12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LO14 : Université Technologique <strong>de</strong> TroyesPrincipe du moindre privilège : on exécute chaque module dans un domaine <strong>de</strong> protection le plus réduitpossible.Ex : lecture <strong>de</strong> données; calcul; impression; n'ont pas besoin <strong>de</strong>s mêmes privilèges (d'où le côté dynamiquepour un programme qui ferait ces trois opérations d'affilée).Le processus est décomposé en domaines et la matrice d'accès s'applique aux domaines.Les capacités sont <strong>de</strong>s triplets (Utilisateur, Droits, Pointeur) L'utilisateur ne peut pas manipuler directementle pointeur.ACL (Access Control Lists)2°) TCP WRAPPER - tpcdNous avons déjà eu l'occasion <strong>de</strong> parler du démon inetd intermédiaire entre <strong>les</strong> serveurs et <strong>les</strong> clients. Poursatisfaire <strong>les</strong> besoins <strong>de</strong> sécurité on peut aussi utiliser un démon particulier tpcd. Ce démon offre lapossibilité <strong>de</strong> contrôler quels ordinateurs peuvent utiliser quels services réseau. Il s'installe donc entre inet<strong>de</strong>t <strong>les</strong> sous-démons. Pour configurer tpcd il suffit <strong>de</strong> réaliser <strong>les</strong> opérations suivantes :• modifier le fichier /etc/inetd.config• Envoyer un signal hangup à inetd (kill -HUP ....)• Créer le fichier /etc/hosts.allow• Créer le fichier /etc/hosts.<strong>de</strong>ny.Le fichier ined.config est changé <strong>de</strong> la manière suivante :• avant :# sevice socket protocol wait user program argumentsftp stream tcp nowait root /usr/sbin/ftpd ftpdtelnet stream tcp nowait root /usr/sbin/telnetd telnetd• après :# sevice socket protocol wait user program argumentsftp stream tcp nowait root /usr/sbin/tcpd ftpdtelnet stream tcp nowait root /usr/sbin/tcpd telnetdL'accès est autorisé si une entrée du fichier <strong>de</strong> configuration /etc/hosts.allow accor<strong>de</strong> aux clients un droitd'accès. Si le client est trouvé dans ce fichier /etc/hosts.<strong>de</strong>ny n'est pas analysé.L'accès est refusé si une entrée du fichier /etc/hosts.<strong>de</strong>ny refuse aux clients l'accès.Si un client n'est trouvé dans aucun fichier l'accès est autorisé.Parmi <strong>les</strong> limites <strong>de</strong> sécurité <strong>de</strong> tcpd il y a le détournement d'adresse IP, par exemple présenté maintenant.3°) TCP Hijacking AttackCette attaque aussi connue sous le nom <strong>de</strong> "active sniffing" consiste à faire accepter l'adresse IP du crackercomme adresse <strong>de</strong> confiance. L'idée <strong>de</strong> base <strong>de</strong>rrière cette attaque est que le cracker prend le contrôled'une machine <strong>sur</strong> le réseau, la déconnecte du réseau et trompe le serveur (la cible) en lui faisant croireque le cracker a pris sa place. Cette attaque a lieu naturellement après que le client et le serveur se sontconnectés.4°) Les attaques par désynchronisation activeComme on l'a appris au chapitre 6 une connexion TCP a besoin d'échanger <strong>de</strong>s paquets synchronisés. Cechapitre sera approfondi avec l'exercice 2.a) Attaque par détournement et post désynchronisation ( Post-Desynchronization Hijacking Attack)L'idée <strong>de</strong> cette attaque est <strong>de</strong> modifier <strong>les</strong> <strong>de</strong>ux nombres ISNS et ISNC (Initial Sequence Number introduitsau chapitre 6) du client et du serveur pour qu'ils ne correspon<strong>de</strong>nt plus, c'est à dire que le client ne puisseplus dialoguer directement avec le serveur. L'attaquant qui sera <strong>sur</strong> le réseau interceptera <strong>les</strong> trameséchangées changera leur ISN et éventuellement leurs données <strong>de</strong> telle manière que le client ait l'impressiond'être connecté au serveur. Les seu<strong>les</strong> défenses connues sont l'utilisation du schéma <strong>de</strong> transmissionKERBEROS (couche application) ou l'implémentation <strong>de</strong> TCP cryptographique (couche transport).b) tempête TCP Ack (TCP Ack Storm)Quand un hôte (client ou serveur) reçoit un paquet inacceptable, l'hôte acquitte le paquet en envoyant lenuméro <strong>de</strong> séquence espéré à l'émetteur du paquet. Si un client et un serveur sont désynchronisés ils vonts'envoyer mutuellement ce genre <strong>de</strong> message en une boucle. Dans ce cas seule la perte d'un paquet peutarrêter cette tempête car ces paquets ne contenant pas <strong>de</strong> données, en cas <strong>de</strong> perte ils ne sont pasretransmis. Or agissant <strong>sur</strong> un réseau non sûr on va avoir un effet régulateur : plus on crée <strong>de</strong> tempête ACKplus on congestionne le réseau et plus on a <strong>de</strong> chance <strong>de</strong> perdre un paquet et donc d'arrêter la tempête.c) désynchronisation précoce (Early Desynchronization Attack)L'attaquant attend un paquet d'acquittement SYN/ACK entre un serveur et un client. Aussitôt détecté ilenvoie un RST au serveur puis aussitôt un SYN (<strong>de</strong>man<strong>de</strong> <strong>de</strong> connexion) avec <strong>les</strong> mêmes paramètres quele client sauf le ISN qui sera différent. En continuant ainsi on arrivera à une connexion entre le serveur et le96 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!