Securite reseaux

Disponible uniquement sur Etudier
  • Pages : 11 (2580 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 avril 2011
Lire le document complet
Aperçu du document
UTBM Automne 2010

UV – RE55 Réseaux Haut Débit

Etudiants DIAGNE Maguette DIENA Papa Ibrahima DONG Chuanle MONGBO Rolande

Professeur Amir HAJJAM

    

Présentation Générale La sécurité réseau Les attaques Quelques solutions pour la sécurité Proposition d’une architecture sécurisée

RE55-A10

2



Le développement de l’utilisation d’Internet pousse de plus en plusd’entreprise à ouvrir leur système d’information à leurs partenaires et/ou fournisseurs Le nomadisme (possibilité de se connecter à ces systèmes à partir de n’importe quel endroit) amène le personnel à « transporter » une partie du système hors de l’infrastructure de l’entreprise Il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et lesdroits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.





RE55-A10

3

Sécuriser un réseau haut débit revient à garantir :
◦ La disponibilité : le maintien du bon fonctionnement du système d’information ◦ L’intégrité : certifier que les données, les traitements et les services sont bien ceux que l'on croit être. ◦la confidentialité : s’assurer que les seules personnes autorisées aient accès aux ressources. ◦ la non-répudiation : elle permet de garantir qu'une transaction ne peut être niée

Pour une entreprise, aux critères de sécurité précités s’ajoutent : - la valorisation de l’entreprise tout en rassurant les clients et en maitrisant les couts
RE55-A10 4

RE55-A10

5

◦ les entreprises principalement les grandes entreprises  le secteur d’activité à forte concurrence ◦ L’Etat  Par rapport aux données confidentielles et nominatives (exemple : carte d’identité)

◦ Les particuliers

RE55-A10

6

nous avons choisi d’étudier la sécurité logicielle qui consiste à sécuriser:
 les données,  les applications  ou encore les systèmes d'exploitation.

la mise en place cettepolitique de sécurité se fait selon les étapes suivantes :
 Identifier les attaques informatiques et leurs éventuelles conséquences.  Définir un ensemble de solutions adaptées aux différentes attaques identifiées

RE55-A10

7



Les attaques

 ARP Poisoning  DNS Poisoning  Attaque DoS  MAC address Flooding

RE55-A10

8



ARP poisoning (ou ARP Spoofing) : technique pouvantêtre utilisée
sur tout réseau local utilisant le protocole de résolution d'adresse ARP (principalement les réseaux Ethernet et Wi-Fi).



Elle permet à l'attaquant de détourner des flux de communication transitant sur un réseau local commuté (Il peut donc les écouter, les corrompre, et aussi d'usurper une adresse IP ou bloquer du trafic). L'attaquant, en détournant le flux, peut ainsi voirles données qui transitent en clair entre les deux machines. Cette usurpation d’adresse IP se fait en envoyant un paquet ARP forgé par l'attaquant vers une machine A, afin qu'il envoie ses paquets à l'attaquant C, alors qu'ils étaient destinés à la victime B. De même, l'attaquant C envoie un paquet ARP forgé vers la victime B afin qu'elle envoie ses paquets à l'attaquant C au lieu de les envoyer àla machine A. Enfin, l'attaquant doit router les paquets de A vers B et inversement pour que la connexion entre la machine A et la victime puisse continuer.
RE55-A10 9





Il existe plusieurs méthodes d'attaque ARP:


Gratuitous ARP : L'attaquant émet une trame ARP en Broadcast dans laquelle il fait correspondre son adresse MAC à l'adresse IP de la passerelle. Le gratuitous ARP estinitialement prévu pour que les équipements venant d'arriver sur le réseau s'annoncent (ce qui permet par exemple de détecter les IP dupliquées). Les équipements réseau actuels permettent généralement de se protéger de ce genre d'attaque. Emission d'une réponse ARP sans requête préalable : L'attaquant émet une trame de réponse ARP alors qu'aucune requête n'a été envoyée. La machine cible...
tracking img