mobiles n'ont pas besoin d'être attachés à un câble et peuvent se déplacer librement dans la portée du réseau sans fil. Cela garantit un partage d'informations efficace et augmente la productivité.

Vulnérabilités et attaques

La vulnérabilité commune qui existe à la fois dans les réseaux filaires et sans fil est un «accès non autorisé» à un réseau. Un attaquant peut connecter son appareil à un réseau via un port hub / switch non sécurisé. À cet égard, le réseau sans fil est considéré comme moins sécurisé que le réseau filaire, car le réseau sans fil est facilement accessible sans aucune connexion physique.

Après avoir accédé, un attaquant peut exploiter cette vulnérabilité pour lancer des attaques telles que -

  • Renifler les données du paquet pour voler des informations précieuses.

  • Déni de service aux utilisateurs légitimes sur un réseau en inondant le support réseau de paquets parasites.

  • Usurpation d'identité physique (MAC) d'hôtes légitimes, puis vol de données ou lancement d'une attaque de type «homme du milieu».

Protocole réseau

Le protocole réseau est un ensemble de règles qui régissent les communications entre les appareils connectés sur un réseau. Ils comprennent des mécanismes pour établir des connexions, ainsi que des règles de formatage pour le conditionnement des données pour les messages envoyés et reçus.

Plusieurs protocoles de réseau informatique ont été développés chacun à des fins spécifiques. Les protocoles populaires et largement utilisés sont TCP / IP avec des protocoles associés de niveau supérieur et inférieur.

Protocole TCP / IP

Transmission Control Protocol (TCP) et Internet Protocol(IP) sont deux protocoles de réseau informatique distincts principalement utilisés ensemble. En raison de leur popularité et de leur large adoption, ils sont intégrés à tous les systèmes d'exploitation des appareils en réseau.

IP correspond à la couche réseau (couche 3) tandis que TCP correspond à la couche transport (couche 4) en OSI. TCP / IP s'applique aux communications réseau où le transport TCP est utilisé pour fournir des données sur les réseaux IP.

Les protocoles TCP / IP sont couramment utilisés avec d'autres protocoles tels que HTTP, FTP, SSH au niveau de la couche application et Ethernet au niveau de la liaison de données / couche physique.

La suite de protocoles TCP / IP a été créée en 1980 en tant que solution d'interréseau avec très peu de souci pour les aspects de sécurité.

Il a été développé pour une communication dans le réseau de confiance limité. Cependant, sur une période, ce protocole est devenu la norme de facto pour la communication Internet non sécurisée.

Certaines des vulnérabilités de sécurité courantes des combinaisons de protocole TCP / IP sont:

  • HTTP est un protocole de couche application dans la suite TCP / IP utilisé pour transférer des fichiers qui composent les pages Web à partir des serveurs Web. Ces transferts se font en texte brut et un intrus peut facilement lire les paquets de données échangés entre le serveur et un client.

  • Une autre vulnérabilité HTTP est une authentification faible entre le client et le serveur Web lors de l'initialisation de la session. Cette vulnérabilité peut conduire à une attaque de piratage de session où l'attaquant vole une session HTTP de l'utilisateur légitime.

  • La vulnérabilité du protocole TCP est la négociation à trois pour l'établissement de la connexion. Un attaquant peut lancer une attaque par déni de service «SYN-flooding» pour exploiter cette vulnérabilité. Il établit beaucoup de sessions semi-ouvertes en ne terminant pas la poignée de main. Cela conduit à une surcharge du serveur et éventuellement à un crash.

  • La couche IP est sensible à de nombreuses vulnérabilités. Grâce à une modification d'en-tête de protocole IP, un attaquant peut lancer une attaque d'usurpation d'adresse IP.

Outre ce qui précède, de nombreuses autres vulnérabilités de sécurité existent dans la famille de protocoles TCP / IP dans la conception ainsi que dans sa mise en œuvre.

Incidemment, dans une communication réseau basée sur TCP / IP, si une couche est piratée, les autres couches ne prennent pas conscience du piratage et toute la communication est compromise. Par conséquent, il est nécessaire d'employer des contrôles de sécurité à chaque couche pour assurer une sécurité à toute épreuve.

Protocole DNS

Domain Name System(DNS) est utilisé pour résoudre les noms de domaine hôte en adresses IP. Les utilisateurs du réseau dépendent de la fonctionnalité DNS principalement lors de la navigation sur Internet en tapant une URL dans le navigateur Web.

Lors d'une attaque sur DNS, le but d'un attaquant est de modifier un enregistrement DNS légitime afin qu'il soit résolu en une adresse IP incorrecte. Il peut diriger tout le trafic pour cette adresse IP vers le mauvais ordinateur. Un attaquant peut soit exploiter la vulnérabilité du protocole DNS, soit compromettre le serveur DNS pour matérialiser une attaque.

DNS cache poisoningest une attaque exploitant une vulnérabilité trouvée dans le protocole DNS. Un attaquant peut empoisonner le cache en forgeant une réponse à une requête DNS récursive envoyée par un résolveur à un serveur faisant autorité. Une fois que le cache du résolveur DNS est empoisonné, l'hôte sera dirigé vers un site Web malveillant et peut compromettre les informations d'identification en communiquant avec ce site.

Protocole ICMP

Internet Control Management Protocol(ICMP) est un protocole de gestion de réseau de base des réseaux TCP / IP. Il est utilisé pour envoyer des messages d'erreur et de contrôle concernant l'état des appareils en réseau.

ICMP fait partie intégrante de la mise en œuvre du réseau IP et est donc présent dans la configuration très réseau. ICMP a ses propres vulnérabilités et peut être utilisé abusivement pour lancer une attaque sur un réseau.

Les attaques courantes qui peuvent se produire sur un réseau en raison de vulnérabilités ICMP sont:

  • ICMP permet à un attaquant d'effectuer une reconnaissance du réseau pour déterminer la topologie du réseau et les chemins d'accès au réseau. Le balayage ICMP implique la découverte de toutes les adresses IP de l'hôte qui sont actives dans tout le réseau de la cible.

  • Trace route est un utilitaire ICMP populaire utilisé pour mapper le réseau cible en décrivant le chemin en temps réel entre le client et l'hôte distant.

  • Un attaquant peut lancer une attaque par déni de service en utilisant la vulnérabilité ICMP. Cette attaque implique l'envoi de paquets ping IPMP de plus de 65 535 octets au périphérique cible. L'ordinateur cible ne parvient pas à gérer correctement ce paquet et peut provoquer l'écrasement du système d'exploitation.

D'autres protocoles tels que ARP, DHCP, SMTP, etc. ont également leurs vulnérabilités qui peuvent être exploitées par l'attaquant pour compromettre la sécurité du réseau. Nous discuterons de certaines de ces vulnérabilités dans les chapitres suivants.

La moindre préoccupation pour l'aspect sécurité lors de la conception et de la mise en œuvre des protocoles est devenue une cause principale de menaces pour la sécurité du réseau.

Objectifs de la sécurité réseau

Comme indiqué dans les sections précédentes, il existe un grand nombre de vulnérabilités dans le réseau. Ainsi, lors de la transmission, les données sont très vulnérables aux attaques. Un attaquant peut cibler le canal de communication, obtenir les données et les lire ou réinsérer un faux message pour atteindre ses objectifs néfastes.

La sécurité du réseau ne concerne pas seulement la sécurité des ordinateurs à chaque extrémité de la chaîne de communication; cependant, il vise à garantir que l'ensemble du réseau est sécurisé.

La sécurité du réseau implique la protection de la convivialité, de la fiabilité, de l'intégrité et de la sécurité du réseau et des données. Une sécurité réseau efficace empêche une variété de menaces d'entrer ou de se propager sur un réseau.

Le principal objectif de la sécurité du réseau est la confidentialité, l'intégrité et la disponibilité. Ces trois piliers de la sécurité réseau sont souvent représentés commeCIA triangle.

  • Confidentiality- La fonction de la confidentialité est de protéger les précieuses données commerciales des personnes non autorisées. La partie confidentialité de la sécurité du réseau garantit que les données ne sont disponibles que pour les personnes prévues et autorisées.

  • Integrity- Cet objectif signifie maintenir et garantir l'exactitude et la cohérence des données. La fonction de l'intégrité est de s'assurer que les données sont fiables et ne sont pas modifiées par des personnes non autorisées.

  • Availability - La fonction de disponibilité dans Network Security est de s'assurer que les données, les ressources / services du réseau sont en permanence disponibles pour les utilisateurs légitimes, chaque fois qu'ils en ont besoin.

Atteindre la sécurité du réseau

Assurer la sécurité du réseau peut sembler très simple. Les objectifs à atteindre semblent simples. Mais en réalité, les mécanismes utilisés pour atteindre ces objectifs sont très complexes et leur compréhension implique un raisonnement solide.

International Telecommunication Union(UIT), dans sa recommandation sur l'architecture de sécurité X.800, a défini certains mécanismes pour amener la normalisation des méthodes pour assurer la sécurité du réseau. Certains de ces mécanismes sont -

  • En-cipherment- Ce mécanisme fournit des services de confidentialité des données en transformant les données en formes non lisibles pour les personnes non autorisées. Ce mécanisme utilise un algorithme de cryptage-décryptage avec des clés secrètes.

  • Digital signatures- Ce mécanisme est l'équivalent électronique des signatures ordinaires dans les données électroniques. Il fournit l'authenticité des données.

  • Access control- Ce mécanisme est utilisé pour fournir des services de contrôle d'accès. Ces mécanismes peuvent utiliser l'identification et l'authentification d'une entité pour déterminer et appliquer les droits d'accès de l'entité.

Après avoir développé et identifié divers mécanismes de sécurité pour assurer la sécurité du réseau, il est essentiel de décider où les appliquer; à la fois physiquement (à quel endroit) et logiquement (à quelle couche d'une architecture telle que TCP / IP).

Mécanismes de sécurité au niveau des couches réseau

Plusieurs mécanismes de sécurité ont été développés de manière à pouvoir être développés à une couche spécifique du modèle de couche réseau OSI.

  • Security at Application Layer- Les mesures de sécurité utilisées à cette couche sont spécifiques à l'application. Différents types d'applications nécessiteraient des mesures de sécurité distinctes. Afin d'assurer la sécurité de la couche application, les applications doivent être modifiées.

    On considère que la conception d'un protocole d'application cryptographique sain est très difficile et sa mise en œuvre correcte est encore plus difficile. Par conséquent, il est préférable que les mécanismes de sécurité de la couche application destinés à protéger les communications réseau soient uniquement des solutions basées sur des normes qui sont utilisées depuis un certain temps.

    Les extensions S / MIME (Secure Multipurpose Internet Mail Extensions), qui sont couramment utilisées pour crypter les messages électroniques, sont un exemple de protocole de sécurité de la couche application. DNSSEC est un autre protocole de cette couche utilisé pour l'échange sécurisé de messages de requête DNS.

  • Security at Transport Layer- Les mesures de sécurité à cette couche peuvent être utilisées pour protéger les données dans une seule session de communication entre deux hôtes. L'utilisation la plus courante des protocoles de sécurité de la couche de transport est la protection du trafic des sessions HTTP et FTP. Le Transport Layer Security (TLS) et le Secure Socket Layer (SSL) sont les protocoles les plus couramment utilisés à cette fin.

  • Network Layer- Les mesures de sécurité à cette couche peuvent être appliquées à toutes les applications; ainsi, ils ne sont pas spécifiques à l'application. Toutes les communications réseau entre deux hôtes ou réseaux peuvent être protégées au niveau de cette couche sans modifier aucune application. Dans certains environnements, le protocole de sécurité de la couche réseau tel que IPsec (Internet Protocol Security) offre une bien meilleure solution que les contrôles de couche de transport ou d'application en raison des difficultés d'ajout de contrôles à des applications individuelles. Cependant, les protocoles de sécurité à cette couche offrent moins de flexibilité de communication qui peut être requise par certaines applications.

Incidemment, un mécanisme de sécurité conçu pour fonctionner à une couche supérieure ne peut pas assurer la protection des données aux couches inférieures, car les couches inférieures exécutent des fonctions dont les couches supérieures ne sont pas conscientes. Par conséquent, il peut être nécessaire de déployer plusieurs mécanismes de sécurité pour améliorer la sécurité du réseau.

Dans les chapitres suivants du didacticiel, nous discuterons des mécanismes de sécurité utilisés aux différentes couches de l'architecture de réseau OSI pour assurer la sécurité du réseau.