SÉCURITÉ INFORMATIQUE Analyse d’un système d’information 08/11/15.

Slides:



Advertisements
Présentations similaires
Analyse d’une architecture réseau
Advertisements

Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
Cahier des charges.
ARCHITECTURE RESEAUX.
LES PRATIQUES D’EVALUATION EN SVT DEFINITIONS OBJECTIFS MODALITES
Formation relative à la ligne directrice GD211
épreuve E6 questionnement possible
Formation ER-SH GRER-partie A version 03 Les conditions d’occupation du terrain et les bases d’évaluation Virginie DUMOULIN et Benoît THEYSKENS,
Sylvain Hamel - Analyste
FARAH.Z "Cours sécurité1" /2016
ELABORER UN CAHIER DES CHARGES Formuler une préconisation
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
ONEE-BE en partenariat avec le RACEE/ASAEE Formation de Formateurs
Cybersécurité : enjeux pour l’usine du futur
Le commentaire de document(s)
Reconnaissance et exploitation des intervalles dans le jeu des enfants des centres de promotion Présenté par: Fray Hammouda.
L’essentiel à retenir BUDI - Vision partenaires
7.10 Le suivi des évaluations annuelles Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.10 Le suivi.
introduction à TCP seuls certains aspects du protocole seront traités
L'évaluation : FCA / 2016 Vestalys.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Configuration de Voice VLAN
Les « observables » ! Situation A de CCF : de la prise d’information à la constitution d’un profil.
Analyse du bulletin officiel Structuration des sujets,
Cyber-Sphinx Séance 2.
Sécurité - Configuration d'un
Le toupillage arrêté.
STAGE BASSIN Antibes/Valbonne Vendredi 10 février 2017
QoS - Configuration de NBAR (Network-Based Application Recognition)
Tableau de bord des risques
1ers pas des utilisateurs migrés
Liste de contrôle d’accès
Forensic CCSecu 6~10/06/16.
Démarche d'investigation
Épreuve E5 Diagnostic opérationnel et proposition de solutions
Direction commerciale
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Exploiter le Web Etape 2.
Formation sur les bases de données relationnelles.
La mission SUIVI DE GESTION
Adaptive Neuro Fuzzy Inference System (ANFIS)
Portail de saisie et de restitution
Programme financé par l’Union européenne
Module 13 : Implémentation de la protection contre les sinistres
Portail de saisie et de restitution
Comprendre le fonctionnement d’un réseau
Les opérations intellectuelles et le dossier documentaire
03- Evaluation Access 2003 Cette évaluation comporte des QCM (1 seule réponse) et des Zones à déterminer dans des copies d’écran.
Bilan de projet pour [Nom du projet]
QU’EST-CE QUE L’ACCESSIBILITE UNIVERSELLE ?
Ménages et consommation
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
projets en terminale Ssi …
Systèmes de Transport Intelligent: Interactions
Patrick Poulingeas (CRI de Limoges)
Présenter une méthode d’apprentissage - Aider à la mise en
LE RGPD ET LES DROITS A LA PERSONNE - LE DROIT D’ACCES
Backup des Postes de Travail
Objectifs personnels Mettre les élèves en situation de création
Présentation projet de fin d’études
Les données structurées et leur traitement
Convention 20 septembre 2019.
Transcription de la présentation:

SÉCURITÉ INFORMATIQUE Analyse d’un système d’information 08/11/15

PLAN DU COURS Introduction Méthodologie - une introduction Limites de telles analyses Prise d’empreinte Utilisation des outils d ’audit Identification et exploitation des vulnérabilités Le rapport d’analyse Conclusion 2

INTRODUCTION 3

A quoi sert un audit technique? => Fournir un « instantané » technique objectif de l’état de la sécurité d’un Système Deux grand types d’audit : « Boîte blanche » « Boîte noire » (red team, pen test - test intrusif en conditions quasi réelles) 4

INTRODUCTION Audit « boîte blanche » : type d’audit dans lequel l’auditeur dispose : de toutes les informations voulues (documentation, administrateurs…), d’un accès physique aux éléments constitutifs du Système d’Information volonté d’exhaustivité des vulnérabilités (vœux pieux…) 5

INTRODUCTION Audit « boîte noire » : type d’audit dans lequel l’auditeur se place dans la position d’un attaquant probable (dénommé également « test intrusif »). L’attaquant supposé n’est pas nécessairement un pirate sévissant sur l’Internet (attaquant interne à l’entreprise par exemple) Les informations utiles ne sont pas forcément toutes disponibles On cherche surtout à démontrer la faisabilité d’une attaque depuis un point donné. 6

INTRODUCTION Différences entre les deux méthodes: motivations furtivité (quoi que…) phase d’apprentissage plus lourde en boite noire résultats plus riches en boîte blanche Similitudes : mêmes outils à de rares différences près mêmes techniques PAS de garantie d’exhaustivité => raisons pour lesquelles ce même cours recouvre les deux aspects 7

MÉTHODOLOGIE - UNE INTRODUCTION 8

PROBLÉMATIQUE DE L’ANALYSE DE VULNÉRABILITÉS Que cherche t-on ? Quelles sont les conditions initiales (accès local, distant…) Jusqu’où est on autorisé à aller ? Problèmes légaux 9

TRAÇABILITÉ DES ACTIONS (1/2) Toute analyse technique revêt une part de risque : pour l’audité (mise à mal de son système, déni de service, traces mal effacées…), et ses éventuels partenaires (dommages collatéraux ?) mais aussi pour l’auditeur (risque juridique - code pénal) 10

TRAÇABILITÉ DES ACTIONS (2/2) D’ou une nécessité de TOUJOURS tracer la moindre action : journal de bord logs des outils logs systèmes keylogger... 11

LES BASES DE VULNÉRABILITÉS (1/2) Domaine très vaste Présentes sous deux formes : bases formelles : souvent présentes dans les outils d’analyse automatique et couplées aux « exploits » correspondants, bases informelles : bases personnelles, mais surtout sites Internet spécialisés 12

LES BASES DE VULNÉRABILITÉS (2/2) Quelques sites incontournables : Packetstorm (miroir France) SecurityFocus La liste bugtraq / NTBugtraq Le site CVE : CERT Microsoft 13

LA PRISE DE RENSEIGNEMENT TECHNIQUE (1/2) Notion de prise d’empreinte (fingerprinting) Principe de base : « Chaque système trahit son existence et ses paramètres par son comportement » 14

LA PRISE DE RENSEIGNEMENT TECHNIQUE (2/2) Principalement utilisée en boîte noire, mais peut être une précieuse alliée même en boite blanche Techniques actives et/ou passives En boîte blanche ; sert de complément indispensable à l’analyse des documentations fournies => vérification de leur justesse et situation réelle comparée à celle supposée 15

L’IDENTIFICATION DES VULNÉRABILITÉS (1/2) Un seul outil reste vraiment indispensable : Un cerveau (standard et de préférence en état de fonctionnement) 16

L’IDENTIFICATION DES VULNÉRABILITÉS (2/2) Des outils + ou - automatiques peuvent être employés : scanners de services (port scanners) scanners de vulnérabilités (spécifiques ou généralistes) outils standards détournés de leur utilisation normale (telnet, traceroute, nslookup…) outillage réseau complémentaire (sniffers, générateurs de paquets) 17

L’EXPLOITATION DES VULNÉRABILITÉS La mise de jour de certaines vulnérabilités peut amener à progresser plus avant dans le système si on les exploite En boite boire : c’est un peu le but du jeu… En boîte blanche : ATTENTION à ne pas outrepasser ses droits A tracer avec la plus extrême minutie 18

LIMITES DES ANALYSES 19

LIMITES TECHNIQUES / EXHAUSTIVITÉ DES RÉSULTATS La qualité des résultats obtenus reste fortement dépendante des facteurs suivants : caractéristiques des moyens de com (débit du point d’accès, QoS…) efficacité des outils de tests à disposition efficacité des moyens de filtrages entre « l’attaquant » et sa cible présence ou non de contres-mesures (IDS, systèmes réactifs, honeypot…) types de protocoles utilisés... Dans tous les cas il n’existe AUCUNE garantie d’exhaustivité => problème du niveau d’assurance 20

CONTRAINTES Certaines contraintes techniques et/ou organisationnelles peuvent s’avérer particulièrement pénalisantes pour l’auditeur : méfiance des utilisateurs / administrateurs (boîte blanche) => rétention d ’information, voire désinformation débit du point d’accès insuffisant pour mener certains tests nécessité de mener des tests furtifs délais d’audit très courts Déni de service 21

PROBLÉMATIQUE DU DÉNI DE SERVICE De nombreuses vulnérabilités en déni de service ne peuvent être mises en évidence qu’en réalisant le test « en live ». => si le test est positif, le système cible devient hors service ! => l’auditeur censé améliorer la sécurité devient alors celui qui la dégrade... Une règle : ne JAMAIS réaliser de test en DoS sauf en cas de demande écrite explicite. 22

L’ABAISSEMENT DU NIVEAU DE SÉCURITÉ D’ORIGINE Un mal nécessaire ? Progresser dans un SI nécessite parfois que l’auditeur (en particulier en red team) s’installe une ou plusieurs portes de services dans le système cible. Conséquence : cette action dégrade la sécurité du système cible Si cette action apparaît inévitable ; faire en sorte de protéger ces entrées de services. Toujours avertir le responsable avant l’introduction d’une telle porte d’entrée 23

LA PRISE D’EMPREINTE 24

TECHNIQUES PASSIVES (1/2) Technique de base : le « sniffing » Analyse de flux binaires sur un réseau : identifier les machines et leurs rôles, les services utilisés, les utilisateurs, les habitudes de fonctionnement De très nombreux outils disponibles (de 0 à €), plus ou moins performants et spécialisés 25

TECHNIQUES PASSIVES (2/2) Reconstitution de l ’architecture d ’un réseau : Cette phase, souvent utilisée en Red Team simulant une attaque interne, consiste à tenter de reconstituer l ’architecture d’un SI à l ’aide d’informations récupérées passivement. sera par la suite complétée par des investigations actives 26

TECHNIQUES ACTIVES (1/9) Exploitation des particularités des protocoles réseau : En-têtes Ethernet (id constructeur) Protocoles ARP/RARP ICMP (traceroute, enregistrement de routes, messages de paquets détruits, pings…) broadcasting (ethernet, IP) Bannières de connexions 27

TECHNIQUES ACTIVES (2/9) Environnements commutés : dans un environnement switché, il n’est plus possible de capturer tout le traffic sur un segment de réseau. Cependant, il est parfois possible de contourner la difficulté : Trames de broadcast (passif) passage du switch en mode « diffusion » (aggressif) manipulation ARP/RARP 28

TECHNIQUES ACTIVES (3/9) Le « port scanning » : « déterminer la liste exhaustive des services réseaux disponible sur une machine donnée » Utilise les particularités des protocoles TCP-UDP/IP : Syn Scan (scan classique) Half Syn Scan (furtivité de base) Idle Host Scanning (furtivité évoluée) … Très nombreux outils (nmap : la « star ») 29

TECHNIQUES ACTIVES (4/9) SYN ACK ACK, SYN ClientServeur (poursuite des échanges) Principe de base de détection de port TCP ouvert : Toute réponse d’acquittement à une trame de type SYN implique que le port TCP correspondant est ouvert 30

TECHNIQUES ACTIVES (5/9) Technique du Half-Syn Scan : –Identique au SYN scan à ceci près que, lors d’une réponse « ACK,SYN », l’attaquant ne poursuit pas les échanges => comme la connexion n’est pas menée à son terme, rien n’apparaît dans les éventuels logs du système. 31

TECHNIQUES ACTIVES (6/9) Technique de l’Idle Host Scanning : –on utilise une machine tierce, inactive et dont les numéros de séquence TCP sont prévisibles –utilisation de Hping pour émettre des paquets IP à la cible et dont l’adresse source est falsifiée (source = machine tierce) –envoi de trames (hping) à la machine tierce et analyse des numéros de séquences renvoyés –Vu de la victime : c’est la machine tierce qui réalise les scans 32

TECHNIQUES ACTIVES (7/9) Cas 1 : port TCP ouvert Attaquant Cible Machine Tierce 1 : Src = B A C B 2 : ACK, SYN 3: RST 4 : requêtes IP 5 : Réponses IP (Sauts de séquences car paquets RST émis dans l’intervalle) Plus de prévisibilité des numéros de séquence : => Le port est ouvert 33

TECHNIQUES ACTIVES (8/9) Cas 2 : port TCP fermé Attaquant Cible Machine Tierce 1 : Src = B A C B 2 : RST 3 : requêtes IP 4 : Réponse IP (pas de sauts de séquences) Poubelle ! Prévisibilité des numéros de séquence maintenus => Le port est fermé 34

TECHNIQUES ACTIVES (9/9) OS Fingerprinting : détection de système d’exploitation Plusieurs techniques « ancestrales »: état global des services disponibles (+ ou - fiable) bannières de connexion (problèmes de falsification ou d’absence) exploitation de certains services réseaux (ex : Netbios) Méthode de Fyodor (nmap): technique la plus aboutie « repérer les particularités des piles TCP/IP des OS par analyse des réponses à des requêtes IP données » il existe cependant des patchs (Linux) pour leurrer cette technique (IP personality) 35

DÉTECTION DES PARAMÈTRES DE CONFIGURATION D’UN OS (1/2) Les services « bavards » : certains services réseau donnent de nombreuses informations sur l’état de configuration d’un OS => exploiter ces particularités pour se renseigner. Finger, SNMP FTP et bien sûr : SMB-CIFS / NetBios 36

DÉTECTION DES PARAMÈTRES DE CONFIGURATION D’UN OS (2/2) Cas de Windows Les services réseau de Windows sont TRES bavards En outre, selon la configuration choisie, la récupération d’information peut se faire sans être authentifié sur le système cible. LanGuard NetWork Scanner Winfingerprint Hyena... 37

UTILISATION DES OUTILS D’AUDIT 38

LES SCANNERS DE VULNÉRABILITÉS (1/2) Les « Stars » : ISS Nessus Saint Cybercop Scanner (anciennement Balista) 39

LES SCANNERS DE VULNÉRABILITÉS(2/2) Offre du marché (non exhaustif): 40

MISE EN ŒUVRE DE SCANNERS DE VULNÉRABILITÉS (1/2) Ciblage et paramétrage : ne mener que les tests utiles Démarche incrémentale : –Zero knowledge –Anonymous mode –User mode –Admin mode 41

MISE EN ŒUVRE DE SCANNERS DE VULNÉRABILITÉS (2/2) –Dépouillement des résultats : quelles vulnérabilités retenir ? –Sont elles pertinentes ? –Sont elles exploitables ? –Dans quelles conditions ? –Peut-on s’en protéger ? –Comment ? => détermination du chemin d’attaque 42

TESTS MANUELS Complément aux tests automatiques Constitue un « ciment » pour l’audit technique Exemples en boîte blanche : –vérification de la configuration locale d’une machine –analyse d’un fichier de filtrage (routeur ou firewall) 43

QUELQUES OUTILS COMPLÉMENTAIRES 44

IDENTIFICATION ET EXPLOITATION DES VULNÉRABILITÉS 45

IDENTIFICATION ET EXPLOITATION DES VULNÉRABILITÉS La phase de dépouillement doit permettre la mise en évidence des vulnérabilités exploitables sur le système cible. Cette liste peut être exploitée afin de poursuivre les investigations : démarche incrémentale Mise en évidence de chemin(s) d’attaque et, surtout, des chemins critiques : permettra de valuer les vulnérabilités......et de prioriser les corrections 46

LE RAPPORT D’ANALYSE 47

GÉNÉRALITÉS L’objectif du rapport d’audit est de fournir à l’audité les éléments nécessaires à une meilleure sécurité de son système d ’information A ce titre, il ne doit pas constituer une simple liste « à la Prévert » des failles décelées. Chaque faille doit être pondérée en fonction : –de sa gravité, –de son caractère exploitable ou non, et dans quelles conditions. 48

GÉNÉRALITÉS Un rapport d’audit doit également préciser une proposition de plan d’action personnalisé pour améliorer la sécurité : –du général au particulier –ne pas hésiter à regrouper les failles décelées sous une même contre-mesure lorsque cela est possible –proposer des jalons temporels –chiffrer les coûts (financiers, mais surtout humains), même approximativement –adapter le plan d’action à l’audité (capacités financières et humaines, temps nécessaire…) 49

QUELLES INFORMATIONS DONNER ? Deux approches : –Exhaustive : toutes les vulnérabilités sont listées –Synthétique : on ne donne que les points les plus durs Solution optimale : opter pour un mélange des deux approches : –une synthèse courte des problèmes rencontrés, essentiellement à l’attention des décideurs –une ou plusieurs annexes, plutôt destinées aux administrateurs. 50

QUELLES INFORMATIONS DONNER ? Ne pas hésiter à marquer les esprits en disant les choses telles qu’elles sont : –un auditeur est avant tout une personne extérieure au système, présentant ses résultats sans compromis et de la façon la plus objective. Toujours rester factuel, bannir le « flou artistique ». 51

CONCLUSIONS 52