Securite 2014 Fond Blanc

105
Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon [email protected] http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

description

securite systeme bank

Transcript of Securite 2014 Fond Blanc

  • Scurit des systmesinformatiques rpartis (I)

    Lionel BrunieInstitut National des Sciences Appliques de [email protected]

    http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

  • PlanProblmatique et concepts de base

    Types de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiques

    Elments mthodologiques

    Techniques de base : chiffrement, signature, certificats, authentification

    Modles de contrle daccs, confiance et rputation

    Outils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseaux

    Scurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

    Discussion

    Conclusion

  • Objectifs du coursA lissue de ce cours introductif, vous ne saurez pas grand chose :-(

    Mais vous aurez des ides (parfois prcises) sur beaucoup de choses :-)

    Objectifs de ce cours :Introduction/sensibilisation la problmatique de la scuritpanorama des diffrentes composantes de cette problmatiqueidentification et matrise des concepts et techniques de base

    La vie aprs ce cours(r-)tudier les grands algorithmes de cryptage et protocoles dauthentification/PKI/en attendant la suite du cours sur les attaques rseaux, tudier quelques documents de recommandation pour administrateurstudier les technologies de scurisation rseau : IPsec, VLAN, VPNtudier des mthodes danalyse de risqueswhy not ? Procdures de tolrance aux catastrophes, survivabilit, gestion de la confiance, mcanismes de rputation, security patterns, march des PKI, etc.

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • ProblmatiqueLentreprise volue dans un milieu hostile :concurrence conomique espionnage conomiquegestion de ressources humaines (tratres internes ingnierie sociale)vandalisme (pirates)catastrophes climatiques : inondations, feux, temptes, tremblements de Terreenvironnement politique : actes de guerre, actes terroristesnon-fiabilit des systmes et logiciels informatiques

  • Consquences des risquesPanne/ArrtDiminution de la qualit de servicePerturbation interne de lentreprisePerte dimageRetard de la mise sur le march dun produitFuite de technologie...

  • Mise en place indispensable dune politique de prise en compte des risques et de scurisation du SI

  • Prise en compte des risquesEvaluation des risques et de leur impact

    Evaluation des cots de prise en charge

    Dcision : 3 approchesne rien faire : protection trop chre pour le risque encourusassurer (prendre une police dassurance)se protger (attacher sa ceinture)

  • Pralable : analyse de risques - classification des donnes/processusDonnes vitales : logiciels clefs, plans de reprise, donnes matresses, donnes dE/S critiques

    Donnes essentielles : logs, historiques

    Donnes importantes : documentations, donnes de test

    Donnes utiles quoique

    Mme analyse avec les processus mtier

    Identifier et classer les risques

  • Scurit : quelques principes de base (I)Mettre en place une politique globale de gestion des risques

    Sparer les fonctions

    Minimiser les privilges

    Centraliser les changements

    Cerner les IHM - Contrler et filtrer les E/S

    Mettre en place des plans de sauvegarde et de reprise

  • Scurit : quelques principes de base (II)Cibler les lments vitaux/essentiels

    Utiliser des techniques de conception et de programmation standardises

    Monitorer lensemble des lments de lentreprise : systmes informatiques, rseaux, personnel (traabilit)

    Informer et former les personnels

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Intelligence conomiqueLa nouvelle frontire de lespionnageCest la ralit

    Systme informatique : protection classique

    Cibler les donnes stratgiques

    Point crucial : les ressources humaines

    Et si ca arrive ?

  • Tolrance aux catastrophesPlan de sauvegarde / plan de repriseTout-tout-tout planifier !

    Le responsable informatique nest quun des maillons : la gestion de catastrophes dpend directement de la DG

    Sauvegarde des donnesSauvegarde des logiciels

    Procdures de reprise/informatique site de secours donnes de secours procdure de reprise rle des personnes simulations grandeur relle

  • PiratageContrairement aux ides reues, les attaques viennent trs majoritairement de lintrieur

    Attaques pures vs spam

    Dplacement du piratage pour le fun vers du piratage organis voire mafieux

    Ex : location de botnets

  • Attaques terroristesCyber-guerreCe sont les buzzwords du momentLpisode balteLpisode de la guerre en GorgieLe ver Stuxnet et ses descendants

    Infrastructure informatique dun pays = composante stratgiqueCommunications = lune des clefs du succs militaire

  • Scurit des systmes informatiques : proprits OSI (I)Authentification authentification de lentit homologue authentification de lorigine des donnes

    Contrle daccs / droits (autorisations)

    Confidentialit des donnes en mode connect en mode non-connect sur des champs spcifiques flux de donnes (observation)

  • Scurit des systmes informatiques : proprits OSI (II)Intgrit des donnesmode non-connect (contrle des donnes) / mode connect (donnes + ordre messages)avec reprise/sans repriseglobale/par champ

    Non-rpudiation (traabilit) avec preuve de lorigine avec preuve de la remise

    Protection contre lanalyse du trafic

  • Scurit des systmes informatiquesCIA TriadConfidentialitIntgritAvailability (Disponibilit)

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Systme de management de la scurit de linformation (SMSI)SMSI = ensemble dlments permettant un organisme dtablir une politique et des objectifs en matire de scurit de linformation, dappliquer cette politique, datteindre ces objectifs et de le contrler [from CLUSIF]

    Le SMSI inclut donc au minimum :documentationsmthode danalyse des risquesprocessus de scurit mis en uvreresponsabilitsressourcesmonitoring des activits lies la scuritliste documente des volutions apportes

    Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 bonnes pratiques), 27005), ISO 13335 (management scurit), ISO 15408 (valuation/certification scurit Critres communs), ISO 31000 (management du risque)

    Modle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en uvre-surveiller-amliorer

  • Critres Communs (CC) Concepts et relations de base Source : Critres communs, partie 1

  • Echelle de risqueExemple : nuclaireSource : DCSSI

  • Echelle de risque dans les SISource : ANSSI

  • Rgles de dfense (ANSSI)

  • MthodologiesObjectifs principaux : Disponibilit IntgritConfidentialitPreuve

    Politique de scurit

    Mthode danalyse de risques. Exemples :EBIOS : Expression des Besoins et Identification des Objectifs de Scurit (ANSSI)Mehari (CLUSIF)Triade CIA

  • Elaboration dune politique de scurit dun SI (PSSI) (ANSSI)CONVENTIONS D'CRITURE

    PHASE 0 : PRALABLES Tche 1 : organisation projetTche 2 : constitution du rfrentiel

    PHASE 1 : LABORATION DES LMENTS STRATGIQUESTche 1 : dfinition du primtre de la PSSITche 2 : dtermination des enjeux et orientations stratgiquesTche 3 : prise en compte des aspects lgaux et rglementairesTche 4 : laboration d'une chelle de besoinsTche 5 : expression des besoins de scurit Tche 6 : identification des origines des menaces

    PHASE 2 : SLECTION DES PRINCIPES ET RDACTION DES RGLESTche 1 : choix des principes de scurit Tche 2 : laboration des rgles de scurit Tche 3 : laboration des notes de synthse

    PHASE 3 : FINALISATION Tche 1 : finalisation et validation de la PSSI Tche 2 : laboration et validation du plan daction

  • Analyse de risques : EBIOS (I)Origines des attaquesVulnrabilitsEntitsElments protgerRisques etImpactsObjectifs de scuritExigences fonctionnellesExigences dassurance

  • EBIOS (2010) (II)

    MODULE 1 TUDE DU CONTEXTEActivit 1.1 Dfinir le cadre de la gestion des risquesActivit 1.2 Prparer les mtriquesActivit 1.3 Identifier les biens

    MODULE 2 ETUDE DES EVENEMENTS REDOUTESActivit 2.1 Apprcier les vnements redouts

    MODULE 3 ETUDES DES SCENARIOS DE MENACESActivit 3.1 Apprcier les scnarios de menaces

    MODULE 4 ETUDE DES RISQUESActivit 4.1 Apprcier les risquesActivit 4.2 Identifier les objectifs de scurit

    MODULE 5 ETUDE DES MESURES DE SECURITEActivit 5.1 Formaliser les mesures de scurit mettre en uvreActivit 5.2 Mettre en uvre les mesures de scurit

    Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr

  • Modle ISO 27001

    1- Phase PlanDfinir le primtre du SMSIIdentifier et valuer les risques Dfinir la politique de scuritAnalyser les risques et dfinir le plan de gestion des risquesDfinir les mesures de scurit mettre en place

    2- Phase DoAllouer et grer les personnels et les moyensRdiger les procdures et documentationsFormer les personnelsMettre en uvre les mesures de scurit dfinies en phase 1

    3- Phase CheckMonitorer le SI (en permanence)Auditer (rgulirement) le SMSI (sur la base des documentations, des traces collectes et de tests)Identifier les dysfonctionnements et les risques nouveaux

    4- Phase ActDfinir les actions engager pour traiter les faits constats en phase 3

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Techniques de baseChiffrement

    Authentification

    Signature numrique

    Contrle daccs

  • Chiffrement (I)Cryptographie (criture cache) Stganographie (criture couverte)

    Stganographie : tte des esclaves, Lord Bacon (codage binaire de caractres cachs), tatouage images (filigranes)

    Cryptographie : depuis lAntiquit (Csar (alphabet dcal))

    Techniques de basedcalagessubstitutions mono(poly)alphabtiquestranspositions (permutations) arbitraireschiffrement par blocs de bits

    Cf. cours Marine MinierCf. prsentation Stefan Katzenbeisser Large-Scale Secure Forensic Watermarking -- Challenges and Solutions (colloque MDPS 2008) (et son livre Information hiding : techniques for steganography and digital watermarking)

  • Un peu de culture (I)...George SAND : Je suis trs mue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit l une preuve que je puisse tre aime par vous. Je suis prte vous montrer mon affection toute dsintresse et sans cal- cul, et si vous voulez me voir aussi vous dvoiler sans artifice mon me toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincre, capable de vous offrir l'affection la plus profonde comme la plus troite en amiti, en un mot la meilleure preuve que vous puissiez rver, puisque votre me est libre. Pensez que la solitude o j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'me grosse. Accourrez donc vite et venez me la faire oublier par l'amour o je veux me mettre.

  • Un peu de culture (II)...Rponse d'Alfred de MUSSET : Quand je mets vos pieds un ternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez captur les sentiments d'un cur Que pour vous adorer forma le Crateur. Je vous chris, amour, et ma plume en dlire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remde apporter mes maux.

    Rponse finale de George SAND : Cette insigne faveur que votre cur rclame Nuit ma renomme et rpugne mon me.

    Sans doute un faux ! Mais ils schangrent de vraies lettres cryptes

    Voir aussi Sade...

  • Encore un peu de culture (Bacon)C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un clair au flanc. Victor Hugo

  • Chiffrement symtrique ( clef secrte)Exemples Data Encryption Standard (DES) (IBM, 1975)Advanced Encryption Standard (AES) (NIST, 2000)

    Mcanismes mis en uvre permutations classiquespermutations avec expansionpermutations avec rductionsubstitutionsadditions modulo 2 (XOR)multiplication avec une matrice auxiliaire

  • Chiffrement asymtrique ( clef publique/clef prive) (1/3)

    Exemples :Algorithme de Rivest, Shamir et Adleman (RSA)Algorithme dEl Gamal (utilis par GNU, PGP, Diffie-Helmann)Cryptographie sur les courbes elliptiques (ECC)

    Mcanismes mis en uvreproblmes mathmatiques NP-difficilesRSA : fonction puissance et arithmtique finie (factorisation de grands nombres)El Gamal, ECC : logarithme discret

    gnration de 2 clefs : une clef publique et une clef prive

    dduction de la clef prive partir de la clef publique irralisable dans un temps acceptable

  • Chiffrement asymtrique ( clef publique/clef prive) (2/3)Utilisations

    Confidentialit : lexpditeur code le message avec la clef publique du destinataire ; le message cod ne peut tre dcod que si lon dispose de la clef prive

    Authentification de lexpditeur : lexpditeur code le message avec sa clef prive, le destinataire le dcode avec la clef publique

    rq : codage clef prive expditeur + clef publique destinataire ; puis double dcodage confidentialit + authentification

    Intgrit : signature du message (hachage du contenu du message + chiffrement avec la clef prive de lexpditeur - voir plus loin)

    Challenge-rponse : voir plus loin

  • Chiffrement asymtrique ( clef publique/clef prive) (3/3)Authentification : chiffrer avec la clef prive de lexpditeur

    Intgrit : ajouter une signature From Chassande-DarouxConfidentialit

  • Echange de donnes laide de clefs publiques (1/2)

    Protocole de Needham Schroeder (1978)pour clef publique (simplifi) Serveur dauthentification Annuaire(Clefs Publiques de A & B)3 M1456 M27 M31) A demande la Cl Publique de B2) S envoie la Cl Publique de B A3) A gnre un nombre alatoire, NA, et lance un challenge B : Dcrypte mon message M1(A, NA) crypt avec ta clef publique et renvoie NA pour me le prouver ! 4) B dcrypte M1 et demande S la Cl Publique de A5) S envoie la Cl Publique de A B6) A son tour, B lance un challenge A : Dcrypte mon message M2(NA, NB) crypt avec ta clef pub. et renvoie NB ! 7) A dcrypte M2 et renvoie M3(NB) B crypt avec la clef publique de B pour lui montrer quelle y est arrive8) A et B peuvent maintenant dialoguer, ventuellement en crant une Cl de session prive partir de (NA, NB)8SAB

  • Echange de donnes laide de clefs publiques (2/2)

    Protocole de Needham Schroeder (1978) pour clef publique (simplifi) Attention : ce protocole est vulnrable une attaque de type Man in the Middle : C initie le protocole avec A et relaie les messages B en faisant croire B quil est A ! => ltape 7, A envoie NB crypt avec la clef de C => B croit changer avec A mais il change en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprs de B et pour B auprs de A !)Solution : protocole de Needham-Schroeder-Lowe : ltape 6, B envoie M2(NA, NB, B) crypt avec la clef publique de AFrom ZeitounAlgorithme publi en 1978, dmontr faux (Gavin Lowe) en 1995-1996 !

    Prcaution de base dans les protocoles scuriss : toujours inclure lid de lexpditeur (voire du destinataire) !

  • Echange de donnes laide dune clef secrte (1/3)

    Protocole de Needham Schroeder (1978) pour clef secrte (simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie A le message M1 crypt avec la Clef Secrte de A :M1 = [CSAB ; (CSAB)CPB]CPAo CPA (resp. CPB) = clef secrte de A (resp. B)et CSAB = clef de session3) A dcrypte M1 et lance un challenge B : Dcrypte le message M2=[CSAB]CPB et renvoie un N crypt par CSAB 4) B dcrypte M2 et lance un challenge A : Dcrypte mon message M3=[N]CSAB et renvoie N-1 5) A dcrypte M3 et renvoie M4=[(N-1)]CSAB6) A et B, srs lun de lautre, peuvent dsormais senvoyer des messages avec la Clef de Session CSABSAB

  • Echange de donnes laide dune clef secrte (2/3)Protocole de Needham Schroeder pour clef secrte (simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)SAttention : protocole sensible aux attaques de type Rejeu (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut rejouerle challenge (tape 3) sans que B puisse sen rendre compte.

    Solution : estampille ou N unique (nonce)chang avant le dbut du protocole et Inclus(e) dans le message M2 chang ltape 3AB

  • Echange de donnes laide dune clef secrte (3/3)

    Protocole de Needham Schroeder (1978) pour clef secrte (non simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)A B : Coucou, cest A ; je veux te parler B A : [A, N0]CPBA S : A, B, NA, [A, N0]CPBS A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPAA B : [CSAB, A, N0]CPBB A : [NB]CSABA B : [NB-1]CSABSAB

  • Echange de donnes (III) Protocole dchange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)Base mathmatique : logarithme discret trs difficile inverser lorsque p est grand

    Alice et Bob choisissent :un nombre premier p (grand)un nombre entier g p (g = gnrateur) g et p sont publics

    Alice choisit un entier a ; Bob, un entier b ; a et b sont secretsAlice calcule A = ga mod p ; Bob calcule B = gb mod p

    Alice envoie A BobBob envoie B Alice

    Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod pCes deux valeurs sont gales : elles constituent la clef secrte partage par Alice et Bob (analogie : mlange de 3 couleurs gp, a, b)

    Possibilit de gnraliser n participants

  • Echange de donnes (III) Protocole dchange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2)Attaque Man in the Middle (cf. diapo suivante) : Carole intercepte A et envoie Bob sa valeur C en faisant croire quelle est Alice de mme, elle intercepte B et envoie Alice C en faisant croire quelle est Bobelle peut alors intercepter tous les messages changs entre Alice et Bob

    Raison de cette vulnrabilit : pas dauthentification de lmetteur dun message (horreur !)

    Solution : signature des messages (protocole Station-To-Station)

  • Sorcire in the middle !!!A = ga mod p

    B = gb mod p

    C = gc mod pC = gc mod pgac mod pgbc mod pSorcireAlice/Bob

  • Signature numrique et certificats (1/3)Les certificats sont dlivrs par des autorits de certification

    Champs de base dun certificat :clef publique du propritaire et algorithme de chiffrement utilis par le propritairenom propritaireTTL (date limite de validit)nom de lautoritn de srie et version du certificatsignature de lautorit de certification (et algorithme de signature utilis)

    Certificat dun acteur rseau : nom, clef publique pour lchange de clefs, clef publique pour la signature, n, infos autres, TTL, signature de lautorit

    Standard certificats : UIT : X509

    Infrastructures de clefs publiques (PKI)

    PGP/GPG

  • Signature numrique et certificats (2/3)

    Fonctionnement (cf. diapo suivante) : vrification de lintgrit dun document/message

    Ct metteur-signataire-propritairedocument hach (SHA, MD*, Whirlpool) empreinteempreinte chiffre avec la clef prive du propritaire-signataire signatureenvoi du document avec la signature (document sign)

    Ct destinatairecalcul de lempreinte par le destinataire comparaison avec lempreinte signe par lexpditeurgalit des empreintes => document reu = document initialingalit des empreintes => document reu = altration du document initial

  • From Lucas Bouillot, 5IFSignature numrique et certificats (3/3)M : messageKB+, KB- : clef publique/prive de BKA+, KA- : clef publique/prive de AH : fonction de hachage

  • IGC - PKIEntit Finale (EE: End Entity)

    Autorit/oprateur de Certification (AC ou CA) - Service de validationDlivre et signe des certificatsJoue le rle de tiers de confianceOprateur de certification : travaille par dlgation de lACService de validation : vrification des certificats, via, par ex., la publication de listes de rvocation (CRL : Cert. Revoc. List))

    Autorit d'Enregistrement (AE ou RA) Rception et traitement des demandes de cration, renouvellement, rvocation de certificats

    Autorit de Dpt (Repository) /Annuaire de publicationAffichage des certificats et des listes de rvocation

    Autorit de Squestre Archivage des couples de clefs prive/publique (cf. perte clef prive => donnes cryptes perdues)Scurit nationale : obligations lgales

    Certification croise/hirarchique

  • PKI (Discutable)ExempleSource : scuritinfoDiscutable :AC sur Internet

  • Authentification : KerberosOriginellement : bas sur le DES

    Fonctionnement (cf. diapo suivante)Init : connexion (mdp ou non), rcupration clef de session Kg et ticket (avec TTL) (encrypt avec mdp) ; envoi dune copie de la clef de session au Ticket granting server (TGS) (cryptage clef partage par Kerberos et TGS)

    Accs service : requte au TGS (ticket, nom du service, paramtres service) crypte clef de session Kg ; si OK, retour par le TGS dun ticket de service encrypt avec une clef partage Kp par le TGS avec le serveur + clef de session spcifique Ks ; le tout est crypt par la clef de session globale Kg ; enfin, envoi par lutilisateur au service du ticket de service (contenant Ks) encrypt par Kp + authentificateur (estampille...) crypt avec Ks

    Envoi des donnes : cryptage avec Ks.

    Rq : il existe beaucoup de variantes !!!

  • Protocole Kerberos simplificlientTGSKerberosServeur1- connexion (mdp)2- [Kg]mdp2- [Kg]Ktgs3- [req]Kg4 - [[ticket]Kp + Ks]Kg5- [ticket]Kp + [auth]Ks6- rcupration Ks vrif authticket : contient KsKs : clef de session client/serveurKp : clef partage TGS/serveurKerberos : Serveur de clefsTGS : Ticket Granting ServerKtgs : clef partage Kerberos/TGSKg : clef de session entre client et TGS

  • Protocole Kerberos (un peu moins) simplificlientTGSKerberosServeur1- connexion (mdp) + req2- [Kg + [ticket1]Ktgs]Kc3- [ticket1]Ktgs4 - [[ticket2]Kp + Ks]Kg5- [ticket2]Kp + [auth]Ks6- rcupration Ks vrif authticket1 : contient Kgticket2 : contient KsKs : clef de session client/serveurKp : clef partage TGS/serveurKerberos : Serveur de clefsKc : clef partage Kerberos/clientKtgs : clef partage Kerberos/TGSKg : clef de session entre client et TGS

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Modles de contrle daccsModlisation de la politique de contrle daccs aux ressources du SI

    ElmentsSujet : personne/systme qui manipule/accde des ressourcesObjet : ressourceDroit : type daccs accord au sujet sur lobjetConditions et contexte de la rgle

  • MAC : Mandatory Access ControlNotions de niveau de sensibilit et de niveau daccrditation1 ressource => 1 niveau accs1 utilisateur => 1 niveau daccrditationAccs (accrditation >= accs ressource)Simple pour une ressource, complexe pour un grand ensemble de ressources et dutilisateursPeu flexible

  • DAC : Discretionary Access Control1 ressource => 1 propritaire

    Le propritaire dfinit les droits daccs

    1 ressource => 1 politique (ensemble de droits) daccs

    Mises en uvre : ACL (Access Control List) ou Capacits (ex : certificat)

    Simple

    Souple

    Lourd

  • RBAC : Role-Based Access ControlDfinition de rles

    1 utilisateurs => n rles

    1 rle => des droits sur des objets

    1 objet => des droits attribus certains rles

    Extensions multiples pour prendre en compte le temps, le contexte, etc.

    Correspond bien la structure des organisations

    Difficile grer si trs nombreux rles ; risque de dinfrence dinformation en combinant des rles

  • ABAC : Attribute-Based Access ControlUn utilisateur => des attributs

    1 ressource => certains attributs doivent tre vrifis

    Accs => prouver quon valide ces attributs

  • Autres modles de contrle daccsAction-Based Access ControlContext-Based Access Control (CBAC)RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC)Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC)Risk-Adaptive Access Control (RadAC)Bell-LaPadula Confidentiality Model (no read up, no write down )Biba Integrity Model (no read down, no write up )

  • Du contrle daccs la confiance et la rputationTechniques classiques de contrle daccs valides pour des environnements ferms

    Nouveaux environnements ouverts (mobilit) => besoin dapproches diffrentes

    Confiance : change de certificats

    Rputation : analyse de recommandations

  • Autres techniques utiles Single Sign-On (SSO)Identity-Based Encryption (IBE)Fdration didentits (Shibboleth, OpenId, Liberty Alliance, WS-Federation)SAML (Security Assertion Markup Language) : change dinformations (XML) dauthentification et de contrle daccsXACML : langage de description de politique de rgles de contrle daccs

  • PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Firewalls : basicsAll packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper

    external hosts see the FW only

    internal and external hosts do not communicate directly

    the FW can take very sophisticated decisions based on the protocol implemented by the messages

    the FW is the single access point => authentication + monitoring site

    a set of flow rules allows decision taking

  • Firewalls : usagesAccess control : usage restriction on some protocols/ports/services

    Packet filtering

    Authentication : only authorized users and hosts (machines)

    Monitoring for further auditing

    Compliance with the specified protocols

    Virus detection

    Isolation of the internal network from the Internet

    Data encryption

    Connection proxies (masking of the internal network)

    Application proxies (masking of the real software)

  • Firewalls : architecture (I)Outside worldExterior routerFirewallInterior routerInternal networkserversDMZ(DeMilitarized Zone)DMZ router

  • Firewalls : architecture (I-bis)Outside worldFirewallInternal networkserversDMZScreening router: router which includes a FW

  • Firewalls : architecture (II)Outside worldInternal networkserversDMZExternal firewallInternal firewall

  • Firewalls : architecture (II-bis)Outside worldExternal firewallInternal firewallInternal networkserversDMZDMZ

  • Firewalls : architecture (III): managing multiple subnetworksOutside worldExternal/InternalFirewallInternal subnetwork BserversDMZBackboneInternal subnetwork AFirewallFirewallDMZDMZ

  • Firewalls : architecture (IV): managing multiple exterior FWInternetExteriorFirewall A/FranceInterior FirewallInternal networkExteriorFirewall B/GermanyInternetserversDMZDMZ

  • Firewalls : architecture (V):managing multiple DMZInternetExternal/InternalFirewall AInternalnetworkServers ADMZ AE.g. supplier networkDMZ BExternal/InternalFirewall BServers B

  • Firewalls : architecture (VI): managing an internal FWOutside worldExternal/InternalFirewallInternal networkserversDMZSensitivearea FirewallSensitivearea

  • Firewalls : some recommendationsBastion hosts better to put the bastions in a DMZ than in an internal network disable non-required services do not allow user accounts fix all OS bugs safeguard the logs run a security audit do secure backups

    Avoid to put in the same area entities which have very different security requirements

  • Using proxies (I)Proxies can be used to hide the real servers/the real network

    Exterior => Interior trafficGives the external user the illusion that she/he accesses to the interior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests

    Interior => Exterior trafficGive the internal user the illusion that she/he accesses to the exterior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests

  • Using proxies (II)Advantageknowledge of the service/protocol => efficiency and intelligent filteringEx : session tracking, stateful connection

    Disadvantagesone proxy per service !may require modifications of the clientdo not exist for all services

  • Static Network Address Translation (NAT) (I)From Arkoon Inc. tutorialxxx.xxx.xxx.xxxInternal networkyyy.yyy.yyy.yyyyyy.yyy.yyy.yyyxxx.xxx.xxx.xxxxxx.xxx.xxx.xxx

  • The FW maintains an address translation table

    The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field source address

    The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field destination address

    This operation is transparent for both the exterior and the interior hostsStatic Network Address Translation (NAT) (II)

  • Static Network Address Translation (NAT) (III):ApplicationsNon TCP/UDP based protocols

    Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address

    Web server, mail.(traffic to Internet)

    Application server (hidden behind a FW)

  • PAT : Port Address Translation (I)Port 80Port 2033From Arkoon Inc. tutorialInternal network

  • PAT : Port Address Translation (II)Connections are open from an exterior host

    Translation table

    Use of lesser public addresses

    Flexible management of server ports

  • Web serverUser, @UU F:80U IP1:80IP1:80 UF:80 UU F:81U IP2:80IP2:80 UF:81 UTranslation Table @F@F, port 80 @IP1 : port 80@F, port 81 @IP2 : port 80@IP2, port 80Web server@IP1, port 80FW, @FPAT : Port Address Translation (III)From Arkoon Inc. tutorialWeb serverInternal network

  • Masking (I)From Arkoon Inc. tutorialInternal network

  • Masking (II)Connections are open by internal hosts

    Dynamic connection table (IP address + source port number)

    One single address is known outside (the FW address)

    Spare IP addresses

  • Web server@W1User1@IP1User2@IP2Web server@W2Translation table @F@IP1: 1025W1(10000)@IP2: 1025W1(10001)@IP2: 1026W2(10000)@IP2FW, @FFrom Arkoon Inc. tutorialInternal networkIP1:1025W1F:10000W1W1IP1:1025IP2:1025->W1F:10001W1W1F:10001W1IP2:1025F:10000W2W2F:10000W2IP2:1026W1F:10000IP2:1026W2

  • Hacking and security tools (I)Network auditing (probing)

    Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.)

    Network/Host Intrusion Detection Systems (NIDS/HIDS)

    NIDS can be put before the FW, on the DMZ, on the internal networkNIDS are based on intrusion signatures and statistics (abnormal behavior)HIDS on sensitive hosts e.g. bastions, application servers

  • Hacking and security tools (II)Sniffers : traffic snoopingPacket filtering toolsProxy service toolsFirewall toolkits

    Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN)

  • PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Rseaux virtuels (VLAN) (I)Limiter les domaines de diffusion - Gestion de la bande passante

    Garantir la scurit par lisolation

    Permettre la mobilit des utilisateurs

    Ide : crer des rseaux logiques

  • Rseaux virtuels (VLAN) (II)VLAN niveau 1 (physique) : Port Based VLANensemble de ports physiques (commutateurs (switches))/segments ( trunks : liaisons entre commutateurs/routeurs)

    VLAN niveau 2 (liaison) : MAC Address Based VLANensemble dadresses MAC

    VLAN niveau 3 (rseau)ensemble dadresse IP : Network Address Based VLANfiltrage de protocoles : Protocol Based VLAN

    VLAN de niveau suprieurfond sur des rgles (ex : login)fond sur un type de protocole de niveau suprieur (ex : h323)

    Les commutateurs (switches) doivent tre compatibles Tagging : modification de len-tte des paquets (norme 802.1Q)

    Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10

  • IPsec(ure) (I)Internet Security protocol, intgr IPv6

    Objectifs : scuriser les trames IPConfidentialit des donnes et protection partielle contre l'analyse du traficIntgrit des donnesAuthentification des donnes et contrle d'accs continu Protection contre le rejeu

  • IPsec(ure) (II)Principes : ajout de champs dauthentification dans len-tte IP, cryptage des donnes, hachage dintgrit

    2 modes :Transport : scurit de bout en bout (jusquaux htes)Tunnel : scurit entre les 2 domaines

    Avantage : scurisation niveau rseau (couche OSI 3)

    Inconvnients : cot, interfaces complexes avec les autres protocoles

    IPsec peur tre utilis pour crer des VPN

  • Rseaux Privs Virtuels (VPN) (I)Interconnexion de LANs distribus via des tunnels au-dessus dune infrastructure partage (typiquement Internet ou un rseau oprateur)

    Alternative une ligne loue (dite ligne spcialise : LS)

    Cryptage des donns, authentification, contrle dintgrit

    Protocoles mis en uvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS

    Principe de base : les paquets sont crypts leur sortie du LAN source et dcrypts leur entre dans le LAN destination

  • Rseaux Privs Virtuels (VPN) (II)Mobilitles utilisateurs/collaborateurs connects Internet par modem/FAI peuvent accder au VPN : client VPN client sur leur machine + attribution dynamique dune adresse locale au VPN

    Avantagestransparencescuritcotdisponibilit dInternet

    Inconvnient tous les LANs doivent tre scuriss (scurit globale)infrastructure physique partage => qualit de service/performances moindres quune LS

  • Data Loss Prevention(DLP) Enterprise Right Management (ERM)Identity and Access Management (IAM)DLP : Monitoring des changes dinformation sensibles (ex : changes de courriels, clefs USB) et limitation de laccs une information sensible dans un primtre dfini

    3 grandes fonctionnalits :Network DLP (Data in Motion, DiM) (analyse niveau rseau)Storage DLP (Data at Rest, DaR) (analyse niveau stockage)Endpoint DLP (Data in Use, DiU) (analyse niveau hte)

    Techniques mises en uvre : analyse statistique (ex : baysienne) du contenu/des donnes Analyse des transactions (source, destination, heure, etc.) linstar des pare-feux/IDS

    Problmes : faux positifs / faux ngatifstransformation des donnes avant envoiprise en compte complexe des processus mtier

    Liens avec lEnterprise Right Management (ERM) et lIdentity and Access Management (IAM)

  • PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxModles de contrle daccs, confiance et rputationScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • Politique de scurit : finalits (recommandations de lANSSI)

    Sensibiliser aux risques pesant sur les systmes d'information et aux moyens disponibles pour s'en prmunirCrer une structure charge d'laborer, de mettre en uvre des rgles, consignes et procdures cohrentes pour assurer la scurit des systmes informatiquesPromouvoir la coopration entre les diffrents services et units de l'tablissement pour l'laboration et la mise en uvre des rgles, consignes et procdures dfiniesSusciter la confiance dans le systme d'information de l'tablissementFaciliter la mise au point et l'usage du systme d'information pour tous les utilisateurs autoriss de l'tablissement

  • Rien ne sert (CRU) (I)de se payer un super coffre-fort pour protger quelques pacotilles et de laisser l'accs libre une cave remplie de grands crus classs ! il faut identifier ce qu'il faut rellement protger il faut dfinir des objectifs de scurit

    de construire des remparts la Vauban pour se protger de l'aviation ! il faut identifier les risques dattaques

    d'utiliser un marteau pilon pour craser une mouche ! les moyens utiliss pour se protger doivent tre adapts au risque la scurit doit avoir un cot raisonnable

  • Rien ne sert (II)d'acheter une super porte blinde et d'oublier de fermer la fentre ! la scurit est une chane : si un maillon est faible, tout casse une cohrence doit tre assure et surtout la scurit doit tre vue globalement

    d'employer un (et un seul) gourou prchant des formules secrtes et de contraindre les enfants assister aux offices la scurit doit tre simple et comprise (un minimum) par tous la convivialit ne doit pas trop en souffrir suffisamment de libert (ouverture) doit tre accorde

    Addendum (cf. prsentation Arkoon) : la scurit ne doit pas entraver le fonctionnement de lentreprise, ses processus mtier, ses processus internes

  • Some practical recommendationsSource inconnueCf. cours sur les patrons de scurit (security patterns)

  • PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxModles de contrle daccs, confiance et rputationScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion

  • ConclusionScurit = comprhension du fonctionnement de lentreprise + de la mthodologie + un peu de technique + du bon sens + de la sensibilisation

    Il existe des outils puissants mais aussi beaucoup de failles de scurit

    Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM

    Outils mthodologiques : PSSI, SMSI, security patterns, survivabilit, confiance, rputation

    Passage dune logique de piratage par un individu un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques grande chelle, cyberguerre

    Le facteur humain est central

    Complexification : entreprise ouverte, externalisation, cloudification ; botnets, advanced persistent threats (APT), advanced evasion techniques

    Ncessit dune prise en compte globale au niveau de lentreprise

    http://www.securite-informatique.gouv.fr/gp_article83.html :

    Ltude du contexteUn systme dinformation repose sur des lments essentiels, fonctions et informations, qui constituent la valeur ajoute du systme dinformation pour lorganisme.Par exemple, un systme de contrle de trajectoire pour le lancement dune fuse repose sur diverses informations telles que des paramtres ou des rsultats de calculs et sur diverses fonctions permettant de raliser ces calculs.Les lments essentiels sont lis un ensemble dentits de diffrents types: matriels, logiciels, rseaux, organisations, personnels et sites.Prenons lexemple dun paramtre de calcul de trajectoire pour le lancement dune fuse. Il est li aux ordinateurs de contrle, aux logiciels de traitement, aux oprateurs, la fuse, aux rglementations du domaineLexpression des besoins de scuritChaque lment essentiel a un besoin de scurit pour que le mtier fonctionne correctement.Ce besoin de scurit sexprime selon diffrents critres de scurit tels que la disponibilit, lintgrit et la confidentialit. Si ce besoin nest pas respect, lorganisme en sera impact. Cet impact peut revtir diffrentes formes: pertes financires, atteinte au bon droulement des activits, atteinte limage de marque, atteinte la scurit des personnels, pollutionReprenons lexemple du paramtre de calcul de trajectoire pour le lancement dune fuse. Il sagit dune information qui devrait avoir un fort besoin de disponibilit et dintgrit pour viter latteinte la scurit du personnel.Ltude des menacesPar ailleurs, chaque organisme est expos divers lments menaants, de par son environnement naturel, sa culture, son image, son domaineUn lment menaant peut tre caractris selon son type (naturel, humain ou environnemental) et selon sa cause (accidentelle ou dlibre).Il peut employer diverses mthodes dattaque quil convient alors didentifier.Une mthode dattaque est caractrise par les critres de scurit (disponibilit, intgrit, confidentialit) quelle peut affecter et par les lments menaants susceptibles de lutiliser.Poursuivons notre exemple. Un organisme qui lance des fuses doit prendre en comptent un grand nombre de mthodes dattaque et dlments menaants: les accidents physiques (ex: incendie), les vnements naturels (ex: phnomne sismique), les pertes de services essentiels (ex: perte dalimentation lectrique), la compromissions des informations (ex: pigeage du logiciel), les dfaillance techniques (ex: dysfonctionnement du matriel), les agressions physiques (ex: sabotage), les erreurs (ex: erreur dinterprtation)Chaque entit possde des vulnrabilits qui pourront tre exploites par les lments menaants selon chaque mthode dattaque.Ainsi, on pourra mettre en vidence plusieurs vulnrabilits lies aux entits de lorganisme qui lance des fuses: la possibilit dexistence de fonctions caches introduites en phase de conception ou de dveloppement (logiciels), lutilisation de matriels non valus (matriels), la possibilit de crer ou modifier des commandes systmes (rseaux), le rseau permet dagir sur les logiciels des ressources du systme (rseaux), la facilit de pntrer sur le site par des accs indirects (locaux), le non respect des consignes de la part de certains oprateurs (personnels), labsence de mesures de scurit dans les phases de conception, installation et exploitation (organisation)Lexpression des objectifs de scuritIl ne reste plus qu dterminer comment les lments essentiels peuvent tre affects par les lments menaants et par leurs mthodes dattaque: il sagit du risque.Le risque reprsente un sinistre possible. Cest le fait quun lment menaant puisse affecter des lments essentiels en exploitant les vulnrabilits des entits sur lesquelles ils reposent avec une mthode dattaque particulire.Dans notre exemple, un risque consiste en la compromission dinformations sensibles par pigeage du logiciel du fait de la possibilit de crer ou modifier des commandes systmes lies au rseau, ce qui pourrait avoir un impact sur la scurit des personnels et sur limage de marque.Les objectifs de scurit consistent principalement couvrir les vulnrabilits des entits qui composent lensemble des risques retenus.En effet, il est inutile de protger ce qui nest pas expos. On note aussi que plus le potentiel dattaque est important et plus le niveau des objectifs de scurit sera important. Ces objectifs constituent ainsi un cahier des charges parfaitement adapt.Lun des objectifs de scurit pour lorganisme qui lance des fuses est de scuriser la cration et la modification des commandes systmes lies au rseau.La dtermination des exigences de scuritLquipe en charge de la mise en uvre de la dmarche doit ensuite spcifier de manire prcise les fonctionnalits attendues en matire de scurit. Elle doit alors dmontrer la parfaite couverture des objectifs de scurit par ces exigences fonctionnelles.Dans notre exemple, lune des exigences fonctionnelles couvrant la scurisation de la cration et de la modification des commandes systmes lies au rseau est la suivante: le systme doit automatiquement excuter une suite de tests de faon priodique pendant le fonctionnement normal pour dmontrer son fonctionnement correct.Lquipe en charge doit enfin spcifier les exigences dassurance qui permettent dobtenir le niveau de confiance requis, pour ensuite le dmontrer.Lune des exigences dassurance est la suivante: le dveloppeur doit effectuer une analyse de la rsistance des fonctions de scurit du systme selon le niveau de rsistance requis.Tout caractre gras code un 1 ; tout caractre normal code un 0. Chaque quintuplet de caractres (0 ou 1) reprsente une lettre (5 bits codent 32 caractres). Ici, le texte cod est : Rendez-vous dans le jardin demain matin .Semble possible daller plus vite si ltape 3, A envoie M1 crypt avec la clef publique de B + la clef prive de A.Semble possible daller plus vite si ltape 3, F envoie M1 crypt avec la clef publique de D + la clef prive de F.*Dans une version lgrement plus complique, le serveur de clefs Kerberos renvoie ltape 2 - un ticket chiffr avec Ktgs contenant des infos sur le client + la clef Kg - la clef Kg chiffre avec la clef Kc/mdp du clientBell-LaPadula Model : no read up, no write down : interdit de lire des informations top-secret si on na pas le niveau requis ; interdit dcrire des informations de niveau public si on est accrdit top-secret (un caporal ne doit pas avoir accs aux documents secrets manipuls par les gnraux (no read up), un gnral ne doit pas crire des documents accessibles par les caporaux : la confidentialit de linformation est prserve)Biba Integrity Model : no read down, no write up : on ne peut lire que ce qui a t crit par des personnes de niveau >= son propre niveau ; on ne peut crire que des informations de niveau de confidentialit