Cycle de vie d’une vulnérabilité EUROSEC 2003 Cycle de vie d’une vulnérabilité Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.0
Agenda Introduction Les vulnérabilités dans le temps Les différents acteurs Gestion et réduction du risque Conclusion
Une vulnérabilité dans le temps (1) Evolution d’une vulnérabilité “Victimes” “Proof of Concept” Automatisation Exploit Temps Découverte de la faille (Re)découverte de la faille ou fuite Publication Correctif disponible Correctif appliqué Correctif “complet”
Une vulnérabilité dans le temps (2) Evolution d’une vulnérabilité (suite) Certaines failles sont présentes pendant des années avant d’être découvertes (Re)découverte: un pot de miel (“honeypot”) peut-il accélerer la découverte ou la publication ? Propagation marginale ou force brute base de victimes utilisation de services (Google, Netcraft, SecuritySpace, DNS, etc). Correctif mise à jour (patch) ou solution temporaire (workaround) approche alternative : protection au niveau de l’infrastructure (réseau) pour compenser la mise à jour du système
Une vulnérabilité dans le temps (3) Evolution de la sécurité d’un système Les différents états et les transitions associées Vitesse de ces différentes transitions Qualité de l’analyse post-mortem est fonction de la préparation et des mécanismes anti-autopsie présents Instant t=0 Analyse post mortem Sûr/sécurisé Vulnérable Compromis
Une vulnérabilité dans le temps (4) Evolution du risque : pénétration/risque lié à une mise à jour (“bad patch”) Comment identifier l’instant optimal ? Des failles anciennes (et bien connues) sont toujours réintroduites dans une version plus récente Imcompatibilité avec d’autres mises à jours/programmes La mise à jour peut apporter de nouvelles failles
Les différents acteurs (1) L’industrie de la sécurité informatique “advisory” marketing Société commerciale Groupe “underground” fuite (“leak”) Agence gouvernementale, CERT Université, groupe de recherche alerte publication
Les différents acteurs (2) L’industrie de la sécurité informatique Ecosystème de développement logiciel Ou “des liens étroits entre les différents acteurs” ? à l’image des sièges croisés dans les conseils d’administration Confiance dans les vendeurs Les fuites et la prévention monde “underground” industrie (lors de la notification) sécurité informatique éditeur Implications légales (“DMCA” et ses variantes) Société commerciale Groupe “underground” Agence gouvernementale, CERT Université, groupe de recherche
Gestion/réduction du risque (1) Exposition des services et applicatifs Services internes Services externes publiques et semi-publiques/privés privés Filtrage au niveau réseau au niveau applicatif relais (applicatifs, rebonds, etc) Sécurisation réseau système d’exploitation applicatif
Gestion/réduction du risque (2) Gestion du risque Définition de la criticité des services, des données, de la faille (déni de service, pénétration, etc.) Veille technologique et tests récurrents automatiques/manuels Un programme (complexe) sans faille est une utopie Gestion de la disponibilité Plan de mise à jour planifié (“change management”) Plan de mise à jour d’urgence/secours fonctionnement en mode dégradé environnement de test système d’information de secours
Gestion/réduction du risque (3) Eléments de réflexion Les logiciels “Opensource” par rapport aux logiciels “Closed source” Approche diversité ou “single COTS vendor” ? Publication de vulnérabilités, quelle tendance ? “Full disclosure”, “Responsible disclosure” “Closed and vendor only” autres ? Les audits et les tests de pénétration Réelle utilité ou un faux sentiment de sécurité ? Archives d’exploits publiques (très) privées
Conclusion Conclusion Présentation http://www.securite.org/presentations/cyclevuln/ Questions/Réponses Image: http://www.inforamp.net/~dredge/funkycomputercrowd.html