Sie sind auf Seite 1von 45

Prrequisetobjectifs

1.Prrequis
MatriserlusageordinaireduPCdansunenvironnementWindows.

2.Objectifs
lafindecechapitre,vousserezenmesurede: Mettreenplaceuneauthentificationlocalesurunrouteur,fondesurlutilisationdecouples{nomdutilisateur/mot depasse}. MettreenplaceuneauthentificationcentraliselaidedunserveurRADIUS. MettreenplaceunserveurSYSLOG. tabliruneconnexionscuriseviaSSH. ObjectifsextraitsducoursAccsaurseautendu(Atteintepartielle) Dcrirelesmenacesdescuritcourantespourlerseauetexpliquercommentmettreenplaceunestratgiede scuritcompltepermettantdefairefaceauxmenaceslespluscourantessurlespriphriques,leshtesetles applicationsdurseau. Dcrirelesfonctionsdesappareilsetdesapplicationsdescuritlespluscourants. Dcrirelespratiquesdescuritrecommandespourlascurisationdespriphriquesrseau.

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 1-

Identificationdesutilisateurs
LelecteurdsireuxdesentenirstrictementauxattendusdelacertificationCCNApeutignorercechapitre.

1.Lesniveauxdeprivilge
Lanotiondemodesdurouteurexposeprcdemmentdanscetouvrageestenralitassocieraveccettenouvelle notiondeniveauxdeprivilge.LIOSsupporteseizeniveauxdeprivilge,numrotsde015.chaquecommande de lIOS est associ un niveau de privilge. Par dfaut, lIOS rpartit lensemble de ses commandes sur les trois niveaux[0,1,15]:
G

Leniveau0necomportequecinqcommandes:disable,enable,exit,helpetlogout. Le niveau 1 correspond ce que nous avons appel mode utilisateur et comporte un large ensemble de commandesquiontencommundenepouvoiraffecterquelaconfigurationdurouteur. Leniveau15correspondcequenousavonsappelmodeprivilgiouenableetdonneaccslensemble descommandesdelIOS.

La commande show privilege que lon peut abrger par sh priv confirme le niveau de privilge de la session en cours:

Ainsi,laconnexionvialesportsconsole,auxiliaireouvty,aprsventuelleentredunmotdepasse,placelasession au niveau de privilge 1 par dfaut. Les commandes enable et disable peuvent tre associes un argument spcifiantleniveaudeprivilgecible,suprieurauniveauencoursdanslecasdelacommandeenable,infrieurau niveauencoursdanslecasdelacommandedisable:

Dans les versions actuelles de lIOS, seuls les trois niveaux 0, 1 et 15 sont utiliss. Il est parfaitement possible de crerdesniveauxdeprivilgeintermdiairesentreleniveau1etleniveau15:

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 1-

Lasquencedecommandesdecettecaptureprovoquelacrationdesdeuxniveauxdeprivilgesupplmentaires5et 10.Leniveau5estassociaumotdepasse ccent,leniveau10estassociaumotdepasse ccie.Observezquune lvation du niveau de privilge en cours rclame le mot de passe correspondant. Une diminution du niveau de privilgeencoursseffectuesansdlai.Observezgalementquelinvitedecommandesrestelammequelquesoitle niveaudeprivilgedsquilestsuprieur1:
G

ModeutilisateurNiveaudeprivilge1Invitedecommandes:Nantes> ModesprivilgisNiveauxdeprivilge215Invitedecommandes:Nantes#.

OnpeutsansdouteregretterquelIOSnerappellepasleniveaudeprivilgeencoursdanslinvitedecommandes,un affichagedutypeNantes#5#parexempleauraittbiencommode. Venonsenlavritableutilitdecesdiffrentsniveauxdeprivilge.Ilsvontpermettrederaliserunedlgationdes privilges de ladministrateur granularit fine. Ladministrateur peut donner un administrateur dlgu laccs touslesoutilsdontcedlguabesoinmaispasplus.Ladministrateurparvientcersultatenassociantlundes niveauxdeprivilgeinfrieur15aveclesousensembledecommandesadquat.Imaginonsparexempleappartenir un fournisseur daccs Internet. Une quipe de techniciens a pour activit principale le dploiement de routeurs daccs chez les clients. Ces techniciens ont besoin de configurer des interfaces serial (cestdireleuraffecterune adresse IP). Ils doivent donc disposer des commandes configure terminal, interface et ip address. De plus, ils doivent pouvoir tester la connectivit du routeur et ont besoin pour ce faire des commandes ping et trace. Ladministrateurdcidedaffectercescommandesauniveaudeprivilge5:

Maiscommentsassurerquelestechniciensdisposerontbiendecescommandesmaispasplus?Fortpropos,laide contextuellevientausecoursdeladministrateur:

- 2-

ENI Editions - All rigths reserved - FORMATIONS AFIP

Ladministrateur, rassur sur la porte de sa dlgation, provoque une commande show run afin de visualiser le rsultatdescommandespassesdanslebutdedlguer.Unepetitesurpriselattend:

En effet, il ne sattendait pas trouver les lignes privilege interface level 5 ip et privilege exec level 5 configure.Cenesttrangequenpremireapproche.Pourquelacommande ipaddresspuissetreauniveaude privilge5,ilfautquelacommande iplesoitgalement.Defaonglobale,quelacommande aaabbbcccsoitau niveaudeprivilgexsupposequelacommandeaaabbblesoitgalement.

2.Questcequelauthentification?
Pourmmoire,lidentificationrpondlaquestionquiestil?.Pourviterquelaquestionnesetransformeen Quiprtendiltre?,ilfautaccompagnerlidentificationduneauthentificationquirpondlaquestionEstcebien lui?.Lenomdutilisateurestncessairementaccompagndunmotdepasse,quijouelerledepreuvevisvisde lidentitnumrique. Malgrnosefforts,lascuritmiseenplacejusquprsentestsommetouteassezlimite.Ilymanqueprcisment un aspect essentiel : lauthentification. Les mots de passe affects aux lignes ainsi quau passage vers le mode privilgi doivent tre confis toute personne appele intervenir sur lquipement. Si ladministrateur dcide de mettreenplaceunserveurSYSLOGenvuedecollecterlesvnementsquiaffectentlerouteur,chaquevnement provoqu par un intervenant reste anonyme dans le journal dvnements. Les messages se bornent restituer quelle est la ligne qui a servi lintervenant. Cest ainsi que jusqu prsent, nous avons d nous contenter des messagesconsoledecetype: *Nov *Nov 6 19:13:43.115: %SYS-5-CONFIG_I: Configured from console by vty0(172.31.1.104) 6 20:04:19.271: %SYS-5-CONFIG_I: Configured from console by console

Les hommes ntant que des hommes, lanonymat dresponsabilise, une relle politique de scurit doit minima attribuerchaqueutilisateurunensemble[identifiant/motdepasse].Biensr,lIOSoffrecettepossibilitetpropose ladministrateurdeuxalternatives: 1. Grer les identifiants localement. Ces identifiants sont stocks dans les fichiers de configuration du routeur. Linconvnientestquelaprocduredoittrerpteautantdefoisquelerseaucomportederouteurs.Imaginezla

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 3-

somme de travail que peut reprsenter le simple ajout dun utilisateur ou le changement de mot de passe pour un utilisateurexistant. 2. Grer les identifiants de faon centralise sur un ou plusieurs serveurs. LIOS supporte deux technologies, lune normalise par lIETF est RADIUS (Remote Authentication DialIn User Service), lautre propritaire est TACACS+ (TerminalAccessControllerAccessControlSystemPlus).

a.LemodleAAA
Authentifierunutilisateursurlerseaunestpassuffisant.LaquestionglobalenepeutsersumerQui?mais doittreQuipeutfairequoi,quandlatilfaitetpendantcombiendetemps?.CISCOprendencomptecestrois questions, qui, quoi, quand en proposant un modle de scurit baptis AAA ( Authentication, Authorization, Accounting/Auditing): Authentication:cestlepralableincontournablecarautoriserunutilisateurentreprendreuneactionouprofiter dunservicesupposedtrecertaindesonidentit.Delammefaon,ilneserviraitriendenregistrerlesfaitset gestesdunutilisateurdansunjournalsiundoutepesaitsursonidentit.LemodleAAAidentifieuncertainnombre de mthodes dauthentification. Ladministrateur cre des listes nommes dans lesquelles il place la ou les diffrentes mthodes quil souhaite utiliser. Il reste ensuite appliquer la liste convenable une ou plusieurs interfaces du routeur. LIOS appliquera la premire mthode linterface puis la seconde si la premire choue et ainsidesuite. Authorization : autoriser devrait tre traduit par contrler laccs, cestdire autoriser un utilisateur accder une entit ou un service, de faon plus ou moins partielle ou complte, le niveau daccs tant modul selon le niveaudeprivilgedudemandeur.Exemplesdautorisations:affectationduneadresseIP,restrictiondaccsselon lheuredujour,tempsdeconnexionmaximal,qualitdeservice,bandepassante... Accounting:ilsagiticiderendretraablelesfaitsetgestesdelutilisateur,lesobjectifssontmultiples,cepeuttre datteindrelanonrpudiation,cestdirelincapacitpourunutilisateurdenieruneactionquilaeffectue,cepeut tregalementlesouhaitdecomptabiliserdestempsdaccsoudesvolumeschangsdansunbutdefacturation (billing).

3.Mthodedauthentificationlocale

Nantes(config)#username ycousin password sangria Nantes(config)#username avaucamps password fantasia Nantes(config)#aaa new-model Nantes(config)#aaa authentication login auth_locale local Nantes(config)#^Z Nantes# Enmodedeconfigurationglobale,lacommande aaa newmodeltablitlauthentificationselonlemodleAAAsurle routeur Nantes. La commande aaa authentication login cre la liste nomme auth_locale. Cette liste ne comporte quuneseulemthodedauthentification appele local.Lamthodedauthentification locale sappuie sur la base de compteslocalepourassurersafonction. Attentioniciaurisquedtreintefatale.Defaongnrale,trevictimedunetreintefatale,cestavoirverrouillun mcanismesanspossibilitdeledverrouiller.Exempledtreintefatale:joublielesclsdemavoituredanslecoffre puismachinalement,jerefermelecoffrealorsquemavoitureestdjverrouille.Danslecasprsent,ltreintefatale consisteraitentrerlacommandedeconfigurationglobale aaanewmodelsansavoiraupralablecrdecompte utilisateurlaidedelacommandeusername.Puisparmaladresseouparaccident,mettrefinlasessionencours. Peuttreestilprudentlorsdecedlicatpassageaumodle aaa,douvrirdeuxsessionsdinterfaceILC.Ainsi,sipar

- 4-

ENI Editions - All rigths reserved - FORMATIONS AFIP

erreurladministrateurprovoqueunverrouillagelorsdesesessaissurlasession1,ilpeutrtablirlasituationlaide delasession2.Endernierrecours,ilrestelapossibilitdentameruneprocdurederecouvrementdemotdepasse.

Observez leffet de la commande aaa authentication login qui contraint lIOS effectuer une double demande nom dutilisateur puis mot de passe lors de louverture de session via une ligne vty. La commande show user permet dafficherlessessionsactivessurlerouteurNantes.Lasessionaccompagnedunetoileestcelledepuislaquelleon aentrcettecommande. Nous nous tions plaints de lanonymat qui rgnait dans les vnements rapports par les messages console. Dsormais,cetanonymatnexisteplus,cequeconfirmelobservationdesquelquesmessagesconsolecidessous:

Depuislaversion12.0(18)SdelIOS,ilexisteuneversionencryptedelacommandeusername:

Unecommandeshowrunconfirmelecryptageobtenu: ! username ycousin secret 5 $1$TKN1$7EpYz5pTBLW.0B9nKo71/0 username avaucamps secret 5 $1$WGjm$XRCQXBc0GYi1gbxPJmhqr1 ! Toutcommepourlacommande enablesecret,cestlalgorithmeMD5quiestutilis.nouveau,lesrecommandations delongueuretdecomplexitsappliquent.Danslexemplequiprcdeetdansceluiquisuit,unadministrateurhabilit modifierlaconfigurationdurouteurdoitsaisirunmotdepassedeuxfoisconscutivement:lepremiermotdepasse estassocisonnomdouverturedesession,cestceluidelauthentification,lesecondmotdepasseestncessaire pourpasseraumodeprivilgi.AveclamiseenplacedelauthentificationlaidedumodleAAA,lemotdepassedu passage au mode privilgi ne se justifie plus (ou se justifie moins). Une solution consiste associer le niveau de privilge15laconfigurationdeslignesvty:
ENI Editions - All rigths reserved - FORMATIONS AFIP - 5-

VrifionslersultatenouvrantnouveauunesessionviaTelnet:

Immdiatement aprs streidentifietavoirtauthentifi,lasessionsouvredanslemodeprivilgiainsiquele rappellelinvitedecommandes.Unecommandeshprivconfirmeleniveaudeprivilgeencours.

4.Mthodedautorisationlocale
Trsmodestement,ilsagiticidemontreraulecteurcequepeuttrelintrtdusecondAdanslemodleAAA.Cet exemplecreunutilisateurseulefindexcuteruneetuneseulecommande: Nantes#conf t Enter configuration commands, one per line. End with CNTL/Z. Nantes(config)#username run nopasswordnoescape Nantes(config)#username run autocommand show ip interface brief Nantes(config)#aaa authorization exec default local Nantes(config)#^Z Nantes# Pour ce faire, on adjoint la commande username, le paramtre autocommand qui provoque lexcution de la commande spcifie aprs ce motcl, ce ds la connexion de lutilisateur dsign, dans le cas prsent run . Puisquunecommandeestdelongueurquelconqueetpeutcomprendredesespaces,lacommandespcifielaide du motcl autocommand doit tre la dernire option de la commande username. Le motcl nopassword entrane quelorsquelenomdutilisateurest run,lIOSnedemandepasdemotdepasse.Lemotcl noescapeviteque lutilisateurrunnepuissereveniraumodeutilisateurentapantlatouche[Echap],cequiluipermettraitensuitede taper dautres commandes. Observez galement que ladministrateur a utilis plusieurs instances de la commande usernamepourspcifierplusieursoptionsquiconcernentlemmecompteutilisateurrun. Une fois la commande spcifie laide du motcl autocommand excute, show ip interface brief dans le cas prsent,lerouteurmetfinlasession.IlfautconfigurerPuttyafindviterquilnefermelafentredslexcution termineempchantainsilalecturedursultat:

- 6-

ENI Editions - All rigths reserved - FORMATIONS AFIP

Lacapturesuivantemontrelersultatdelaconnexionaveclenomdutilisateurrun:

Opportunment,observezlersultatdelacommandeshowipinterfacebrief,quilestpossibledagrgerenshipint br : cette commande fournit un rsum qui renseigne sur ltat des interfaces du routeur. Chaque interface est concerne par la couche daccs du modle TCP/IP, cestdire les couches 1 et 2 du modle OSIRM. La colonne Status du rsum renseigne sur ltat de la couche physique : dans le cas prsent, seule linterface fa1/0 a t active par ladministrateur laidedelacommande noshutdown, ce qui explique ltat administratively downsur linterface fa0/0.Lacolonne ProtocolrenseignesurltatdelacoucheLiaison.Quandlacouche1estltatdown, lacouche2nepeutqueltregalement.Quandlacouche1estup,lacouche2estupsileprotocoleassociapu tablirlelienaveclacouche2delinterfaceenvisvis.

5.MthodedauthentificationRADIUS
Puisque nous sommes dj largement hors cadre du CCNA, nous nous en tiendrons ces quelques lments sur RADIUS,normalisparlIETF,etngligeronsTACACS+,technologiepropritairedeCISCO.Commelerappellesonnom (Remote Authentication DialIn User Service), RADIUS a t conu pour rsoudre un problme qui se posait aux fournisseursdaccsInternet.Eneffet,lesFAIdevaientauthentifierdesutilisateursdistantsquiseconnectaientpar modems via le rseau tlphonique commut. Les serveurs taient multiples mais il fallait que la base de comptes dutilisateurs soit unique. Cette base de comptes doit permettre lauthentification, cestdire la vrification des couples {nom dutilisateur/mot de passe} mais doit galement pouvoir fournir des informations de configuration qui prciserontletypedeservicedontdoitbnficierlutilisateur.RADIUSestdcritdansdeuxRFC:
G

RFC2865RADIUSJuin2000traitedelauthentification

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 7-

RFC2866RADIUSAccoutingJuin2000traitedelacomptabilitetdelajournalisationdesconnexions.

LafiguresuivantedtaillelesdispositifsclsdunearchitectureRADIUS:

Lusagerfaitunedemandedouverturedesessionsurunserveurdaccsrseau,retenonslacronymeanglaisNAS.Le NASnetraitepasdirectementlademandemaislasoustraiteauprsduserveurRADIUS.Leserveurdaccsrseau est donc client de RADIUS, ce client est charg de transmettre les informations dutilisateur un serveur ou un groupe de serveurs RADIUS dsigns, puis dagirenfonctiondelarponseretourne.UnserveurRADIUS,quandil reoit une demande de connexion dusager, demande transmise par un NAS, authentifie lusager (ou rejette la demande)puisretournelesinformationsdeconfigurationncessairesafinqueleclientlivreleserviceconvenable lusager. aucun moment lusager ne dialogue directement avec le serveur RADIUS et il peut parfaitement ignorer que son authentificationatpriseenchargeparcedernier.Toutquipementrseaususceptibledouvrirdessessionspeut confierlauthentificationmaisaussilesautorisationsetlacomptabilitdeconnexionunserveurRADIUS.Ildevient alors serveur daccs NAS et client RADIUS. Ladministrateur dun interrseau compos de plusieurs routeurs peut ainsicentraliserlagestiondesidentifiants.SilesrouteursdesoninterrseauproviennentexclusivementdeCISCO, alorsilpeutmettreenplaceunserveurTACACS+.Danslecascontraire,unouplusieursserveursRADIUSsontune solution. RADIUSsappuie sur le protocole de transport UDP, il y a dexcellentes raisons pour avoir fait ce choix, raisons bien expliquesdansleRFC.LafiguresuivantedtailleleformatdupaquetRADIUSencapsuldanslechampdedonnes du datagramme UDP. Les premiers dveloppements de RADIUS utilisaient le numro de port UDP 1645 mais actuellement,leportofficiellementallouest1812:

- 8-

ENI Editions - All rigths reserved - FORMATIONS AFIP

LechampCodesurunoctetidentifieletypedepaquetRADIUS. Le champ Identifiant sur un octet permet de faire correspondre demandes et rponses.La valeur du champ nest pas modifie dans le cas dune retransmission, le serveur RADIUS peut ainsi dtecter une demande duplique. Le champ Longueur, sur deux octets, indique la longueur du paquet RADIUS en incluant les champs Code, Identifiant,Longueur,AuthentifiantetAttribut.Lesoctetsquiseraientreusaudeldelalongueurindique doiventtreignorslarception.linverse,silepaquetestpluscourtquindiqudanslechampLongueur, alorslepaquetestliminensilence. LauthentifiantestunlmentcldelascuritfournieparRADIUS.LeNASetleserveurRADIUSpartagentun secret.Lorsqueleclientgnreunedemandedaccs,ilgnreunnombrealatoiresur16octets(aussilong quuneadresseIPv6!)appelauthentifiantdedemandeetdontlavaleurdevraittreimprvisibleetunique, pendant la dure de vie du secret partag. En effet, une rptition dun mme authentifiant de demande conjuguunmmesecretpermettraitunattaquantdejouerunefausserponseavecunauthentifiantde rponse prcdemment intercept. Le serveur RADIUS qui reoit une demande gnre une rponse (accs accept, accs rejet, preuve daccs) dans laquelle lauthentifiant de rponse contient un hachage MD5 calculsurlensemble{code,identifiant,longueur,authentifiantdedemande,attributs,secretpartag}.

Le secret partag doit tre aussi long et imprvisible quun mot de passe convenablement choisi. Il est conseilldadopterunelongueurgaleaumoins16octets.

a.TypedepaquetDemandedaccs
LademandedaccsenvoyeunserveurRADIUSportelesinformationsncessaireslauthentificationmaisaussi les services particuliers demands pour cet usager. Si le client est valide, le serveur doit rpondre. La demande daccsdevraitcontenirlattributnomdutilisateur(Type1)etdoitcontenirlattributAdresseIPdeNAS(Attributtype 4)oulattributIdentifiantdeNAS(Attributtype32)oulesdeux.Lademandedaccsdoitgalementcontenirunmot de passe utilisateur (Attribut type 2) ou un mot de passe CHAP (ChallengeHandshake Authentification Protocol) (Attribut type 3). Quand le NAS distingue ses diffrents accs, la demande daccs devrait contenir lattributLigne daccs de NAS (type 5) ou lattribut Type daccs de NAS (type 61) ou les deux. Lorsque le mot de passe est prsent,ilestcryptselonunemthodefondesurMD5.

b.TypedepaquetAccsaccept
Laccs accept envoy par le serveur RADIUS fournit les informations spcifiques de configuration dont le NAS a besoin pour dbuter la livraison du service lusager. Quand toutes les valeurs dattributs reues dans une demande daccs sont acceptables, le serveur RADIUS doit transmettre ce paquet dont la valeur Code est

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 9-

positionne2(Accsaccept).

6.AtelierRADIUS
NotreobjectifnestvidemmentpasdeconstruireunserveurRADIUSdenverguremaisdobservercommentconfigurer le routeur pour que, dans le cadre du modle AAA, il fasse appel un serveur RADIUS quand il doit authentifier un administrateurquisouhaiteouvrirunesession.SilfallaitprogresserdansledomainedesserveursRADIUS,lelecteur pourraitsereportersurlesite: http://freeradius.org Maispourcetatelier,lauteurproposeunealternativebienplusabordablenommeRADL: http://www.loriotpro.com/Products/RadiusServer/FreeRadiusServer_EN.php ToujoursensaidantdeVMwareetdeGNS3,lauteurvousproposedereproduirelateliersuivant:

Effectuezunsnapshot(unephotographieinstantane)devosmachinesvirtuellesavanttouteinstallation.Ainsi, ilestfacilederestaurerltatantrieur. Tlchargez le logiciel RADL (radlv150ab.exe, 218 Ko au moment o ces lignes sont crites) et installezle sur la machinevirtuelleVMWKS01quiferaofficedeserveurRADIUS. UnefoisRADLlanc,configurezleserveurconformmentlacapturecidessous:

- 10 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Silfallaitrevenirauxnumrosdeportsofficielsquisont1812et1813,ilseraitfaciledelefaireici.Patientonsjusqu avoirconfigurlerouteur.
I

ToujoursdansRADL,configurezleclientconformmentlacapturecidessous:

LeserveurRADIUSconnatdsormaisladresseIPduNAS172.31.1.1etlesecretpartageraveclui:macleradius.
I

PourenfiniraveclaconfigurationdeRADIUS,ajoutezlabasedecomptes,lusagerycousin,motdepasse sangriaconformmentlacapturecidessous:

videmment, cette configuration est trs sommaire, RADL est capable de faire plus mais ce nest pas lobjet de cet atelier.
I

OuvrezunesessionconsolesurlerouteurNantespuisentrezlasquencedecommandessuivante:

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 11 -

LacommandeaaanewmodelnestpeuttrepasutilesilemodleAAAadjtactivaucoursdunatelier prcdent mais entrer nouveau une commande dj prsente dans le fichier de configuration est sans consquence. La commande aaa authentication login cre une liste de mthodes dauthentification nomme liste_eni et place dans cette liste les deux mthodes radius et local. Ainsi lors dune ouverture de session, si le ou les serveurs radius sont injoignables, lIOS tente une authentification avec la seconde mthode de la liste. La mthodelocaleestcellequifaitappellabasedecompteslocale,cestdirelabasedecomptesalimente laide des commandes username. La liste de mthode peut comprendre jusqu quatre mthodes dauthentification,onpourraitajouterlamthode enablequiutiliselemotdepasseassociaupassageen modeprivilgisilexisteet/oulamthodenonequiautoriseralaccssansauthentification. LacommanderadiusserverhostinformelIOSdelexistencedunserveurradiusladresse172.31.1.101. Lacommanderadiusserverkeyconfigurelesecretpartag.Danscetexemple,ilnestnisuffisammentlong, nisuffisammentcomplexe. Il reste affecter la liste de mthodes dauthentification une ou plusieurs lignes, cest lobjet de la commandeloginauthenticationensousmodedeconfigurationdelignesvty.

Unecommandeshowrunningconfig(extrait)confirmelersultatobtenu: ! aaa authentication login liste_eni group radius local ! usernameycousin secret 5 $1$TKN1$7EpYz5pTBLW.0B9nKo71/0 usernameavaucamps secret 5 $1$vy6K$arNsNrc9CZ.LtEvf0jzSJ. ! radius-server host 172.31.1.101 auth-port 1645 acct-port 1646 radius-server key macleradius ! Linevty 0 4 privilege level 15 login authentication liste_eni ! end ObservezquelIOSacompltlalignedecommande radiusserverhostenajoutantlesnumrosdeportsUDPquil utiliserapourjoindreleserviceauthentificationduserveurRADIUS(port1645)etpourjoindreleservicedecomptage (Accounting,port1646).Nousaurionsdoncpucomplterlacommandeetentrercesparamtressilavaitfalluimposer les ports UDP 1812 et 1813. Mais dans le cas prsent, nous pouvons en rester l car cette configuration est galementcelledenotreserveurRADL. Observez que lIOS a ajout le motcl group devant la mthode radius. Cela signifie que la mthode utilisera lensemble des serveurs RADIUS dclars dans le fichier de configuration pour authentifier. Une autre faon de procderauraittdecrerungroupedeserveursRADIUS,groupenomm:

- 12 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Lexemple cidessus cre le groupe de serveurs RADIUS nomm grp_radius puis utilise ce groupe dans la liste de mthodesdauthentificationnommeliste_eni.IlesttempsdevrifierquelauthentificationselonlamthodeRADIUS fonctionne:
I

SiWiresharkestinstallsurlunedesmachinesvirtuelles,lancezlepuisdmarrezunecapture. RevenezlamachinehtepuisdmarrezunesessionTelnet172.31.1.1laidedePuTTY:

StoppezpuisanalysezlacaptureWireshark(cettecapturecap_2L_01.pcapestdisponibleentlchargementsurle sitedesEditionsENI):

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 13 -

laide du format de paquet RADIUS fourni prcdemment, portez notamment votre attention sur le paquet de demandedaccsentramen94.

Cetatelierestmaintenanttermin.

- 14 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Journalisation,leprotocoleSYSLOG
RFCutiles:
G

RFC5424TheSyslogProtocolmars2009 RFC5425TransportLayerSecurity(TLS)TransportMappingforSyslogmars2009 RFC5426TransmissionofSyslogMessagesoverUDPmars2009.

Parmi les multiples tches accomplies par lIOS, lune delles intresse particulirement ladministrateur parce quelle lui permet de dcouvriroumieuxcomprendrelesvnementsquiaffectentlefonctionnementdurouteuretdoncdurseau.Ilsagitdelactivitde journalisationdesvnements.Enlamatire,CISCOcommeunemajoritdeconstructeursseconformeauprotocoleSYSLOGnormalis dansleRFC5424.Pardfaut,lamanifestationdeSYSLOGsurunrouteurselimitelmissiondesmessagesdvnementsversleport console.Queladministrateuraucoursdesontravaildepuislaconsolenapastagacparlarriveimpromptuedecesmessagesqui viennentperturberlasaisieencours?Problmefacilersoudredailleurscarilexisteunecommandedeconfigurationdelignelogging synchronous qui peut tre applique la console ainsi quaux lignes vty et qui modifie le comportement de lIOS quand il envoie un message : si une commande est en cours de saisie, alors lIOS raffiche le contenu de la ligne saisie dans ltat o elle se trouvait immdiatementavantlenvoidumessage. LIOSgnredesmessagesSYSLOGlissonactivitdefaonnaturellemaisladministrateurpeutsusciteruneproductionbeaucoup plus intense de ces messages lorsquil provoque une commande debug. Cette commande constitue lun des outils majeurs dans la rsolutiondeproblmessurunrouteuretdisposedoptionsplthoriquesquipermettentdajusterlersultatselonletypedactivit surveiller.cesujet,rappelonsquilfauttreprudentcarcertainesoptionspeuvententraneruneproductiondemessagestellequelle consommelamajeurepartiedesressourcesprocesseurdelamachineempchantlerouteurdaccomplirsatchenormale. Lacommande undebugallou nodebugall dsactive toutes les commandes debugquiseraientencoursdetraitement.Une mesure sage consiste entrer cette commande de faon systmatique avant dentrerunequelconquecommande debug.La commandeundebugallsetrouvealorsdanslhistoriquedecommandesetilsuffitduneactionsurlatouche[Flcheenhaut]puisde valider par la touche [Entre] pour la provoquer. Ladministrateur peut ainsi esprer arrter une commande debug malheureuse mmeavecunprocesseurnoy. LafigureciaprsrsumelescinqfluxpossiblesdemessagesSYSLOG:

Pardfaut,lIOSenvoielensembledesmessagessurleportconsole,cequicorrespondlacommandeconsolelogging. Depuis le mode privilgi, la commande Terminal monitor provoque laffichage des messages SYSLOG, messages debug compris,surlasessionencours.Cettecommandeestutilepourobtenirlesmessagesdepuisunesessionouverteviauneligne vty.Puisquilnesagitpasdunecommandedeconfiguration,cettecommandenestpasmmoriseetsoneffetcesselorsquela sessionprendfin(ceciestvraipourtouteslescommandesTerminal). Plus intressante encore est cette facult qui consiste mmoriser les messages dans un tampon, ce qui permet ladministrateur de les consulter quand bon lui semble laide dune commande show logging. Le tampon, cr par la commande de configuration globale logging buffered, est circulaire, les vnements les plus rcents remplacent les plus anciens.Lacommandeadmetdeuxparamtresimportants:
G

Ilestpossibledeprciserlatailledutamponde40962147483647octets,lataillepardfautdpenddelaplate

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 1-

forme. Entrer la commande default logging buffered pour revenir la taille par dfaut. 4000 octets permettent de mmoriser environ 50 messages. Un dimensionnement 16000 octets et donc la possibilit de mmoriser 200 messagessembleunboncompromis,attentionnepasapprocherleslimitesdelaplateformecequeladministrateur pourravrifierlaidedunecommandeshowmemory.
G

Il est possible de filtrer les vnements mmoriss dans le tampon selon un critre de svrit. En la matire, les messages davertissement CISCO IOS se conforment au RFC 5424 qui tablit huit niveaux de svrit de 0 7, la gravitcrotquandleniveaudesvritdiminue,ilestquasiimpossibledobtenirunmessagedesvrit0puisquece niveaucorrespondunsystmeinexploitable.Letableaucidessousrpertorielesniveauxdesvrit: Niveau 0 1 2 3 4 5 6 7 Motcl emergencies alerts critical errors warnings notifications informational debugging Objet SystemisunusableSystmeinexploitable. ActionmustbetakenimmediatelyIlfautagirsanstarder. CriticalconditionsContextecritique. ErrorconditionsErreurs. WarningconditionsAvertissements. Normalbutsignificantconditionvnementnormalmaisimportant. InformationalmessagesInformation. DebuglevelmessagesMessagesrsultantdunecommandedebug.

Exemple:lacommande loggingbuffered16384criticalentranequeseulslesvnementsdesvrit0,1et2sont mmorissdansletamponfixici16Ko.

DelammemanirequenousavionssouhaitcentraliserlagestiondescomptesutilisateuraveclamthodeRADIUS,ilpeut tre intressant de centraliser la gestion des messages SYSLOG. Un serveur SYSLOG mmorise sur des supports disques, dimportantes quantits dvnementsenprovenancedquipementstrsdiffrentspourvuquilsseconformentauRFC5424 (*).Lesavantagessontnombreux:leshistoriquespeuventremontersurdelonguespriodesenvitantdemprunterdela mmoirevivepourstockerlesmessages,onnepnalisepaslefonctionnementdesquipementsildevientpossibledefiltrer les vnements de faon fine selon diffrents critres de date, de svrit, de type Le protocole SYSLOG sappuie sur le protocoledetransportUDP,leserveurSYSLOGestlcoutesurleportUDP514,ilnexistepasdacquittementsdemessages SYSLOG. Une commande de configuration globale logging host @IP_serveur_syslog provoque lenvoi des messages vers le serveurdontladresseIPest@IP_serveur_syslog.LatelierSYSLOGproposdanscechapitrefourniraloccasiondetesterune miseen uvremaislacommande logginghost admet de nombreux paramtres et il est prfrable de se reporter loutil CommandLookupTooldeCISCOpourdesmisesen uvrepluscomplexesdecettecommande. Pour tre complet, citons la possibilit dmettre les messages SYSLOG sous forme dinterceptions SNMP (SNMP traps) une stationdadministrationSNMP.Lacommande snmpserverenabletrapsindiquelIOSdetransmettrelesinterceptionsSNMP, notificationsSYSLOGincluses,conditionbiensrqueSNMPaittconfiguraupralable.

(*)cesujet,ilfautserappelerquelaloisurlascuritquotidienne,diteLSQetpromulguele26mars2006,comporteentreautres obligations,cellefaiteauxoprateursdecommunicationslectroniques(dontlesFAI)deconserverpendantunanlesactivitsdeleurs clients. Ceci comprend lidentification de lutilisateur du service et du terminal utilis, les destinataires de la communication, la date, lheureainsiquelesservicescomplmentairesutilissetleursfournisseurs.

1.AtelierSYSLOG
Pourcetatelier,lauteurproposedemettreprofitlaplateformecrepourtesterleslistestenduesduchapitreprcdent:

- 2-

ENI Editions - All rigths reserved - FORMATIONS AFIP

Objectifs
G

InstallerleserveurSYSLOGsurlamachineVMSRV01 ConfigurerlesrouteursR100metR120mafindecentraliserlesmessagesSYSLOGdesdeuxrouteurssurleserveurSYSLOG:
G

LerouteurR100menverralesmessagesSYSLOGlaideduprotocoledetransportpardfaut,soitUDP,port514. LerouteurR120menverralesmessagesSYSLOGcommeleferaitunbotierPIXdeCisco(PrivateInterneteXchange,le botierparefeudeCISCO),cestdirelaideduprotocoledetransportTCPsurleport1468.

LesmessagesDEBUGdevraienttreexclusdesmessagesSYSLOGenregistrssurleserveur.

tape1:installationduserveurSYSLOG
I

TlchargezlaversiongratuiteoumieuxlaversiondvaluationdeKiwiSYSLOGquipendant30joursoffrelesfonctionnalitsdela versionpayantepuisbasculesurlesfonctionnalitsdelaversiongratuite.Aumomentoceslignessontcrites,laversion9est disponible,lefichiertlchargeroccupe28784Ko.Rendezvoussurlesitedelditeur:http://www.kiwisyslog.com/ Par tout moyen votre convenance, transfrez le fichier dinstallation sur la machine virtuelle VMSRV01. Exemple : par les fonctionnalitsSharedFoldersdeVmware. InstallezKiwiSYSLOG.Leprogrammedinstallationproposedinstallerlelogicielentantqueserviceouentantqueprogramme.Pour uneinstallationquiviseraitcrerunserveurdeproduction,ladministrateurdevraitprfrerlinstallationentantqueservice.Mais pournotrephmreatelier,uneinstallationentantqueprogrammeconvientparfaitement. LancezKiwiSYSLOGpuisconfigurezledefaoncequilsoitlcoutedesmessagessur:
G

ladresse10.0.8.1etleportUDP514 ladresse10.0.8.1etleportTCP1468.

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 3-

tape2:configurationdeR100m
I

Vrifiezquaucunelistedecontrledaccsnestappliquesurlinterfacef0/1durouteurR100m:

R100m#sh run Building configuration... ......... ! interface FastEthernet0/1 ip address 10.0.8.254 255.255.255.0 duplex auto speed auto ......... R100m# ProvoquezlmissiondesmessagesSYSLOGversleserveur:

R100m#conf t Enter configuration commands, one per line. End with CNTL/Z. R100m(config)#logging ? Hostname or A.B.C.D IP address of the logging host ......... R100m(config)#logging host ? Hostname or A.B.C.D IP address of the syslog server R100m(config)#logging host 10.0.8.1 ? filtered Enable filtered logging transport Specify the transport protocol (default=UDP) vrf Set VRF option xml Enable logging in XML <cr> R100m(config)#logging host 10.0.8.1 transport ? tcp Transport Control Portocol udp User Datagram Protocol R100m(config)#logging host 10.0.8.1 transport udp ? filtered Enable filtered logging port Specify the UDP port number (default=514) xml Enable logging in XML

- 4-

ENI Editions - All rigths reserved - FORMATIONS AFIP

<cr> R100m(config)#logging host 10.0.8.1 transport udp port ? <1-65535> Port number R100m(config)#logging host 10.0.8.1 transport udp port 514 ? filtered Enable filtered logging xml Enable logging in XML <cr> R100m(config)#logging host 10.0.8.1 transport udp port 514

Rglezleniveaudesvritpourqueseulslesmessagesde06soientenvoysauserveur:

R100m(config)#logging trap ? <0-7> Logging severity level alerts Immediate action needed (severity=1) criticalCritical conditions (severity=2) debuggingDebugging messages (severity=7) emergencies System is unusable (severity=0) errors Error conditions (severity=3) informational Informational messages (severity=6) notifications Normal but significant conditions (severity=5) warnings Warning conditions (severity=4) <cr> R100m(config)#logging trap 6 R100m(config)#^Z R100m# tape3:configurationdeR120m
I

Cettefois,imposezletransportviaTCP:

R120m(config)#logging host 10.0.8.1 transport ? tcp Transport Control Portocol udp User Datagram Protocol R120m(config)#logging host 10.0.8.1 transport tcp port ? <1-65535> Port number R120m(config)#logging host 10.0.8.1 transport tcp port 1468 R120m(config)#logging trap 6 R120m(config)#^Z R120m# tape4:test
I

ProvoquezsurchacundesrouteursquelquesvnementsgnrantdesmessagesSYSLOG.Exemples:
G

Entrezenmodedeconfigurationpuisrevenezaumodeprivilgi. Effacezlescompteurs(commandeclearcounters). Ajoutezloptionlogquelqueslmentsdelistesdaccspuisprovoquezdutraficafindesolliciterleslistesdaccs.

VousdevriezobservercesdiffrentsvnementscollectsparKiwi.Lcranpourraitalorsressemblerlacapturesuivante:

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 5-

LoutilserveurKiwireclesansdoutedestrsorsdingniositpourextrairelinformationutiledesmessagesbrutsSYSLOG.Maisleur dcouvertesortducadredelouvrageetdeplus,nuldoutequeloutilquisembledutilisationtrsintuitiveselaisseraprendreenmain sansautreassistancequelaideintgre. Cetatelierestmaintenanttermin.

- 6-

ENI Editions - All rigths reserved - FORMATIONS AFIP

AdoptezSSH
1.Contexte
QuelquesRFCutilesautourdeSSH:
G

RFC4250TheSecureShell(SSH)ProtocolAssignedNumbersJanvier2006 RFC4251TheSecureShell(SSH)ProtocolArchitectureJanvier2006 RFC4252TheSecureShell(SSH)AuthenticationProtocolJanvier2006 RFC4253TheSecureShell(SSH)TransportLayerProtocolJanvier2006 RFC4254TheSecureShell(SSH)ConnectionProtocolJanvier2006 RFC4255UsingDNStoSecurelyPublishSecureShell(SSH)KeyFingerprintsJanvier2006 RFC4256GenericMessageExchangeAuthenticationfortheSecureShellProtocol(SSH)Janvier2006 RFC4335TheSecureShell(SSH)SessionChannelBreakExtensionJanvier2006 RFC4344SecureShell(SSH)TransportLayerEncryptionModesJanvier2006 RFC4345ImprovedArcfourModesfortheSecureShell(SSH)TransportLayerProtocolJanvier2006 RFC4419DiffieHellmanGroupExchangefortheSecureShell(SSH)TransportLayerProtocolMars2006 RFC4432RSAKeyExchangefortheSecureShell(SSH)TransportLayerProtocolMars2006 RFC4716TheSecureShell(SSH)PublicKeyFileFormatNovembre2006

LeRFC4253estdisponibleenfranaissurlesitehttp://abcdrfc.free.fr/. SSH et TLS (Transport Layer Security) sont deux protocoles qui proposent une rponse au manque de scurit des protocoles de communication de lInternet. Ils intercalent une couche de scurit entre TCP et les protocoles applicatifs.SSHpermet,entreautres,ladministrationdemachinesdistancetandisqueTLSestplusgnralement chargdescuriserleschangesdansuncontexteWeboumail. Telnet(TeletypeNetwork)estlapplicationhistoriquedelapileTCP/IPquipermetlaprisedemaindistance.Hlas,les changes de Telnet se font en clair et labsence totale de scurit dune telle prise de main est devenue quasi rdhibitoire.SecureShell(SSH)offreunesolutionalternativedontlusageestappelstendredepuissonadoption parlIETF. La premire version de SSH (dsormais appele SSH1) date de 1995 et on la doit M. Tatu Ylnen, chercheur de luniversitdHelsinki.Pourlanecdote,M.Ylnenavaitdfairefaceuneattaquetypedcouvertedemotdepasse par sniffer. M. Ylnen a ensuite fond sa socit SSH communications Security dans le but de dvelopper et commercialiserSSH. Enjanvier2006,legroupedetravailsecshdelIETFapublilestandardSSH2Cetteversionestcompatibleavec les premires implmentations fondes sur le brouillon (draft) de SSH2. M. Ylnen fait partie des auteurs des RFC 42514254. Attention,cetouvragenestniddilascurit,niddiltudeduprotocoleSSH.Unouvrageentiernesuffirait pas couvrir ces deux sujets. Soyons pragmatiques et limitons notre ambition la mise en uvre de SSH sur nos platesformesCISCOafinquilpuissesesubstituerTelnet.

2.Lesbasesduchiffrement
Un texte lisible et comprhensible sans intervention particulire est un texte en clair. Le chiffrement est la mthode
ENI Editions - All rigths reserved - FORMATIONS AFIP - 1-

permettant de transformer ce texte en clair en charabia inintelligible que lon appelle texte chiffr. Seules les personnesauxquelleslemessageestdestindoiventpouvoirraliserloprationinverse,leretourautextedorigine, cestdireledchiffrement.LauteurconfesseuneapproximationcommisedanslouvrageprcdentCiscoNotions de base sur les rseaux dans la collection Certifications aux Editions ENI qui consiste confondre dcryptage et dchiffrement.Lesdfinitionssuivantesonttextraitesdusitehttp://www.larousse.fr/dictionnaires/francais/:
G

Chiffrer:transformerunmessageparunprocddechiffrement. Chiffrement : opration qui consiste transformer un message transmettre, dit messageclair , enun autre message, inintelligible pour un tiers, dit message chiffr , en vue dassurer le secret de sa transmission. Dchiffrer : rtablir dans sa forme primitive un texte chiffr en utilisant en sens inverse le procd de transformationadoptparlechiffreuretconnududchiffreur. Dcrypter:retrouverlesensclairdunmessagechiffrencrituresecrte,sansconnatrelaclefayantservi letranscrire.

a.Lesobjectifsduchiffrement
Paressence,lesinformationsmisesdispositionsurInternetsontpubliques(siellesnelesontpas,leurpublication estillgale).Lacommunicationentreunnavigateuretlundessitesquimetcesinformationsdispositionnapas besoindtrescurise.Posezvouslaquestion:quellesinformationsouquelschangesmritentdtrescuriss? Lapremirerponsequivientspontanmentestlascurisationdestransactionscommerciales.Validerunachatsur un site de ecommerce suppose que lacheteur envoie en ligne des informations bancaires (numro de carte de crdit, date de fin de validit...). Imaginez le dsastre si un pirate parvient rcuprer ces informations en coutantlerseau.Pourcequinousconcerne,leschangesavecnosmatrielsrseauxenvuedelesadministrer mritentautantdevigilance.Imagineznouveaulacatastrophesiunpirateparvenaitprendrelamainsurunou plusieursdenosrouteurspourensuiterefaireuneconfigurationsurmesures. Notrebellepoquevoitunebonnepartiedexpertsinformaticiensoumathmaticiensquisingnientproposerdes solutionsdechiffrementdeplusenpluslaborespendantquuneautrepartiesingnietrouverdesfaillesdans lesdispositifsmisenplace,motivsparlargent,legotdedtruireoulavanit,chaquepirateseprenantpourun petitgnieinjustementmconnu. Lechiffrementpoursuitquatreobjectifsessentiels: Lauthentification Lusurpationdidentitestunetechniquetrsaccessibleetdonctrsapprciedespirates.Lesoutilssontlgion quipermettentdcouterlerseaupuisdusurperlidentitdunemachine,dunservicerseau,leplusgravetant naturellementdusurperlidentitdunepersonne.Lauthentification,cesttresrdelidentitdeceluiavecquion sapprtecommuniqueretdavoirpulerassurersurnotrepropreidentit.Uneauthentificationrussiereposesur lechiffrementdesinformationssensiblesncessairessaralisation,parexemplelesmotsdepasse. Lintgrit Attention au risque de confusion. Lintgrit dont nous avons parl jusqu prsent garantissait quun flux de donnesreutaitidentiqueaufluxdedonnesmis.Cettegarantieestobtenueenajoutantdelaredondance linformationtransporte.Pourmmoire:
G

Lmetteur(lasource)segmentelefluxdebitsensquencesdebits. chaque squence, lmetteur ajoute de la redondance, cestdire un certain nombre de bits calculs partirdelasquencedebitsdinformation. Lmetteurexpdielenouveautrononainsiconstitu(bitsdinformation+bitsderedondance). Lercepteur(lepuits)reoitletrononetpartirdesbitsdinformationtelsquillesperoitcalculelesbits deredondancetelsquilsdevraienttre. Lercepteur(lepuits)comparelesbitsderedondancetelsquillesacalculsaveclesbitsderedondance quilareus.Silesdeuxsquencesderedondancesontidentiques,lemessageestintgre.

Cetteintgritestsuffisantepourprotgerdesaltrationsquepeutengendrerletransportdelinformationmaisne lestplusfaceaupiratage.Danslasquencedcritecidessus,rienninterditunpiratedemodifierlecontenude
- 2 ENI Editions - All rigths reserved - FORMATIONS AFIP

linformationpuisdecalculerlasquencederedondanceadquate.Lintgritassureparlechiffrementvabienau del en garantissant que le fichier reu est bien tel quil tait lorsque son auteur la engendr et quaucune modificationnateffectueparunetiercepersonne.Onpeutraisonnerparcouches:lintgritassureparTCP est une intgrit de couche 4. Lintgrit assure par le chiffrement est une intgrit de couche 6 (couche Prsentation). Lintgritassureparlechiffrementpourraittreparticulirementutiledanslaluttecontrelesvirus.Silestpossible de garantir lorigine et lintgrit dun fichier, lutilisationdun logiciel antivirus est sans objet. Un fichier ayant fait lobjetdunchiffrementestunfichiersign,lutilisationdefichierssignsestcertainementappelestendre. Laconfidentialit Onlesait,impossibledefaireconfiancenotreinfrastructurerseauenimaginantnepouvoirtrecout.Puisquon nepeutempcherlcoutefrauduleuse,rendonslasansintrtenchiffrantlesinformationstransportes. Signaturelectronique Si lauthentification avait rpondu la question : mon destinataire estil bien celui quil prtend tre ? , la signature rpond la question lauteur ou lexpditeur de ce message ou de ce document estil bien celui annonc?Lechiffrementestmisprofitparlasignaturelectroniquededocumentsafindegarantirformellement lidentitdelexpditeuroudelauteur. Il arrive que la sensibilit du message luimme ne justifie pas vraiment un chiffrement. Mais le destinataire peut vouloirlagarantiequelesdonnessontdistribuesdansleurformeoriginaleetquellesnontpastenvoyespar unimposteur.Etsicesdeuxgarantiessontobtenues,onobtientnaturellementunecaractristiqueimportantedite denonrpudiation.Puisquonestcertaindelidentitdelexpditeuretducontenudesonmessage,impossible pour lui de nier en tre lauteur. La nonrpudiation, cest redonner du sens au mot engagement, le contraire de lanonymat. Exemple de secteur o lusage de la signature lectronique apporterait un bnfice indniable : celui du courrier lectroniquelheureonosbotescourriersontinondesdecourriersnonsollicits( Spam).Unpremierpasvers lerglementdeceproblmeseraitdegnraliserlasignaturelectroniquepuisderefuserlescourriersanonymes.

b.Lesalgorithmesdechiffrement
Chiffrementsymtrique galementappelchiffrementclsecrte,lechiffrementsymtriqueutiliseuneseuleclpourchiffreretdchiffrer les donnes. Les deux parties doivent donc partager la cl et cest bien l le point faible du dispositif car un momentdonn,lesdeuxcorrespondantsvontdevoirschangerlacl,parunmoyensrdeprfrence.

Lintrt du chiffrement symtrique rside dans le fait quil est peu consommateur de ressources et quilsexcute rapidement.Soninconvnientestquechaquenouvellepairedecorrespondantsncessiteunenouvellecletque rapidementunmatrielrseaupeutavoirgrerungrandnombredecls.Sarobustesseestvidemmentliesa longueur,unsecondpointfaibledudispositif.ClaudeShannonadmontrdanslesannes1980quepourquecette mthode de chiffrement soit totalement sre, il faudrait que la longueur de cl utilise soit au moins gale la longueurdumessageencoder.Sansallerjusquel,unemthodemiseprofitparlaversion2deSSHconsiste changerdeclsymtrique(lacldesession,patientez)defaonrgulireparexempleaprsuneheuredutilisation ou1Modedonneschanges.Noussommessurunmilieumouvantetunelongueurdonneestlieunstadede technologiedonn.SilvolutiondesprocesseursetmmoiresestmodlisablelaidedelafameuseloideMoore,il estprobablequelvolutiondelalongueurdesclsdechiffrementsuituneprogressionsemblable. Quelquesexemplesdalgorithmesdechiffrementsymtriquedusagecourantlheureoceslignessontcrites:
G

DES (Data Encryption Standard) issu dun logiciel dIBM nomm Lucifer et modifi par la NSA (National SecurityAgency), organisme gouvernemental amricain, DES fut publi en 1977. Il manipule des cls de 56 bits.

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 3-

3DES(ouTripleDES)enchanetroisapplicationssuccessivesdeDESavecdeuxoutroisclsdiffrentes.Quel que soit le nombre de cls diffrentes utilises, la longueur effective de cl et donc la robustesse du chiffrementestde112bits. RC2(RivestCipher) conuparRonaldRivesten1987.DveloppementfinancparlditeurLotusquiavait besoindunchiffrementpersonnalispoursonproduitdemessagerieLotusNotes.Longueurdecl64bits. RC4cldetaillevariablede40256bits. RC5cldetaillevariablejusqu2048bits. IDEA(InternationalDataEncryptionAlgorithm)clde128bits. Blowfish conuparBruceSchneieren1993.Cldetaillevariablede32448bits.Cinqfoisplusrapide queTripleDES,demeuretrssolide,laversioncompltenayantcejourpasmontrdefaille.Utilisdans denombreuxlogicielsdontdeslogicielsdumondelibre(notammentOpenSSH). AES (Advanced Encryption Standard) choisi en novembre 2000 par le NIST (National Institute of Standards andTechnology)pourdevenirlestandarddechiffrementdugouvernementdesEtatsUnisetdoncremplacer DES.AESestissudunappelcandidatureslancen1977.LeNISTareuquinzepropositions,RC6faisait partiedescandidats.LecandidatretenuatconupardeuxcryptologuesbelgesJoanDaemenetVincent Rijmen.Lalongueurdeclpeuttrechoisieparmi128,192ou256bits.

Chiffrementasymtrique galementappelchiffrementclpublique,unutilisateurquidsiremettreprofitcechiffrementdoitdisposerdun coupledeclscomposduneclpubliqueetduneclprive.Commesonnomlindique,laclpubliqueestdestine tre diffuse le plus largement possible tandis que la cl prive doit rester connue de son seul propritaire. On peutchiffrerlesdonnessoitaveclaclpublique,soitaveclaclprive:
G

Lesdonneschiffresaveclaclpubliquenepeuventtredchiffresquaveclaclprivecorrespondante. Exemple : Brett envoie un message confidentiel Danny. Brett chiffre le message avec la cl publique de Danny.Dannydchiffrelemessageavecsaclprive. Rciproquement,lesdonneschiffresaveclaclprivenepeuventtredchiffresquaveclaclpublique. Exemple:BrettsouhaiteenvoyerunmessageDannyenluidonnantlacertitudequilenestbienlauteur, cestdireensignantlemessage.Brettchiffrelemessageavecsaclprive.SiDannyparvientdchiffrer lemessageaveclaclpubliquedeBrett,alorsBrettestbienlauteurdumessage. Brett souhaite envoyer un message Danny en signant le document et en garantissant la confidentialit. Brettprocdeundoublechiffrement:lesdonnessontdabordchiffresavecsaclprive(signature)puis unesecondefoisaveclaclpubliquedeDanny(confidentialit).

Enthorie,ilnestpaspossiblededevinerlaclprivepartirdelaclpublique.Quelquesexemplesdalgorithmes dechiffrementclasymtrique:
G

DSA(DigitalSignatureAlgorithm)standardduNISTquandlalgorithmeRSAtaitencorebrevet.DSApeut treutilisgratuitement. RSA(dunomdesesauteursRivest,Shamir,Adleman)dcriten1977,protgparunbrevetdpos parleMITen1983,brevetquiaexpirle21septembre2000.Certainementlesystmeclpubliqueleplus

- 4-

ENI Editions - All rigths reserved - FORMATIONS AFIP

utilis,exemples:ecommerce,cartesbancaires,SSH... GnrationdesclsRSA Cestentendu,ilnesagitquedesatisfaire,humblement,unpeudecuriositintellectuelle:


G

Choisirdeuxnombrespremierstrsgrandspetq(plusde100chiffres) Calculern =pxq,n estlemoduloduchiffrement Choisirunnombre epluspetitque n etpremieravec(p1)(q1).Pourmmoire,unnombre aestpremier aveclenombrebsiaetbnepartagentaucunfacteurpremierautreque1 Calculerdtelquedxe=1mod[(p1)x(q1)].destcalcullaidedelalgorithmeditdEuclidetendu.Cet algorithmepermetdexprimerlinversedunnombremodulon .

destdonclinversedeedanslarithmtiquemodulo[(p1)(q1)].
G

Laclpubliqueestdonneparlecouple( n ,e)etlaclpriveestd Dcouperlemessageenblocsdelongueuridentique(200octetsouplus) Chiffrerenappliquantlaformulec=(m)emodn Dchiffrerenappliquantlaformulem=(c)dmodn=(m)demodn=m.

Oncomprendpourquoilamthodeestcoteuseenressourcesmachine.Ilestdifficiledetrouverdegrandsnombres premiers et les oprations dans larithmtique modulo n sont difficiles raliser. La scurit de lalgorithme reste assuretantque:
G

Lesnombrespetqquiontservilagnrationdunepairenesontpasdivulgus Factoriserdegrandsnombresresterauneoprationdifficile Calculerlaclprivedpartirdelaclpublique(n ,e)resterasansmthodedersolution.

Lestentatives,nombreuses,pourcasserlalgorithmedechiffrementasymtriquesontpourlemomentmisesen checsilesclssontdelongueursuffisante.Onfrmitlidequelensembledelascuritrseaudelaplante reposesurlepariqueleschosesresterontainsi. Combinaisonasymtriquesymtrique En termes de consommation de ressources machine, les algorithmes cl asymtrique sont beaucoup moins performantsqueleurshomologuesclsymtrique.Lesprotocolesrseaudontlobjetestlascuritlesutilisent par consquent dans les phases de ngociation et dauthentification pralables ltablissement duneconnexion scurise. Une fois en accord pour ouvrir un circuit scuris, les deux parties mettent profit la phase chiffre laide du chiffrement asymtrique pour schanger une cl de session qui servira de cl de chiffrement symtrique pour la totalit des changes dans la suite de la connexion. On peut mme imaginer changer de cl de session de faon rgulire, les cls prissables expirant aprs un certain temps dactivit ou un certain volume dinformations transport. AttaqueManinthemiddle Lesalgorithmesdechiffrementdcritsempchentlcoutefrauduleusemaisrestentsusceptiblesauxattaquesdites dumilieuouattaquesparinterception.

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 5-

Le pirate a intercept la cl publique du serveur. Il envoie au client sa propre cl publique. Le client utilise ses informations de connexion pour tablir une session avec ce quil crot tre le serveur. Le pirate rcupre ces informations quil peut dchiffrer avec sa cl prive. Il lui reste encoder ces informations avec la cl publique du serveur.Lepirateestlafoisclient(illgitime)duserveuretserveur(illgitime)duclient.Clientetserveurcroient tredirectementconnects. Oestlafaillequiarenducetteattaquepossible? Lescertificats Le problme nat du fait que le client a accept la cl publique du pirate comme tant celle du serveur. En fait, la questionestCommenttablirlaconfianceavecuninconnu?Unefoisdeplus,lecomportementquenousfaisons adopternosmachinessecalquesurnosproprescomportements.Onabordequedifficilementuninconnudansla rue.Maissiuntiersdeconfiancevousprsenteuninconnu,alorslaconfiancepeutstablirsansdlaietselonla formulelesamisdemesamissontmesamis. Lquivalentdutiersdeconfianceenmatirederseauxestlautoritdecertification.Cetteautoritrendleservice attenduendlivrantdescertificats.Uncertificatdeclpublique,gnralementappelsimplementuncertificat,est undocumentlectroniquesignnumriquementquilielavaleurduneclpubliquelidentitdelapersonne,dela machineouduservicequicontientlaclprivecorrespondante. LaplupartdescertificatscommunmentutilisssontbasssurlanormedecertificatX.509v3:

Uncertificatcontientlesinformationssuivantes:
G

Laclpubliquedusujet. Desinformationsidentifiantlesujet,parexemplesonnometsonadressedemessagerie. Lapriodedevalidit(durependantlaquellelecertificatestvalide). Desinformationsidentifiantlautoritdecertification. La signature numrique de lautorit de certification qui atteste de la validit de la liaison entre la cl publiquedusujetetlesinformationsdidentificationdecedernier.

Ledemandeurduncertificatenvoielesinformationsdemandesdontlaclpubliquequilutiliseunorganismede certification (VeriSign par exemple). Lorganisme vrifie ces informations puis y ajoute ses propres informations. Il signeensuitelecertificatcestdirequilajouteunrsumdesinformationscontenuesencodavecsaclprive. Il reste au client qui rcupre le certificat dcoder la signature laide de la cl publique de lorganisme de

- 6-

ENI Editions - All rigths reserved - FORMATIONS AFIP

certification(uneclbienconnueenquelquesorte). UncertificatnestvalidequepourladurespcifielintrieurchaquecertificatcontientlesdatesValidepartir du et Valide jusquau qui dfinissent les limites de la priode de validit. Une fois que la priode de validit dun certificatestdpasse,unnouveaucertificatdoittredemandparlesujetducertificatexpir.

3.LeprotocoleSSH
LemodleproposparSSHestcommeTelnetunmodleclientserveur,leportaffectauserveurSSHestleportTCP 22:

LeprotocoleSSHcouvrelauthentification,laconfidentialitetlintgritdesdonnes.

a.SSHversion1
LtablissementduneconnexionscuriseenSSHversion1comportelesphasessuivantes:
G

LeclientinitieunesessionTCPavecleserveur,portserveur22,portclientxxx. LeserveurannoncelaversionduprotocolequilreconnatparexempleSSH1.99Cisco1.25. LeclientfaitdemmeetannonceparexempleSSH1.5PuTTY_Release_0.60.


G

Ces annonces se font en clair. SSH1.99Cisco1.25 signifie protocole SSH version 1.99 implment par Cisco version 1.25. La version de limplmentation est un commentaire facultatif parfois mis profit par certaines implmentations afin de contourner des bogues connus. Si les versionsclientetserveursontcompatibles,alorsltablissementdelaconnexionsepoursuit.Dansle cas prsent, le serveur annonce quil supporte la fois les versions 1 et 2, le client annonce 1, la connexionstabliraenversionSSH1.

ce stade, si ltablissement se poursuit, les deux extrmits basculent vritablement sur le protocole SSH
ENI Editions - All rigths reserved - FORMATIONS AFIP - 7-

encapsuldansIP.LeformatdespaquetsSSHestlesuivant:

Lalongueurdubourrageestalatoirede18octets.LeCRC32portesurleschampsbourrage,typedepaquetet donnes.Lepolynmegnrateurest0 xEDB88320.


G

Leserveursidentifieauprsduclientetfournituncertainnombredeparamtresdesession:
G

Sacldhte( HostKey),cestuneclpubliqueRSAquiauthentifieleserveur. Sacldeserveur(ServerKey),cestnouveauuneclpubliqueRSAmaisrgnretouteslesdeux heures. Unesquencealatoirede8octetsappele( Check bytes).Leclientdoitinclurecesoctetsdanssa prochaine rponse. Lobjet de ce cookie alatoire est de rendre plus difficiles les attaques en usurpationdidentit. Desinformationscomplmentairescommelalistedeschiffrementssymtriquessupportsainsique lalistedesauthentificationssupportes.

Parvenucestade,chacundesdeuxcorrespondantsgnreunidentifiantdesessionexprimsur128bitsetqui permettradedistinguerdanslespaquetsquisuiventceuxappartenantlasessionSSHencours.Lidentifiantde sessionestobtenuparunhachageMD5delensemblecldhte+cldeserveur+les8octetscheckbytes. Unpointintressantestlecomportementduclientquandilreoitlacldhte.Leclientsinterroge:cetteclmest elleconnue?Leclientconsulteunebasededonnesdeshtesconnus.Silpeutrpondreoui,toutvabien.Dansle cas contraire, on peut imaginer deux possibilits. Le serveur peut tre inconnu, ou tre connu mais avec une cl dhte diffrente. Dans les deux cas, il est probable que le client sollicite lintervention de ladministrateur pour dcidersilfautfaireconfianceoupaslanouvellecl.ExempleavecPuTTYentantqueclient:

Lasquencedtablissementdelaconnexionscurisesepoursuit:
G

Leclientgnreunecldesession(256bits)etlachiffredeuxfoisenutilisantlapairedeclsRSAissuesdu serveur(cldhte+cldeserveur)puisenvoiecetteclchiffreauserveuraccompagnedelalgorithme

- 8-

ENI Editions - All rigths reserved - FORMATIONS AFIP

dechiffrementsymtriqueretenuainsiqueducookiede64bits.
G

Lesdeuxextrmitsbasculentenmodechiffrsymtriqueenutilisantlalgorithmechoisi.

partirdecemoment,lecanalestchiffrcequienfaituntunneletilpourraitservirbienautrechosequelesimple transportdun shell cestdire dunesessiondeterminalvirtuel,cequenousapprtonsenfaire.Laphase dtablissementdutunnelSSHesttermine,laphasedauthentificationduclientpeutcommencer. Plusieursmthodesdauthentificationsontpossiblesmaisletempsetlespacemanquent,nousnvoqueronsquela mthode dsigne SSH_AUTH_PASSWD. Il sagit dune identification classique la Telnet avec utilisation du couplenom/motdepasse.Leclientenvoielemotdepassesousformetexte(maisilestchiffrparletunnel),motde passeludirectementdepuislentreauclavierdelutilisateur. UnteltablissementatcapturlaidedeWireshark,lecontextetaitlesuivant:Lastation10.0.8.10tablit une connexion SSH sur le serveur SSH 10.0.8.254 (un routeur). La capture est disponible sur le site ENI (cap_2L_02.pcap). La version 1 de SSH nest pas un standard de lIETF et prsente certaines failles de scurit. Il est recommand dutilisersipossiblelaversion2.

b.SSHversion2
LacouchedescuritdeSSH2comportetroissouscouches:
G

UnpremierniveauTransporttablitlacommunicationscuriseentreclientetserveur.Ceniveauestcharg delamanipulationdespaquetsSSH,duchiffrementetdelintgritdesdonnes. Unsecondniveauauthentifielesutilisateurs(lepremierniveauaauthentifilesmachines). Un troisime niveau offre un service de gestion des connexions, ces connexions peuvent comprendre le transfertdeports.

SouscoucheTransport Le standard recommande dencapsuler SSH2 dans un protocole de transport fiable. En effet, toute erreur de transmissionestdtecteparSSHetprovoquelacoupureimmdiatedelaconnexion.CestdoncTCPquiestutilis, lIANAaaffectleportTCP22auserveurSSH. UnefoislasessionTCPtablie(SYN,SYNACK,ACK),lesdeuxpartieschangentunechanedidentificationdontle formatest: SSH-protoversion-softwareversion SP comments CR LF protoversionannoncelaversionduprotocole.DanslecasdeSSH2,lachaneest2.0. softwareversionannoncelaversiondelimplmentationlogicielle. commentsoptionnel,sparparlecaractreEspace(ASCII32).

La taille maximale de cette chane est 255 caractres en incluant les caractres CR LF (Retour chariot et saut de ligne). Unserveurpeutsupporterlesdeuxversionsduprotocolemaisdanscecas,ilannonce1.99.Unserveurstrictement compatible avec la version 2 annonce 2.0. Un client SSH2quiseconnecteunserveurSSH1.99 interprte cette versioncommetantla2.0.Quellessoientattribuesauclientouauserveur,laversion1estincompatibleavecla version2. StructuredupaquetSSH LeformatdupaquetSSH2estlesuivant:

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 9-

Lalongueurdupaquetninclutpaslecodedauthentificationdesmessages.Lesdonnespeuventtrecompresses maisellesnelesontpasinitialement.Lalongueurdubourragenepeutexcder255octets.Latailledunpaquetne peut excder 35000 octets, valeur choisie arbitrairement par SSH2 pour tre suprieure la charge utile non compresseprvueinfrieureougale32768octets. Compression Quandclientetserveurontngociunalgorithmedecompression,cettecompressionsexerceexclusivementsurles donnes.Chaquesensdefluxpeututiliserunemthodedecompressiondiffrentemaislestandardrecommande dutiliserlammemthodepourlesdeuxsensdeflux.Lesmthodesdecompressionsuivantessontactuellement dfinies:
G

Aucuneexige zlibfacultative,compressiondcritedanslesRFC1950et1951.

Chiffrement Le chiffrement sopre laidedunalgorithmengocilorsdelchangedescls.Quandildevienteffectif,toutle contenudupaquetlexceptionducodedauthentificationdemessageestchiffr.Lechiffrementintervienttoujours aprs la compression. Les champs concerns sont longueur de paquet, longueur de bourrage, charge utile et bourrage. nouveau, chaque sens de flux peut utiliser un algorithme diffrent mais nouveau le standard recommande dutiliser le mme algorithme pour les deux sens de flux. Le standard numre les algorithmes suivants: Dsignation 3descbc blowfishcbc twofish256cbc twofishcbc Requis/nonrequis EXIG FACULTATIF FACULTATIF FACULTATIF Description 3DEStroisclsenmodeCBC. BlowfishenmodeCBC. TwofishenmodeCBC,avecuneclde256bits. aliaspour"twofish256cbc"(nefigurequepourdes raisonshistoriques). Twofishavecclde192bits. Twofishavecclde128bits. AESenmodeCBC,avecclde256bits. AESavecclde192bits. AESavecclde128bits. SerpentenmodeCBC,avecclde256bits. Serpentavecclde192bits. Serpentavecclde128bits. chiffrementdefluxARCFOURavecclde128bits. IDEAenmodeCBCmode.

twofish192cbc twofish128cbc aes256cbc aes192cbc aes128cbc serpent256cbc serpent192cbc serpent128cbc arcfour ideacbc

FACULTATIF FACULTATIF FACULTATIF FACULTATIF RECOMMAND FACULTATIF FACULTATIF FACULTATIF FACULTATIF FACULTATIF

- 10 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

cast128cbc aucun

FACULTATIF FACULTATIF

CAST128enmodeCBC. NONRECOMMAND.

Lestandardrecommandeunchiffrementdontlalongueurdeclsoitsuprieureougale128bits. CBCsignifieCipherBlockChaining.Ilsagitdumodeopratoireutilisparlalgorithmedechiffrementpourtraiter lesblocsdoctetsenclairetlesblocschiffrs.LetermechainingrappellequelemodeCBCfaitintervenirdansle chiffrementdublocencourslersultatduchiffrementdublocprcdent:

Le chiffrement "3descbc" est le tripleDES trois cls (chiffrementdchiffrementchiffrement), o les huit premiers octets de la cl sont utiliss pour le premier chiffrement, les huit octets suivants pour le dchiffrement, et les huit octetssuivantspourlechiffrementfinal.Celaexige24octetsdedonnesdecl(dont168bitssontenfaitutiliss. Dans la mesure o cet algorithme a seulement une longueur effective de cl de 112 bits, il ne satisfait pas lexigence de longueur de cl du standard. Cependant, cet algorithme est toujours exig pour des raisons historiques. En effet, lessentieldesmisesen uvre connues au moment de la rdaction du RFC 4253 prenait en chargecetalgorithme,etilestcourammentutilisparcequilestlalgorithmeinteroprablefondamental.Lestandard prvoitpourtantdeledconseillerdsquunalgorithmeplusfort(AES)pourraprtendrelammeuniversalit. Intgritdesdonnes Chacun des deux participants la session SSH effectue un comptage des paquets et donc entretient de manire secrteunnumrodesquencedepaquet.Cenumrodesquenceestassociaucontenudupaquetainsiquun secretpartagpourcalculerleMACoucodedauthentificationdupaquet(MAC: MessageAuthenticationCode)dont lobjetestdevrifierlintgritdesdonnes. LeMACestlacoucheSSHcequelasommedecontrleestlacoucheTCP. Lalgorithmedauthentificationdemessageetlaclsontngocisdurantlchangedecls.Audpart,aucunMAC nestactiv(longueurzro).Unefoisactiv,leMACdupaquetestcalculavantchiffrementdelafaonsuivante: mac = MAC(cl, numro_de_squence || paquet_non_chiffr) paquet_non_chiffrestlepaquetentiersanssquencemac numro_de_squence est le numro du paquet connu grce au comptage des paquets. Ce numro est initialis0pourlepremierpaquetpuisincrmentsystmatiquementchaquepaquetetjamaisremis0. Puisquelecomptageseffectuesur32bits,lenumrorevientnaturellement0aprs232 paquets.

La valeur mac issue de lalgorithme MAC est transmise sans chiffrement la queue du paquet SSH. Sa longueur dpenddelalgorithmechoisi.Lestandardnumrelesalgorithmessuivants: Dsignation hmacsha1 Requis/Nonrequis EXIG Description HMACSHA1(longueurdursum=longueurdecl= 20). 96premiersbitsdeHMACSHA1(longueurdersum =12,longueurdecl=20).

hmacsha196

RECOMMAND

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 11 -

hmacmd5

FACULTATIF

HMACMD5(longueurdersum=longueurdecl= 16). 96premiersbitsdeHMACMD5(longueurdersum= 12,longueurdecl=16). pasdeMACNONRECOMMAND.

hmacmd596

FACULTATIF

aucune

FACULTATIF

Mthodesdchangedecls La mthode dchange de cl spcifie comment les cls de session utilisation unique sont gnres pour le chiffrementetpourlauthentification,etcommentlauthentificationduserveurestfaite. Lestandarddfinitdeuxmthodesdchangesdecls:
G

diffiehellmangroup1sha1EXIG diffiehellmangroup14sha1EXIG.

Algorithmesdeclspubliques Le standard prvoit de fonctionner avec la plupart des formats, nombreux, de cls publiques. Plusieurs aspects dfinissentuntypedeclpublique:
G

Leformatdecl:commentlaclestcodeetcommentsontreprsentslescertificats(eneffet,lesformats declsduprotocoleSSHpeuventcontenirdescertificatsenplusdescls). Lesalgorithmesdesignatureet/ouchiffrement:certainstypesdeclspeuventnepasprendreencharge lafoislasignatureetlechiffrement. Le codage des signatures et/ou donnes chiffres. Cela inclut, sans sy limiter, le bourrage, lordre des octets,etlesformatsdedonnes.

Lesformatsdeclpubliqueet/oudecertificatsuivantssontdfinisactuellement: Dsignation sshdss sshrsa pgpsignrsa pgpsigndss Requis/Nonrequis EXIG RECOMMAND FACULTATIF FACULTATIF Signature? signature signature signature signature Description clDSSbrute. clRSAbrute. certificatsOpenPGP(clRSA). certificatsOpenPGP(clsDSS).

Lesdeuxcorrespondantsannoncentlesformatssupportspuischoisissentunformatcommunmentsupport. SouscoucheAuthentificationdelutilisateur LeprotocoledauthentificationSSHoffresonserviceensappuyantsurleserviceoffertparleprotocoledetransport SSH. changeinitial LauthentificationestprovoqueparleclientlaidedunpaquetSSH_MSG_USERAUTH_REQUEST.Lemotdepasse nest pas inclus dans ce premier message. la rception de ce message, le serveur doit rpondre par lun des messagessuivants:
G

SSH_MSG_USERAUTH_SUCCESSacceptelauthentification SSH_MSG_USERAUTH_FAILURErefuselauthentification

- 12 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

SSH_MSG_USERAUTH_INFO_REQUEST demande dinformation supplmentaire afin de poursuivre lauthentification.

Le standard conseille de ne pas rpondre le message SSH_MSG_USERAUTH_FAILURE au premier message dauthentification par nom dutilisateur. Le comportement prfrer est de rpondre par un message SSH_MSG_USERAUTH_INFO_REQUEST puis de faire suivre ce message par un message SSH_MSG_USERAUTH_FAILUREdiffrdequelquessecondes.Onviteainsidefaciliterlatchedesalgorithmesdits attaque en force brute qui parviendraient autrement valider un nom dutilisateur par un message unique envoyauserveur. Demandesdinformations Le serveur peut demander des informations dauthentification au client laide du message SSH_MSG_USERAUTH_INFO_REQUEST. Un serveur qui gnre ainsi une requte en attend la rponse avant de gnrerventuellementunenouvellerequte.Leclientdoitaccepterunnombrederequtesindfini.Lemessage dinterrogationdfinituntableaudevaleursrcuprer.chaquevaleursontassocisuneinvitedecommandes afficher lutilisateurainsiquunboolenquiprcisesiouiounonlarponseentreparlutilisateurdoitsafficher (pasdchodistant,leboolenditcholocaloupasdcholocal). Une fois collectes les rponses de lutilisateur, le client gnre un message de rponse SSH_MSG_USERAUTH_INFO_RESPONSE. Le message doit contenir autant de rponses que demandes dans le messagederequteetdeplus,lesrponsesdoiventtredisposesdansunordreidentiqueceluidesquestions respectivesposesdanslemessagederequte. Leserveurquireoitlemessagederponsedoitrpondrelaide de lunedestroisrponsespossibles:succs, chec ou demande dinformations supplmentaires. En cas dchec, le standard recommande de nenvoyer le message dchec quaprs quelques secondes dattente (gnralement 2 secondes) ce, toujours dans le but de compliquerlatchedesalgorithmesdattaque. SouscoucheConnexion La version 2 de SSH dfinit un troisime protocole qui sappuie sur le protocole dauthentification prcdent. Son objetestdepermettrelexcutiondecommandesdistance,letransfertdeconnexionsTCPetdeconnexionsX11 (prisedemaindistancedansunenvironnementgraphique).Chaquefonctionnalitofferteprovoqueltablissement decanauxSSH,chaquecanalpeuttreinitilaidedemessagesparlunouparlautrecorrespondant. UntablissementSSH2atcapturlaidedeWireshark,lecontextetaitlesuivant:Lastation10.0.8.10tablit une connexion SSH sur le serveur SSH 10.0.8.254 (un routeur). La capture est disponible sur le site ENI (cap_2L_03.pcap).

4.Miseenuvre
Objectifs
G

LamiseensituationrutiliselecontextepropospourlatelierSYSLOG,contextequiavaittprparpour ltudedeslistesdecontrledaccs. OnseproposedeprendrelamainviaSSHsurR100mdepuisunestationconnecteLAN8.Pourmmoire, dans le tout premier chapitre de louvrage, nous avions ajout sur la machine hte un adaptateur rseau virtuelconnectVMnet8etdoncLAN8.PuTTYexcutsurlamachinehtepermettracetteconnexionSSH. DepuislasessionSSHouvertesurR100m,onseproposedeprendrelamainviaSSHsurlerouteurR120m.

tape1:adopterlabonneversiondIOS
I

Assurezvous que lIOS utilis supporte SSH. Sil sagit de prendre la main sur un routeur depuis une station, le routeurdoitdisposerdeSSHserver,etparsuiterequiertlesupportdeIPsecetdesesalgorithmesdechiffrement (DESou3DES).CestlecasquandlenomdelimagecomportelalettreK(SupportdeIPsecetdeSSH),lemieux tantencoredadopteruneversionquiportelesymboleK9(Supportdelacryptographiefortesavoir3DESet AES).ReliresincessairelechapitreGestiondelaplateformelogicielleCISCOIOS. Sil sagit de prendre la main sur un routeur R2 depuis un autre routeur R1, alors lIOS de R1 doit avoir la fonctionnalitSSHclient,cestlecasdepuislaversion12.1(3)T. Pournotrepart,laplateformeutiliserestele2621dotdelimagec2600advipservicesk9mz.12418a.bin.

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 13 -

tape2:crerlabasedecomptes
I

moinsquecenaitdjtfaitdansunatelierprcdent,crezlesdeuxcomptesutilisateur:

R100m(config)#username brett password tamajeste R100m(config)#username danny password fulton R100m(config)#^Z R100m# tape3:activerlamthodedauthentificationlocale
I

Sincessaire,relisezlasectioncorrespondantedanscechapitre. ActivezlemodleAAA:

R100m(config)#aaa new-model R100m(config)#aaa authentication login auth_locale local tape4:doterlerouteurdunnompleinementqualifi(FQDN) Lamiseen uvredeSSHrequiertdecrersurlerouteurunepairedecls(publique/prive)RSA.Laclpriveest conserveparlerouteuretinscritedanslapartitionNVRAM.Laclpubliqueserafournieauclientafindechiffrerla phase de ngociation et dauthentificationpralablelchange proprement dit. La paire est identifie par un nom. Ladministrateurpeutauchoixgnrerunepairenommeetdanscecasluiattribuerunnomougnrerunepaire sanslanommeretdanscecaslIOSnommelapairehostname.domain_name.
I

Nommezlerouteurpuisrenseignezlenomdedomaineauquelilappartient(reliresincessairelasectionRsolution denomsduchapitreTchesdeconfigurationdesrouteurs):

Router(config)#hostname R100m R100m(config)#ip domain-name ccna.fr R100m(config)#^Z R100m# tape5:doterlerouteurdunepairedeclsRSA Lacommandemettreen uvreestcryptokeygeneratersadontlasyntaxeestlasuivante: crypto key generate rsa [general-keys | usage-keys | signature | encryption] [label key-label] [exportable] [modulus modulus-size] [storage devicename:][redundancy][on devicename:] Lesargumentsmajeursdelacommandesont: generalkeys Optionnel,creunepairedeclsusagegnral,cestlechoixpardfaut. usagekeys Optionnel,credeuxpairesdeclsdontuneddieauchiffrement,lautrelasignature. signature Optionnel,creunepairedeclsddielasignature. encryption Optionnel,creunepairedeclsddieauchiffrement. labelkeylabel

- 14 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Optionnel,nommelaclcequiestncessairesiladministrateursouhaitelexporter.Quandaucunnomnestspcifi, lIOSutiliselenompleinementqualifidurouteur. exportable Optionnel,rendlapaireexportableversunautrequipementCISCO. modulusmodulussize Optionnel,spcifielatailledelacl. Pardfaut,latailleduneclissueduneautoritdecertification(CA)est1024bits.Lataillerecommandeest2048 bits.Lacommandeacceptetoutetailledeclcompriseentre350et4096bits. Attention:gnreruneclde512bitssuruneplateforme4700prendunesecondemaisgnreruneclde2048 bitssuruneplateforme2500prenduneheure! storagedevicename: Optionnel,spcifielapartitionsurlaquelleseraenregistrelapairedecls. Silerouteurdisposedjdunepaire(oudeux)declsRSA,lexcutiondelacommandeprovoqueunavertissement avantderemplacerla(oules)paireexistanteparlapaireencoursdecration.Outrelapairedusagegnraloules deuxpairesddiesauchiffrementetlasignature,lexcutiondelacommandeprovoquelacrationdunepairede clsddieSSH.CettepaireestexclusivementutiliseparSSHetlIOSlanommehostname.domain_name.server La commande nest pas rellement une commande de configuration mme sil faut la provoquer en mode de configuration globale. Cest pourquoi elle nest pas sauvegarde dans le fichier de configuration runningconfig. Cependant, les cls gnres par la commande sont sauvegardes en NVRAM (dans un fichier cach et non transfrable vers un autre dispositif) en mme temps que ladministrateur provoque une sauvegarde de la configurationcourante.Hlas,cefonctionnementnestpasreproduitparlaplateformemulelaidedeDynamips. Lamanipulationrestepossiblemaisencasderedmarragedelatopologie,ilfaudragnrernouveaulescls. Les cls ne font pas partie de la configuration mais cest pourtant la commande de sauvegarde de la configurationquiprovoquegalementlasauvegardedescls.

Si la configuration nest pas sauvegarde, les cls gnres seront perdues au prochain rechargement du routeur! Appliqueaucasprsent: R100m(config)#crypto key generate ? rsa Generate RSA keys <cr> R100m(config)#crypto key generate rsa ? general-keys Generate a general purpose RSA key pair for signing and encryption usage-keys Generate separate RSA key pairs for signing and encryption <cr> R100m(config)#crypto key generate rsa general-keys ? exportable Allow the key to be exported label Provide a label modulus Provide number of modulus bits on the command line <cr> R100m(config)#crypto key generate rsa general-keys modulus ? <360-2048> size of the key modulus [360-2048] R100m(config)#crypto key generate rsa general-keys modulus 1024 ? exportable Allow the key to be exported <cr> R100m(config)#crypto key generate rsa general-keys modulus 1024 The name for the keys will be: R100m.ccna.fr

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 15 -

% The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R100m(config)# *Mar 1 01:59:15.531: %SSH-5-ENABLED: SSH 1.99 has been enabled R100m(config)#^Z R100m# *Mar 1 02:00:23.391: %SYS-5-CONFIG_I: Configured from console by brett on console R100m#copy run start Destination filename [startup-config]? Building configuration... [OK] R100m# Observez dans la capture cidessus, la cration de la paire de cls saccompagne de lactivation de SSH sur le routeur.OnapprendgalementquelaversionsupportedeSSHestlaversion1.99,cequisignifiequeleserveur SSHenplaceacceptelesconnexionsquellessoientissuesdeclientsSSH1ouSSH2. Vrifiezquelesclssonteffectivementcres:

R100m#sh crypto key ? mypubkey Show public keys associated with this router pubkey-chain Show peer public keys R100m#sh crypto key mypubkey ? rsa Show RSA public keys R100m#sh crypto key mypubkeyrsa % Key pair was generated at: 01:59:15 UTC Mar 1 2002 Key name: R100m.ccna.fr Usage: General Purpose Key Key is not exportable. Key Data: 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00D1D6C4 DC64DBC9 11C786FF 9794310C 587121DE 623804E2 053FCC82 09200431 041C47A9 68F7ED05 BEF2332E 1E55A63F 48159085 52E87745 B6BAB5B4 61696FAC 14374CEB 0BE0FEBC 8C9BCD46 C9BD943A 49959014 F0173B81 E3533B22 5167388A 61B7781C AC45EE7F 57103E87 C63638DE 7282E702 D4378418 6390055D 908976D2 01020301 0001 % Key pair was generated at: 01:59:15 UTC Mar 1 2002 Key name: R100m.ccna.fr.server Usage: Encryption Key Key is not exportable. Key Data: 307C300D 06092A86 4886F70D 01010105 00036B00 30680261 00B042AA FDE95871 EE6DDB3F DE2DFF1C 3518882D 14E41865 6625997D 6F264B1E B9809261 C0D7B152 89CDFA98 BA8F9B0D 3997C9A7 BA700F5D 990402BB 6DA1974A DFFC7F08 1D9F7473 A0A15799 8E86EE47 BFA3387F 4E8868EC FF5CD9A8 ACEBC1E2 A3020301 0001 R100m# Ainsi,lacommandecryptokeygeneratersaaengendrdeuxcls,luneprvuepourunusagegnral,lautreddie SSH. tape6:rglerlesparamtresdelauthentificationssh Enmettantprofitlacommandeipsshenmodedeconfigurationglobale: ipssh [timeout seconds | authentication-retries integer] ...dontlesargumentssontlessuivants: timeout Optionnel, rgle le temps dattentedelarponseduclientparSSHServer.Cetempsneconcernequelaphasede ngociationdeSSH.Unefoislasessionouverte,cestletemporisateurtimeoutappliquauxlignesvtyquisapplique galementlasessionSSH.Cetemporisateurexpirepardfaut10minutesaprsledmarragedesession. seconds

- 16 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Optionnel,exprimenseconds.Tempsmax=Tempspardfaut=120s. authenticationretries Optionnel,nombredetentativesdouverturesdesessionadmises. integer Optionnel,nombredetentatives,5maxi,3pardfaut.


I

Rglezlesparamtresdelauthentificationsshcommesuit:

R100m(config)#ip ssh time-out 120 R100m(config)#ip ssh authentication-retries 4 R100m(config)#^Z R100m# Vrifiezlaconfigurationobtenue:

R100m#sh ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 4 R100m# Commentvrifierlessessionsencours?:

R100m#sh ssh %No SSHv2 server connections running. %No SSHv1 server connections running. R100m# La rponse cette commande show est riche denseignements puisquon y dcouvre comment limplmentation de CISCOsupportelafoislesversions1et2duprotocoleSSH.Ciscoasimplementprvudeuxserveursetunsystme daiguillageversleserveuradquat.LadministrateurpeutimposerlaversiondeSSHutiliser.Dmonstration: R100m(config)#ip ssh version ? <1-2> Protocol version R100m(config)#ip ssh version 2 R100m(config)#^Z R100m#sh ip ssh SSH Enabled - version 2.0 Authentication timeout: 120 secs; Authentication retries: 4 R100m#sh ssh %No SSHv2 server connections running. %No SSHv1 server connections running. Passageparlaversion1,puisretouraucomportementpardfaut: R100m(config)#ip ssh version 1 R100m# R100m#sh ip ssh SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 4 R100m#conf t Enter configuration commands, one per line. End with CNTL/Z. R100m(config)#no ip ssh version R100m(config)#^Z R100m#sh ipssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 4 Cestuneconfirmation,ilfautconclurequelaffichageversion1.99doittreinterprtcommelapossibilitpourle routeurdouvririndiffremmentunesessionSSH1quunesessionSSH2.
ENI Editions - All rigths reserved - FORMATIONS AFIP - 17 -

tape7:imposerletransportdelasessiondeterminalvtyparssh Sinouslaissionslaconfigurationdanscettat,louverturedesessionparTelnetresteraitpossible: R100m(config)#line vty 0 4 R100m(config-line)#tra R100m(config-line)#transport ? input Define which protocols to use when connecting to the terminal server output Define which protocols to use for outgoing connections preferred Specify the preferred protocol to use R100m(config-line)#transport input ? all All protocols mop DEC MOP Remote Console Protocol none No protocols pad X.3 PAD rlogin Unix rlogin protocol ssh TCP/IP SSH protocol telnet TCP/IP Telnet protocol udptn UDPTN async via UDP protocol v120 Async over ISDN R100m(config-line)#transport input ssh ? mop DEC MOP Remote Console Protocol pad X.3 PAD rlogin Unix rlogin protocol telnet TCP/IP Telnet protocol udptn UDPTN async via UDP protocol v120 Async over ISDN <cr> R100m(config-line)#transport input ssh R100m(config-line)#^Z R100m# Observez quen fait, la commande transport admet une liste de protocoles potentiels. Ainsi, entrer la commande transportinputsshtelnetpermettraitautantuneouverturedesessionparSSHqueparTelnet. tape8:testdelouverturedesessionsurR100mviaSSH IlesttempsdexplorerlespossibilitsdePuTTYencedomaine:

- 18 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

tiquettes1,2et3 LadministrateurindiqueladresseIPdurouteurobjetdelaprisedemainpuiscochele protocoledetransportSSH.ObservezleportTCPcorrespondantsoit22. tiquettes 4, 5 et 6 Ladministrateur peut souhaiter ou imposer une version du protocole SSH. Naturellement, en production, la version 2 est prfrer quand elle est supporte. Adoptons un comportementexploratoireenprfrantdansunpremiertempslaversion1duprotocole. tiquettes7,8LadministrateurrglelecomportementduclientSSHPuTTYdanslerenouvellementdescls desession.CecineconcernequelessessionsouvertesavecSSHversion2.

Ouvrezlasession(tiquette9). VrifiezlaidedunecommandeshowsshlaversiondeprotocoleSSHutiliseetparsuitequelatlalgorithme dechiffrementchoisipourcrerletunnelscurisSSH.LalgorithmeAESnepeuttreutilisqueparSSH2,PuTTYa tentdengocierBlowfishsanssuccs,letroisimealgorithmedelalistetait3DES,cetalgorithmeconvenait auxdeuxparties:

login as: danny Sent username "danny" danny@10.0.8.254s password: R100m>en Password: R100m#sh ssh Connection Version Encryption 66 1.5 3DES %No SSHv2 server connections running. R100m#

State Session started

Username danny

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 19 -

FermezcettesessionpuisconfigurezPuTTYafindeprfrerSSH2laprochaineouverture. Ouvreznouveaulasessionetobservezquecettefois,lalgorithmedechiffrementestAES:

login as: danny Using keyboard-interactive authentication. Password: R100m>sh ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication R100m>en Password: R100m#sh ssh Connection Version Mode Encryption Hmac 66 2.0 IN aes256-cbc hmac-sha1 66 2.0 OUT aes256-cbc hmac-sha1 %No SSHv1 server connections running. R100m#

retries: 4

State Session started Session started

Username danny danny

Observezgalementlapparitiondunecolonnesupplmentairequirenseignesurlecontrledintgritchoisi,hmac sha1danslecasprsent.Autrediffrencenotableaveclaversion1:Ilfautdeuxlignespourdcrirelasessionen cours.Eneffet,puisquilestpossibledimposerunalgorithmedechiffrementetunalgorithmedintgritdiffrents pourchaquesensdeflux,lacommandeafficheuneligneparsensdeflux(IN,OUT).

tape9:activerSSHsurR120m UneautrefacultdelIOSestdepouvoircrerdesclsRSAnommes.Danscecas,ltapepralablequiconsistait doterlerouteurdunnompleinementqualifinestpasindispensable: R120m(config)#ip domain-name ccna.fr R120m(config)#^Z R120m# SurR120m,gnrezunepairedeclsnommecle_RSA_pour_SSH:

R120m(config)#crypto key generate rsa general-keys label cle_RSA_pour_SSH ? exportable Allow the key to be exported modulus Provide number of modulus bits on the command line <cr> R120m(config)#$generate rsa general-keys label cle_RSA_pour_SSH modulus 1024 The name for the keys will be: cle_RSA_pour_SSH % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R120m(config)# Mar 1 00:05:25.139: %SSH-5-ENABLED: SSH 1.99 has been enabled R120m(config)#^Z R120m# ObservezlemessageSYSLOGquiavertitdelactivationdeSSH1.99.
I

Vrifiezquelesclssonteffectivementcres:

R120m#sh crypto key mypubkey rsa % Key pair was generated at: 00:05:25 UTC Mar 1 2002 Key name: cle_RSA_pour_SSH Usage: General Purpose Key Key is not exportable. Key Data: 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00E2BBDB

- 20 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

B50E39F6 309CFBF0 03C03121 C59C60D5 F32D717A A49EA7B9 2B0E7CCC 3DE7CB6A 09E46CF4 4FA7B9BE 49851696 6179DF1F 63E18693 79C15F42 4E17D5A5 1904D948 % Key pair was generated at: 00:05:25 Key name: cle_RSA_pour_SSH.server Usage: Encryption Key Key is not exportable. Key Data: 307C300D 06092A86 4886F70D 01010105 D72C474A 7FDEB6A0 4909511B 92E53AC1 002AA4F5 671E3FE0 6AD7B8E3 60903D5D D053E6AA 3072DB55 E7B3D1A1 39535D0C

C593E2A7 F3FBE2D8 8BBDCB93 58F82743 D6B28C8E CE3271F8 97AA3EB9 F94E8748 UTC Mar 1 2002

ADECA102 5A006F6C 1D4E33E1 04D85DB5

47228EE1 94CE6B3C 42F81B7D 2D020301 0001

00036B00 C9A83CA8 BC0B3D86 BF49890C

30680261 CE195ACF FDF7F74D 4E7C96DB

00DF4136 08505544 C02BCFF8 21020301

259E7A4E E1AAC8B6 FC90542F 0001

tape10:rglerlesparamtresdelauthentificationssh
I

AjustezcesparamtreslidentiqueavecR100m:

R120m(config)#ip ssh time-out 120 R120m(config)#ip ssh authentication-retries 4 R120m(config)#^Z R120m# tape11:imposerletransportdelasessiondeterminalvtyparssh Sinouslaissionslaconfigurationdanscettat,louverturedesessionparTelnetrestepossible: R120m(config)#line vty 0 4 R120m(config-line)#transport input ssh R120m(config-line)#^Z R120m# Observez quen fait, la commande transport admet une liste de protocoles potentiels. Ainsi, entrer la commande transportinputsshtelnetpermettraitautantuneouverturedesessionparSSHqueparTelnet. tape12:attribuerlaclnommessh
I

CommenonsparuneerreurvolontaireafindobserverlecomportementdelIOS:

R120m(config)#ip ssh rsa keypair-name cle_RSA_pour_SSH.server Please create RSA keys to enable SSH. R120m(config)# Mar 1 00:08:56.655: %SSH-5-DISABLED: SSH 1.99 has been disabled LenomdeclnapastreconnuparlIOSquienconclutqueladministrateurdoitencorecrercettepaire(Please createRSAkeystoenableSSH).Enattendant,SSHestdsactiv.
I

AttribuezlapaireenlanommanttellequattendueparlIOS:

R120m(config)#ip ssh rsa keypair-name cle_RSA_pour_SSH R120m(config)# Mar 1 00:09:41.759: %SSH-5-ENABLED: SSH 1.99 has been enabled R120m(config)#^Z Mar 1 00:10:16.207: %SYS-5-CONFIG_I: Configured from console by danny on console R120m#copy run start Destination filename [startup-config]? Building configuration... [OK] R120m# tape13:ouvrirunesessionSSHdepuisR100msurR120m
I

La commande ssh permet douvrir une session vers un serveur SSH (cette commande active donc un client SSH).

ENI Editions - All rigths reserved - FORMATIONS AFIP

- 21 -

Observezquelleadmetdenombreuxargumentsquipermettentdtablirunesessionsurmesures: R100m#ssh ? -c Select encryption algorithm -l Log in using this user name -m Select HMAC algorithm -o Specify options -p Connect to this port -v Specify SSH Protocol Version WORD IP address or hostname of a remote system R100m#ssh -c ? 3des triple des SSHv2 only cipher list: aes128-cbc AES 128 bits aes192-cbc AES 192 bits aes256-cbc AES 256 bits R100m#ssh -l ? WORD Login name R100m#ssh -m ? SSHv2 Hmac list: hmac-md5-128 hmac-md5 MD5 based HMAC(128 bits) hmac-md5-96 MD5 based HMAC(96 bits) hmac-sha1-160 hmac-sha1 SHA1 based HMAC(160 bits) hmac-sha1-96 SHA1 based HMAC(96 bits) R100m#ssh -o ? numberofpasswordprompts R100m#ssh -p? -p WORD R100m#ssh -v? -v WORD R100m#ssh -v ? 1 Protocol Version 1 2 Protocol Version 2 Utilisezcettedclinaisondelacommande:

Specify number of password prompts

R100m#ssh -l danny 10.0.8.253 Password: R120m>sh ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 3 R120m>sh ssh Connection Version Mode Encryption Hmac State 66 1.99 IN aes128-cbc hmac-sha1 Session started 66 1.99 OUT aes128-cbc hmac-sha1 Session started %No SSHv1 server connections running. R120m>exit [Connection to 10.0.8.253 closed by foreign host] R100m# Cetatelierestmaintenanttermin.

Username danny danny

- 22 -

ENI Editions - All rigths reserved - FORMATIONS AFIP

Validationdesacquis:questions/rponses
1.Questions
LaplupartdesthmesexpossdanscechapitrenesontpasrellementdesattendusdelacertificationCCNAetont pour but daider le lecteur devenir un administrateur surentran. Les quelques questions qui suivent ont donc surtoutpourobjetdedonnerlenviedelirelechapitre: 1 QuelestlobjetdumodleAAAdeCISCO? 2 UnadministrateurvientdecrerunepairedeclsRSAsurunrouteur.Ilreoitunmessagedavertissement %SSH5ENABLED:SSH1.99hasbeenenabled.Quepeutilconclure? 3 QuellecommandedelinterfaceILCfautilutiliserpourprovoquerlaffichagedesmessagesSYSLOGsurla sessiondeterminalvirtuelencours? 4 UnefoislemodleAAAmisenplacesurunrouteur,lesidentifiantsdescomptesutilisateurssontilsstockssur lerouteurousurunserveurcentralistypeRADIUSouTACACS? 5 Pourquoiestilindispensablededfinirqueldomaineappartientunrouteuravantdegnrerunepairede clsRSA? 6 LespairesdeclsRSAgnressurunrouteurnefontpaspartiedufichierdeconfiguration.Comment ladministrateursassuretildeleursauvegarde? 7 UnadministrateurdevosamissouhaitesubstituerSSHTelnetquilutilisaitjusquicipouradministrerses routeurs.Unecommandeshowversionsuraumoinslundesquipementsdontilalachargeluiconfirmequela versiondIOSencoursdusageestc2600imz.12326.bin.Queluiditesvous?

2.Rsultats
Rfrezvousauxpagessuivantespourcontrlervosrponses.Pourchacunedevosbonnesrponses,comptezun point. Nombredepoints/7 Pourcechapitre,votrescoreminimumdoittrede6sur7.

3.Rponses
1 QuelestlobjetdumodleAAAdeCISCO? Proposer un modle de scurit qui prenne en compte trois lments fondamentaux : lauthentification, les autorisationsetlatraabilit(Accounting)(reliresincessairelasectionLemodleAAA). 2 UnadministrateurvientdecrerunepairedeclsRSAsurunrouteur.Ilreoitunmessagedavertissement %SSH5ENABLED:SSH1.99hasbeenenabled.Quepeutilconclure? Le serveur de lquipement supporte autant SSH version 1 que SSH version 2 (relire si ncessaire la section Le protocoleSSH). 3 QuellecommandedelinterfaceILCfautilutiliserpourprovoquerlaffichagedesmessagesSYSLOGsurla sessiondeterminalvirtuelencours? Router#terminal monitor (ReliresincessairelasectionJournalisation,leprotocoleSYSLOG). 4 UnefoislemodleAAAmisenplacesurunrouteur,lesidentifiantsdescomptesutilisateurssontilsstockssur lerouteurousurunserveurcentralistypeRADIUSouTACACS? LemodleAAAdeCiscopermetindiffremmentdentretenirlescompteslocalementousurunserveurcentralis.La seconde solution est prfrer puisquainsi, chaque compte nest crer quune seule fois (relire si ncessaire la sectionQuestcequelauthentification). 5 Pourquoiestilindispensablededfinirqueldomaineappartientunrouteuravantdegnrerunepairede clsRSA? Ladministrateurpeutauchoixgnrerunepairenommeetdanscecasluiattribuerunnomougnrerunepaire sans la nommer et dans ce cas lIOSnommelapairehostname.domain_name .Maiscettesecondefacultaun prrequis : le routeur doit tre dot dun nom de domaine (relire si ncessaire la section Adoptez SSH Mise en uvre).
ENI Editions - All rigths reserved - FORMATIONS AFIP - 1-

6 LespairesdeclsRSAgnressurunrouteurnefontpaspartiedufichierdeconfiguration.Comment ladministrateursassuretildeleursauvegarde? Quand le routeur est dot de paires de cls RSA, la commande copy running config startup config est une commandedoubleeffet:lepremiereffetestconnu,ilconsistesauvegarderlefichierdeconfigurationcourante,le secondeffetnesemanifestequencasdeprsencedepairesdeclsRSAquisontalorssauvegardesetcachesen NVRAM(reliresincessairelasectionAdoptezSSHMiseenuvre). 7 UnadministrateurdevosamissouhaitesubstituerSSHTelnetquilutilisaitjusquicipouradministrerses routeurs.Unecommandeshowversionsuraumoinslundesquipementsdontilalachargeluiconfirmequela versiondIOSencoursdusageestc2600imz.12326.bin.Queluiditesvous? Vous lui dites que SSH nest support qu la condition de disposer dun IOS dot des fonctionnalits cryptographie forte,cequilestfaciledidentifierparlaprsencedusymbolek9danslenomdelimageIOS(reliresincessairela sectionAdoptezSSHMiseenuvreainsiquelechapitreGestiondelaplateformelogicielleCISCOIOS).

- 2-

ENI Editions - All rigths reserved - FORMATIONS AFIP

Das könnte Ihnen auch gefallen