Un aperçu du modèle OSI et de ses menaces de sécurité
MaisonMaison > Nouvelles > Un aperçu du modèle OSI et de ses menaces de sécurité

Un aperçu du modèle OSI et de ses menaces de sécurité

Jun 18, 2023

Le modèle d'interconnexion de systèmes ouverts (OSI) est un cadre conceptuel développé par l'Organisation internationale de normalisation (ISO). Il est utilisé depuis plus de 40 ans et est cité dans tous les livres sur les réseaux informatiques. C'est également une ressource préférée pour à peu près tous les examens de cybersécurité. Le modèle OSI est représenté en sept couches qui nous aident à comprendre comment se produisent les communications entre les systèmes informatiques. Ceci est bénéfique pour résoudre les problèmes liés au réseau, car il sépare exclusivement les protocoles, les services et les interfaces de chaque couche, et permet aux fabricants de maintenir la compatibilité avec d'autres marques lors de la définition des technologies.

Grâce à la progression de la technologie, les acteurs de la menace ont trouvé de nombreuses méthodes complexes pour compromettre les réseaux. Avec une compréhension des fonctions de chaque couche OSI et de leurs vulnérabilités, de nombreuses attaques réseau pourraient être évitées.

Cette couche est responsable de la transmission et de la réception des flux binaires bruts (les 1 et 0 binaires) sur des supports physiques tels que des câbles, des fils et des signaux sans fil. Il peut établir, maintenir et désactiver la connexion physique. Il synchronise les bits de données et définit le débit de transmission de données et les modes de transmission de données, tels que les modes full-duplex et half-duplex. Les périphériques utilisés dans la couche physique sont des câbles tels que des connecteurs Ethernet, coaxiaux, à fibre optique et autres.

Les attaques par déni de service (DoS) ciblent la couche physique, car il s'agit du matériel, la couche tangible du système. Les attaques DoS arrêtent toutes les fonctions du réseau. Une attaque DoS peut être accomplie en coupant ou en débranchant physiquement les câbles réseau. Les vulnérabilités de la couche physique peuvent être atténuées par des mesures de sécurité physiques, telles que le contrôle d'accès, la vidéosurveillance, des boucliers anti-interférences électromagnétiques inviolables et l'utilisation de liaisons redondantes.

Cette couche fonctionne avec des flux d'informations qui sont encapsulés dans des "trames". Cette couche détecte et corrige les erreurs dans les données, assurant une transmission fiable entre les périphériques réseau sur une liaison physique. Il est responsable de l'échange de données séquentiel et cohérent, du contrôle des erreurs et du contrôle des flux. Le contrôle de redondance cyclique (CRC) surveille les trames perdues, qui peuvent ensuite être retransmises. Les périphériques tels que les ponts, les commutateurs et les contrôleurs d'interface réseau (NIC) et les protocoles tels que le protocole de résolution d'adresse (ARP), le protocole point à point (PPP), le protocole Spanning Tree (STP), le protocole de contrôle d'agrégation de liens (LACP) appartiennent à cette couche.

Les attaques de la couche liaison de données proviennent du LAN interne (réseau local), certaines de ces attaques sont :

La couche réseau fonctionne sur des "paquets", les acheminant à travers les appareils et les réseaux. Il gère l'identification et l'adressage des périphériques logiques et effectue le routage en choisissant le chemin le plus court et le plus logiquement efficace pour transférer les paquets. Les routeurs et les commutateurs sont les périphériques les plus couramment associés à cette couche. Les protocoles qui fonctionnent à cette couche comprennent le protocole Internet (IP), le protocole de message de contrôle Internet (ICMP), le protocole d'information de routage (RIP) et l'Open Shortest Path First (OSPF).

Les attaques dans la couche réseau sont effectuées sur Internet, telles que les attaques DDoS, où un routeur est ciblé et submergé de demandes illégitimes, le rendant par la suite incapable d'accepter des demandes authentiques. Les contrôles de filtrage de paquets et les mécanismes de sécurité tels que les réseaux privés virtuels (VPN), IPsec et les pare-feu sont des méthodes courantes pour limiter les risques d'attaques de la couche réseau.

Cette couche établit une connexion point à point entre la source et la destination, garantissant que les données sont transmises dans le bon ordre. Il effectue également le contrôle de flux, le contrôle des erreurs, le réassemblage des données et la segmentation. Le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP) sont des exemples de protocoles de couche de transport.

Les attaques dans cette couche sont souvent menées via des ports ouverts vulnérables identifiés par l'analyse des ports.

Cette couche est responsable de l'établissement, de la maintenance et de la fermeture des sessions entre un périphérique local et distant. Il est responsable de la synchronisation et de la récupération, il ajoute des points de contrôle lors de la transmission des données. S'il y a des erreurs de transmission Pendant toute instance, la transmission reprendra à partir du dernier bon point de contrôle.

Les attaques courantes dans cette couche incluent :

Cette couche est responsable de la traduction des données d'un format dépendant de l'expéditeur vers un format commun compris par la couche application. Par exemple, la traduction de différents jeux de caractères, tels que ASCII en EBCDIC. Plus important encore du point de vue de la cybersécurité, cette couche gère le chiffrement et le déchiffrement des données. La compression des données pour la transmission réseau est également gérée au niveau de la couche Présentation. Le piratage SSL (Secure Sockets Layer), également connu sous le nom d'attaques de piratage de session, se produit dans la couche de présentation. Les technologies de cryptage garantissent la confidentialité et l'intégrité des données lors de leur transmission.

Cette couche fournit des services à l'utilisateur final, tels que les services de messagerie, les services d'annuaire, le transfert, l'accès et la gestion de fichiers (FTAM). Le protocole de transfert de fichiers (FTP), le protocole de gestion de réseau simple (SNMP), le système de noms de domaine (DNS), le protocole de transfert hypertexte (HTTP) et les protocoles de messagerie (SMTP, POP3, IMAP) sont quelques exemples de protocoles de couche application.

Les attaques de la couche application sont les plus difficiles à défendre car de nombreuses vulnérabilités sont rencontrées ici car c'est la couche la plus exposée au monde extérieur. L'utilisation de technologies de surveillance des applications pour détecter les attaques de la couche 7 et du jour zéro, et la mise à jour régulière des applications sont les meilleures pratiques pour sécuriser la couche application.

Les cyberattaques les plus courantes se produisent au niveau de cette couche, notamment les virus, les vers, les chevaux de Troie, les attaques de phishing, les attaques DDoS, les inondations HTTP, les injections SQL, les scripts intersites et bien d'autres.

Le modèle OSI est une représentation de la façon dont les communications entre les appareils se produisent. Le modèle conceptuel permet de mieux comprendre comment les données sont transmises. Dans ce processus complexe, les acteurs de la menace ont trouvé des moyens d'exploiter et de compromettre les systèmes. Il est très important d'identifier le type d'attaques et de vulnérabilités disponibles sur chaque couche et de mettre en œuvre des stratégies de défense appropriées pour protéger un réseau.

Dilki Rathnayake est une étudiante en cybersécurité qui étudie pour son BSc (Hons) en cybersécurité et criminalistique numérique à l'Université de Kingston. Elle est également compétente en sécurité des réseaux informatiques et en administration système Linux. Elle a mené des programmes de sensibilisation et fait du bénévolat pour les communautés qui préconisent les meilleures pratiques en matière de sécurité en ligne. En attendant, elle aime écrire des articles de blog pour Bora et en savoir plus sur la sécurité informatique.

Note de l'éditeur : Les opinions exprimées dans cet article de l'auteur invité sont uniquement celles du contributeur et ne reflètent pas nécessairement celles de Tripwire, Inc.

À propos de l'auteur : Note de l'éditeur : Les opinions exprimées dans cet article de l'auteur invité sont uniquement celles du contributeur et ne reflètent pas nécessairement celles de Tripwire, Inc.