Introduction
- Pourquoi sécuriser un système ?
- Définir une stratégie d'authentification sécurisée.
- Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.
- Exemples d'attaques par dictionnaire.
La sécurité et l'Open Source
- Les corrections sont rapides, les bugs rendus publics.
- La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
- Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
L'installation trop complète : exemple Linux
- Debian, RedHat et les autres distributions.
- Eviter le piège de l'installation facile.
- Allégement du noyau. Drivers de périphériques.
Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.
La sécurité locale du système
- Exemples de malveillance et d'inadvertance.
- Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
- FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.
- Conservation des logs, combien de temps ?
- L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.
- Paramétrage de PAM dans les différents contextes.
- Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...
Travaux pratiques
Travail sur les droits, les logs et les processus.
La sécurité au niveau réseau
- Utiliser un firewall ? Utiliser les wrappers ?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée.
- Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.
- Philosophie et syntaxe de iptables.
- Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs. Le ssh.
Travaux pratiques
Configurer un firewall. Auditer les services fonctionnels.
Les utilitaires d'audit de sécurité
- Les produits propriétaires et les alternatives libres.
- Crack, John the Ripper, Qcrack.
- Les systèmes de détection d'intrusion HIDS et NIDS.
- Tester la vulnérabilité avec Nessus.
- La mise en œuvre d'un outil de sécurité.
Travaux pratiques
Mise en œuvre de quelques outils.