SDL en une slide Modélisation des menaces Démo…interactive!

12
Eric Mittelette, Eric Vernié Relation Techniques Développeurs [email protected] [email protected] Microsoft France Ecrire du code sécurisé: Modélisation des menaces

Transcript of SDL en une slide Modélisation des menaces Démo…interactive!

Page 1: SDL en une slide Modélisation des menaces Démo…interactive!

Eric Mittelette, Eric VerniéRelation Techniques Dé[email protected]@microsoft.com Microsoft France

Ecrire du code sécurisé:Modélisation des menaces

Page 2: SDL en une slide Modélisation des menaces Démo…interactive!

Agenda

SDL en une slideModélisation des menacesDémo…interactive!

Page 3: SDL en une slide Modélisation des menaces Démo…interactive!

Secure Development Lifecycle…Ce processus consiste à ajouter une série d'activités

et de tâches relatives à la sécurité à chacune des phases du processus de développement des logiciels Microsoft…

L'équipe SWI est d'accord sur le fait que la modélisation des menaces est le composant le plus important du SDL

Concentrer les efforts sur la modélisation des menaces, les révisions de code, l'utilisation d'outils automatisés ainsi que des tests de robustesse plutôt que sur des tests de pénétration.

Page 4: SDL en une slide Modélisation des menaces Démo…interactive!

Objectifs de la modélisation des menaces

Faire vivre un document listant toutes les menaces pesant sur la solutionInitier un « brainstorm » avec l’équipe projetIdentifier les risques et les impactsIdentifier les paradesDistribuer les rôles et responsabilités

Faire vivre ce document tout au long de cycle de développement

Page 5: SDL en une slide Modélisation des menaces Démo…interactive!

Types d'attaques courants

Échec de la connexion

Attaquesd'entreprise

Données confidentielles

Violations accidentellesde la sécurité

Attaquesautomatisées

Pirates

Virus, chevaux de Troie et vers

Déni de service (DoS)

DoS

Page 6: SDL en une slide Modélisation des menaces Démo…interactive!

Types de menaces Exemples

USurpation Falsification de messages électroniques Rediffusion de paquets d'authentification

FalsificaTion Modification des données lors d'une transmission Changement des données dans des fichiers

Répudiation Suppression d'un fichier important et déni de l'action Achat d'un produit et déni de l'action

Divulgation

d'Informations

Exposition d'informations dans des messages d'erreur Exposition de code sur des sites Web

Deni de serviceSubmersion d'un réseau avec des paquets SYNSubmersion d'un réseau avec des paquets ICMP falsifiés

Elévation de privilèges

Exploitation du débordement de mémoire tampon pour obtenir des privilèges systèmeObtention illégale des privilèges d'administrateur

Processus de modélisation des menaces Identifier les menaces à l'aide de STRIDE

Page 7: SDL en une slide Modélisation des menaces Démo…interactive!

Modélisation des menaces Exemple concret

Démo

Page 8: SDL en une slide Modélisation des menaces Démo…interactive!

Architecture application exemple

Une compagnie d’assurance prévois d’utiliser le format OpenXML (ici DOCX) pour stocker les informations liées a un sinistre automobile.Une assistante doit pouvoir constituer un dossier depuis un site Web de l’entreprise

création du docx avec éléments initiaux

L’expert doit faire sa visite et utilise une application riche sur son TabletPC

Modification du docx avec annotations schéma et photos de l’expert en mode remote

Le garagiste doit pouvoir consulter et ajouter au dossier le détail et coût de ses réparations

Ajout depuis un site web des éléments garagistes

Page 9: SDL en une slide Modélisation des menaces Démo…interactive!

Draft de l’architecture

Site Web interneSite Web externeWeb ServiceApplication TabletPC

Page 10: SDL en une slide Modélisation des menaces Démo…interactive!

Notre première analyse des menaces :

Altération des données (mal formaté peut donner un Deny de Service)Altération des données (falsification des données ) quelles validation ?Authentification / Autorisation = Usurpation d’identité (se faire passer pour un expert)DOCX contient des binaires malicieuxDOCX « énorme » et DoSQuid de la saisie sur page Web (upload docx, avec saisie N° assuré date du constat + upload)Securité (WSI ?) sur le WebServiceSignature digitale / DRM sur DOCXAnti virus sur le docxMacro dans docx ?« on pète la gueule à l’expert » = lui permettre d’annuler un constat dans les 24 ou 48 heures (pince monseigneur + cable sur pc de l’expert)Bonne foi du garagiste ? (Qui valide quoi précisément)

Page 11: SDL en une slide Modélisation des menaces Démo…interactive!

La référence technique

pour les IT Pros :technet.microsoft.com

La référence technique

pour les développeurs :

msdn.microsoft.com

S’informer - Un portail d’informations, des événements, une newsletter bimensuelle personnalisée

Se former - Des webcasts, des articles techniques, des téléchargements, des forums pour échanger avec vos pairs

Bénéficier de services - Des cursus de formations et de certifications, des offres de support technique

Visual Studio 2005 +

Abonnement MSDN Premium

Abonnement TechNet Plus :

Versions d’éval + 2 incidents support

Page 12: SDL en une slide Modélisation des menaces Démo…interactive!

© 2007 Microsoft France

Votre potentiel, notre passion TM