HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Articles > Détection de tunnels aux limites du périmètre
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Détection de tunnels aux limites du périmètre  
> Accès au contenu HTML Début de l'article
PDF Version PDF [216Ko]  
> Description Détection de tunnels aux limites du périmètre - SSTIC06, juin 2006  
> Contexte & Dates Publication et présentation faite lors du Symposium sur la Sécurité des Technologies de l'Information et des Communications 2006 (SSTIC06)
Publication sur www.hsc.fr le 21 juillet 2006  
> Auteur Alain Thivillon et Guillaume Lehembre  
> Langue et Nature  
> Résumé &
Table des matières

Résumé

Les tunnels peuvent être définis comme des encapsulations de protocoles de bas niveau dans des protocoles de plus haut niveau (ou de niveau équivalent) permettant une connexion entre deux noeuds du réseau pour transporter des données arbitraires. L'utilisation de tels tunnels permet de s'affranchir des limites de la sécurité en s'appuyant sur des protocoles couramment autorisés afin d'en véhiculer des potentiellement prohibés. De tels tunnels peuvent avoir une utilisation légitime mais ils peuvent également être utilisés pour contourner (consciemment ou non) la politique de sécurité de l'entreprise. Lors de cette conférence, les consultants HSC présenteront les différents types de tunnels exploitables accompagnés d'une étude des logiciels communément utilisés. Différentes méthodes de détections de tunnels et de métriques utilisables seront présentés, ainsi qu'une suite d'outils développée par HSC pour la détection de tunnels par écoute réseau et analyse comportementale.

Introduction

Types de tunnels et outils

  • Tunnels HTTP
  • Tunnels ICMP
  • Tunnels DNS
  • Détection en temps réel
  • Architectures et contraintes
  • Analyse du protocole

Détections statistiques

  • Principes
  • Métriques
  • Durée de la connexion
  • Ratio Upload/Download
  • Taille des paquets
  • Intervalle entre requêtes

Moltunnel

  • Principe et fonctionnement
  • Tunnels détectés
  • Détection en temps réel

Limitations et bugs, évolutions

 
> Documents liés
themeArchitectures de sécurité
[Présentation]  DNS Finger - Identité dans le DNS [7 juin 2012 - Français]
[Présentation]  Sécurité des réseaux industriels. Scadastrophe... ou pas. [15 mai 2012 - Français]
[Présentation]  Securité en profondeur [19 mars 2011 - Français]
[Article]  Évolution des attaques de type Cross Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Présentation]  Comment faire sa sécurité Internet [5 janvier 2002 - Français]
[Présentation]  Architecture à mettre en place sur un réseau d'entreprise connecté à l'Internet [18 décembre 2001 - Français]
[Article]  Comment mettre en place des systèmes de sécurisation ? [29 mars 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Article]  TAFIM - Technical Architecture Framework for Information Management [mai 1997 - Français]
[Article]  Comment bâtir une architecture de sécurité Internet ? [octobre 1995 - Français]
themeHTTP (HyperText Transfer Protocol)
[Outil]  Outil Webef [Outil de brute-force de fichiers et répertoires d'un serveur web - Anglais]
[Présentation]  Les webshells, véritable menace pour les SI ? [1 décembre 2009 - Français]
[Article]  Évolution des attaques de type Cross Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Chiffrement de contenu Web hostile over HTTP [31 mai 2007 - Français]
[Brève]  Installation et fonctionnement de mod_security2 [24 avril 2007 - Français]
[Brève]  Présentation du module ModSecurity de Apache. [14 juin 2006 - Français]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Brève]  Mécanismes d'authentification HTTP/HTTPS [10 mars 2003 - Français]
[Outil]  Outil Subweb [Relais inverse HTTP - Anglais]
[Présentation]  Perspectives et Inconvénients des nouvelles versions de HTTP [24 octobre 1996 - Français]
[Présentation]  HTTP/1.1 [6 juin 1996 - Français]
[Présentation]  Aspects de HTTP/1.1 pour la réalisation d'un relais de sécurité [19 mars 1996 - Français]
themeSSL (Secure Socket Layer)
[Formation]  Sécurité des transmissions : IPsec, SSL, SSH
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Présentation]  Les firewalls ne sont pas morts [10 mai 2005 - Français]
[Présentation]  Multiplexage des flux applicatifs dans SSL/TLS dans les VPN SSL [7 avril 2005 - Anglais]
[Présentation]  SSLTunnel pour Windows [22 septembre 2004 - Français]
[Brève]  FTP sur SSL [2 août 2004 - ]
[Présentation]  SSLTunnel : un VPN tout-terrain [4 février 2004 - Français]
[Outil]  Outil SSLTunnel [VPN PPP dans SSL - Anglais]
[Brève]  Mécanismes d'authentification HTTP/HTTPS [10 mars 2003 - Français]
[Présentation]  OpenSSL et ses usages [6 novembre 2002 - Français]
[Présentation]  Les attaques du singe intercepteur contre SSH et HTTPS [23 janvier 2002 - Français]
[Brève]  Apache : hôtes virtuels et SSL (mod_ssl) [21 décembre 2001 - Français]
[Brève]  Utilisation d'OpenSSL pour les applications SSL/TLS [21 décembre 2001 - Français]
[Brève]  Pourquoi HTTPS n'est pas de la sécurité web [7 mai 2001 - Anglais]
[Présentation]  Les attaques du singe intercepteur contre SSH et HTTPS [6 février 2001 - Français]
[Brève]  Installation de postfix avec TLS (serveur de mail sécurisé) [30 novembre 2000 - Français]
[Présentation]  Le chiffrement des échanges : IPsec, SSL, SSH [26 septembre 2000 - Anglais]
[Présentation]  SMTP-TLS : Vers la sécurisation de SMTP [11 septembre 2000 - Français]
[Présentation]  Le chiffrement des échanges : IPsec, SSL, SSH [26 avril 2000 - Français/Anglais]
[Présentation]  La sécurité des échanges avec Linux : SSL, IPsec, SSH [1 février 2000 - Français]
[Présentation]  Secure Socket Layer (SSL) [22 avril 1997 - Français]
themeRéseaux privés virtuels
[Outil]  Outil SSToPer [Implémentation Linux d'un client SSTP - Anglais]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Présentation]  Multiplexage des flux applicatifs dans SSL/TLS dans les VPN SSL [7 avril 2005 - Anglais]
[Présentation]  SSLTunnel pour Windows [22 septembre 2004 - Français]
[Présentation]  SSLTunnel : un VPN tout-terrain [4 février 2004 - Français]
[Outil]  Outil SSLTunnel [VPN PPP dans SSL - Anglais]
[Présentation]  Les IP VPN avec des tunnels IPsec [12 septembre 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Présentation]  Les protocoles de tunnelisation et de sécurisation des échanges [29 septembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
> Droits d'auteur © 2006, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 21 juillet 2006 à 17:16:12 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants