NIDS — Détection d’intrusions réseau

Définition

Un Network Intrusion Detection System (NIDS) est un système qui :

  • analyse le trafic réseau en temps réel
  • identifie les comportements malveillants ou suspects
  • génère des alertes sans bloquer le trafic (sauf si mode IPS)

Fonctionnement général

ÉtapeDescription
CaptureLe NIDS récupère le trafic via une interface en SPAN ou TAP
AnalyseLe moteur inspecte les paquets à la recherche d’anomalies
DétectionMatching de signatures, heuristique, statistique
AlerteGénération d’événements, logs, alertes, export SIEM

Modes de fonctionnement

  • Passive : via port miroir (SPAN), aucune perturbation réseau
  • Inline (IPS) : en mode “bridge”, permet de bloquer les attaques (Snort/Suricata en mode IPS)
  • TAP : copie physique du trafic, plus fiable que SPAN

Warning

Attention aux limitations SPAN : perte de paquets possible sous charge.


Types de détection

  • Signature-based : base de règles connues (Snort, Emerging Threats)
  • Anomaly-based : déviation de comportement (volume, ports, flags)
  • Stateful protocol analysis : validation du respect des RFC/protocoles

Evasion et limitations

Technique d’évasionDescription
Fragmentation TCPDécoupe volontaire des paquets
TTL manipulationDétourner la livraison réelle du paquet
Obfuscation payloadEncodage, variation syntaxique

Danger

Un NIDS mal configuré peut être aveuglé volontairement. D’où l’importance du tuning, des logs et du placement.


NIDS vs IPS

CritèreNIDSIPS
ModePassif (lecture seule)Actif (peut bloquer)
Risque de latenceAucunPossible si mal dimensionné
Usage typiqueMonitoring réseauProtection périmétrique
OutilsSnort, Suricata, ZeekSuricata (inline), Firepower

Tip

Il est possible de convertir un NIDS en IPS (Suricata, Snort) en modifiant son mode de fonctionnement.