Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12...

21
Sécurité Physique / Sécurité Logique Décembre 2007

Transcript of Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12...

Page 1: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Sécurité Physique / Sécurité LogiqueDécembre 2007

Page 2: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°2 / 000MINISTÈRE DE LA DÉFENSE

La SSILa SSI

Selon ISO 17799 : La sécurité de l’information est assurée par la mise en œuvre 

de mesures adaptées, qui regroupent des règles, des processus, des procédures, des structures organisationnelles, et des fonctions matérielles et logicielles.

C’est un ensemble cohérent de mesures techniques / non techniques qui permet d’assurer un niveau de sécurité satisfaisant

Page 3: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°3 / 000MINISTÈRE DE LA DÉFENSE

DéfinitionDéfinition

Dans cette présentation, on appelera attaque logique toute exploitation des vulnérabilités des fonctions logicielles 

Dans les attaques physiques on inclut : Les attaques sur l'environnement : coupure 

électrique, de climatisation,  Les attaques électroniques : brouillage, 

impulsions electromagnétiques Les attaques matérielles : destruction physique, 

incendie, ...

Page 4: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°4 / 000MINISTÈRE DE LA DÉFENSE

Le point de vue de l'attaquantLe point de vue de l'attaquant

L'attaquant définit sa cible et ses objectifs en :

Confidentialité : récupérer des informations Intégrité : modifier des informations Disponibilité : détruire des informations ou 

provoquer un déni de serviceSon but :

Atteindre sa cible et ses objectifs de la manière la plus simple, la plus rapide, la moins chère, la moins risquée

Page 5: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°5 / 000MINISTÈRE DE LA DÉFENSE

Exemple : Récupération de Exemple : Récupération de coordonnées bancairescoordonnées bancaires

Attaque logique : Recherche de vulnérabilité réseau, Cryptanalyse de communications, Key loggers ..

Page 6: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°6 / 000MINISTÈRE DE LA DÉFENSE

Exemple : Récupération de Exemple : Récupération de coordonnées bancairescoordonnées bancaires

Attaque physique :

Page 7: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°7 / 000MINISTÈRE DE LA DÉFENSE

Exemple 2 : crypto quantiqueExemple 2 : crypto quantique

Cf exposé Adi Shamir durant C&esar : Attaque logique théoriquement impossible (par 

principe, toute attaque est détectée)

Hypothèse : les polarisateurs sont positionnés (mécaniquement) avant l’émission du photon

Source de photons

polarisateur

Fibre optique Détecteur de photons+ +

Page 8: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°8 / 000MINISTÈRE DE LA DÉFENSE

Exemple 2 : crypto quantiqueExemple 2 : crypto quantique

On récupère la polarité du photon sans perturber les émissions licites

Source de photons

Fibre optique Détecteur de photons

Emetteur récepteur

+ +

+ !!!

Page 9: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°9 / 000MINISTÈRE DE LA DÉFENSE

Au niveau DéfenseAu niveau Défense

Que ce soit au niveau national ou OTAN, la sécurité repose de plus en plus sur la notion de défense en profondeur 

Exemple : II920 pour le traitement du Confidentiel Défense en France :

Entre les agresseurs potentiels et la cible, besoin d’au moins trois barrières physiques ou logiques

Voir aussi les travaux IATF sur ce même sujet

Page 10: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°10 / 000MINISTÈRE DE LA DÉFENSE

Défense en profondeurDéfense en profondeur

Origines : Vauban Sureté nucléaire

Principes : Ensemble de barrières autonomes, 

coopérantes Barrières logiques, physiques ou humaines Chaque barrière peut freiner l'adversaire, 

avertir, réagir, ...

Page 11: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°11 / 000MINISTÈRE DE LA DÉFENSE

Défense en profondeurDéfense en profondeur

Page 12: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°12 / 000MINISTÈRE DE LA DÉFENSE

Analyse de risques Analyse de risques Exemple : la méthode EBIOS

Les méthodes d’attaques physiques représentent un part importante des méthodes d 'attaques standard 

• Incendie• Dégâts des eaux• Destruction matériel• Pollution• Sinistre majeur• Défaillance de la climatisation • Perte alimentation électrique• Perte des moyens de télécommunication• IEM

•  Interception SPC•  Vol de matériels •  Vol de supports ou documents• Récupération de supports 

recyclés ou mis au rebut• Atteinte à la maintenabilité• Atteinte à la disponibilité du 

personnels

Page 13: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°13 / 000MINISTÈRE DE LA DÉFENSE

Quelques chiffres : retour d’expérience Quelques chiffres : retour d’expérience sur auditssur audits

Page 14: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°14 / 000MINISTÈRE DE LA DÉFENSE

Exemple de scénario

Page 15: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°15 / 000MINISTÈRE DE LA DÉFENSE

Le contexteLe contexte

Le Hackistan a été attaqué par une coalition menée par Freedonia qui utilise un drone achetés à une grande puissance

Objectif des rebelles retranchés dans les montagnes de Portscan : mettre le drone hors service 

Page 16: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°16 / 000MINISTÈRE DE LA DÉFENSE

Première étape : collecte Première étape : collecte d’information source ouverted’information source ouverte

• Les drones ayant été largement diffusés sur le marché mondial, de nombreuses informations sont disponibles sur Internet

Page 17: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°17 / 000MINISTÈRE DE LA DÉFENSE

Analyse et détermination d’un Analyse et détermination d’un objectifobjectif

Après analyse de la documentation recueillie, deux équipes se mettent au travail

Leur objectif, couper le moteur du drone en vol pour qu’il s’écrase

Un moyen : modifier le logiciel de contrôle des moteurs, téléchargeable depuis le sol

Page 18: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°18 / 000MINISTÈRE DE LA DÉFENSE

11èreère équipe équipe

10011010010011101110100110110100110

X10011010010011101110100110110100110

10011010010011101110100110110100110

Page 19: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°19 / 000MINISTÈRE DE LA DÉFENSE

22èmeème équipe équipe

Récupère un moteur identique et donc le logiciel de pilotage

Prépare une version piégée

Profite du transport par camion du drone entre le port et sa base pour changer le calculateur par sa version piégée

Page 20: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°20 / 000MINISTÈRE DE LA DÉFENSE

Comparaison des deux approchesComparaison des deux approches

Un point commun, l’analyse du logiciel, son désassemblage et sa modification

Dans le premier cas : une bonne configuration du firewall et des serveurs aurait pu 

empêcher complètement le déroulement de l’attaque Il y a des traces de l’attaque dans le système Beaucoup de difficultés : trouver le bon logiciel, le faire 

télécharger, etc

Dans le second cas : Une meilleure protection physique aurait suffit Il faut profiter d’une situation opportuniste (transport) Cette attaque réussit même si la passerelle réseau sensible / 

réseau public est d’une solidité à toute épreuve

Page 21: Sécurité Physique / Sécurité Logique...Nom de l’entité émettrice 30/06/2005 Diapositive N 12 / 000 MINISTÈRE DE LA DÉFENSE Analyse de risques Exemple : la méthode EBIOS

Nom de l’entité émettrice 30/06/2005 Diapositive N°21 / 000MINISTÈRE DE LA DÉFENSE

ConclusionConclusion

La sécurité physique et la sécurité logique sont complémentaires et doivent être mises en place de manière cohérente : 

l’une sans l’autre ne sert à rien

Il faut analyser tous les types de scénarios, y compris les scénarios mixtes :

A trop se focaliser sur la sécurité logique, on peut laisser des failles béantes qui rendent le système vulnérable par des attaquants même disposant de moyens limités