La sécurité des réseaux
Mémoire : La sécurité des réseaux. Recherche parmi 300 000+ dissertationsPar vodky 29 • 9 Mai 2017 • Mémoire • 845 Mots (4 Pages) • 656 Vues
Sécurité des réseaux
Introduction, cryptographie et protocoles
Les réseaux peuvent subir divers types d’attaques qui doivent être contrées. On peut protéger un réseau et une communication de plusieurs manières :
Physiquement, en fermant à clef la salle où se trouvent les serveurs et le matériel sensibles
Avec des mécanismes fournis par des services de sécurité
Différents types d’attaques
Attaques passives
Les attaques passives ont la spécificité de ne pas entraîner de modification des informations, ce qui les rend difficiles à détecter. Le plus souvent, les attaques passives consistent en une interception des données, en vue de les exploiter ; il s’agit d’un accès non autorisé aux informations. L’information est écoutée, et le trafic peut être analysé par une personne tierce dans le but d’obtenir des informations très importantes. Les informations échangées ne sont pas modifiées, l’attaque est donc imperceptible par les extrémités.
Pour s’en protéger, il faut un service qui assure la confidentialité des informations, à l’aide de cryptage par exemple.
Attaques actives
Par opposition aux attaques passives, les attaques actives impliquent souvent une modification des informations. Elles ont un champ plus large que celui des attaques passives, puisqu’elles (ou) :
Coupent, ralentissent ou dégradent une communication
Saturent un système avec des informations parasites
Modifient les informations à l’insu de destinataire
Créé de fausses informations
Aiguillent des informations vers un autre destinataire
Suppriment des informations
Parmi les attaques actives, il y a :
Le rejeu
Interception des messages
Transmission des messages sans les modifier
Usurpation d’identité
Se faire passer pour une autre personne
Intercepter et rejouer une séquence (Login/PW)
Obtenir les mêmes droits qu’un utilisateur légitime
Violation de l’intégrité
Modification, ajout, suppression de messages transmis
Déni de service
L’attaquant interdit l’usage normal des ressources
On peut s’en protéger en assurant la disponibilité de l’information, et en assurant son intégrité.
Attaques spécifiques aux réseaux sans-fil
Intrusion réseau
Accéder gratuitement à Internet
Pirater sur Internet sans être identifié
Accès aux ressources locales Vol, destruction d’informations
Brouillage radio
Communications radio très sensibles aux interférences
Downgrade
Man In The Middle
Les services de sécurité
Pour protéger les communications, il existe plusieurs services :
Confidentialité
Préserver le secret des données
Pas d’accès pour les entités non autorisées
Authentification
Identification des extrémités d’une communication
Identité annoncée == identité effective
Intégrité des données
Préserver l’exactitude et la fiabilité des informations
Pas de modification sans autorisation
Pas d’altération frauduleuse
...