Une approche à base d agents mobiles pour la sécurité des systèmes d informations sur le web

Description
République Algérienne Démocratique et Populaire Ministre de l enseignement supérieur et de la recherche scientifique UNIVERSITE MOHAMED KHIDER BISKRA FACULTE DES SCIENCES EXACES, DES SCIENCES DE LA NATURE

Please download to get full document.

View again

of 139
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Comics

Publish on:

Views: 197 | Pages: 139

Extension: PDF | Download: 0

Share
Transcript
République Algérienne Démocratique et Populaire Ministre de l enseignement supérieur et de la recherche scientifique UNIVERSITE MOHAMED KHIDER BISKRA FACULTE DES SCIENCES EXACES, DES SCIENCES DE LA NATURE ET DE LA VIE DEPARTEMENT D INFORMATIQUE N d ordre :.. Série :.. THESE Présentée pour obtenir le grade de DOCTORAT EN SCIENCES EN INFORMATIQUE Une approche à base d agents mobiles pour la sécurité des systèmes d informations sur le web Présentée par : Dirigée par : Mme. BOUKHLOUF Djemaa Pr. KAZAR Okba Université Mohamed Khider Biskra Soutenue le: //2016 Devant le jury: Président : Dr. Bennoui Hamadi (MCA) Université de Biskra Rapporteur : Pr. Kazar Okba (professeur) Université de Biskra Examinateurs : Pr. Khababa Abdallah (professeur) Université de Sétif 1 Pr. Touahria Mohamed (professeur) Université de Sétif 1 Dr. Kabachi Nadia (MCA) Université Claude Bernard Lyon 1 Dr. Benharzallah Saber (MCA) Université de Biskra Invité : Dr. Kahloul Laid (MCA) Université de Biskra Remerciements Louange à Dieu le tout puissant, qui m a donné la volonté, le pouvoir, la santé et la patience pour terminer ce travail. Je tiens à exprimer ma profonde gratitude à monsieur Okba Kazar, Professeur à l université Mohamed Khider Biskra, qui a dirigé cette thèse, qui m a amicalement conseillé tout au long de ce travail et, qui m a proposé un cadre de travail très favorable. Je le remercie d avoir consacré beaucoup de son temps pour les nombreuses relectures de mon document et les articles publiés. J ai beaucoup profité de sa grande expérience. Ses remarques pertinentes et constructives sur mon travail m ont aidé à en améliorer la qualité. Je tiens à remercier particulièrement monsieur Laid Kahloul pour toutes nos discussions, ses conseils et son aide. Je remercie monsieur Bennoui Hamadi, maitre de conférences à l université de Biskra, qui me fait l honneur de présider mon jury. Mes sincères remerciements aux membres du jury qui ont accepté de juger mon travail et dont les remarques et les suggestions auront le plus grand impact pour l amélioration et le raffinement de ce travail. Ainsi, je remercie : Pr. Khababa Abdallah professeur à l université de Sétif 1, Pr. Touahria Mohamed, professeur à l université de Sétif 1, Dr. Kabachi Nadia maitre de conférences à l université Claude Bernard Lyon 1, Dr. Benharzallah Saber maitre de conférences à l université de Biskra. La liste n est pas exhaustive: Je remercie toutes les personnes, des amies aux inconnus, qui, même au cours d une rencontre fugace, m ont fait découvrir le plaisir d apprendre. i Dédicace A ma source de courage, à ceux que j ai de plus cher: Mon Père et Ma maman A mon mari et à toute ma famille :Djamel, Messaoud,Dalila, Ouarda, Hanane, Maroua Dédicace Spéciale à mes enfants : Hibet Allah, Seif Allah et souraya A tous mes amies ii ملخص ظى ان ؼهىياث ث فخر انيىو ان ضيذ وان ضيذ ػه اال خش ج. هزا اال فخاذ يخضايذ ي انهد اث. وي ضى هزا انؼ م انبسث ف يدال حم يت اليفيذ بانطبغ يثيش يشكهت سئيسيت: ػذد اي ان ؼهىياث. وي بي انخذابيش ان ضادة ضذ انهد اث انزي يه ا ف اطاس هزا انؼ م هى ظاو اكخشاف انخطفم) IDS ). وضغ IDS بهذف انكشف ػ االػ ال انغيش ػاديت ل ظى وشبكاث ان ؼهىياث, يشيشا ان ا االخشاءاث ال حخفك يغ سياست االيا يمىدها وازذ او ػذة يسخخذيي. ظاو اكخشاف انخطفم ان شكضي يؼا انكثيش ي ان ساوئ ػ ذيا حسخخذو ف انشبكاث راث ان طاق انخشددي انؼشيض, وال سي ا ػ ذيا حىاخه بخىصيغ انخذخالث. وف هزا انصذد مخشذ حىصيغ ان هح انمائى ػه ػ الء ان س ىل نهكشف ػ انخذخالث. ويسخخذو ا ىاع : انؼ م ان مخشذ ان هاج عيالء ان س ىل ند غ ان ؼهىياث ي لبم وكالء خ غ و ان ذػى يدؼم حسهيم حىصيغ االزذاد نكشف انخطفم انشسائم ان سخه ت ي انؼ الء االخشي. ان ىصع. ا انؼايم Aglet ال شاء وحىصيغ ع يالء ان س ىل يمىو اليسؤول ل حسهيم انؼ الء ان اسبؼت ان ؼهىياث. انىكيم ب اطالق ػ الئه واداسة الكلمات المفتاحية : ػ الء يس ىنت, ان هاج,Aglets ظاو اكخشاف انخطفم, انطشيمت انهدي ت. iii Abstract Information systems are more and more opened today on the Internet. This opening, beneficial prejudice raises nevertheless a major problem: it ensues from it an increasing number of attacks. This research work joins in the field of the IT security. One of the measures anti-attacks in which one we are interested within the framework of this work is the System of Detection of the Intrusions (IDS). The IDS was developed with the aim of detecting abnormal functionings of information systems and networks, indicating that actions not corresponding to the safety policy are led by one or several users. The centralised IDS suffer considerable limits when they used in broadband networks, and especially when they face distributed intrusions. In this work we propose a distributed approach based on mobile agents for the detection of intrusions. The proposed approach uses the plate-form Aglet for the creation and the distribution of four types of mobile agents to make the collection of information by the agents Collectors, the analysis of packages by the mobile agents Analysers. The agent Redirector makes the analysis of the events to detect distributed intrusions. The Generator agent is responsible for launch of these agents and for management of messages received from the latter. Keywords: Mobile agents, Aglets, Intrusion detection system, hybrid approach. iv Résumé Les systèmes d'informations sont aujourd'hui de plus en plus ouverts sur Internet. Cette ouverture, a priori bénéfique, pose néanmoins un problème majeur : il en découle un nombre croissant d'attaques. Ce travail de recherche s'inscrit dans le domaine de la sécurité informatique. Une des mesures anti-attaque à laquelle nous nous intéressons dans le cadre de ce travail est le Système de Détection des Intrusions (IDS). Les IDS ont été développés dans le but de détecter des fonctionnements anormaux des systèmes d informations et des réseaux, indiquant que des actions non conformes à la politique de sécurité sont menées par un ou plusieurs utilisateurs. Les IDS centralisés souffrent des limites considérables quand ils utilisés dans des réseaux hauts débits, et surtout quand ils font face à des intrusions distribuées. Dans ce travail nous proposons une approche distribuée basée sur des agents mobiles pour la détection d intrusions. L approche proposée utilise la plate forme Aglet pour la création et la distribution de quatre types d agents mobiles pour effectuer la collecte d informations par les agents collecteurs, l analyse de paquets par les agents mobiles analyseurs. Les agents redirecteurs effectuent l analyse des évènements afin de détecter des intrusions distribuées. L agent générateur est responsable de lancement de ces agents et de gestion des messages reçus de ces derniers. Mots-clés : Agent mobile, Aglets, système de détection d intrusion, Approche hybride. v Table des matières Introduction générale 1. Problématique Objectifs et motivations 2 3. Organisation de la thèse Chapitre 1 : Sécurité informatique 1.1 Introduction Objectifs de la sécurité informatique Systèmes d information Sécurité d un système d information Domaines de la sécurité Sécurité physique Sécurité de l exploitation Sécurité logique Sécurité applicative Sécurité des télécommunications Les risques informatiques Définitions Gestion du risque informatique Méthode d analyse des risques L évaluation du risque Les attaques sur la sécurité des réseaux informatiques Anatomie d une attaque Les différents types d'attaques Les attaques réseaux Les attaques applicatives Le Déni de service Politique de sécurité Définition Les trois politiques de sécurité Architecture réseau supportant une politique de sécurité Outils de sécurité Antivirus Pare-feu (Firewall) Cryptographie Réseau privé virtuel : VPN Système de détection d intrusion : IDS Les systèmes de prévention d intrusions : IPS.. 34 vi 1.8 Protocoles de sécurité SSH (Secure SHell) SSL (Secure Socket Layer) IPSec (IP Security) PCT (Private Communication Technology) Conclusion 37 Chapitre 2 : Systèmes de détection d intrusions IDS 2.1 Introduction Définitions Taxonomie des systèmes de détection d intrusion L audit de sécurité Spécification des activités système à auditer Collecte des événements Analyse du journal d audit Fréquence de l analyse des traces d audits Protection du journal d audit L audit dans le cas des réseaux Classification des IDS Les N-IDS (Network Based IDS) Les H-IDS (Host Based IDS) Les systèmes de détection d intrusions «hybrides» Les méthodes de détection d intrusions Approche comportementale (Anomaly Detection) Approche par scénarios (misuse detection) Systèmes hybrides Domaines impliqués dans la détection d intrusions Data mining Agents Réseaux de neurones Immunologie Algorithmes génétiques Analyse temps réel et analyse en mode batch Réponses des systèmes de détection d intrusions Réponse Active Réponse Passive Installation des systèmes de détection d intrusions Normalisation des systèmes de détection d intrusions Testabilité des systèmes de détection d intrusions Couverture Pertinence (Taux de Faux Positifs) Complétude (Taux de Faux Négatifs) Résistance aux attaques Capacité de manipuler le trafic réseau. 65 vii Autres Mesures Outils de Détection d'intrusions Sutekh GrIDS Snort Les systèmes de détection d intrusions distribuées Conclusion Chapitre 3 : Agents mobiles et les systèmes de détection d intrusions 3.1 Introduction Définition d un agent mobile Les composants d un modèle à agents mobiles L agent Le système d agent La création et la mort des agents mobiles Le transfert des agents mobiles La communication entre les agents mobiles Une approche agents mobiles pour la détection des intrusions Présentation de quelques travaux récents dans les IDS distribués AAFID : Autonomous Agent for Intrusion Detection MSAIDS Multi-Level and Secured Agent-based Intrusion Detection System DSCIDS: Distributed Soft Computing for Intrusion Detection System IMA-IDS- Intelligent and Mobile Agent for Intrusion Detection System MAD-IDS: Novel Intrusion Detection System using Mobile Agents and Data 84 Mining Approaches Les limites des systèmes de détections existants Conclusion.. 86 Chapitre 4 : Une approche hybride basée agents mobiles pour un système de détection d intrusions distribué 4.1 Introduction Motivations Objectifs de l approche Le modèle proposée : une approche hybride à base d agents mobiles pour un IDS distribué Schéma structurel de l approche Agent Générateur Agent Collecteur Agent Analyseur Agent Redirecteur La classe de Gestionnaire Schéma fonctionnel de l approche. 94 viii Collecte d informations Analyse et détection d intrusions (Pattern matching) Analyse et détection d intrusions (analyse statistique) Schéma d une signature d Attaque Filtrage et préparation des informations Choix de l algorithme Pattern matching Analyse comportementale Communication entre les agents mobiles Conclusion Chapitre 5 : Mise en œuvre et tests 4.1 Introduction Aspects techniques de l implémentation Développement des agents Description de la plate-forme Aglet Environnement d Aglet Cycle de Vie Configuration de la plate-forme Aglets API Jpcap Réalisation et Prototypage Le package Aglet La classe Aglet L interface AgletProxy L interface AgletContext La classe Message La classe AgletID La classe AgletInfo Mise en œuvre des agents du modèle Algorithme Agent Générateur Algorithme Agent Collecteur Algorithme Agent Analyseur Algorithme Agent Redirecteur Connexion aux bases de données Etude de cas : Exemple de scénario Etude comparative Conclusion Conclusion et perspectives. 128 Références ix Chapitre 1 : Sécurité informatique Table des figures Figure 1.1. Trois points clés du contrôle d accès.. 10 Figure 1.2. Stratégie et politique de sécurité. 25 Figure 1.3. Exemple d environnement de VPN Chapitre 2 : Systèmes de détection d intrusion Figure 2.1. Résumé des différentes techniques anti-intrusions.. 40 Figure 2.2. Taxonomie des systèmes de détection d intrusions. 43 Figure 2.3. Installation des N-IDS. 47 Figure 2.4. Schéma Standard d un IDS Proposé par l IDWG Figure 2.5. Adéquation des faux positifs/ négatifs par rapport à l approche utilisée. 64 Figure 2. 6 Composants de l IDS Snort. 69 Figure 2.7 IDS distribué.. 71 Chapitre 4 : Une approche hybride basée agents mobiles pour un système de détection d intrusions distribué Figure 4.1 Architecture générale du modèle proposé 90 Figure 4.2 Diagramme de classe de l Agent Générateur.. 92 Figure 4.3 Diagramme de classe de l Agent Collecteur 92 Figure 4.4 Diagramme de classe de l Agent Analyseur Figure 4.5 Diagramme de classe de l Agent Redirecteur. 93 Figure 4.6 Diagramme de classe Gestionnaire. 94 Figure 4.7 Diagramme de classes de l IDS proposé Figure 4.8 Diagramme de séquence de l activité collecte d informations. 95 Figure 4.9 Diagramme de séquence de l activité analyse et détection d intrusions (Pattern Matching) Figure 4.10 Diagramme de séquence de l activité analyse et détection d intrusions (analyse statistique). 97 Figure 4.11 Filtrage des paquets réseau. 99 Figure 4.12 Organigramme de Pattern matching Figure 4.13 Fenêtre utilisée dans les algorithmes de recherche de motifs Figure 4.14 l algorithme naif. 102 Figure 4.15 Algorithme RSA. 104 x Chapitre 5 : Mise en œuvre et tests Figure 5.1 : l environnement d un Aglet Figure5.2 : Modèle du Cycle de Vie d'un Aglet. 110 Figure 5.3 L interface du serveur Tahiti Figure 5.4 Algorithme d Agent Generateur. 118 Figure 5.5 Code source du sniffer 119 Figure 5.6 Algorithme d Agent Collecteur Figure 5.7 Algorithme d Agent Analyseur Figure 5.8 Algorithme d Agent Redirecteur 120 Figure 5.9 Exemple de scénario Figure 5.10 : Fenêtre Identification/authentification Figure 5.11 : Interface principale du système. 123 Figure 5.12 : Alerte indiquant les détails sur l intrusion détectée Figure 5.13 Taux de détection d attaques xi Liste des tableaux Tableau 2.1 Quelques outils d IDS commerciaux et libres.. 67 Tableau 3.1 Résumé des IDS distribués.. 85 Tableau 5.1 Comparaison des performances de l approche proposée avec d autres modèles existants 126 xii Abréviation et Acronymes AH Aglet AUML CID CIDF CRC DARPA DMZ DoS DSA ESP HIDS IETF ICMP IDEA IDES MEF ICMP IDS IDWG IDXP IP IPS IPSEC IP Spoofing ISAKMP KQML MD5 Authentication Header Agent aplet Agent Unified Modeling Language Confidentialité, intégrité et disponibilité Common Intrusion Detection Framework Cyclic Redundancy Check Defense Advanced Research Projects Agency Zone démilitarisée Déni de service Algorithme de signature numérique Encapsulating Security Payload Système de détection d intrusion hôte Internet Engineering Task Force Protocole de message de contrôle Internet; protocole ICMP International Data Encryption Algorithm; algorithme IDEA Intrusion Detection Expert System Intrusion Detection Message Exchange Format Internet Control Message Protocol Système de détection d'intrusions Intrusion Detection Working Group Intrusion Detection exchange Protocol Protocole Internet; protocole IP Système de prévention d intrusion Sécurité du protocole Internet; protocole IPSEC Usurpation d adresse IP. IP Security Association Key Management Protocol Knowledge Query and Manipulation Language Message Digest 5; algorithme MD5 xiii NIDES NIDS NIPS PCT PIN RADIUS RC4 RFC RPC RSA SET SGC SGC SHA SNMP SMTP SSH SSL TCP/IP VPN XML Next-generation IDES Système de détection d intrusion réseau Network Intrusion Prevention System Private Communication Technology Personal Identification Number Service d'usager commuté à authentification distante Rivest Cipher 4; algorithme RC4 Request For Comments Remote Procedure Calling Rivest-Shamir-Adleman; algorithme RSA Transaction électronique sécurisée; protocole SET Service de gestion des certificats Système de génération des clés Secure Hash Algorithm Protocole simple de gestion de réseau; protocole SNMP Protocole simple de transfert de courrier; protocole SMTP Secure Shell Secure Socket Layer Protocole de contrôle de transmission/protocole Internet; protocole TCP/IP Réseau privé virtuel Extensible Markup Langage xiv Introduction générale 1. Problématique Le partage des ressources et des informations sur un réseau gagne de plus en plus de popularité et d importance. La complexité et les portées des transactions réalisables sur Internet qui demeure en expansion constante, sont les enjeux majeurs de l informatique. En réalité, les systèmes informatiques qui tendent à être de plus en plus ouverts et distribués, découvrent par la même occasion qu ils sont de plus en plus susceptibles d être la cible de dérèglements divers tels que les congestions, les accès malveillants et les attaques. A cet effet, il devient inéluctable de munir ces systèmes d outils et de mécanismes de sécurité capables d inhiber ces dérèglements. Cependant, la mise en place d un système de sécurité doit, d une part, garantir la détection des tentatives malveillantes qui visent à nuire au bon fonctionnement du réseau et d autres part, fournir les moyens de les arrêter en temps opportun ou en cas de sinistre pourvoir ce qui est nécessaire (mesures et techniques) pour la reprise et la correction. L arsenal déployé pour la protection des ressources et de la communication au sein d un réseau s acharne pour défendre l armature de la sécurité informatique formée de quatre buts différents mais complémentaires et indissociables, qui sont : la confidentialité, l intégrité, l authentification et la disponibilité [21]. Renforcer la sécurité des réseaux en même temps que leur performance nous apparaît, irréfutablement, comme un enjeu technologique et économique d importance capitale. Concrètement, pour atteindre ce but il faut munir le réseau d un système de sécurité qui puisse offrir un ensemble de services en s appuyant sur un ensemble de techniques et d outils appropriés. Les menaces deviennent de plus en plus innombrables et diverses. La délimitation des scénarii d attaques s avère difficile. Fort heureusement, la recherche s applique pour donner résultat à des méthodes et des techniques de défense. Parmi ces techniques nous citons : la cryptographie, les par feux, les VPN (Réseaux privés virtuels), les proxys et les IDS (les systèmes de détection d intrusions) [19][20]. Ces derniers ont été développés dans le but de détecter des fonctionnements anormaux des systèmes d informations et des réseaux, indiquant que des actions non conformes à la politique de sécurité sont menées par un ou plusieurs 1 utilisateurs. A ce stade, plusieurs domaines sont impliqués [36] : Data mining, Réseaux de neurones, Immunologie, Algorithmes génétiques et Agents mobiles. Des recherches actuelles sont concentrées sur les IDS surtout sur les IDS distribués à base d agents mobiles et intelligents. Il existe une panoplie de raisons qui justifient le choix d utiliser les agents mobiles sont [2][3]: Réduire la charge des réseaux, Surmonter le temps de latence sur le réseau, S exécuter de manière asynchrone et autonome, S adapter dynamiquement aux environnements d exécution, Hétérogènes, Robustes et tolérants Les tendances de la recherche vont de la machine au réseau, d un système monolithique vers un système distribué, de l unicité des méthodes vers les méthodes hybrides. Les proportions des découvertes dans le domaine de la détection des intrusions comme outil logiciel contemporain de sécurité ne cessent de s étendre. 2. Objectifs et motivations Une des mesures anti-attaque à laquelle nous nous intéressons dans le cadre de ce travail est le Système de Détection des Intrusions (IDS). Repérer des tentatives de nuire à un système informatique de par le matériel et le logiciel, est l apanage des IDS. La détection des intrusions consiste à scruter le trafic réseau, collecter tous les événements, les analyser et générer des alarmes en cas d identification de tentatives malveillantes. Toutefois, une contradiction s impose: Comment est-ce que la plupart des IDS sont monolithiques et centralisés alors que la collecte des données sur le réseau est distribuée? Le traitement des données d une manière centralisée induit des vulnérabilités dans le système informatique, en l occurrence, des réductions de performances en termes de scalabilité, confi
Related Search
Similar documents
View more...
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks