Notions sur les Protocoles en Général
J'suis pas là pour vous apprendre comment fonctionne le modèle OSI ou TCP/IP mais c'est important de retenir quelques notions de bases sur leur fonctionnement. Car dans l'anonymat en ligne chaque couche des deux modèles va nous interresser. Pour éviter d'être vulnérable aux attaques et pouvoir prendre des précautions selon le cas.
Comme dans Street Fighter : Toujours choisir le rang S
L'informatique à commencé bien avant la naissance de là plus part de ceux qui liront (ou pas) cet article. Donc avant le problème pour développer des protocoles c'était plus de savoir si ça fonctionnait avant de savoir si c'était sécurisé. Mais ducoup entre temps y'a pas mal de petit filous qui ont su tirer parti de cette faille du mode de pensée des ingénieurs et qui les a donc poussé à se concentrer aussi sur cet aspect là. C'est pour ça que la plus part des protocoles ont développés leur versions supérieure ou on leur à rajouté un S à la fin, par exemple HTTP ⇉ HTTPS. Vous pouvez démarrer un WireShark pour voir ce qui se passe sur votre réseau, vous verrez que tout n'est pas aussi sécurisé que vous l'croyez.
Table
(Y'en a plein d'autre hein)
Protocole Non-Sécurisé | Protocole Sécurisé | Couche OSI |
---|---|---|
HTTP | HTTPS | Application |
FTP | FTPS | Application |
SMTP | SMTPS | Application |
POP3 | POP3S | Application |
IMAP | IMAPS | Application |
Telnet | SSH | Application |
DNS | DNSSEC | Application |
SNMP | SNMPv3 | Application |
LDAP | LDAPS | Application |
IRC | IRC over TLS | Application |
RDP | RDP over TLS | Application |
xRDP | xRDP over TLS | Application |
SIP | SIPS | Application |
XMPP | XMPP over TLS | Application |
FTP (Active/Passive) | FTP over TLS | Application |
SMB | SMB3 over TLS | Application |
NFS | NFS over Kerberos | Application |
HTTP/2 | HTTP/2 over TLS | Application |
HTTP/3 | HTTP/3 over TLS | Application |
TCP | TLS (via TCP) | Transport |
UDP | DTLS | Transport |
IP | IPsec | Réseau |
Ethernet | MACsec | Liaison |
Wi-Fi | WPA3 | Liaison |
Bluetooth | Bluetooth over LE | Liaison |
ARP | ARP over Secure | Liaison |
ICMP | ICMP over TLS | Réseau |
BGP | BGP over TLS | Réseau |
MPLS | MPLS over IPsec | Réseau |
RTP | SRTP | Application |
TFTP | TFTP over SSH | Application |
DHCP | DHCP over TLS | Application |
MQTT | MQTT over TLS | Application |
RADIUS | RADIUS over TLS | Application |
NTP | NTP over TLS | Application |
Dans les réseaux internes
C'est sympa de savoir ce qu'il se passe sur votre réseau d'entreprise ou à la maison aussi et de comrpendre un peu comment segmenter tout ça. Voici quelques notions de routage en interne que vous devriez connaître pour diriger les choses au bon endroit
Routage via IPsec : Pour les réseaux internes, IPsec peut être utilisé pour sécuriser les communications réseau entre les hôtes, les serveurs et les utilisateurs. Cela permet de s'assurer que toutes les communications au sein du réseau interne sont chiffrées, empêchant toute interception ou manipulation des paquets de données.
Utilisation de VLAN (Virtual Local Area Network) : Les VLANs sont une autre méthode pour sécuriser un réseau interne en séparant les différents segments du réseau pour limiter les accès. Par exemple, un réseau de production peut être isolé de celui des utilisateurs afin de protéger les données sensibles et empêcher les fuites.
Contrôle d’accès basé sur des listes de contrôle (ACL) : Une bonne gestion des ACL au niveau du routage permet de définir quelles ressources peuvent être accessibles à quels utilisateurs, réduisant ainsi le risque d’accès non autorisé.
Surveillance du réseau avec des outils comme Wireshark ou Zeek (anciennement Suricata) : Ces outils peuvent être utilisés pour analyser le trafic sur un réseau interne, détecter les anomalies et prévenir les tentatives de fuite de données ou d'espionnage interne.
Dans Active Directory
Active Directory (AD) repose sur plusieurs protocoles pour garantir une gestion centralisée des identités et des ressources dans un environnement réseau. Bien que Kerberos et LDAP soient les protocoles clés pour l'authentification et la gestion des ressources d'annuaire, AD utilise également d'autres protocoles pour assurer la fonctionnalité, la sécurité et la confidentialité dans le domaine. Voici un aperçu des protocoles utilisés dans AD et des meilleures pratiques pour gérer la confidentialité.
Protocoles utilisés dans Active Directory
-
Kerberos
- Rôle : Protocole principal pour l'authentification des utilisateurs et des services dans Active Directory. Il permet de garantir une communication sécurisée entre les clients et les serveurs.
- Sécurité : Assurez-vous que toutes les communications Kerberos sont sécurisées avec des clés robustes et que le contrôle d'accès basé sur les tickets est bien appliqué.
-
LDAP (Lightweight Directory Access Protocol)
- Rôle : Utilisé pour interroger et modifier les informations dans l'annuaire AD. LDAP est également utilisé pour les requêtes de gestion des utilisateurs, des groupes et des ordinateurs dans l'annuaire.
- Sécurité : Utilisez LDAPS (LDAP sur TLS) pour crypter les communications LDAP et éviter l'interception des données sensibles, comme les mots de passe.
-
DNS (Domain Name System)
- Rôle : Le DNS est essentiel pour la résolution des noms de domaine des contrôleurs de domaine et d'autres ressources dans un réseau AD.
- Sécurité : Activez DNSSEC (DNS Security Extensions) pour garantir l'intégrité des réponses DNS et prévenir les attaques par empoisonnement du cache DNS.
-
SMB (Server Message Block)
- Rôle : Protocole de partage de fichiers et d'impression utilisé par les systèmes Windows.
- Sécurité : Utilisez des versions sécurisées de SMB (par exemple, SMB 3.0) et appliquez des restrictions d'accès pour limiter l'exposition des partages sensibles.
-
MSRPC (Microsoft Remote Procedure Call)
- Rôle : Permet aux services et applications de communiquer entre eux sur un réseau AD.
- Sécurité : Restreignez les accès à MSRPC uniquement aux contrôleurs de domaine et utilisez des pare-feu et des listes de contrôle d'accès pour limiter l'exposition de ce service.
-
Netlogon
- Rôle : Assure la gestion des connexions et des authentifications entre les machines clientes et les contrôleurs de domaine.
- Sécurité : Limitez les connexions Netlogon aux machines authentifiées pour éviter les attaques d'injection ou les tentatives de connexion non autorisées.
-
RADIUS (Remote Authentication Dial-In User Service)
- Rôle : Utilisé pour l'authentification des utilisateurs sur des réseaux distants ou sans fil.
- Sécurité : Activez la mise en place de RADIUS sécurisé, en utilisant une authentification basée sur des certificats et en limitant l'accès aux clients approuvés.
-
SAML (Security Assertion Markup Language)
- Rôle : Utilisé pour l'authentification unique (SSO) entre Active Directory et d'autres services fédérés.
- Sécurité : Appliquez des politiques strictes de fédération d'identité et utilisez des protocoles sécurisés comme SAML 2.0 pour assurer la confidentialité des assertions.
-
Group Policy (GPO - Group Policy Objects)
- Rôle : Gère les paramètres de configuration de sécurité sur les machines du domaine. Pas un protocole de communication à proprement parler mais bon.
- Sécurité : Appliquez des politiques de sécurité strictes via les GPO, telles que la configuration du mot de passe complexe, la gestion des verrouillages d'écran, et la restriction de l'accès à certaines ressources.