La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Modélisation des menaces Eric Mittelette Eric Vernié Microsoft France - DPE.

Présentations similaires


Présentation au sujet: "Modélisation des menaces Eric Mittelette Eric Vernié Microsoft France - DPE."— Transcription de la présentation:

1 Modélisation des menaces Eric Mittelette Eric Vernié Microsoft France - DPE

2 Types d'attaques courants Échec de la connexion Attaques d'entreprise Données confidentielles Violations accidentelles de la sécurité Attaques automatisées Pirates Virus, chevaux de Troie et vers Déni de service (DoS) DoS

3 Qu'est-ce que la modélisation des menaces ? La modélisation des menaces est une analyse basée sur la sécurité dont les objectifs sont les suivants : Aider l'équipe produit à identifier les vulnérabilités du produit Évaluer les menaces relatives à une application Réduire les risques globaux à l'égard de la sécurité Identifier les ressources Découvrir les vulnérabilités Identifier les menaces Permettre d'établir la base des spécifications de conception en matière de sécurité

4 Avantages de la modélisation des menaces Permet de mieux comprendre votre application Permet de rechercher les erreurs Permet d'identifier les erreurs de conception complexes Permet d'int é grer de nouveaux membres à l' é quipe Permet d' é tablir des programmes de test de s é curit é bien con ç us Risque Vulnérabilité Ressource

5 Processus de modélisation des menaces Identifier les ressources 1 Créer une vue d'ensemble de l'architecture 2 Décomposer l'application 3 Identifier les menaces 4 Documenter les menaces 5 Évaluer les menaces 6 Processus de modélisation des menaces

6 Processus de modélisation des menaces Étape 1 : Identifier les ressources É tablissez la liste des ressources devant être prot é g é es : Donn é es confidentielles, telles que les bases de donn é es des clients Pages Web Disponibilit é syst è me Tous les autres é l é ments qui, s'ils é taient endommag é s, pourraient empêcher le bon fonctionnement de votre application

7 Processus de modélisation des menaces Étape 2 : Créer une vue d'ensemble de l'architecture Identifier ce que fait l'application Cr é er un diagramme de l'architecture Identifier les technologies Autorisations NTFS (authentification) Autorisation de fichier Autorisation d'URL Rôles.NET (authentification) Rôle défini par l'utilisateur (authentification) SSL (Confidentialité/ Intégrité) Frontière sécurisée Alice Mirwault Laura Bartoli Victor Nahas IIS Authentification anonyme Authentification par formulaires IPSec (Privé/Intégrité) Frontière sécurisée ASPNET (identité du processus) Microsoft ASP.NET Microsoft ASP.NET Authentification de Microsoft ® Windows Microsoft SQL Server

8 Processus de modélisation des menaces Étape 3 : Décomposer l'application D é composez l'application Cr é ez un profil de s é curit é bas é sur les domaines de vuln é rabilit é classiques Examinez les interactions entre les diff é rents sous- syst è mes Utilisez les diagrammes UML ou de flux de donn é es Identifier les frontières sécurisées Identifier le flux de données Identifier les points d'entrée Identifier le code privilégié Documenter le profil de sécurité

9 Processus de modélisation des menaces Étape 4 : Identifier les menaces Constituez une é quipe Identifiez les menaces Menaces li é es au r é seau Menaces li é es aux hôtes Menaces li é es à l'application

10 Types de menaces Exemples USurpation Falsification de messages électroniques Rediffusion de paquets d'authentification FalsificaTion Modification des données lors d'une transmission Changement des données dans des fichiers Répudiation Suppression d'un fichier important et déni de l'action Achat d'un produit et déni de l'action Divulgation d'Informations Exposition d'informations dans des messages d'erreur Exposition de code sur des sites Web Deni de service Submersion d'un réseau avec des paquets SYN Submersion d'un réseau avec des paquets ICMP falsifiés Elévation de privilèges Exploitation du débordement de mémoire tampon pour obtenir des privilèges système Obtention illégale des privilèges d'administrateur Processus de modélisation des menaces Identifier les menaces à l'aide de STRIDE

11 Menace n°1 (I) Voir les informations relatives aux salaires 1.1 Le trafic n'est pas protégé 1.2 L'intrus voit le trafic Espionner le trafic avec un analyseur de protocole Écouter le trafic du routeur Routeur non équipé d'un correctif Endommager le routeur Deviner le mot de passe du routeur 1.0 Voir les informations relatives aux salaires (I) 1.1 Le trafic n'est pas protégé (ET) 1.2 L'intrus voit le trafic Espionner le trafic avec un analyseur de protocole Écouter le trafic du routeur Routeur non équipé d'un correctif (ET) Endommager le routeur Deviner le mot de passe du routeur Processus de modélisation des menaces Identifier les menaces à l'aide d'organigrammes des menaces

12 Processus de modélisation des menaces Étape 5 : Documenter les menaces Documenter les menaces à l'aide d'un mod è le : Ne pas renseigner le champ Risque (pour l'instant) Description de la menaceInjection de commandes SQL Cible de la menace Composant de l'accès aux données Risque Techniques d'attaque L'intrus ajoute des commandes SQL au nom d'utilisateur utilisé pour former une requête SQL Contre-mesures Utiliser une expression régulière pour valider le nom d'utilisateur et une procédure stockée avec des paramètres pour accéder à la base de données

13 Processus de mod é lisation des menaces É tape 6 : É valuer les menaces Utilisez la formule suivante : Risque = Probabilit é * Dommage potentiel Utilisez le mod è le DREAD pour noter les menaces Dommage potentiel Dommage potentiel Reproductibilit é Reproductibilit é Exploitation Exploitation Affect é s Utilisateurs Affect é s D é couverte D é couverte

14 Processus de modélisation des menaces Exemple : Évaluer les menaces Menace n°1 (I) Voir les informations relatives aux salaires 1.1 Le trafic n'est pas protégé 1.2 L'intrus voit le trafic Espionner le trafic avec un analyseur de protocole Écouter le trafic du routeur Routeur non équipé d'un correctif Endommager le routeur Deviner le mot de passe du routeur Dommage potentiel Utilisateurs affectés Ou Dommage Reproductibilité Exploitation Découverte Ou Probabilité

15 Microsoft Confidential – NDA Material Sur MSDN, retrouvez tout un ensemble de ressources liées à la sécurité pour les développeurs Les meilleures articles techniques en français Les Webcasts (vidéos de formation) enregistrées lors des Rencontres Sécurité de décembre 2005, et ceux, à venir, des Journées Microsoft de la Sécurité Des cours en ligne, en français et gratuits Les derniers bulletins de sécurité Et le jeu concours « Sale bug ! » Chaque mois, un bug caché dans une portion de code Le mois suivant, la solution sur le site avec des liens vers des articles pour en savoir plus Et des lots à gagner, tout au long de lannée

16


Télécharger ppt "Modélisation des menaces Eric Mittelette Eric Vernié Microsoft France - DPE."

Présentations similaires


Annonces Google