La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html.

Présentations similaires


Présentation au sujet: "Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html."— Transcription de la présentation:

1 Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon

2 Plan Problématique et concepts de base
Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM… Discussion Conclusion

3 Objectifs du cours A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-( Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) Objectifs de ce cours : Introduction/sensibilisation à la problématique de la sécurité panorama des différentes composantes de cette problématique identification et maîtrise des concepts et techniques de base La vie après ce cours (ré-)étudier les « grands » algorithmes de cryptage et protocoles d’authentification/PKI/… en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN… étudier des méthodes d’analyse de risques why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.

4 Plan Problématique et principes de base
Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

5 Problématique L’entreprise évolue dans un milieu « hostile » :
concurrence économique – espionnage économique gestion de ressources humaines (« traîtres » internes – ingénierie sociale) vandalisme (« pirates ») catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre… environnement politique : actes de guerre, actes terroristes non-fiabilité des systèmes et logiciels informatiques

6 Conséquences des risques
Panne/Arrêt Diminution de la qualité de service Perturbation interne de l’entreprise Perte d’image Retard de la mise sur le marché d’un produit Fuite de technologie ...

7 Mise en place indispensable d’une politique de prise en compte des risques et de sécurisation du SI

8 Prise en compte des risques
Evaluation des risques et de leur impact Evaluation des coûts de prise en charge Décision : 3 approches ne rien faire : protection trop chère pour le risque encouru s’assurer (prendre une police d’assurance) se protéger (attacher sa ceinture)

9 Préalable : analyse de risques - classification des données/processus
Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S critiques… Données essentielles : logs, historiques… Données importantes : documentations, données de test… Données utiles… quoique Même analyse avec les processus métier Identifier et classer les risques

10 Sécurité : quelques principes de base (I)
Mettre en place une politique globale de gestion des risques Séparer les fonctions Minimiser les privilèges Centraliser les changements Cerner les IHM - Contrôler et filtrer les E/S Mettre en place des plans de sauvegarde et de reprise

11 Sécurité : quelques principes de base (II)
Cibler les éléments vitaux/essentiels Utiliser des techniques de conception et de programmation standardisées Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) Informer et former les personnels

12 Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

13 Intelligence économique La nouvelle frontière de l’espionnage
C’est la réalité Système informatique : protection classique Cibler les données stratégiques Point crucial : les ressources humaines Et si ca arrive ?

14 Tolérance aux catastrophes
Plan de sauvegarde / plan de reprise Tout-tout-tout planifier ! Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG Sauvegarde des données Sauvegarde des logiciels Procédures de reprise/informatique site de secours données de secours procédure de reprise rôle des personnes simulations grandeur réelle

15 « Piratage » Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur » Attaques « pures » vs spam Déplacement du piratage « pour le fun » vers du piratage organisé voire mafieux Ex : « location de botnets »

16 « Attaques terroristes » « Cyber-guerre »
Ce sont les « buzzwords » du moment L’épisode balte L’épisode de la guerre en Géorgie Le ver Stuxnet et ses descendants Infrastructure informatique d’un pays = composante stratégique Communications = l’une des clefs du succès militaire

17 Sécurité des systèmes informatiques : propriétés OSI (I)
Authentification authentification de l’entité homologue authentification de l’origine des données Contrôle d’accès / droits (autorisations) Confidentialité des données en mode connecté en mode non-connecté sur des champs spécifiques flux de données (observation)

18 Sécurité des systèmes informatiques : propriétés OSI (II)
Intégrité des données mode non-connecté (contrôle des données) / mode connecté (données + ordre messages) avec reprise/sans reprise globale/par champ Non-répudiation (traçabilité) avec preuve de l’origine avec preuve de la remise Protection contre l’analyse du trafic

19 Sécurité des systèmes informatiques « CIA Triad »
Confidentialité Intégrité Availability (Disponibilité)

20 Plan Eléments méthodologiques Problématique et principes de base
Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

21 Système de management de la sécurité de l’information (SMSI)
SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF] Le SMSI inclut donc au minimum : documentations méthode d’analyse des risques processus de sécurité mis en œuvre responsabilités ressources monitoring des activités liées à la sécurité liste documentée des évolutions apportées Exemples de normes : ISO 27K (notamment (mise en place SMSI), (ex – bonnes pratiques), 27005), ISO (management sécurité), ISO (évaluation/certification sécurité – « Critères communs »), ISO (management du risque)… Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer

22 Critères Communs (CC) Concepts et relations de base
Source : Critères communs, partie 1

23 Echelle de risque Exemple : nucléaire Source : DCSSI

24 Echelle de risque dans les SI
Source : ANSSI

25 Règles de défense (ANSSI)

26 Méthodologies Objectifs principaux : Politique de sécurité
Disponibilité Intégrité Confidentialité Preuve Politique de sécurité Méthode d’analyse de risques. Exemples : EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI) Mehari (CLUSIF) Triade CIA

27 Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI)
CONVENTIONS D'ÉCRITURE PHASE 0 : PRÉALABLES Tâche 1 : organisation projet Tâche 2 : constitution du référentiel PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES Tâche 1 : définition du périmètre de la PSSI Tâche 2 : détermination des enjeux et orientations stratégiques Tâche 3 : prise en compte des aspects légaux et réglementaires Tâche 4 : élaboration d'une échelle de besoins Tâche 5 : expression des besoins de sécurité Tâche 6 : identification des origines des menaces PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES Tâche 1 : choix des principes de sécurité Tâche 2 : élaboration des règles de sécurité Tâche 3 : élaboration des notes de synthèse PHASE 3 : FINALISATION Tâche 1 : finalisation et validation de la PSSI Tâche 2 : élaboration et validation du plan d’action

28 Analyse de risques : EBIOS (I)
Origines des attaques Vulnérabilités Risques et Impacts Entités Eléments à protéger : L’étude du contexte Un système d’information repose sur des éléments essentiels, fonctions et informations, qui constituent la valeur ajoutée du système d’information pour l’organisme. Par exemple, un système de contrôle de trajectoire pour le lancement d’une fusée repose sur diverses informations telles que des paramètres ou des résultats de calculs et sur diverses fonctions permettant de réaliser ces calculs. Les éléments essentiels sont liés à un ensemble d’entités de différents types : matériels, logiciels, réseaux, organisations, personnels et sites. Prenons l’exemple d’un paramètre de calcul de trajectoire pour le lancement d’une fusée. Il est lié aux ordinateurs de contrôle, aux logiciels de traitement, aux opérateurs, à la fusée, aux réglementations du domaine… L’expression des besoins de sécurité Chaque élément essentiel a un besoin de sécurité pour que le métier fonctionne correctement. Ce besoin de sécurité s’exprime selon différents critères de sécurité tels que la disponibilité, l’intégrité et la confidentialité. Si ce besoin n’est pas respecté, l’organisme en sera impacté. Cet impact peut revêtir différentes formes : pertes financières, atteinte au bon déroulement des activités, atteinte à l’image de marque, atteinte à la sécurité des personnels, pollution… Reprenons l’exemple du paramètre de calcul de trajectoire pour le lancement d’une fusée. Il s’agit d’une information qui devrait avoir un fort besoin de disponibilité et d’intégrité pour éviter l’atteinte à la sécurité du personnel. L’étude des menaces Par ailleurs, chaque organisme est exposé à divers éléments menaçants, de par son environnement naturel, sa culture, son image, son domaine… Un élément menaçant peut être caractérisé selon son type (naturel, humain ou environnemental) et selon sa cause (accidentelle ou délibérée). Il peut employer diverses méthodes d’attaque qu’il convient alors d’identifier. Une méthode d’attaque est caractérisée par les critères de sécurité (disponibilité, intégrité, confidentialité…) qu’elle peut affecter et par les éléments menaçants susceptibles de l’utiliser. Poursuivons notre exemple. Un organisme qui lance des fusées doit prendre en comptent un grand nombre de méthodes d’attaque et d’éléments menaçants :  les accidents physiques (ex : incendie),  les événements naturels (ex : phénomène sismique),  les pertes de services essentiels (ex : perte d’alimentation électrique),  la compromissions des informations (ex : piégeage du logiciel),  les défaillance techniques (ex : dysfonctionnement du matériel),  les agressions physiques (ex : sabotage),  les erreurs (ex : erreur d’interprétation)… Chaque entité possède des vulnérabilités qui pourront être exploitées par les éléments menaçants selon chaque méthode d’attaque. Ainsi, on pourra mettre en évidence plusieurs vulnérabilités liées aux entités de l’organisme qui lance des fusées :  la possibilité d’existence de fonctions cachées introduites en phase de conception ou de développement (logiciels),  l’utilisation de matériels non évalués (matériels),  la possibilité de créer ou modifier des commandes systèmes (réseaux),  le réseau permet d’agir sur les logiciels des ressources du système (réseaux),  la facilité de pénétrer sur le site par des accès indirects (locaux),  le non respect des consignes de la part de certains opérateurs (personnels),  l’absence de mesures de sécurité dans les phases de conception, installation et exploitation (organisation)… L’expression des objectifs de sécurité Il ne reste plus qu’à déterminer comment les éléments essentiels peuvent être affectés par les éléments menaçants et par leurs méthodes d’attaque : il s’agit du risque. Le risque représente un sinistre possible. C’est le fait qu’un élément menaçant puisse affecter des éléments essentiels en exploitant les vulnérabilités des entités sur lesquelles ils reposent avec une méthode d’attaque particulière. Dans notre exemple, un risque consiste en la compromission d’informations sensibles par piégeage du logiciel du fait de la possibilité de créer ou modifier des commandes systèmes liées au réseau, ce qui pourrait avoir un impact sur la sécurité des personnels et sur l’image de marque. Les objectifs de sécurité consistent principalement à couvrir les vulnérabilités des entités qui composent l’ensemble des risques retenus. En effet, il est inutile de protéger ce qui n’est pas exposé. On note aussi que plus le potentiel d’attaque est important et plus le niveau des objectifs de sécurité sera important. Ces objectifs constituent ainsi un cahier des charges parfaitement adapté. L’un des objectifs de sécurité pour l’organisme qui lance des fusées est de sécuriser la création et la modification des commandes systèmes liées au réseau. La détermination des exigences de sécurité L’équipe en charge de la mise en œuvre de la démarche doit ensuite spécifier de manière précise les fonctionnalités attendues en matière de sécurité. Elle doit alors démontrer la parfaite couverture des objectifs de sécurité par ces exigences fonctionnelles. Dans notre exemple, l’une des exigences fonctionnelles couvrant la sécurisation de la création et de la modification des commandes systèmes liées au réseau est la suivante : le système doit automatiquement exécuter une suite de tests de façon périodique pendant le fonctionnement normal pour démontrer son fonctionnement correct. L’équipe en charge doit enfin spécifier les exigences d’assurance qui permettent d’obtenir le niveau de confiance requis, pour ensuite le démontrer. L’une des exigences d’assurance est la suivante : le développeur doit effectuer une analyse de la résistance des fonctions de sécurité du système selon le niveau de résistance requis. Objectifs de sécurité Exigences d’assurance Exigences fonctionnelles

29 EBIOS (2010) (II) MODULE 1 – ÉTUDE DU CONTEXTE
Activité 1.1 – Définir le cadre de la gestion des risques Activité 1.2 – Préparer les métriques Activité 1.3 – Identifier les biens MODULE 2 – ETUDE DES EVENEMENTS REDOUTES Activité 2.1 – Apprécier les événements redoutés MODULE 3 – ETUDES DES SCENARIOS DE MENACES Activité 3.1 – Apprécier les scénarios de menaces MODULE 4 – ETUDE DES RISQUES Activité 4.1 – Apprécier les risques Activité 4.2 – Identifier les objectifs de sécurité MODULE 5 – ETUDE DES MESURES DE SECURITE Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre Activité 5.2 – Mettre en œuvre les mesures de sécurité Cf. et

30 Modèle ISO 27001 1- Phase « Plan » Définir le périmètre du SMSI
Identifier et évaluer les risques Définir la politique de sécurité Analyser les risques et définir le plan de gestion des risques Définir les mesures de sécurité à mettre en place 2- Phase « Do » Allouer et gérer les personnels et les moyens Rédiger les procédures et documentations Former les personnels Mettre en œuvre les mesures de sécurité définies en phase 1 3- Phase « Check » Monitorer le SI (en permanence) Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests) Identifier les dysfonctionnements et les risques nouveaux 4- Phase « Act » Définir les actions à engager pour traiter les faits constatés en phase 3

31 Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

32 Techniques de base Chiffrement Authentification Signature numérique
Contrôle d’accès

33 Chiffrement (I) Cryptographie (écriture cachée)  Stéganographie (écriture couverte) Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes) Cryptographie : depuis l’Antiquité (César (alphabet décalé)) Techniques de base décalages substitutions mono(poly)alphabétiques transpositions (permutations) arbitraires chiffrement par blocs de bits Cf. cours Marine Minier Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)

34 Un peu de culture (I)... George SAND :
Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.

35 Un peu de culture (II)... Voir aussi Sade...
Réponse d'Alfred de MUSSET : Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Réponse finale de George SAND : Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. Sans doute un faux ! Mais ils s’échangèrent de vraies lettres cryptées Voir aussi Sade...

36 Encore un peu de culture (Bacon)…
C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brûlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un éclair au flanc. Victor Hugo Tout caractère gras code un ‘1’ ; tout caractère normal code un ‘0’. Chaque quintuplet de caractères (0 ou 1) représente une lettre (5 bits codent 32 caractères). Ici, le texte codé est : « Rendez-vous dans le jardin demain matin ».

37 Chiffrement symétrique (à clef secrète)
Exemples Data Encryption Standard (DES) (IBM, 1975) Advanced Encryption Standard (AES) (NIST, 2000) Mécanismes mis en œuvre permutations classiques permutations avec expansion permutations avec réduction substitutions additions modulo 2 (XOR) multiplication avec une matrice auxiliaire

38 Chiffrement asymétrique (à clef publique/clef privée) (1/3)
Exemples : Algorithme de Rivest, Shamir et Adleman (RSA) Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) Cryptographie sur les courbes elliptiques (ECC) Mécanismes mis en œuvre problèmes mathématiques NP-difficiles RSA : fonction puissance et arithmétique finie (factorisation de grands nombres) El Gamal, ECC : logarithme discret génération de 2 clefs : une clef publique et une clef privée déduction de la clef privée à partir de la clef publique irréalisable dans un temps acceptable

39 Chiffrement asymétrique (à clef publique/clef privée) (2/3)
Utilisations Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin) Challenge-réponse : voir plus loin

40 Chiffrement asymétrique (à clef publique/clef privée) (3/3)
Confidentialité Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une signature From Chassande-Daroux

41 Serveur d’authentification Annuaire (Clefs Publiques de A & B)
Echange de données à l’aide de clefs publiques (1/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) 1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A Serveur d’authentification Annuaire (Clefs Publiques de A & B) 3) A génère un nombre aléatoire, NA, et lance un « challenge » à B : « Décrypte mon message M1(A, NA) crypté avec ta clef publique et renvoie NA pour me le prouver ! » 1 4) B décrypte M1 et demande à S la Clé Publique de A 2 S 5) S envoie la Clé Publique de A à B 4 6) A son tour, B lance un « challenge » à A : « Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 5 Semble possible d’aller plus vite si à l’étape 3, A envoie M1 crypté avec la clef publique de B + la clef privée de A. 3 M1 7) A décrypte M2 et renvoie M3(NB) à B crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée 6 M2 7 M3 8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB) A 8 B

42 Echange de données à l’aide de clefs publiques (2/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB crypté avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprès de B et pour B auprès de A !) Solution : protocole de Needham-Schroeder-Lowe : à l’étape 6, B envoie M’2(NA, NB, B) crypté avec la clef publique de A From Zeitoun Semble possible d’aller plus vite si à l’étape 3, F envoie M1 crypté avec la clef publique de D + la clef privée de F. Algorithme publié en 1978, démontré faux (Gavin Lowe) en… ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !

43 Serveur d’authentification – Annuaire
Echange de données à l’aide d’une clef secrète (1/3) Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié) 1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie à A le message M1 crypté avec la Clef Secrète de A : M1 = [CSAB ; (CSAB)CPB]CPA où CPA (resp. CPB) = clef secrète de A (resp. B) et CSAB = clef de session Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1 3) A décrypte M1 et lance un «challenge» à B : « Décrypte le message M2=[CSAB]CPB et renvoie un N crypté par CSAB » 2 M1 S 4) B décrypte M2 et lance un «challenge» à A : « Décrypte mon message M3=[N]CSAB et renvoie N-1 » 3 M2 4 M3 5) A décrypte M3 et renvoie M4=[(N-1)]CSAB 5 M4 6) A et B, sûrs l’un de l’autre, peuvent désormais s’envoyer des messages avec la Clef de Session CSAB 6 A B

44 Serveur d’authentification – Annuaire
Echange de données à l’aide d’une clef secrète (2/3) Protocole de Needham – Schroeder pour clef secrète (simplifié) Serveur d’authentification – Annuaire (Clés Secrètes de A & B) Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer »le challenge (étape 3) sans que B puisse s’en rendre compte. Solution : estampille ou N unique (« nonce ») échangé€ avant le début du protocole et Inclus(e) dans le message M2 échangé à l’étape 3 1 2 M1 S 3 M2 4 M3 5 M4 6 A B

45 Serveur d’authentification – Annuaire
Echange de données à l’aide d’une clef secrète (3/3) Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié) A → B : « Coucou, c’est A ; je veux te parler  » B → A : [A, N0]CPB A → S : A, B, NA, [A, N0]CPB S → A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPA A → B : [CSAB, A, N0]CPB B → A : [NB]CSAB A → B : [NB-1]CSAB Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1 2 M1 S 3 M2 4 M3 5 M4 6 A B

46 Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)
Base mathématique : logarithme discret très difficile à inverser lorsque p est grand Alice et Bob choisissent : un nombre premier p (grand) un nombre entier g  p (g = générateur) g et p sont publics Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets Alice calcule A = ga mod p ; Bob calcule B = gb mod p Alice envoie A à Bob Bob envoie B à Alice Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b) Possibilité de généraliser à n participants

47 Attaque « Man in the Middle » (cf. diapo suivante) :
Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2) Attaque « Man in the Middle » (cf. diapo suivante) : Carole intercepte A et envoie à Bob sa valeur C en faisant croire qu’elle est Alice de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob elle peut alors intercepter tous les messages échangés entre Alice et Bob Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !) Solution : signature des messages (protocole « Station-To-Station »)

48 Sorcière in the middle !!! A = ga mod p C = gc mod p B = gb mod p
Alice/Bob gac mod p gbc mod p

49 Signature numérique et certificats (1/3)
Les certificats sont délivrés par des autorités de certification Champs de base d’un certificat : clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire nom propriétaire TTL (date limite de validité) nom de l’autorité n° de série et version du certificat signature de l’autorité de certification (et algorithme de signature utilisé) Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité Standard certificats : UIT : X509 Infrastructures de clefs publiques (PKI) PGP/GPG

50 Signature numérique et certificats (2/3)
Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message Côté émetteur-signataire-propriétaire document haché (SHA, MD*, Whirlpool…) → empreinte empreinte chiffrée avec la clef privée du propriétaire-signataire → signature envoi du document avec la signature (« document signé ») Côté destinataire calcul de l’empreinte par le destinataire comparaison avec l’empreinte signée par l’expéditeur égalité des empreintes => document reçu = document initial inégalité des empreintes => document reçu = altération du document initial

51 Signature numérique et certificats (3/3)
M : message KB+, KB- : clef publique/privée de B KA+, KA- : clef publique/privée de A H : fonction de hachage Nœud A Hash Nœud B Chiffrement H Déchiffrement From Lucas Bouillot, 5IF 51

52 IGC - PKI Entité Finale (EE : End Entity)
Autorité/opérateur de Certification (AC ou CA) - Service de validation Délivre et signe des certificats Joue le rôle de tiers de confiance Opérateur de certification : travaille par délégation de l’AC Service de validation : vérification des certificats, via, par ex., la publication de listes de révocation (CRL : Cert. Revoc. List)) Autorité d'Enregistrement (AE ou RA) Réception et traitement des demandes de création, renouvellement, révocation de certificats Autorité de Dépôt (Repository) /Annuaire de publication Affichage des certificats et des listes de révocation Autorité de Séquestre Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées perdues) Sécurité nationale : obligations légales Certification croisée/hiérarchique

53 PKI – (Discutable…)Exemple
AC sur Internet Source : sécuritéinfo

54 Authentification : Kerberos
Originellement : basé sur le DES Fonctionnement (cf. diapo suivante) Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket granting server (TGS) (cryptage clef partagée par Kerberos et TGS) Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks Envoi des données : cryptage avec Ks. Rq : il existe beaucoup de variantes !!!

55 Protocole Kerberos simplifié
« Kerberos » : Serveur de clefs TGS : Ticket Granting Server Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS 1- connexion (mdp) client Kerberos TGS 2- [Kg]mdp 2- [Kg]Ktgs 5- [ticket]Kp + [auth]Ks 3- [req]Kg 4 - [[ticket]Kp + Ks]Kg Serveur ticket : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 6- récupération Ks vérif auth

56 Protocole Kerberos (un peu moins) simplifié
« Kerberos » : Serveur de clefs Kc : clef partagée Kerberos/client Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS ticket1 : contient Kg ticket2 : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 1- connexion (mdp) + req client Kerberos TGS 2- [Kg + [ticket1]Ktgs]Kc 5- [ticket2]Kp + [auth]Ks Dans une version légèrement plus compliquée, le serveur de clefs Kerberos renvoie à l’étape 2 - un ticket chiffré avec Ktgs contenant des infos sur le client + la clef Kg - la clef Kg chiffrée avec la clef Kc/mdp du client 3- [ticket1]Ktgs 4 - [[ticket2]Kp + Ks]Kg Serveur 6- récupération Ks vérif auth

57 Plan Modèles de contrôle d’accès, confiance et réputation
Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

58 Modèles de contrôle d’accès
Modélisation de la politique de contrôle d’accès aux ressources du SI Eléments Sujet : personne/système qui manipule/accède à des ressources Objet : ressource Droit : type d’accès accordé au sujet sur l‘objet Conditions et contexte de la règle

59 MAC : Mandatory Access Control
Notions de niveau de sensibilité et de niveau d’accréditation 1 ressource => 1 niveau accès 1 utilisateur => 1 niveau d’accréditation Accès <=> (accréditation >= accès ressource) Simple pour une ressource, complexe pour un grand ensemble de ressources et d’utilisateurs Peu flexible

60 DAC : Discretionary Access Control
1 ressource => 1 propriétaire Le propriétaire définit les droits d’accès 1 ressource => 1 politique (ensemble de droits) d’accès Mises en œuvre : ACL (Access Control List) ou Capacités (ex : certificat) Simple Souple Lourd

61 RBAC : Role-Based Access Control
Définition de rôles 1 utilisateurs => n rôles 1 rôle => des droits sur des objets 1 objet => des droits attribués à certains rôles Extensions multiples pour prendre en compte le temps, le contexte, etc. Correspond bien à la structure des organisations Difficile à gérer si très nombreux rôles ; risque de d’inférence d’information en combinant des rôles

62 ABAC : Attribute-Based Access Control
Un utilisateur => des attributs 1 ressource => certains attributs doivent être vérifiés Accès => prouver qu’on valide ces attributs

63 Autres modèles de contrôle d’accès
Action-Based Access Control Context-Based Access Control (CBAC) RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC) Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC) Risk-Adaptive Access Control (RadAC) Bell-LaPadula Confidentiality Model (« no read up, no write down ») Biba Integrity Model (« no read down, no write up ») Bell-LaPadula Model : no read up, no write down : interdit de lire des informations top-secret si on n’a pas le niveau requis ; interdit d’écrire des informations de niveau public si on est accrédité top-secret (un caporal ne doit pas avoir accès aux documents secrets manipulés par les généraux (no read up), un général ne doit pas écrire des documents accessibles par les caporaux : la confidentialité de l’information est préservée) Biba Integrity Model : no read down, no write up : on ne peut lire que ce qui a été écrit par des personnes de niveau >= son propre niveau ; on ne peut écrire que des informations de niveau de confidentialité <= à son propre niveau (un Général peut donner des ordres à un Colonel : l’intégrité de la chaîne de commandement est préservée)

64 Du contrôle d’accès à la confiance et à la réputation
Techniques classiques de contrôle d’accès valides pour des environnements fermés Nouveaux environnements ouverts (mobilité) => besoin d’approches différentes Confiance : échange de certificats Réputation : analyse de recommandations

65 Autres techniques utiles…
Single Sign-On (SSO) Identity-Based Encryption (IBE) Fédération d’identités (Shibboleth, OpenId, Liberty Alliance, WS-Federation…) SAML (Security Assertion Markup Language) : échange d’informations (XML) d’authentification et de contrôle d’accès XACML : langage de description de politique de règles de contrôle d’accès

66 Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

67 Firewalls : basics All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper external hosts « see » the FW only internal and external hosts do not communicate directly the FW can take very sophisticated decisions based on the protocol implemented by the messages the FW is the single access point => authentication + monitoring site a set of “flow rules” allows decision taking

68 Firewalls : usages Access control : usage restriction on some protocols/ports/services Packet filtering Authentication : only authorized users and hosts (machines) Monitoring for further auditing Compliance with the specified protocols Virus detection Isolation of the internal network from the Internet Data encryption Connection proxies (masking of the internal network) Application proxies (masking of the « real » software)

69 Firewalls : architecture (I)
DMZ (DeMilitarized Zone) DMZ router servers Exterior router Interior router Internal network Outside world Firewall

70 Firewalls : architecture (I-bis)
servers DMZ Outside world Firewall Internal network Screening router: router which includes a FW

71 Firewalls : architecture (II)
servers Outside world External firewall Internal firewall Internal network DMZ

72 Firewalls : architecture (II-bis)
servers DMZ External firewall Internal firewall Internal network Outside world DMZ

73 Firewalls : architecture (III): managing multiple subnetworks
DMZ servers DMZ Firewall Internal subnetwork A DMZ External/Internal Firewall Outside world Firewall Backbone Internal subnetwork B

74 Firewalls : architecture (IV): managing multiple exterior FW
Internet servers Exterior Firewall A/France DMZ Exterior Firewall B/Germany Interior Firewall Internal network Internet DMZ

75 Firewalls : architecture (V): managing multiple DMZ
Servers A E.g. supplier network DMZ A External/Internal Firewall A Servers B DMZ B Internal network External/Internal Firewall B Internet

76 Firewalls : architecture (VI): managing an internal FW
servers DMZ Internal network External/Internal Firewall Outside world Sensitive area Firewall Sensitive area

77 Firewalls : some recommendations
Bastion hosts better to put the bastions in a DMZ than in an internal network disable non-required services do not allow user accounts fix all OS bugs safeguard the logs run a security audit do secure backups Avoid to put in the same area entities which have very different security requirements

78 Using proxies (I) Proxies can be used to « hide » the real servers/the real network Exterior => Interior traffic Gives the external user the illusion that she/he accesses to the interior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests Interior => Exterior traffic Give the internal user the illusion that she/he accesses to the exterior server

79 Using proxies (II) Advantage Disadvantages
knowledge of the service/protocol => efficiency and « intelligent » filtering Ex : session tracking, stateful connection Disadvantages one proxy per service ! may require modifications of the client do not exist for all services

80 Static Network Address Translation (NAT) (I)
xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network From Arkoon Inc. tutorial

81 Static Network Address Translation (NAT) (II)
The FW maintains an address translation table The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field « source address » The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field « destination address » This operation is transparent for both the exterior and the interior hosts Internal network xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network yyy.yyy.yyy.yyy

82 Static Network Address Translation (NAT) (III): Applications
Non TCP/UDP based protocols Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address Web server, mail….(traffic to Internet) Application server (hidden behind a FW)

83 PAT : Port Address Translation (I)
Internal network From Arkoon Inc. tutorial

84 PAT : Port Address Translation (II)
Connections are open from an exterior host Translation table Use of lesser public addresses Flexible management of server ports

85 PAT : Port Address Translation (III)
Web server @IP1, port 80 U → F:80 U → IP1:80 F:80 → U IP1:80 → U U → F:81 Web server U → IP2:80 F:81 → U IP2:80 → U Web server @IP2, port 80 Translation @F, port 80 : port 80 @F, port 81 : port 80 Internal network From Arkoon Inc. tutorial

86 Masking (I) Internal network From Arkoon Inc. tutorial

87 Masking (II) Connections are open by internal hosts
Dynamic connection table (IP address + source port number) One single address is known outside (the FW address) Spare IP addresses

88 FW, @F IP1:1025→W1 F:10000→W1 W1→F:10000 W1→IP1:1025 F:10001→W1
Web server @W1 W1→F:10000 W1→IP1:1025 F:10001→W1 User1 IP2:1025->W1 @IP1 W1→F:10001 W1→IP2:1025 F:10000→W2 IP2:1026→W2 User2 W2→IP2:1026 W2→F:10000 @IP2 @IP2 Web server Translation @IP1: 1025→W1 (10000) @IP2: 1025→W1 (10001) @IP2: 1026→W2 (10000) @W2 Internal network From Arkoon Inc. tutorial

89 Hacking… and security tools (I)
Network auditing (probing) Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.) Network/Host Intrusion Detection Systems (NIDS/HIDS) NIDS can be put before the FW, on the DMZ, on the internal network NIDS are based on intrusion signatures and statistics (abnormal behavior) HIDS on sensitive hosts e.g. bastions, application servers

90 Hacking… and security tools (II)
Sniffers : traffic snooping Packet filtering tools Proxy service tools Firewall toolkits Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN)…

91 Plan Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

92 Réseaux virtuels (VLAN) (I)
Limiter les domaines de diffusion - Gestion de la bande passante Garantir la sécurité par l’isolation Permettre la mobilité des utilisateurs Idée : créer des réseaux logiques

93 Réseaux virtuels (VLAN) (II)
VLAN niveau 1 (physique) : Port Based VLAN ensemble de ports physiques (commutateurs (switches))/segments (« trunks » : liaisons entre commutateurs/routeurs) VLAN niveau 2 (liaison) : MAC Address Based VLAN ensemble d’adresses MAC VLAN niveau 3 (réseau) ensemble d’adresse IP : Network Address Based VLAN filtrage de protocoles : Protocol Based VLAN VLAN de niveau supérieur fondé sur des règles (ex : login) fondé sur un type de protocole de niveau supérieur (ex : h323) Les commutateurs (switches) doivent être compatibles « Tagging » : modification de l’en-tête des paquets (norme 802.1Q) Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE

94 IPsec(ure) (I) Internet Security protocol, intégré à IPv6
Objectifs : sécuriser les trames IP Confidentialité des données et protection partielle contre l'analyse du trafic Intégrité des données Authentification des données et contrôle d'accès continu Protection contre le rejeu

95 IPsec(ure) (II) Principes : ajout de champs d’authentification dans l’en-tête IP, cryptage des données, hachage d’intégrité 2 modes : Transport : sécurité de bout en bout (jusqu’aux hôtes) Tunnel : sécurité entre les 2 domaines Avantage : sécurisation niveau réseau (couche OSI 3) Inconvénients : coût, interfaces complexes avec les autres protocoles IPsec peur être utilisé pour créer des VPN

96 Réseaux Privés Virtuels (VPN) (I)
Interconnexion de LANs distribués via des « tunnels » au-dessus d’une infrastructure partagée (typiquement Internet ou un réseau opérateur) Alternative à une ligne louée (dite « ligne spécialisée : LS ») Cryptage des donnés, authentification, contrôle d’intégrité Protocoles mis en œuvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS… Principe de base : les paquets sont cryptés à leur sortie du LAN source et décryptés à leur entrée dans le LAN destination Description SSL/TLS (Wikipédia) : « Once the client and server have decided to use TLS they negotiate a stateful connection by using a handshaking procedure. During this handshake, the client and server agree on various parameters used to establish the connection's security. The handshake begins when a client connects to a TLS-enabled server requesting a secure connection and presents a list of supported cipher suites (ciphers and hash functions). From this list, the server picks the strongest cipher and hash function that it also supports and notifies the client of the decision. The server sends back its identification in the form of a digital certificate. The certificate usually contains the server name, the trusted certificate authority (CA) and the server's public encryption key. The client may contact the server that issued the certificate (the trusted CA as above) and confirm the validity of the certificate before proceeding. In order to generate the session keys used for the secure connection, the client encrypts a random number with the server's public key and sends the result to the server. Only the server should be able to decrypt it, with its private key. From the random number, both parties generate key material for encryption and decryption. This concludes the handshake and begins the secured connection, which is encrypted and decrypted with the key material until the connection closes. If any one of the above steps fails, the TLS handshake fails and the connection is not created. »

97 Réseaux Privés Virtuels (VPN) (II)
Mobilité les utilisateurs/collaborateurs connectés à Internet par modem/FAI peuvent accéder au VPN : client VPN client sur leur machine + attribution dynamique d’une adresse locale au VPN Avantages transparence sécurité coût disponibilité d’Internet Inconvénient tous les LANs doivent être sécurisés (sécurité globale) infrastructure physique partagée => qualité de service/performances moindres qu’une LS

98 « Data Loss Prevention (DLP)» « Enterprise Right Management (ERM) » « Identity and Access Management » (IAM) DLP : Monitoring des échanges d’information sensibles (ex : échanges de courriels, clefs USB…) et limitation de l’accès à une information sensible dans un périmètre défini 3 grandes fonctionnalités : Network DLP (Data in Motion, DiM) (analyse niveau réseau) Storage DLP (Data at Rest, DaR) (analyse niveau stockage) Endpoint DLP (Data in Use, DiU) (analyse niveau hôte) Techniques mises en œuvre : analyse statistique (ex : bayésienne) du contenu/des données Analyse des transactions (source, destination, heure, etc.) à l’instar des pare-feux/IDS Problèmes : faux positifs / faux négatifs transformation des données avant envoi prise en compte complexe des processus métier Liens avec l’ « Enterprise Right Management (ERM) » et l’« Identity and Access Management » (IAM)

99 Plan Discussion Problématique et concepts de base
Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

100 Politique de sécurité : finalités (recommandations de l’ANSSI)
Sensibiliser aux risques pesant sur les systèmes d'information et aux moyens disponibles pour s'en prémunir Créer une structure chargée d'élaborer, de mettre en œuvre des règles, consignes et procédures cohérentes pour assurer la sécurité des systèmes informatiques Promouvoir la coopération entre les différents services et unités de l'établissement pour l'élaboration et la mise en œuvre des règles, consignes et procédures définies Susciter la confiance dans le système d'information de l'établissement Faciliter la mise au point et l'usage du système d'information pour tous les utilisateurs autorisés de l'établissement

101 Rien ne sert… (CRU) (I) de se payer un super coffre-fort pour protéger quelques pacotilles et de laisser l'accès libre à une cave remplie de grands crus classés !  il faut identifier ce qu'il faut réellement protéger  il faut définir des objectifs de sécurité de construire des remparts à la Vauban pour se protéger de l'aviation !  il faut identifier les risques d’attaques d'utiliser un marteau pilon pour écraser une mouche !  les moyens utilisés pour se protéger doivent être adaptés au risque  la sécurité doit avoir un coût raisonnable

102 Rien ne sert… (II) d'acheter une super porte blindée et d'oublier de fermer la fenêtre !  la sécurité est une chaîne : si un maillon est faible, tout casse  une cohérence doit être assurée  et surtout la sécurité doit être vue globalement d'employer un (et un seul) « gourou prêchant des formules secrètes » et de contraindre les enfants à assister aux offices  la sécurité doit être simple et comprise (un minimum) par tous  la convivialité ne doit pas trop en souffrir  suffisamment de liberté (ouverture) doit être accordée Addendum (cf. présentation Arkoon) : la sécurité ne doit pas entraver le fonctionnement de l’entreprise, ses processus métier, ses processus internes

103 Some practical recommendations
Source inconnue Cf. cours sur les patrons de sécurité (security patterns)

104 Plan Conclusion Problématique et concepts de base
Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

105 Conclusion Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation Il existe des outils puissants mais aussi beaucoup de failles de sécurité Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM… Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation… Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre Le facteur humain est central Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »… Nécessité d’une prise en compte globale au niveau de l’entreprise Stuxnet : attaque des systèmes SCADA Siemens. Voir aussi Duqu (en partie lié à Stuxnet), Flame, Gauss Advanced evasion techniques : utilisées pour rendre inopérants les FW et IDS afin de pouvoir lancer une attaque sans crainte de détection


Télécharger ppt "Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html."

Présentations similaires


Annonces Google