Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

34
Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Transcript of Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

Page 1: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

Intégrité des serveurs

AUFFRAY Guillaume

PALIX Nicolas

SERRE Samuel

Page 2: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

2

Plan de la présentation

• Intégrité physique– Construction de la salle– Intégrité des sauvegardes– Protection des PC portables– Protection des PC fixes– Contrôle d’accès physique– Protection électrique : Onduleur

• Intégrité logique– IDS– Systèmes de packages– Les Antivirus– Les Rootkits

Page 3: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

3

Intégrité Physique

Page 4: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

4

Construction de la salle (1/3)

• Emplacement de la salle– Salle au premier étage – Construction résistante au feu ou de

construction incombustible– Degré de résistance au feu d’au moins 1 heure

(2 heures conseillées)

Page 5: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

5

Construction de la salle (2/3)

• Les câbles– Placer les câbles en hauteur– Protection par gaines– Tubes avec du gaz

• Inondations– Faux plancher– Panneaux amovibles

Page 6: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

6

Construction de la salle (3/3)• Incendies

– Alarmes croisées (sol – plafond)– Gaz inerte (FM 200, INERGEN)– Salle vierge (pas de meubles…)

• Ventilation– Indépendante– Surpression– Climatisation

Page 7: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

7

Intégrité des sauvegardes

• Condition de stockage– Température : entre 0 et 30°C

– Hydrométrie : entre 20 et 30%

– Résistance au feu et aux inondations

• Protection antivol• Copies multiples et délocalisées• Durée de vie

– Supports magnétiques : 10 ans

– Supports optiques : quelques dizaines d’années

Page 8: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

Protection des PC portables

Page 9: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

9

Protection des PC portables (1/4)

• Câbles antivols

Page 10: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

10

Protection des PC portables (2/4)

• Socle fixé sur le bureau• PC portable fixé au socle

Page 11: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

11

Protection des PC portables (3/4)

• Attache par câble et fixation au bureau

Page 12: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

12

Protection des PC portables (4/4)

• Localisation du PC– Matériel : étiquettes RFID, GPS …

– Logiciel : Absolute Software (Computrace Plus), BlueXpertise …

Page 13: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

Protection des PC fixes

Page 14: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

14

Protection des PC fixes (1/6)

Systèmes Antivols

• Fixation du PC au bureau• Câble de sécurité• Marquage antivol• Alarmes

Page 15: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

15

Protection des PC fixes (2/6)

Résistance à l’intrusion

• Empêcher l’ouverture d’un boîtier

• Mécanismes

– Boîtiers en métal résistant

– Vis de sûreté

– Canaux de ventilation étroits • Examen difficile par fibre optique

Page 16: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

16

Protection des PC fixes (3/6)

Mise en évidence de l’intrusion

• Démontrer qu’un boîtier a été ouvert

• Mécanismes– Bandes adhésives

– Scellés spéciaux

• Nécessite une vérification périodique

Page 17: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

17

Protection des PC fixes (4/6)

Détection de l’intrusion

• Mécanismes– Commutateurs

– Contacteurs de pression

– Capteurs de température et de radiations

– Fibres optiques enveloppant les circuits importants

Page 18: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

18

Protection des PC fixes (5/6)

Réaction à l’intrusion

• Réagir en cas de détection d’intrusion

• Mécanismes– Effacer les parties sensibles de la mémoire

– Journalisation de l’attaque

– Alarme

– Explosion d’une cartouche de peinture

Page 19: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

19

Protection des PC fixes (6/6)

Environnement particulier

• Protection contre l’eau• Protection contre le feu• ….

Page 20: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

20

Contrôle d’accès physique (1/2)

• Carte à puce• Clé USB

Page 21: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

21

Contrôle d’accès physique (2/2)

• Biométrie : – Empreinte digitale

– Rétine oculaire

Page 22: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

22

Protection électrique : Onduleurs (1/2)

• Administration à distance– Gestion SNMP

– Suivi de l’état de l’onduleur

– Niveau de tension/fréquence/charge

• Actions automatiques– Redémarrage/arrêt automatique de système(s)

– Avertissement par Email

– Programmation marche/arrêt

– Mode "Administrateur" avec mot de passe

Page 23: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

23

Protection électrique : Onduleurs (2/2)

• Contrôle à distance– Commande individuelle des prises par modules

externes

– Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes

Page 24: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

24

Intégrité Logique

Page 25: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

25

IDS (1/5)

• Intrusion Detection System• Objectif : Détecter toute violation de la politique

de sécurité. Analyse temps réel ou différé• Protéger Intégrité, confidentialité et disponibilité• Trois types d’IDS :

– NIDS : Network based IDS

– HIDS : Host based IDS

– IDS mixtes (NIDS + HIDS)

Page 26: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

26

IDS (2/5)

• Deux types d’approches– Approche par scénario : recherche d’empruntes

d’attaques connues. Nécessite mises à jours fréquentes

– Approche comportementale : Détection d’anomalies. Nécessite phase d’apprentissage

– Faux-positifs ou Faux-négatifs

Page 27: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

27

IDS (3/5)

• Fonctionnement– Collecter informations sur les intrusions– Gestion centralisée des alertes– Effectuer un premier diagnostic– Réagir activement à l’attaque

Page 28: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

28

IDS (4/5)

• Les NIDS :– Analyse du trafic réseau

– Détection de scénarios d’attaques

– Matériel dédié : obligation de performance

– Deux problèmes :• Cryptage des

communications

• Réseaux commutés : plus difficile

Page 29: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

29

IDS (5/5)

• Les HIDS :– Analyse comportement ou état des machines– Analyse des journaux– Vérification intégrité des fichiers (Tripwire)– Ne détecte pas les dénis de service

Page 30: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

30

Systèmes de packages

• Liste de signatures contenue dans le package• Calcul de signatures + Comparaison• Systèmes de packages

– RedHat, Mandrakerpm –V

– Debian• Génération des signatures

debsums --generate=all

• Vérification des fichiersdebsums -cagp

Page 31: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

31

Les Antivirus• Techniques de détection des virus :

– Base de données de signatures. Vérification statique de code.

– Heuristiques : Analyse comportementale. Vérification dynamique.

• Codes polymorphes• Virus inconnus

– Vérification d’intégrité des programmes

• Inspection constante de tout ce qui s’exécute sur le système

Page 32: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

32

Les Rootkits (1/2)

• Objectif : Cacher les activités d’un attaquant. Technique de désinformation

• L’attaquant contrôle le système

• Remplacement– Programmes existants– Drivers– Entrées du registre

Page 33: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

33

Les Rootkits (2/2)

• Modification :– Processus– Fichiers– Journaux– Connexions

• Solution :– Machine déconnectée du réseau dédiée aux

vérifications de signatures

Page 34: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

34

Bibliographie• Protection PC :

– Kensington : www.kensington.com– Targus : www.targus.fr– Vol Protect : www.volprotect.com – Oxygen : www.stoptrack.com

• Environnement particulier :– http://www.industrial-computer-enclosure.co.uk/default.htm

• Logiciels de traçage des machines : – http://www.computrace.com/public/main/default.asp – http://www.bluexpertise.com/

• Les IDS– http://lehmann.free.fr/RapportMain/node6.html