Securite 2014 Fond Blanc
-
Upload
ibrahima-sembene -
Category
Documents
-
view
24 -
download
0
Embed Size (px)
description
Transcript of Securite 2014 Fond Blanc
-
Scurit des systmesinformatiques rpartis (I)
Lionel BrunieInstitut National des Sciences Appliques de [email protected]
http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html
-
PlanProblmatique et concepts de base
Types de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiques
Elments mthodologiques
Techniques de base : chiffrement, signature, certificats, authentification
Modles de contrle daccs, confiance et rputation
Outils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseaux
Scurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
Discussion
Conclusion
-
Objectifs du coursA lissue de ce cours introductif, vous ne saurez pas grand chose :-(
Mais vous aurez des ides (parfois prcises) sur beaucoup de choses :-)
Objectifs de ce cours :Introduction/sensibilisation la problmatique de la scuritpanorama des diffrentes composantes de cette problmatiqueidentification et matrise des concepts et techniques de base
La vie aprs ce cours(r-)tudier les grands algorithmes de cryptage et protocoles dauthentification/PKI/en attendant la suite du cours sur les attaques rseaux, tudier quelques documents de recommandation pour administrateurstudier les technologies de scurisation rseau : IPsec, VLAN, VPNtudier des mthodes danalyse de risqueswhy not ? Procdures de tolrance aux catastrophes, survivabilit, gestion de la confiance, mcanismes de rputation, security patterns, march des PKI, etc.
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
ProblmatiqueLentreprise volue dans un milieu hostile :concurrence conomique espionnage conomiquegestion de ressources humaines (tratres internes ingnierie sociale)vandalisme (pirates)catastrophes climatiques : inondations, feux, temptes, tremblements de Terreenvironnement politique : actes de guerre, actes terroristesnon-fiabilit des systmes et logiciels informatiques
-
Consquences des risquesPanne/ArrtDiminution de la qualit de servicePerturbation interne de lentreprisePerte dimageRetard de la mise sur le march dun produitFuite de technologie...
-
Mise en place indispensable dune politique de prise en compte des risques et de scurisation du SI
-
Prise en compte des risquesEvaluation des risques et de leur impact
Evaluation des cots de prise en charge
Dcision : 3 approchesne rien faire : protection trop chre pour le risque encourusassurer (prendre une police dassurance)se protger (attacher sa ceinture)
-
Pralable : analyse de risques - classification des donnes/processusDonnes vitales : logiciels clefs, plans de reprise, donnes matresses, donnes dE/S critiques
Donnes essentielles : logs, historiques
Donnes importantes : documentations, donnes de test
Donnes utiles quoique
Mme analyse avec les processus mtier
Identifier et classer les risques
-
Scurit : quelques principes de base (I)Mettre en place une politique globale de gestion des risques
Sparer les fonctions
Minimiser les privilges
Centraliser les changements
Cerner les IHM - Contrler et filtrer les E/S
Mettre en place des plans de sauvegarde et de reprise
-
Scurit : quelques principes de base (II)Cibler les lments vitaux/essentiels
Utiliser des techniques de conception et de programmation standardises
Monitorer lensemble des lments de lentreprise : systmes informatiques, rseaux, personnel (traabilit)
Informer et former les personnels
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Intelligence conomiqueLa nouvelle frontire de lespionnageCest la ralit
Systme informatique : protection classique
Cibler les donnes stratgiques
Point crucial : les ressources humaines
Et si ca arrive ?
-
Tolrance aux catastrophesPlan de sauvegarde / plan de repriseTout-tout-tout planifier !
Le responsable informatique nest quun des maillons : la gestion de catastrophes dpend directement de la DG
Sauvegarde des donnesSauvegarde des logiciels
Procdures de reprise/informatique site de secours donnes de secours procdure de reprise rle des personnes simulations grandeur relle
-
PiratageContrairement aux ides reues, les attaques viennent trs majoritairement de lintrieur
Attaques pures vs spam
Dplacement du piratage pour le fun vers du piratage organis voire mafieux
Ex : location de botnets
-
Attaques terroristesCyber-guerreCe sont les buzzwords du momentLpisode balteLpisode de la guerre en GorgieLe ver Stuxnet et ses descendants
Infrastructure informatique dun pays = composante stratgiqueCommunications = lune des clefs du succs militaire
-
Scurit des systmes informatiques : proprits OSI (I)Authentification authentification de lentit homologue authentification de lorigine des donnes
Contrle daccs / droits (autorisations)
Confidentialit des donnes en mode connect en mode non-connect sur des champs spcifiques flux de donnes (observation)
-
Scurit des systmes informatiques : proprits OSI (II)Intgrit des donnesmode non-connect (contrle des donnes) / mode connect (donnes + ordre messages)avec reprise/sans repriseglobale/par champ
Non-rpudiation (traabilit) avec preuve de lorigine avec preuve de la remise
Protection contre lanalyse du trafic
-
Scurit des systmes informatiquesCIA TriadConfidentialitIntgritAvailability (Disponibilit)
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Systme de management de la scurit de linformation (SMSI)SMSI = ensemble dlments permettant un organisme dtablir une politique et des objectifs en matire de scurit de linformation, dappliquer cette politique, datteindre ces objectifs et de le contrler [from CLUSIF]
Le SMSI inclut donc au minimum :documentationsmthode danalyse des risquesprocessus de scurit mis en uvreresponsabilitsressourcesmonitoring des activits lies la scuritliste documente des volutions apportes
Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 bonnes pratiques), 27005), ISO 13335 (management scurit), ISO 15408 (valuation/certification scurit Critres communs), ISO 31000 (management du risque)
Modle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en uvre-surveiller-amliorer
-
Critres Communs (CC) Concepts et relations de base Source : Critres communs, partie 1
-
Echelle de risqueExemple : nuclaireSource : DCSSI
-
Echelle de risque dans les SISource : ANSSI
-
Rgles de dfense (ANSSI)
-
MthodologiesObjectifs principaux : Disponibilit IntgritConfidentialitPreuve
Politique de scurit
Mthode danalyse de risques. Exemples :EBIOS : Expression des Besoins et Identification des Objectifs de Scurit (ANSSI)Mehari (CLUSIF)Triade CIA
-
Elaboration dune politique de scurit dun SI (PSSI) (ANSSI)CONVENTIONS D'CRITURE
PHASE 0 : PRALABLES Tche 1 : organisation projetTche 2 : constitution du rfrentiel
PHASE 1 : LABORATION DES LMENTS STRATGIQUESTche 1 : dfinition du primtre de la PSSITche 2 : dtermination des enjeux et orientations stratgiquesTche 3 : prise en compte des aspects lgaux et rglementairesTche 4 : laboration d'une chelle de besoinsTche 5 : expression des besoins de scurit Tche 6 : identification des origines des menaces
PHASE 2 : SLECTION DES PRINCIPES ET RDACTION DES RGLESTche 1 : choix des principes de scurit Tche 2 : laboration des rgles de scurit Tche 3 : laboration des notes de synthse
PHASE 3 : FINALISATION Tche 1 : finalisation et validation de la PSSI Tche 2 : laboration et validation du plan daction
-
Analyse de risques : EBIOS (I)Origines des attaquesVulnrabilitsEntitsElments protgerRisques etImpactsObjectifs de scuritExigences fonctionnellesExigences dassurance
-
EBIOS (2010) (II)
MODULE 1 TUDE DU CONTEXTEActivit 1.1 Dfinir le cadre de la gestion des risquesActivit 1.2 Prparer les mtriquesActivit 1.3 Identifier les biens
MODULE 2 ETUDE DES EVENEMENTS REDOUTESActivit 2.1 Apprcier les vnements redouts
MODULE 3 ETUDES DES SCENARIOS DE MENACESActivit 3.1 Apprcier les scnarios de menaces
MODULE 4 ETUDE DES RISQUESActivit 4.1 Apprcier les risquesActivit 4.2 Identifier les objectifs de scurit
MODULE 5 ETUDE DES MESURES DE SECURITEActivit 5.1 Formaliser les mesures de scurit mettre en uvreActivit 5.2 Mettre en uvre les mesures de scurit
Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr
-
Modle ISO 27001
1- Phase PlanDfinir le primtre du SMSIIdentifier et valuer les risques Dfinir la politique de scuritAnalyser les risques et dfinir le plan de gestion des risquesDfinir les mesures de scurit mettre en place
2- Phase DoAllouer et grer les personnels et les moyensRdiger les procdures et documentationsFormer les personnelsMettre en uvre les mesures de scurit dfinies en phase 1
3- Phase CheckMonitorer le SI (en permanence)Auditer (rgulirement) le SMSI (sur la base des documentations, des traces collectes et de tests)Identifier les dysfonctionnements et les risques nouveaux
4- Phase ActDfinir les actions engager pour traiter les faits constats en phase 3
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Techniques de baseChiffrement
Authentification
Signature numrique
Contrle daccs
-
Chiffrement (I)Cryptographie (criture cache) Stganographie (criture couverte)
Stganographie : tte des esclaves, Lord Bacon (codage binaire de caractres cachs), tatouage images (filigranes)
Cryptographie : depuis lAntiquit (Csar (alphabet dcal))
Techniques de basedcalagessubstitutions mono(poly)alphabtiquestranspositions (permutations) arbitraireschiffrement par blocs de bits
Cf. cours Marine MinierCf. prsentation Stefan Katzenbeisser Large-Scale Secure Forensic Watermarking -- Challenges and Solutions (colloque MDPS 2008) (et son livre Information hiding : techniques for steganography and digital watermarking)
-
Un peu de culture (I)...George SAND : Je suis trs mue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit l une preuve que je puisse tre aime par vous. Je suis prte vous montrer mon affection toute dsintresse et sans cal- cul, et si vous voulez me voir aussi vous dvoiler sans artifice mon me toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincre, capable de vous offrir l'affection la plus profonde comme la plus troite en amiti, en un mot la meilleure preuve que vous puissiez rver, puisque votre me est libre. Pensez que la solitude o j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'me grosse. Accourrez donc vite et venez me la faire oublier par l'amour o je veux me mettre.
-
Un peu de culture (II)...Rponse d'Alfred de MUSSET : Quand je mets vos pieds un ternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez captur les sentiments d'un cur Que pour vous adorer forma le Crateur. Je vous chris, amour, et ma plume en dlire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remde apporter mes maux.
Rponse finale de George SAND : Cette insigne faveur que votre cur rclame Nuit ma renomme et rpugne mon me.
Sans doute un faux ! Mais ils schangrent de vraies lettres cryptes
Voir aussi Sade...
-
Encore un peu de culture (Bacon)C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un clair au flanc. Victor Hugo
-
Chiffrement symtrique ( clef secrte)Exemples Data Encryption Standard (DES) (IBM, 1975)Advanced Encryption Standard (AES) (NIST, 2000)
Mcanismes mis en uvre permutations classiquespermutations avec expansionpermutations avec rductionsubstitutionsadditions modulo 2 (XOR)multiplication avec une matrice auxiliaire
-
Chiffrement asymtrique ( clef publique/clef prive) (1/3)
Exemples :Algorithme de Rivest, Shamir et Adleman (RSA)Algorithme dEl Gamal (utilis par GNU, PGP, Diffie-Helmann)Cryptographie sur les courbes elliptiques (ECC)
Mcanismes mis en uvreproblmes mathmatiques NP-difficilesRSA : fonction puissance et arithmtique finie (factorisation de grands nombres)El Gamal, ECC : logarithme discret
gnration de 2 clefs : une clef publique et une clef prive
dduction de la clef prive partir de la clef publique irralisable dans un temps acceptable
-
Chiffrement asymtrique ( clef publique/clef prive) (2/3)Utilisations
Confidentialit : lexpditeur code le message avec la clef publique du destinataire ; le message cod ne peut tre dcod que si lon dispose de la clef prive
Authentification de lexpditeur : lexpditeur code le message avec sa clef prive, le destinataire le dcode avec la clef publique
rq : codage clef prive expditeur + clef publique destinataire ; puis double dcodage confidentialit + authentification
Intgrit : signature du message (hachage du contenu du message + chiffrement avec la clef prive de lexpditeur - voir plus loin)
Challenge-rponse : voir plus loin
-
Chiffrement asymtrique ( clef publique/clef prive) (3/3)Authentification : chiffrer avec la clef prive de lexpditeur
Intgrit : ajouter une signature From Chassande-DarouxConfidentialit
-
Echange de donnes laide de clefs publiques (1/2)
Protocole de Needham Schroeder (1978)pour clef publique (simplifi) Serveur dauthentification Annuaire(Clefs Publiques de A & B)3 M1456 M27 M31) A demande la Cl Publique de B2) S envoie la Cl Publique de B A3) A gnre un nombre alatoire, NA, et lance un challenge B : Dcrypte mon message M1(A, NA) crypt avec ta clef publique et renvoie NA pour me le prouver ! 4) B dcrypte M1 et demande S la Cl Publique de A5) S envoie la Cl Publique de A B6) A son tour, B lance un challenge A : Dcrypte mon message M2(NA, NB) crypt avec ta clef pub. et renvoie NB ! 7) A dcrypte M2 et renvoie M3(NB) B crypt avec la clef publique de B pour lui montrer quelle y est arrive8) A et B peuvent maintenant dialoguer, ventuellement en crant une Cl de session prive partir de (NA, NB)8SAB
-
Echange de donnes laide de clefs publiques (2/2)
Protocole de Needham Schroeder (1978) pour clef publique (simplifi) Attention : ce protocole est vulnrable une attaque de type Man in the Middle : C initie le protocole avec A et relaie les messages B en faisant croire B quil est A ! => ltape 7, A envoie NB crypt avec la clef de C => B croit changer avec A mais il change en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprs de B et pour B auprs de A !)Solution : protocole de Needham-Schroeder-Lowe : ltape 6, B envoie M2(NA, NB, B) crypt avec la clef publique de AFrom ZeitounAlgorithme publi en 1978, dmontr faux (Gavin Lowe) en 1995-1996 !
Prcaution de base dans les protocoles scuriss : toujours inclure lid de lexpditeur (voire du destinataire) !
-
Echange de donnes laide dune clef secrte (1/3)
Protocole de Needham Schroeder (1978) pour clef secrte (simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie A le message M1 crypt avec la Clef Secrte de A :M1 = [CSAB ; (CSAB)CPB]CPAo CPA (resp. CPB) = clef secrte de A (resp. B)et CSAB = clef de session3) A dcrypte M1 et lance un challenge B : Dcrypte le message M2=[CSAB]CPB et renvoie un N crypt par CSAB 4) B dcrypte M2 et lance un challenge A : Dcrypte mon message M3=[N]CSAB et renvoie N-1 5) A dcrypte M3 et renvoie M4=[(N-1)]CSAB6) A et B, srs lun de lautre, peuvent dsormais senvoyer des messages avec la Clef de Session CSABSAB
-
Echange de donnes laide dune clef secrte (2/3)Protocole de Needham Schroeder pour clef secrte (simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)SAttention : protocole sensible aux attaques de type Rejeu (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut rejouerle challenge (tape 3) sans que B puisse sen rendre compte.
Solution : estampille ou N unique (nonce)chang avant le dbut du protocole et Inclus(e) dans le message M2 chang ltape 3AB
-
Echange de donnes laide dune clef secrte (3/3)
Protocole de Needham Schroeder (1978) pour clef secrte (non simplifi) Serveur dauthentification Annuaire(Cls Secrtes de A & B)A B : Coucou, cest A ; je veux te parler B A : [A, N0]CPBA S : A, B, NA, [A, N0]CPBS A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPAA B : [CSAB, A, N0]CPBB A : [NB]CSABA B : [NB-1]CSABSAB
-
Echange de donnes (III) Protocole dchange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)Base mathmatique : logarithme discret trs difficile inverser lorsque p est grand
Alice et Bob choisissent :un nombre premier p (grand)un nombre entier g p (g = gnrateur) g et p sont publics
Alice choisit un entier a ; Bob, un entier b ; a et b sont secretsAlice calcule A = ga mod p ; Bob calcule B = gb mod p
Alice envoie A BobBob envoie B Alice
Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod pCes deux valeurs sont gales : elles constituent la clef secrte partage par Alice et Bob (analogie : mlange de 3 couleurs gp, a, b)
Possibilit de gnraliser n participants
-
Echange de donnes (III) Protocole dchange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2)Attaque Man in the Middle (cf. diapo suivante) : Carole intercepte A et envoie Bob sa valeur C en faisant croire quelle est Alice de mme, elle intercepte B et envoie Alice C en faisant croire quelle est Bobelle peut alors intercepter tous les messages changs entre Alice et Bob
Raison de cette vulnrabilit : pas dauthentification de lmetteur dun message (horreur !)
Solution : signature des messages (protocole Station-To-Station)
-
Sorcire in the middle !!!A = ga mod p
B = gb mod p
C = gc mod pC = gc mod pgac mod pgbc mod pSorcireAlice/Bob
-
Signature numrique et certificats (1/3)Les certificats sont dlivrs par des autorits de certification
Champs de base dun certificat :clef publique du propritaire et algorithme de chiffrement utilis par le propritairenom propritaireTTL (date limite de validit)nom de lautoritn de srie et version du certificatsignature de lautorit de certification (et algorithme de signature utilis)
Certificat dun acteur rseau : nom, clef publique pour lchange de clefs, clef publique pour la signature, n, infos autres, TTL, signature de lautorit
Standard certificats : UIT : X509
Infrastructures de clefs publiques (PKI)
PGP/GPG
-
Signature numrique et certificats (2/3)
Fonctionnement (cf. diapo suivante) : vrification de lintgrit dun document/message
Ct metteur-signataire-propritairedocument hach (SHA, MD*, Whirlpool) empreinteempreinte chiffre avec la clef prive du propritaire-signataire signatureenvoi du document avec la signature (document sign)
Ct destinatairecalcul de lempreinte par le destinataire comparaison avec lempreinte signe par lexpditeurgalit des empreintes => document reu = document initialingalit des empreintes => document reu = altration du document initial
-
From Lucas Bouillot, 5IFSignature numrique et certificats (3/3)M : messageKB+, KB- : clef publique/prive de BKA+, KA- : clef publique/prive de AH : fonction de hachage
-
IGC - PKIEntit Finale (EE: End Entity)
Autorit/oprateur de Certification (AC ou CA) - Service de validationDlivre et signe des certificatsJoue le rle de tiers de confianceOprateur de certification : travaille par dlgation de lACService de validation : vrification des certificats, via, par ex., la publication de listes de rvocation (CRL : Cert. Revoc. List))
Autorit d'Enregistrement (AE ou RA) Rception et traitement des demandes de cration, renouvellement, rvocation de certificats
Autorit de Dpt (Repository) /Annuaire de publicationAffichage des certificats et des listes de rvocation
Autorit de Squestre Archivage des couples de clefs prive/publique (cf. perte clef prive => donnes cryptes perdues)Scurit nationale : obligations lgales
Certification croise/hirarchique
-
PKI (Discutable)ExempleSource : scuritinfoDiscutable :AC sur Internet
-
Authentification : KerberosOriginellement : bas sur le DES
Fonctionnement (cf. diapo suivante)Init : connexion (mdp ou non), rcupration clef de session Kg et ticket (avec TTL) (encrypt avec mdp) ; envoi dune copie de la clef de session au Ticket granting server (TGS) (cryptage clef partage par Kerberos et TGS)
Accs service : requte au TGS (ticket, nom du service, paramtres service) crypte clef de session Kg ; si OK, retour par le TGS dun ticket de service encrypt avec une clef partage Kp par le TGS avec le serveur + clef de session spcifique Ks ; le tout est crypt par la clef de session globale Kg ; enfin, envoi par lutilisateur au service du ticket de service (contenant Ks) encrypt par Kp + authentificateur (estampille...) crypt avec Ks
Envoi des donnes : cryptage avec Ks.
Rq : il existe beaucoup de variantes !!!
-
Protocole Kerberos simplificlientTGSKerberosServeur1- connexion (mdp)2- [Kg]mdp2- [Kg]Ktgs3- [req]Kg4 - [[ticket]Kp + Ks]Kg5- [ticket]Kp + [auth]Ks6- rcupration Ks vrif authticket : contient KsKs : clef de session client/serveurKp : clef partage TGS/serveurKerberos : Serveur de clefsTGS : Ticket Granting ServerKtgs : clef partage Kerberos/TGSKg : clef de session entre client et TGS
-
Protocole Kerberos (un peu moins) simplificlientTGSKerberosServeur1- connexion (mdp) + req2- [Kg + [ticket1]Ktgs]Kc3- [ticket1]Ktgs4 - [[ticket2]Kp + Ks]Kg5- [ticket2]Kp + [auth]Ks6- rcupration Ks vrif authticket1 : contient Kgticket2 : contient KsKs : clef de session client/serveurKp : clef partage TGS/serveurKerberos : Serveur de clefsKc : clef partage Kerberos/clientKtgs : clef partage Kerberos/TGSKg : clef de session entre client et TGS
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Modles de contrle daccsModlisation de la politique de contrle daccs aux ressources du SI
ElmentsSujet : personne/systme qui manipule/accde des ressourcesObjet : ressourceDroit : type daccs accord au sujet sur lobjetConditions et contexte de la rgle
-
MAC : Mandatory Access ControlNotions de niveau de sensibilit et de niveau daccrditation1 ressource => 1 niveau accs1 utilisateur => 1 niveau daccrditationAccs (accrditation >= accs ressource)Simple pour une ressource, complexe pour un grand ensemble de ressources et dutilisateursPeu flexible
-
DAC : Discretionary Access Control1 ressource => 1 propritaire
Le propritaire dfinit les droits daccs
1 ressource => 1 politique (ensemble de droits) daccs
Mises en uvre : ACL (Access Control List) ou Capacits (ex : certificat)
Simple
Souple
Lourd
-
RBAC : Role-Based Access ControlDfinition de rles
1 utilisateurs => n rles
1 rle => des droits sur des objets
1 objet => des droits attribus certains rles
Extensions multiples pour prendre en compte le temps, le contexte, etc.
Correspond bien la structure des organisations
Difficile grer si trs nombreux rles ; risque de dinfrence dinformation en combinant des rles
-
ABAC : Attribute-Based Access ControlUn utilisateur => des attributs
1 ressource => certains attributs doivent tre vrifis
Accs => prouver quon valide ces attributs
-
Autres modles de contrle daccsAction-Based Access ControlContext-Based Access Control (CBAC)RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC)Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC)Risk-Adaptive Access Control (RadAC)Bell-LaPadula Confidentiality Model (no read up, no write down )Biba Integrity Model (no read down, no write up )
-
Du contrle daccs la confiance et la rputationTechniques classiques de contrle daccs valides pour des environnements ferms
Nouveaux environnements ouverts (mobilit) => besoin dapproches diffrentes
Confiance : change de certificats
Rputation : analyse de recommandations
-
Autres techniques utiles Single Sign-On (SSO)Identity-Based Encryption (IBE)Fdration didentits (Shibboleth, OpenId, Liberty Alliance, WS-Federation)SAML (Security Assertion Markup Language) : change dinformations (XML) dauthentification et de contrle daccsXACML : langage de description de politique de rgles de contrle daccs
-
PlanProblmatique et principes de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Firewalls : basicsAll packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper
external hosts see the FW only
internal and external hosts do not communicate directly
the FW can take very sophisticated decisions based on the protocol implemented by the messages
the FW is the single access point => authentication + monitoring site
a set of flow rules allows decision taking
-
Firewalls : usagesAccess control : usage restriction on some protocols/ports/services
Packet filtering
Authentication : only authorized users and hosts (machines)
Monitoring for further auditing
Compliance with the specified protocols
Virus detection
Isolation of the internal network from the Internet
Data encryption
Connection proxies (masking of the internal network)
Application proxies (masking of the real software)
-
Firewalls : architecture (I)Outside worldExterior routerFirewallInterior routerInternal networkserversDMZ(DeMilitarized Zone)DMZ router
-
Firewalls : architecture (I-bis)Outside worldFirewallInternal networkserversDMZScreening router: router which includes a FW
-
Firewalls : architecture (II)Outside worldInternal networkserversDMZExternal firewallInternal firewall
-
Firewalls : architecture (II-bis)Outside worldExternal firewallInternal firewallInternal networkserversDMZDMZ
-
Firewalls : architecture (III): managing multiple subnetworksOutside worldExternal/InternalFirewallInternal subnetwork BserversDMZBackboneInternal subnetwork AFirewallFirewallDMZDMZ
-
Firewalls : architecture (IV): managing multiple exterior FWInternetExteriorFirewall A/FranceInterior FirewallInternal networkExteriorFirewall B/GermanyInternetserversDMZDMZ
-
Firewalls : architecture (V):managing multiple DMZInternetExternal/InternalFirewall AInternalnetworkServers ADMZ AE.g. supplier networkDMZ BExternal/InternalFirewall BServers B
-
Firewalls : architecture (VI): managing an internal FWOutside worldExternal/InternalFirewallInternal networkserversDMZSensitivearea FirewallSensitivearea
-
Firewalls : some recommendationsBastion hosts better to put the bastions in a DMZ than in an internal network disable non-required services do not allow user accounts fix all OS bugs safeguard the logs run a security audit do secure backups
Avoid to put in the same area entities which have very different security requirements
-
Using proxies (I)Proxies can be used to hide the real servers/the real network
Exterior => Interior trafficGives the external user the illusion that she/he accesses to the interior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests
Interior => Exterior trafficGive the internal user the illusion that she/he accesses to the exterior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests
-
Using proxies (II)Advantageknowledge of the service/protocol => efficiency and intelligent filteringEx : session tracking, stateful connection
Disadvantagesone proxy per service !may require modifications of the clientdo not exist for all services
-
Static Network Address Translation (NAT) (I)From Arkoon Inc. tutorialxxx.xxx.xxx.xxxInternal networkyyy.yyy.yyy.yyyyyy.yyy.yyy.yyyxxx.xxx.xxx.xxxxxx.xxx.xxx.xxx
-
The FW maintains an address translation table
The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field source address
The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field destination address
This operation is transparent for both the exterior and the interior hostsStatic Network Address Translation (NAT) (II)
-
Static Network Address Translation (NAT) (III):ApplicationsNon TCP/UDP based protocols
Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address
Web server, mail.(traffic to Internet)
Application server (hidden behind a FW)
-
PAT : Port Address Translation (I)Port 80Port 2033From Arkoon Inc. tutorialInternal network
-
PAT : Port Address Translation (II)Connections are open from an exterior host
Translation table
Use of lesser public addresses
Flexible management of server ports
-
Web serverUser, @UU F:80U IP1:80IP1:80 UF:80 UU F:81U IP2:80IP2:80 UF:81 UTranslation Table @F@F, port 80 @IP1 : port 80@F, port 81 @IP2 : port 80@IP2, port 80Web server@IP1, port 80FW, @FPAT : Port Address Translation (III)From Arkoon Inc. tutorialWeb serverInternal network
-
Masking (I)From Arkoon Inc. tutorialInternal network
-
Masking (II)Connections are open by internal hosts
Dynamic connection table (IP address + source port number)
One single address is known outside (the FW address)
Spare IP addresses
-
Web server@W1User1@IP1User2@IP2Web server@W2Translation table @F@IP1: 1025W1(10000)@IP2: 1025W1(10001)@IP2: 1026W2(10000)@IP2FW, @FFrom Arkoon Inc. tutorialInternal networkIP1:1025W1F:10000W1W1IP1:1025IP2:1025->W1F:10001W1W1F:10001W1IP2:1025F:10000W2W2F:10000W2IP2:1026W1F:10000IP2:1026W2
-
Hacking and security tools (I)Network auditing (probing)
Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.)
Network/Host Intrusion Detection Systems (NIDS/HIDS)
NIDS can be put before the FW, on the DMZ, on the internal networkNIDS are based on intrusion signatures and statistics (abnormal behavior)HIDS on sensitive hosts e.g. bastions, application servers
-
Hacking and security tools (II)Sniffers : traffic snoopingPacket filtering toolsProxy service toolsFirewall toolkits
Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN)
-
PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationModles de contrle daccs, confiance et rputationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Rseaux virtuels (VLAN) (I)Limiter les domaines de diffusion - Gestion de la bande passante
Garantir la scurit par lisolation
Permettre la mobilit des utilisateurs
Ide : crer des rseaux logiques
-
Rseaux virtuels (VLAN) (II)VLAN niveau 1 (physique) : Port Based VLANensemble de ports physiques (commutateurs (switches))/segments ( trunks : liaisons entre commutateurs/routeurs)
VLAN niveau 2 (liaison) : MAC Address Based VLANensemble dadresses MAC
VLAN niveau 3 (rseau)ensemble dadresse IP : Network Address Based VLANfiltrage de protocoles : Protocol Based VLAN
VLAN de niveau suprieurfond sur des rgles (ex : login)fond sur un type de protocole de niveau suprieur (ex : h323)
Les commutateurs (switches) doivent tre compatibles Tagging : modification de len-tte des paquets (norme 802.1Q)
Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10
-
IPsec(ure) (I)Internet Security protocol, intgr IPv6
Objectifs : scuriser les trames IPConfidentialit des donnes et protection partielle contre l'analyse du traficIntgrit des donnesAuthentification des donnes et contrle d'accs continu Protection contre le rejeu
-
IPsec(ure) (II)Principes : ajout de champs dauthentification dans len-tte IP, cryptage des donnes, hachage dintgrit
2 modes :Transport : scurit de bout en bout (jusquaux htes)Tunnel : scurit entre les 2 domaines
Avantage : scurisation niveau rseau (couche OSI 3)
Inconvnients : cot, interfaces complexes avec les autres protocoles
IPsec peur tre utilis pour crer des VPN
-
Rseaux Privs Virtuels (VPN) (I)Interconnexion de LANs distribus via des tunnels au-dessus dune infrastructure partage (typiquement Internet ou un rseau oprateur)
Alternative une ligne loue (dite ligne spcialise : LS)
Cryptage des donns, authentification, contrle dintgrit
Protocoles mis en uvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS
Principe de base : les paquets sont crypts leur sortie du LAN source et dcrypts leur entre dans le LAN destination
-
Rseaux Privs Virtuels (VPN) (II)Mobilitles utilisateurs/collaborateurs connects Internet par modem/FAI peuvent accder au VPN : client VPN client sur leur machine + attribution dynamique dune adresse locale au VPN
Avantagestransparencescuritcotdisponibilit dInternet
Inconvnient tous les LANs doivent tre scuriss (scurit globale)infrastructure physique partage => qualit de service/performances moindres quune LS
-
Data Loss Prevention(DLP) Enterprise Right Management (ERM)Identity and Access Management (IAM)DLP : Monitoring des changes dinformation sensibles (ex : changes de courriels, clefs USB) et limitation de laccs une information sensible dans un primtre dfini
3 grandes fonctionnalits :Network DLP (Data in Motion, DiM) (analyse niveau rseau)Storage DLP (Data at Rest, DaR) (analyse niveau stockage)Endpoint DLP (Data in Use, DiU) (analyse niveau hte)
Techniques mises en uvre : analyse statistique (ex : baysienne) du contenu/des donnes Analyse des transactions (source, destination, heure, etc.) linstar des pare-feux/IDS
Problmes : faux positifs / faux ngatifstransformation des donnes avant envoiprise en compte complexe des processus mtier
Liens avec lEnterprise Right Management (ERM) et lIdentity and Access Management (IAM)
-
PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiquesTechniques de base : chiffrement, signature, certificats, authentificationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxModles de contrle daccs, confiance et rputationScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
Politique de scurit : finalits (recommandations de lANSSI)
Sensibiliser aux risques pesant sur les systmes d'information et aux moyens disponibles pour s'en prmunirCrer une structure charge d'laborer, de mettre en uvre des rgles, consignes et procdures cohrentes pour assurer la scurit des systmes informatiquesPromouvoir la coopration entre les diffrents services et units de l'tablissement pour l'laboration et la mise en uvre des rgles, consignes et procdures dfiniesSusciter la confiance dans le systme d'information de l'tablissementFaciliter la mise au point et l'usage du systme d'information pour tous les utilisateurs autoriss de l'tablissement
-
Rien ne sert (CRU) (I)de se payer un super coffre-fort pour protger quelques pacotilles et de laisser l'accs libre une cave remplie de grands crus classs ! il faut identifier ce qu'il faut rellement protger il faut dfinir des objectifs de scurit
de construire des remparts la Vauban pour se protger de l'aviation ! il faut identifier les risques dattaques
d'utiliser un marteau pilon pour craser une mouche ! les moyens utiliss pour se protger doivent tre adapts au risque la scurit doit avoir un cot raisonnable
-
Rien ne sert (II)d'acheter une super porte blinde et d'oublier de fermer la fentre ! la scurit est une chane : si un maillon est faible, tout casse une cohrence doit tre assure et surtout la scurit doit tre vue globalement
d'employer un (et un seul) gourou prchant des formules secrtes et de contraindre les enfants assister aux offices la scurit doit tre simple et comprise (un minimum) par tous la convivialit ne doit pas trop en souffrir suffisamment de libert (ouverture) doit tre accorde
Addendum (cf. prsentation Arkoon) : la scurit ne doit pas entraver le fonctionnement de lentreprise, ses processus mtier, ses processus internes
-
Some practical recommendationsSource inconnueCf. cours sur les patrons de scurit (security patterns)
-
PlanProblmatique et concepts de baseTypes de risques : intelligence conomique, catastrophes, piratage, cyber-guerre - Proprits de scurit des systmes informatiquesElments mthodologiques Techniques de base : chiffrement, signature, certificats, authentificationOutils pour la scurit : pare-feux, analyseurs de trafic, testeurs de rseauxModles de contrle daccs, confiance et rputationScurisation des rseaux : VLAN, IPsecure, VPN, DLP, ERM, IAMDiscussionConclusion
-
ConclusionScurit = comprhension du fonctionnement de lentreprise + de la mthodologie + un peu de technique + du bon sens + de la sensibilisation
Il existe des outils puissants mais aussi beaucoup de failles de scurit
Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM
Outils mthodologiques : PSSI, SMSI, security patterns, survivabilit, confiance, rputation
Passage dune logique de piratage par un individu un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques grande chelle, cyberguerre
Le facteur humain est central
Complexification : entreprise ouverte, externalisation, cloudification ; botnets, advanced persistent threats (APT), advanced evasion techniques
Ncessit dune prise en compte globale au niveau de lentreprise
http://www.securite-informatique.gouv.fr/gp_article83.html :
Ltude du contexteUn systme dinformation repose sur des lments essentiels, fonctions et informations, qui constituent la valeur ajoute du systme dinformation pour lorganisme.Par exemple, un systme de contrle de trajectoire pour le lancement dune fuse repose sur diverses informations telles que des paramtres ou des rsultats de calculs et sur diverses fonctions permettant de raliser ces calculs.Les lments essentiels sont lis un ensemble dentits de diffrents types: matriels, logiciels, rseaux, organisations, personnels et sites.Prenons lexemple dun paramtre de calcul de trajectoire pour le lancement dune fuse. Il est li aux ordinateurs de contrle, aux logiciels de traitement, aux oprateurs, la fuse, aux rglementations du domaineLexpression des besoins de scuritChaque lment essentiel a un besoin de scurit pour que le mtier fonctionne correctement.Ce besoin de scurit sexprime selon diffrents critres de scurit tels que la disponibilit, lintgrit et la confidentialit. Si ce besoin nest pas respect, lorganisme en sera impact. Cet impact peut revtir diffrentes formes: pertes financires, atteinte au bon droulement des activits, atteinte limage de marque, atteinte la scurit des personnels, pollutionReprenons lexemple du paramtre de calcul de trajectoire pour le lancement dune fuse. Il sagit dune information qui devrait avoir un fort besoin de disponibilit et dintgrit pour viter latteinte la scurit du personnel.Ltude des menacesPar ailleurs, chaque organisme est expos divers lments menaants, de par son environnement naturel, sa culture, son image, son domaineUn lment menaant peut tre caractris selon son type (naturel, humain ou environnemental) et selon sa cause (accidentelle ou dlibre).Il peut employer diverses mthodes dattaque quil convient alors didentifier.Une mthode dattaque est caractrise par les critres de scurit (disponibilit, intgrit, confidentialit) quelle peut affecter et par les lments menaants susceptibles de lutiliser.Poursuivons notre exemple. Un organisme qui lance des fuses doit prendre en comptent un grand nombre de mthodes dattaque et dlments menaants: les accidents physiques (ex: incendie), les vnements naturels (ex: phnomne sismique), les pertes de services essentiels (ex: perte dalimentation lectrique), la compromissions des informations (ex: pigeage du logiciel), les dfaillance techniques (ex: dysfonctionnement du matriel), les agressions physiques (ex: sabotage), les erreurs (ex: erreur dinterprtation)Chaque entit possde des vulnrabilits qui pourront tre exploites par les lments menaants selon chaque mthode dattaque.Ainsi, on pourra mettre en vidence plusieurs vulnrabilits lies aux entits de lorganisme qui lance des fuses: la possibilit dexistence de fonctions caches introduites en phase de conception ou de dveloppement (logiciels), lutilisation de matriels non valus (matriels), la possibilit de crer ou modifier des commandes systmes (rseaux), le rseau permet dagir sur les logiciels des ressources du systme (rseaux), la facilit de pntrer sur le site par des accs indirects (locaux), le non respect des consignes de la part de certains oprateurs (personnels), labsence de mesures de scurit dans les phases de conception, installation et exploitation (organisation)Lexpression des objectifs de scuritIl ne reste plus qu dterminer comment les lments essentiels peuvent tre affects par les lments menaants et par leurs mthodes dattaque: il sagit du risque.Le risque reprsente un sinistre possible. Cest le fait quun lment menaant puisse affecter des lments essentiels en exploitant les vulnrabilits des entits sur lesquelles ils reposent avec une mthode dattaque particulire.Dans notre exemple, un risque consiste en la compromission dinformations sensibles par pigeage du logiciel du fait de la possibilit de crer ou modifier des commandes systmes lies au rseau, ce qui pourrait avoir un impact sur la scurit des personnels et sur limage de marque.Les objectifs de scurit consistent principalement couvrir les vulnrabilits des entits qui composent lensemble des risques retenus.En effet, il est inutile de protger ce qui nest pas expos. On note aussi que plus le potentiel dattaque est important et plus le niveau des objectifs de scurit sera important. Ces objectifs constituent ainsi un cahier des charges parfaitement adapt.Lun des objectifs de scurit pour lorganisme qui lance des fuses est de scuriser la cration et la modification des commandes systmes lies au rseau.La dtermination des exigences de scuritLquipe en charge de la mise en uvre de la dmarche doit ensuite spcifier de manire prcise les fonctionnalits attendues en matire de scurit. Elle doit alors dmontrer la parfaite couverture des objectifs de scurit par ces exigences fonctionnelles.Dans notre exemple, lune des exigences fonctionnelles couvrant la scurisation de la cration et de la modification des commandes systmes lies au rseau est la suivante: le systme doit automatiquement excuter une suite de tests de faon priodique pendant le fonctionnement normal pour dmontrer son fonctionnement correct.Lquipe en charge doit enfin spcifier les exigences dassurance qui permettent dobtenir le niveau de confiance requis, pour ensuite le dmontrer.Lune des exigences dassurance est la suivante: le dveloppeur doit effectuer une analyse de la rsistance des fonctions de scurit du systme selon le niveau de rsistance requis.Tout caractre gras code un 1 ; tout caractre normal code un 0. Chaque quintuplet de caractres (0 ou 1) reprsente une lettre (5 bits codent 32 caractres). Ici, le texte cod est : Rendez-vous dans le jardin demain matin .Semble possible daller plus vite si ltape 3, A envoie M1 crypt avec la clef publique de B + la clef prive de A.Semble possible daller plus vite si ltape 3, F envoie M1 crypt avec la clef publique de D + la clef prive de F.*Dans une version lgrement plus complique, le serveur de clefs Kerberos renvoie ltape 2 - un ticket chiffr avec Ktgs contenant des infos sur le client + la clef Kg - la clef Kg chiffre avec la clef Kc/mdp du clientBell-LaPadula Model : no read up, no write down : interdit de lire des informations top-secret si on na pas le niveau requis ; interdit dcrire des informations de niveau public si on est accrdit top-secret (un caporal ne doit pas avoir accs aux documents secrets manipuls par les gnraux (no read up), un gnral ne doit pas crire des documents accessibles par les caporaux : la confidentialit de linformation est prserve)Biba Integrity Model : no read down, no write up : on ne peut lire que ce qui a t crit par des personnes de niveau >= son propre niveau ; on ne peut crire que des informations de niveau de confidentialit