Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html.

Slides:



Advertisements
Présentations similaires
Chap.IV La cryptographie asymétrique (à clé publique)
Advertisements

SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
ARCHITECTURE RESEAUX.
Sécurité Réseau Alain AINA AFNOG 2009.
Brève histoire d’Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Les stratégies de sécurisation numérique
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
FARAH.Z "Cours sécurité1" /2016
LE PROJET D’ETABLISSEMENT CAARUD
Ecriture collaborative d’une dissertation en classe
CCNP Routage Chapitre 4 - Questionnaire N°1
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Bases de données Définition Architecture d’un SGBD
NuFW, un parefeu authentifiant
LETTRE DE GEORGE SAND À ALFRED DE MUSSET
LETTRE DE GEORGE SAND À ALFRED DE MUSSET
FENIX Aperçu GLOBALE DU Système
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
A lire du début à la fin pour comprendre l'humour de cette lettre!
À lire du début à la fin pour comprendre l'humour de cette lettre!
FARAH.Z "Cours sécurité1" /2016
A lire du début à la fin pour comprendre l'humour de cette lettre!
Documentation technique (Linux)
Direction commerciale
Notion De Gestion De Bases De Données
Création Et Modification De La Structure De La Base De Données
Direction commerciale
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Commerce électronique Elbekri Sarra Hamdi Amel Zriba Mariam
Integrated Business intelligence
PROJET D’ORGANISATION DES PROCESSUS
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
5 Analyse avec Designer d'Oracle
Programme financé par l’Union européenne
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
A lire du début à la fin pour comprendre l'humour de cette lettre!
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
Comprendre le fonctionnement d’un réseau
A lire du début à la fin pour comprendre l'humour de cette lettre!
Bilan de projet pour [Nom du projet]
Intégration Clore le projet ou la phase Elaborer la charte
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
Outils de gestion de Exchange
A lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
Systèmes de Transport Intelligent: Interactions
À lire du début à la fin pour comprendre l'humour de cette lettre!
Réunion d’information interne
Dans toutes les séries technologiques, les compétences de la démarche scientifique structurent la formation en physique-chimie et les évaluations. Compétences.
Groupe de travail « Gestion des données de l’université »
A lire du début à la fin pour comprendre l'humour de cette lettre!
A lire du début à la fin pour comprendre l'humour de cette lettre!
Gestion des Transports et Logistique Associée
LETTRE DE GEORGE SAND À ALFRED DE MUSSET
Backup des Postes de Travail
A lire du début à la fin pour comprendre l'humour de cette lettre!
CR-GR-HSE-414 Exigences HSE pour l’opération des pipelines
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Séquence 1:Analyse du système d’information comptable
Transcription de la présentation:

Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

Baromètre de la cybersécurité des entreprises (OpinionWay/CESIN, janv Lien - sondage auprès des responsables sécurité de 141 (très) grandes entreprises 80% de ces entreprises françaises ont été visées par une cyberattaque en 2016 21% ont subi plus de 15 attaques Chiffres en augmentation pour 46% des entreprises, stables pour 53% Ransomware : 80%, (D)DOS : 40%, virus : 36%... Social engineering : 55% ! Malveillance d’un employé : 23%. Fraude interne : 19% Des outils existent et fonctionnent (pare-feu, VPN, SSO, authentification...) Sondage : 141 entreprises, la plupart étant de grandes à très grandes entreprises (50% ont plus de 10 000 employés !)

Baromètre de la cybersécurité des entreprises (OpinionWay/CESIN, janv La transformation numérique est un enjeu stratégique : 95%. Elle a un impact sur la sécurité : 95% Utilisation cloud : 82% ; cloud public : 43%. Cloud => sécurisation spécifique : 91% BYOD = risque : 91%. Objets connectés : 96%. M2M : 74% Solutions sur le marché pas adaptées à la transformation numérique : 58% Augmentation du budget cybersécurité : 55% des entreprises. Des effectifs : 44% Enjeux principaux (par ordre) : gouvernance, formation, solutions techniques, budget/ressources, objets connectés Sondage : 141 entreprises, la plupart étant de grandes à très grandes entreprises (50% ont plus de 10 000 employés !)

Autres chiffres 48% des CIO belges reconnaissent ne pas informer leur management concernant une fuite de données réelle (moyenne européenne 25%) (2016, VMWARE/Vansonbourne) Coût résolution attaque: 300 000€(-1 000 salariés ; 1,3M€ (+5 000 salariés) (TV5 Monde : 4,5 M€) (NTT Com Security) Temps de résolution moyen : 9 semaines (NTT Com Security) Evolution du marché prévue en France : +30% par an (3 Mds€ en 2019) (PAC) Saudi Aramco a perdu 35 000 PC en 2012

Le Monde, mardi 3 février 2015 (1/3) 64000 cyber-infractions constatées en 2013 90% sont des escroqueries et attaques financières 800 millions de personnes touchées dans le monde (2013) Moins de 1% des utilisateurs de portables appliquent la politique de sécurité de l’entreprise (étude Harris interactive) Délai moyen d’identification de l’attaque : 200 jours !

Le Monde, mardi 3 février 2015 (2/3) Novembre 2014 : attaque de Sony 110+ To de données volées (salaires, films inédits, etc.) 100% des ordinateurs de bureau et 75% des serveurs KO Demande de rançon Remise en état du SI estimée à 15M$ puis 35 M$ Contexte géopolitique E.-U. – Corée du Nord Complicités internes vraisemblables Novembre-Décembre 2013 : Attaque de Target (grande distribution E.-U.) Données personnelles et bancaires de 110+ millions de clients… qui ont été exploitées (c’est d’ailleurs l’augmentation du taux de fraudes à la carte bancaire touchant des clients de Target qui a alerté les services de l’Etat américains, Target ne s’étant aperçu de rien !) Perte de CA : 1Mds$ ; perte capitalisation boursière : 4,2 Mds $ ; 80 procès et class actions intentés Perte d’image APT : Advanced Persistent Threat Cyber-guerre, cyber djihadistes (ex : attaque du Monde par l’AES, attaque Aramco (35000 ordinateurs) [, Estonie, Stuxnet and Sons…]) [depuis : attaques DNS, SWIFT, OSCE, TV5, Ukraine, élections, véhicules autonomes etc.] AES : Armée Electronique Syrienne.

Le Monde, mardi 3 février 2015 (3/3) 6 questions fondamentales selon J. Evans (HSBC) Quels sont les données et les process critiques pour l’entreprise ? Qui peut menacer ces actifs (concurrent, Etat, consommateur…) ? Quel degré de risque accepte-t-on ? Qui doit gérer ce[s] risque[s] ? [Ces risques sont-ils] pris en compte dans les projets de développement ? Les fournisseurs ont-ils la même démarche Ne pas virer paranoïaque quand même… 0,01% à 2% des données des entreprises seraient réellement critiques (Commission sur le vol de PI, Etats-Unis) « La cybersécurité est une question humaine avant d’être technologique »

Global State of Information Security Survey 2016 (PWC) (1/3) Sondage : 10.000 dirigeants, 127 pays, mai-juin 2015 Incidents : +38 % dans le monde en 2015 France : +51%, en moyenne 21 incidents par jour en 2015 Budget sécurité : +24% 59% des entreprises ont une assurance sécurité informatique

Global State of Information Security Survey 2016 (PWC) (2/3)

Global State of Information Security Survey 2016 (PWC) (3/3) Exactement, votre profil  !

Plan Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM… Discussion Conclusion

Mais avant... Demandez le menu du jour : cours, TD, TP ! Allez plus loin : projets tutorés kaputt => projets spécifiques ! Certification ?

Du temps des projets tutorés (1/3) Modalités multiples Un(e) prototype/application/protocole : échange de données dans un réseau véhiculaire (VANET), protocole de VPN, attaques réseaux (documentées !), algorithme de port knocking, partage de musiques, web radio, jeu en réseau, protocole de routage Mesh, système de paiement en ligne, etc. Une étude/implémentation technologique/technique : domotique, réseaux sans fil, cryptographie/tatouage, systèmes pervasifs, attaques réseaux par botnets P2P, implémentation d’OpenPGP, etc. Une étude de cas : entreprise étendue, maison intelligente, réseaux de capteurs, etc. Une étude « méta » : RFID et respect de la vie privée, confidentialité et réseaux sociaux, histoire de la cryptologie, etc. Toute idée originale !

Du temps des projets tutorés (2/3) Algorithmes de stéganographie Serveurs Web multithreadés Exploitation de failles applicatives, buffer overflows, shell codes SQL-Injection Attaques WiFi FormGrabber (exploit de securité) Man in the Middle Implémentation d’OpenPGP Web Application Firewall Messagerie cryptée sous Androïd Installation de systems de VPN Plateforme d’attaque à base de VM Confidentialité, vie privée et réseaux sociaux Déontologie de la sécurité dans les réseaux Histoire de la cryptographie

Du temps des projets tutorés (3/3) Jeux 2D en réseau sur Internet Jeux 3D en réseau sur Internet Jeux multi-joueurs sur Androïd Réseaux Mesh Cloud Computing HTML5 Websocket Bluetooth HID Emulator The File Tree (édition collaborative de fichiers) ISP Billing System (facturation de temps de connexion) Algorithmes distribués Développement d’un système d’audio-conférence Playlist collaborative Système de paiement en ligne Analyse de tweets – Analyse de sentiment

Objectifs du cours A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-( Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) (et même des très précises sur certaines choses !) Objectifs de ce cours : Introduction/sensibilisation à la problématique de la sécurité panorama des différentes composantes de cette problématique identification et maîtrise des concepts et techniques de base La vie après ce cours (ré-)étudier les « grands » algorithmes de chiffrement et les protocoles d’authentification/PKI/… Aller au-delà et étudier des concepts avancés de cryptologie et leurs applications : ECC, ABE, ZKP, chiffrement homomorphique et fonctionnel, SMPC, etc. en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN… étudier des méthodes d’analyse de risques why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Problématique L’entreprise évolue dans un milieu « hostile » : concurrence économique – espionnage économique gestion de ressources humaines (« traîtres » internes – ingénierie sociale) vandalisme (des « pirates » aux réseaux mafieux) catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre… environnement politique : actes de guerre, actes terroristes non-fiabilité des systèmes et logiciels informatiques …

Conséquences des risques Panne/Arrêt, voire destruction du SI Diminution de la qualité de service Perturbation interne de l’entreprise Perte d’image Retard de la mise sur le marché d’un produit Fuite de technologie Vol de données Rançons ...

Mise en place indispensable d’une politique de prise en compte des risques et de sécurisation du SI

Prise en compte des risques Evaluation des risques et de leur impact Evaluation des coûts de prise en charge Décision : 3 approches ne rien faire (protection trop chère pour le risque encouru) s’assurer (prendre une police d’assurance) se protéger (attacher sa ceinture) Impossible d’assurer une protection totale Cibler les risques majeurs et évaluer la valeur instantanée des informations Assurer la survie de l’entreprise Monitorer l’activité du système et détecter les incidents/attaques/intrusions Réagir face aux ncidents Ne pas bloquer les processus métier !

Préalable : analyse de risques - classification des données/processus Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S critiques… Données essentielles : logs, historiques… Données importantes : documentations, données de test… Données utiles… quoique Même analyse avec les processus métier Identifier et classer les risques Evaluer les risques le long des processus métier : une information n’a pas toujours la même valeur !

Sécurité : quelques principes de base (1/2) Mettre en place une politique globale de gestion des risques Impliquer le management et les directions fonctionnelles Séparer les fonctions Minimiser les privilèges Centraliser les changements Cerner les IHM - Contrôler et filtrer les E/S Mettre en place des plans de sauvegarde et de reprise

Sécurité : quelques principes de base (2/2) Cibler les éléments vitaux/essentiels Utiliser des techniques de conception et de programmation standardisées Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) Informer et former les personnels

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Intelligence économique La nouvelle frontière de l’espionnage C’est la réalité Renforcer ou diminuer par l’externalisation (clouds) ? Système informatique : protection classique Cibler les données stratégiques Point crucial : les ressources humaines Et si ca arrive ? Selon l’étude de PWC 2016, 69% des entreprises ayant répondu à leur sondage utilise des technologies cloud. Pb de cette enquête : on ne sait pas s’il s’agit de cloud public ou privé ou hybride ! Pas très exploitable en l’état...

Tolérance aux catastrophes Plan de sauvegarde / plan de reprise Tout-tout-tout planifier ! Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG Sauvegarde des données Sauvegarde des logiciels Procédures de reprise/informatique site de secours données de secours procédure de reprise rôle des personnes simulations grandeur réelle

Attaques (« Piratage ») Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur » Déplacement historique du piratage « pour le fun » vers du piratage organisé et mafieux Ex : « location de botnets »

« Attaques terroristes » « Cyber-guerre » Ce sont les « buzzwords » du moment L’épisode balte L’épisode de la guerre en Géorgie Le ver Stuxnet et ses descendants La guerre au Proche-Orient, en Ukraine Les cyber-djihadistes ... et même les attaques de nos amis ! Infrastructure informatique d’un pays = composante stratégique Communications = l’une des clefs du succès militaire

Sécurité des systèmes informatiques : propriétés OSI (I) Authentification authentification de l’entité homologue authentification de l’origine des données Contrôle d’accès / droits (autorisations) Confidentialité des données en mode connecté en mode non-connecté sur des champs spécifiques flux de données (observation)

Sécurité des systèmes informatiques : propriétés OSI (II) Intégrité des données mode non-connecté (contrôle des données) / mode connecté (données + ordre messages) avec reprise/sans reprise globale/par champ Non-répudiation (traçabilité) avec preuve de l’origine avec preuve de la remise Protection contre l’analyse du trafic

Sécurité des systèmes informatiques « CIA Triad » Confidentialité Intégrité Availability (Disponibilité)

Plan Eléments méthodologiques Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Système de management de la sécurité de l’information (SMSI) SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF] Le SMSI inclut donc au minimum : documentations méthode d’analyse des risques processus de sécurité mis en œuvre responsabilités ressources monitoring des activités liées à la sécurité liste documentée des évolutions apportées Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 – bonnes pratiques), 27005 (SMSI)), ISO 13335 (management sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »), ISO 31000 (management du risque)… Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer

Critères Communs (CC – ISO 15408) Concepts et relations de base Source : Critères communs, partie 1

Echelle de risque Exemple : nucléaire Source : DCSSI

Echelle de risque dans les SI Source : ANSSI

Règles de défense (ANSSI)

Méthodologies Objectifs principaux : Politique de sécurité Disponibilité Intégrité Confidentialité Preuve Politique de sécurité Méthode d’analyse de risques. Exemples : EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI) Mehari (CLUSIF) Triade CIA

Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI) CONVENTIONS D'ÉCRITURE PHASE 0 : PRÉALABLES Tâche 1 : organisation projet Tâche 2 : constitution du référentiel PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES Tâche 1 : définition du périmètre de la PSSI Tâche 2 : détermination des enjeux et orientations stratégiques Tâche 3 : prise en compte des aspects légaux et réglementaires Tâche 4 : élaboration d'une échelle de besoins Tâche 5 : expression des besoins de sécurité Tâche 6 : identification des origines des menaces PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES Tâche 1 : choix des principes de sécurité Tâche 2 : élaboration des règles de sécurité Tâche 3 : élaboration des notes de synthèse PHASE 3 : FINALISATION Tâche 1 : finalisation et validation de la PSSI Tâche 2 : élaboration et validation du plan d’action

Analyse de risques : EBIOS (1/2) Origines des attaques Vulnérabilités Entités Eléments à protéger Risques et Impacts Objectifs de sécurité Exigences fonctionnelles (composants fonctionnels) Exigences d’assurance (règles à suivre – certification) Compléments : http://www.securite-informatique.gouv.fr/gp_article83.html. Cf. http://www.securite-informatique.gouv.fr/gp_article83.html

Analyse de risques : EBIOS (2/2) MODULE 1 – ÉTUDE DU CONTEXTE Activité 1.1 – Définir le cadre de la gestion des risques Activité 1.2 – Préparer les métriques Activité 1.3 – Identifier les biens MODULE 2 – ETUDE DES EVENEMENTS REDOUTES Activité 2.1 – Apprécier les événements redoutés MODULE 3 – ETUDES DES SCENARIOS DE MENACES Activité 3.1 – Apprécier les scénarios de menaces MODULE 4 – ETUDE DES RISQUES Activité 4.1 – Apprécier les risques Activité 4.2 – Identifier les objectifs de sécurité MODULE 5 – ETUDE DES MESURES DE SECURITE Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre Activité 5.2 – Mettre en œuvre les mesures de sécurité Conforme aux normes ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001 et au référentiel général de sécurité (RGS) Cf. http://www.securite-informatique.gouv.fr, http://www.ssi.gouv.fr et https://adullact.net/projects/ebios2010

Modèle ISO 27001 1- Phase « Plan » Définir le périmètre du SMSI Identifier et évaluer les risques Définir la politique de sécurité Analyser les risques et définir le plan de gestion des risques Définir les mesures de sécurité à mettre en place 2- Phase « Do » Allouer et gérer les personnels et les moyens Rédiger les procédures et documentations Former les personnels Mettre en œuvre les mesures de sécurité définies en phase 1 3- Phase « Check » Monitorer le SI (en permanence) Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests) Identifier les dysfonctionnements et les risques nouveaux 4- Phase « Act » Définir les actions à engager pour traiter les faits constatés en phase 3

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Techniques de base Chiffrement Authentification Signature numérique Contrôle d’accès

Chiffrement (I) Cryptographie (écriture cachée)  Stéganographie (écriture couverte) Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes) Cryptographie : depuis l’Antiquité (César (alphabet décalé)) Techniques de base décalages substitutions mono(poly)alphabétiques transpositions (permutations) arbitraires chiffrement par blocs de bits Cf. cours Marine Minier Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)

Chiffrement (II) Principe de Kerckhoffs (Auguste Kerckhoffs, La cryptographie militaire, Journal des sciences militaires (vol. 9, Janvier - Février 1883) « Il faut que [le système] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi » (la sécurité du système ne repose que sur le secret de la clef, l’algorithme devant pouvoir être rendu public sans que cela n’affecte la sécurité) Maxime de Shannon « L'adversaire connaît le système »

Un peu de culture (I)... George SAND : Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.

Un peu de culture (II)... Voir aussi Sade... Réponse d'Alfred de MUSSET : Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Réponse finale de George SAND : Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. Sans doute un faux ! Mais ils s’échangèrent de vraies lettres chiffrées Voir aussi Sade...

Encore un peu de culture (chiffre de Bacon)… C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brûlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un éclair au flanc. Victor Hugo (extrait des « Djinns ») Principe : utilisez 2 polices de caractères pour chiffrer des ‘0’ et des ‘1’. Déchiffrement : Un caractère gras code un ‘1’ Un caractère normal code un ‘0’ Un quintuplet de caractères (0 ou 1) représente une lettre (5 bits codent 32 caractères) Texte codé ici : « Rendez-vous dans le jardin demain matin » Rq : cette méthode de chiffrement a été inventée au début du XVIIème siècle (1605)... bien avant que Victor Hugo écrive « Les Djinns » ! Bacon ne raisonnant pas directement en binaire, il remplace chaque caractère par une combinaison de 5 ‘A’ et ‘B’. (ex : ‘R’ <=> ABBBA). Puis il choisit un texte « couvrant » de longueur >= longueur du texte à coder (tel ce poème). Ce texte est alors écrit en utilisant 2 polices de caractères différentes mais très proches. Si l’index du caractère correspond à l’index d’un ‘A’ dans le texte chiffré, on utilise la première police ; s’il correspond à un ‘B’, on utilise la deuxième (ex première lettre du poème (R) : ‘R’ correspond à ABBBA => on va alterner gras/normal/normal/normal/gras = « C est l »; de même ‘E’ <=> AABAA => normal/normal/gras/normal/normal => essai ».

Chiffrement symétrique (à clef secrète) Exemples Chiffre de Vigenère (1586 (1553 par Bellaso) ; cassé en 1863) : introduit la notion de clef + substitution polyalphabétique) Chiffre de Vernam (masque aléatoire jetable de taille = message ; seule méthode mathématiquement sûre) ; utilisé pour le téléphone rouge Machine Enigma Data Encryption Standard (DES) (IBM, 1975) Advanced Encryption Standard (AES) (NIST, 2000) Mécanismes mis en œuvre permutations classiques permutations avec expansion permutations avec réduction substitutions additions modulo 2 (XOR) multiplication avec une matrice auxiliaire Chiffre de Vigenère : - histoire et compléments : consulter, par exemple, le site bibmath.net - cryptanalyse : l’article sur Wikipédia est bien fait

Chiffrement asymétrique (à clef publique/clef privée) (1/3) Exemples : Algorithme de Rivest, Shamir et Adleman (RSA) Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) Cryptographie sur les courbes elliptiques (ECC) Mécanismes mis en œuvre problèmes mathématiques NP-difficiles RSA : fonction puissance et arithmétique finie (factorisation de grands nombres) El Gamal, ECC : logarithme discret génération de 2 clefs : une clef publique et une clef privée déduction de la clef privée à partir de la clef publique irréalisable dans un temps acceptable

Chiffrement asymétrique (à clef publique/clef privée) (2/3) Utilisations Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin) Challenge-réponse : voir plus loin

Chiffrement asymétrique (à clef publique/clef privée) (3/3) Confidentialité Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une signature From Chassande-Daroux

Serveur d’authentification Annuaire (Clefs Publiques de A & B) Echange de données à l’aide de clefs publiques (1/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) 1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A Serveur d’authentification Annuaire (Clefs Publiques de A & B) 3) A génère un nombre aléatoire, NA, et lance un « challenge » à B : « Décrypte mon message M1(A, NA) crypté avec ta clef publique et renvoie NA pour me le prouver ! » 1 4) B décrypte M1 et demande à S la Clé Publique de A 2 S 5) S envoie la Clé Publique de A à B 4 6) A son tour, B lance un « challenge » à A : « Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 5 Semble possible d’aller plus vite si à l’étape 3, A envoie M1 crypté avec la clef publique de B + la clef privée de A. 3 M1 7) A décrypte M2 et renvoie M3(NB) à B crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée 6 M2 7 M3 8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB) A 8 B

Echange de données à l’aide de clefs publiques (2/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A en se présentant comme C (ou attend que A la contacte) et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB chiffré avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C Solution : protocole de Needham-Schroeder-Lowe : à l’étape 6, B envoie M’2(B, NA, NB) chiffré avec la clef publique de A (fig. de gauche : [ B, NA, NB]KA) Autre solution (lourde) : doublement chiffrer avec la clef privée de l’expéditeur et la clef publique du destinataire Solution (étudiant 4IF) : envoyer à l’étape 6 un hash de NB (chiffré avec KC) au lieu de NB From Zeitoun Puis, fin des échanges entre Alice et Charlie Puis, échanges entre Bob et Charlie (Bob pensant avoir affaire à Charlie) Charlie demande à parler à Alice (ou, plus logiquement, pour que l’initialisation du protocole soit symétrique), attend qu’Alice le contacte. Parallèlement, Charlie contacte Bob en se faisant passer pour Alice. Alice envoie (A, NA) chiffré avec KC (car il parle à C). Charlie décrypte et renvoie ((A, NA) chiffré avec la clef de Bob, KB. Bob décrypte et renvoie (NA, NB) chiffré avec la clef d’Alice car il pense parler à Alice. Charlie relaie le message à Alice en faisant croire à celle-ci que c’est lui qui a généré NB. Alice décrypte et renvoie NB chiffré avec la clef de Charlie car il parle à Charlie. Conséquence : Charlie récupère NB. Il renvoie alors NB à Bob pour lui prouver qu’il a pu déchiffrer NB. Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !

Serveur d’authentification – Annuaire Echange de données à l’aide d’une clef secrète (1/3) Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié) 1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie à A le message M1 crypté avec la Clef Secrète de A : M1 = [CSAB ; (CSAB)CPBS]CPAS où CPAS (resp. CPBS) = clef secrète de A (resp. B) et CSAB = clef de session Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1 3) A décrypte M1 et lance un «challenge» à B : « Décrypte le message M2=[CSAB]CPBS et renvoie un N crypté par CSAB » 2 M1 S 4) B décrypte M2 et lance un «challenge» à A : « Décrypte mon message M3=[N]CSAB et renvoie N-1 » 3 M2 4 M3 5) A décrypte M3 et renvoie M4=[(N-1)]CSAB 5 M4 6) A et B, sûrs l’un de l’autre, peuvent désormais s’envoyer des messages avec la Clef de Session CSAB 6 A B

Serveur d’authentification – Annuaire Echange de données à l’aide d’une clef secrète (2/3) Protocole de Needham – Schroeder pour clef secrète (simplifié) Serveur d’authentification – Annuaire (Clés Secrètes de A & B) Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer » le challenge (étape 3) sans que B puisse s’en rendre compte). Solution : estampille ou N unique (« nonce ») échangée avant le début du protocole et inclus(e) dans le message M2 échangé à l’étape 3 1 2 M1 S L’attaquant connaît CSAB. Si la clef n’est pas changée à chaque session, l’attaquant peut renvoyer le message [CSAB]CPBS et communiquer avec B à la place de A. Idem si l’attaquant bloque A (via un DDOS par exemple) et répond à sa place. 3 M2 4 M3 5 M4 6 A B

Echange de données à l’aide d’une clef secrète (3/3) Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié) A → B : « Coucou, c’est A ; je veux te parler  » B → A : [A, N0]CPBS A → S : [A, B, NA, [A, N0]CPBS]]CPAS S → A : [NA, CSAB, B, [CSAB, A, N0]CPBS]CPAS A → B : [CSAB, A, N0]CPBS B → A : [NB]CSAB A → B : [NB-1]CSAB Plus possible ici pour l’attaquant de renvoyer [CSAB, A, N0]CPBS car le message inclut N0 et l’attaquant ne connaît pas CPAS

Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2) Base mathématique : logarithme discret très difficile à inverser lorsque p est grand Alice et Bob choisissent : un nombre premier p (grand) un nombre entier g  p (g = générateur) g et p sont publics Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets Alice calcule A = ga mod p ; Bob calcule B = gb mod p Alice envoie A à Bob Bob envoie B à Alice Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b) Possibilité de généraliser à n participants

Attaque « Man in the Middle » (cf. diapo suivante) : Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2) Attaque « Man in the Middle » (cf. diapo suivante) : Carole intercepte A et envoie à Bob la valeur C en faisant croire qu’elle est Alice de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob elle peut alors intercepter tous les messages échangés entre Alice et Bob Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !) Solution : signature des messages (protocole « Station-To-Station »)

Sorcière in the middle !!! A = ga mod p C = gc mod p B = gb mod p Alice/Bob gac mod p gbc mod p

Signature numérique et certificats (1/3) Les certificats sont délivrés par des autorités de certification Champs de base d’un certificat : clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire nom propriétaire TTL (date limite de validité) nom de l’autorité n° de série et version du certificat signature de l’autorité de certification (et algorithme de signature utilisé) Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité Standard certificats : UIT : X509 Infrastructures de clefs publiques (PKI) PGP/GPG

Signature numérique et certificats (2/3) Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message Côté émetteur-signataire-propriétaire document haché (SHA, MD*, Whirlpool…) → empreinte empreinte chiffrée avec la clef privée du propriétaire-signataire → signature envoi du document avec la signature (« document signé ») Côté destinataire calcul de l’empreinte par le destinataire comparaison avec l’empreinte signée par l’expéditeur égalité des empreintes => document reçu = document initial inégalité des empreintes => document reçu = altération du document initial

Signature numérique et certificats (3/3) M : message KB+, KB- : clef publique/privée de B KA+, KA- : clef publique/privée de A H : fonction de hachage Nœud A Hash   Nœud B Chiffrement H Déchiffrement From Lucas Bouillot, 5IF 65

IGC - PKI Entité Finale (EE : End Entity) Autorité/opérateur de Certification (AC ou CA) - Service de validation Délivre et signe des certificats Joue le rôle de tiers de confiance Opérateur de certification : travaille par délégation de l’AC Service de validation : vérification des certificats, via, par ex., la publication de listes de révocation (CRL : Cert. Revoc. List)) Autorité d'Enregistrement (AE ou RA) Réception et traitement des demandes de création, renouvellement, révocation de certificats Autorité de Dépôt (Repository) /Annuaire de publication Affichage des certificats et des listes de révocation Autorité de Séquestre Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées perdues) Sécurité nationale : obligations légales Certification croisée/hiérarchique

PKI – (Discutable…)Exemple AC sur Internet Source : sécuritéinfo

Authentification : Kerberos Originellement : basé sur le DES Fonctionnement (cf. diapo suivante) Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket granting server (TGS) (cryptage clef partagée par Kerberos et TGS) Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks Envoi des données : cryptage avec Ks. Rq : il existe beaucoup de variantes !!!

Protocole Kerberos simplifié « Kerberos » : Serveur de clefs TGS : Ticket Granting Server Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS 1- connexion (mdp) client Kerberos TGS 2- [Kg]mdp 2- [Kg]Ktgs 5- [ticket]Kp + [auth]Ks 3- [req]Kg 4 - [[ticket]Kp + Ks]Kg Serveur ticket : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 6- récupération Ks vérif auth

Protocole Kerberos (un peu moins) simplifié « Kerberos » : Serveur de clefs Kc : clef partagée Kerberos/client Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS ticket1 : contient Kg ticket2 : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 1- connexion (mdp) + req client Kerberos TGS 2- [Kg + [ticket1]Ktgs]Kc 5- [ticket2]Kp + [auth]Ks Dans une version légèrement plus compliquée, le serveur de clefs Kerberos renvoie à l’étape 2 - un ticket chiffré avec Ktgs contenant des infos sur le client + la clef Kg - la clef Kg chiffrée avec la clef Kc/mdp du client 3- [ticket1]Ktgs 4 - [[ticket2]Kp + Ks]Kg Serveur 6- récupération Ks vérif auth

Message Authentication Codes (MAC) Hachage chiffré avec une clef symétrique Emetteur et récepteur doivent se mettre d’accord sur une clef symétrique 3 composants : générateur de clefs, algorithme de génération d’un « tag » (hachage chiffré), algorithme de vérification d’un tag concordance tag-données) Garanties : intégrité, authenticité Différences avec signature numérique : chiffrement symétrique vs asymétrique, pas de garantie de non-répudiation de l’émetteur (le récepteur peut aussi générer un tag) Possible de rendre le système asymétrique en rendant la clef inaccessible au récepteur et en ne lui donnant accès qu’à la fonction de vérification (située par exemple dans un module matériel sécurisé)

Plan Modèles de contrôle d’accès, confiance et réputation Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Modèles de contrôle d’accès Modélisation de la politique de contrôle d’accès aux ressources du SI Eléments Sujet : personne/système qui manipule/accède à des ressources Objet : ressource Droit : type d’accès accordé au sujet sur l‘objet Conditions et contexte de la règle

MAC : Mandatory Access Control Notions de niveau de sensibilité et de niveau d’accréditation 1 ressource => 1 niveau accès 1 utilisateur => 1 niveau d’accréditation Accès <=> (accréditation >= accès ressource) Simple pour une ressource, complexe pour un grand ensemble de ressources et d’utilisateurs Peu flexible

DAC : Discretionary Access Control 1 ressource => 1 propriétaire Le propriétaire définit les droits d’accès 1 ressource => 1 politique (ensemble de droits) d’accès Mises en œuvre : ACL (Access Control List) ou Capacités (ex : certificat) Simple Souple Lourd

RBAC : Role-Based Access Control Définition de rôles 1 utilisateurs => n rôles 1 rôle => des droits sur des objets 1 objet => des droits attribués à certains rôles Extensions multiples pour prendre en compte le temps, le contexte, etc. Correspond bien à la structure des organisations Difficile à gérer si très nombreux rôles ; risque d’inférence d’information en combinant des rôles

ABAC : Attribute-Based Access Control Un utilisateur => des attributs 1 ressource => certains attributs doivent être vérifiés Accès => prouver qu’on valide ces attributs

Autres modèles de contrôle d’accès Action-Based Access Control Context-Based Access Control (CBAC) RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC) Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC) Risk-Adaptive Access Control (RadAC) Bell-LaPadula Confidentiality Model (« no read up, no write down ») Biba Integrity Model (« no read down, no write up ») … Bell-LaPadula Model : no read up, no write down : interdit de lire des informations top-secret si on n’a pas le niveau requis ; interdit d’écrire des informations de niveau public si on est accrédité top-secret (un caporal ne doit pas avoir accès aux documents secrets manipulés par les généraux (no read up), un général ne doit pas écrire des documents accessibles par les caporaux : la confidentialité de l’information est préservée) Biba Integrity Model : no read down, no write up : on ne peut lire que ce qui a été écrit par des personnes de niveau >= son propre niveau ; on ne peut écrire que des informations de niveau de confidentialité <= à son propre niveau (un Général peut donner des ordres à un Colonel : l’intégrité de la chaîne de commandement est préservée)

Du contrôle d’accès à la confiance et à la réputation Techniques classiques de contrôle d’accès valides pour des environnements fermés Nouveaux environnements ouverts (mobilité) => besoin d’approches différentes Confiance : échange de certificats Réputation : analyse de recommandations

Autres techniques utiles… Action-Based Access Control Context-Based Access Control (CBAC) RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC) Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC) Risk-Adaptive Access Control (RadAC) Bell-LaPadula Confidentiality Model (« no read up, no write down ») Biba Integrity Model (« no read down, no write up ») Chinese Wall Security Policy (prevents conflicts of interest) …

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Firewalls : basics All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper external hosts « see » the FW only internal and external hosts do not communicate directly the FW can take very sophisticated decisions based on the protocol implemented by the messages the FW is the single access point => authentication + monitoring site a set of “flow rules” allows decision taking

Firewalls : usages Access control : usage restriction on some protocols/ports/services Stateful packet filtering/inspection (Stateful Firewalls) Authentication : only authorized users and hosts (machines) Monitoring/Reporting for further auditing Compliance with the specified protocols Virus detection Isolation of the internal network from the Internet Data encryption Connection proxies (masking of the internal network) Application proxies (masking of the « real » software) Extended Network Functions: dynamic/policy-based routing, link management, VPN, VLAN, QoS, interface aggregation, network supervision

Stateful Packet Inspection (Dynamic Packet Filtering) (I) Packets are accepted/rejected using rules Rules can consider IP address Port number Protocol User id Actually any contextual information (time, size of a parameter, etc.) Inspection packet by packet By default, what is not explicitly accepted is rejected (Default rule = block) Implicit rules (e.g., anti-spoofing, update server) Explicit rules, defined by the Administrator Rules are processed according to their priority until the premises of a rule matches the context No need to create a rule for the response

Stateful Packet Inspection (Dynamic Packet Filtering) (II) When a stream is initiated, an “active connection” entry is created in a specific table by the firewall to manage the inspection of the forthcoming packets The FW monitors the exchanged packets and keeps track of all significant information related to the connection (“attributes”) e.g., IP addresses, port, packet sequence numbers, protocol, step of the protocol, expected size of a message, etc.  Notion of context All packets concerned by one transaction are assigned to the same connection Packets are inspected at multiple levels 3 (IP) 4 (TCP, UDP, ICMP, ESP, AH) 7 (protocol inspection) (Application-Level Inspection) If allowed, secondary streams are automatically assigned to the initial connection Hard to deal with encrypted streams!

Firewalls : architecture (I) DMZ (DeMilitarized Zone) DMZ router servers Exterior router Interior router Internal network Outside world Firewall

Firewalls : architecture (I-bis) servers DMZ Outside world Firewall Internal network Screening router: router which includes a FW

Firewalls : architecture (II) servers Outside world External firewall Internal firewall Internal network DMZ

Firewalls : architecture (II-bis) servers DMZ External firewall Internal firewall Internal network Outside world DMZ

Firewalls : architecture (III): managing multiple subnetworks DMZ servers DMZ Firewall Internal subnetwork A DMZ External/Internal Firewall Outside world Firewall Backbone Internal subnetwork B

Firewalls : architecture (IV): managing multiple exterior FW Internet servers Exterior Firewall A/France DMZ Exterior Firewall B/Germany Interior Firewall Internal network Internet DMZ

Firewalls : architecture (V): managing multiple DMZ Servers A E.g. supplier network DMZ A External/Internal Firewall A Servers B DMZ B Internal network External/Internal Firewall B Internet

Firewalls : architecture (VI): managing an internal FW servers DMZ Internal network External/Internal Firewall Outside world Sensitive area Firewall Sensitive area

Firewalls : some recommendations Bastion hosts better to put the bastions in a DMZ than in an internal network disable non-required services do not allow user accounts fix all OS bugs safeguard the logs run a security audit do secure backups Avoid to put in the same area entities which have very different security requirements

Using proxies (I) Proxies can be used to « hide » the real servers/the real network Exterior => Interior traffic Gives the external user the illusion that she/he accesses to the interior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests Interior => Exterior traffic Give the internal user the illusion that she/he accesses to the exterior server

Using proxies (II) Advantage Disadvantages knowledge of the service/protocol => efficiency and « intelligent » filtering Ex : session tracking, stateful connection Disadvantages one proxy per service ! may require modifications of the client do not exist for all services

Static Network Address Translation (NAT) (I) xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network From Arkoon Inc. tutorial

Static Network Address Translation (NAT) (II) The FW maintains an address translation table The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field « source address » The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field « destination address » This operation is transparent for both the exterior and the interior hosts Internal network xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network yyy.yyy.yyy.yyy

Static Network Address Translation (NAT) (III): Applications Non TCP/UDP based protocols Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address Web server, mail….(traffic to Internet) Application server (hidden behind a FW) …

PAT : Port Address Translation (I) Internal network From Arkoon Inc. tutorial

PAT : Port Address Translation (II) Connections are open from an exterior host Static translation table Use of lesser public addresses Flexible management of server ports

PAT : Port Address Translation (III) FW, @F Web server 1 @IP1, port 80 U:X → F:80 U:X → IP1:80 F:80 → U:X IP1:80 → U:X U:Y → F:81 Web server U:Y → IP2:80 F:81 → U:Y User, @U IP2:80 → U:Y Web server 2 @IP2, port 80 Translation Table @F @F, port 80 → @IP1 : port 80 @F, port 81 → @IP2 : port 80 Internal network From Arkoon Inc. tutorial

Masking/Masquerading (I) Internal network From Arkoon Inc. tutorial

Masking/Masquerading (II) Connections are open by internal hosts Dynamic connection table (IP address + source port number) One single address is known outside (the FW address) Spare IP addresses

FW, @F IP1:1025→W1:80 F:10000→W1:80 W1:80→F:10000 W1:80→IP1:1025 Web server 1 @W1 W1:80→F:10000 W1:80→IP1:1025 F:10001→W1:80 User1 IP2:1025->W1:80 @IP1 W1:80→F:10001 W1:80→IP2:1025 F:10000→W2:80 IP2:1026→W2:80 User2 W2:80→IP2:1026 W2:80→F:10000 @IP2 @IP2 Web server 2 Translation table @F @IP1: 1025→W1 (10000) @IP2: 1025→W1 (10001) @IP2: 1026→W2 (10000) @W2 Internal network From Arkoon Inc. tutorial

Hacking… and security tools (I) Network auditing (probing) Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.) Network/Host Intrusion Detection Systems (NIDS/HIDS) NIDS can be put before the FW, on the DMZ, on the internal network NIDS are based on intrusion signatures and statistics (abnormal behavior) HIDS on sensitive hosts e.g. bastions, application servers One step ahead: continuous behavior analysis + anomaly behavior analysis Application monitoring  features collection Feature selection and aggregation via a training algorithm and a feature dependency analysis Dynamic analysis of the behavior of the application and detection of incidents

Hacking… and security tools (II) Sniffers : traffic snooping Packet filtering tools Proxy service tools Firewall toolkits Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN), SecurityFocus, CVE…

Plan Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Réseaux virtuels (VLAN) (I) Limiter les domaines de diffusion - Gestion de la bande passante Garantir la sécurité par l’isolation Permettre la mobilité des utilisateurs Idée : créer des réseaux logiques

Réseaux virtuels (VLAN) (II) VLAN niveau 1 (physique) : Port Based VLAN ensemble de ports physiques (commutateurs (switches))/segments (« trunks » : liaisons entre commutateurs/routeurs) VLAN niveau 2 (liaison) : MAC Address Based VLAN ensemble d’adresses MAC VLAN niveau 3 (réseau) ensemble d’adresse IP : Network Address Based VLAN filtrage de protocoles : Protocol Based VLAN VLAN de niveau supérieur fondé sur des règles (ex : login) fondé sur un type de protocole de niveau supérieur (ex : h323) Les commutateurs (switches) doivent être compatibles « Tagging » : modification de l’en-tête des paquets (norme 802.1Q) Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10

IPsec(ure) (I) Internet Security protocol, intégré à IPv6 Objectifs : sécuriser les trames IP Confidentialité des données et protection partielle contre l'analyse du trafic Intégrité des données Authentification des données et contrôle d'accès continu Protection contre le rejeu

IPsec(ure) (II) Principes : ajout de champs d’authentification dans l’en-tête IP, cryptage des données, hachage d’intégrité 2 modes : Transport : sécurité de bout en bout (jusqu’aux hôtes) Tunnel : sécurité entre les 2 domaines Avantage : sécurisation niveau réseau (couche OSI 3) Inconvénients : coût, interfaces complexes avec les autres protocoles IPsec peur être utilisé pour créer des VPN

Réseaux Privés Virtuels (VPN) (I) Interconnexion de LANs distribués via des « tunnels » au-dessus d’une infrastructure partagée (typiquement Internet ou un réseau opérateur) Alternative à une ligne louée (dite « ligne spécialisée : LS ») Cryptage des donnés, authentification, contrôle d’intégrité Protocoles mis en œuvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS… Principe de base : les paquets sont cryptés à leur sortie du LAN source et décryptés à leur entrée dans le LAN destination

Réseaux Privés Virtuels (VPN) (II) Mobilité les utilisateurs/collaborateurs connectés à Internet par modem/FAI peuvent accéder au VPN : client VPN client sur leur machine + attribution dynamique d’une adresse locale au VPN Avantages transparence sécurité coût disponibilité d’Internet Inconvénient tous les LANs doivent être sécurisés (sécurité globale) infrastructure physique partagée => qualité de service/performances moindres qu’une LS

« Data Loss Prevention (DLP)» « Enterprise Right Management (ERM) » « Identity and Access Management » (IAM) DLP : Monitoring des échanges d’information sensibles (ex : échanges de courriels, clefs USB…) et limitation de l’accès à une information sensible dans un périmètre défini 3 grandes fonctionnalités : Network DLP (Data in Motion, DiM) (analyse niveau réseau) Storage DLP (Data at Rest, DaR) (analyse niveau stockage) Endpoint DLP (Data in Use, DiU) (analyse niveau hôte) Techniques mises en œuvre : analyse statistique (ex : bayésienne) du contenu/des données Analyse des transactions (source, destination, heure, etc.) à l’instar des pare-feux/IDS Problèmes : faux positifs / faux négatifs transformation des données avant envoi prise en compte complexe des processus métier Liens avec l’ « Enterprise Right Management (ERM) » et l’« Identity and Access Management » (IAM)

Nouvelles architectures – Nouvelles menaces – Nouvelles exigences et approches Emergence de nouvelles technologies : clouds, Internet des objets (IoT), objets connectés, réseaux de capteurs, crowd sourcing/sensing, mobilité, ubiquitous computing, P2P, edge computing, fog computing, etc. Infrastructures complexes multi-échelle : de l’objet au cloud Systèmes ouverts, collaboratifs et de grande échelle Interconnexion globale Notion d’écosystèmes numériques Comment repenser la sécurité ???

Plan Discussion Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Politique de sécurité : finalités (recommandations de l’ANSSI) Sensibiliser aux risques pesant sur les systèmes d'information et aux moyens disponibles pour s'en prémunir Créer une structure chargée d'élaborer, de mettre en œuvre des règles, consignes et procédures cohérentes pour assurer la sécurité des systèmes informatiques Promouvoir la coopération entre les différents services et unités de l'établissement pour l'élaboration et la mise en œuvre des règles, consignes et procédures définies Susciter la confiance dans le système d'information de l'établissement Faciliter la mise au point et l'usage du système d'information pour tous les utilisateurs autorisés de l'établissement

Rien ne sert… (CRU) (I) de se payer un super coffre-fort pour protéger quelques pacotilles et de laisser l'accès libre à une cave remplie de grands crus classés !  il faut identifier ce qu'il faut réellement protéger  il faut définir des objectifs de sécurité de construire des remparts à la Vauban pour se protéger de l'aviation !  il faut identifier les risques d’attaques d'utiliser un marteau pilon pour écraser une mouche !  les moyens utilisés pour se protéger doivent être adaptés au risque  la sécurité doit avoir un coût raisonnable

Rien ne sert… (II) d'acheter une super porte blindée et d'oublier de fermer la fenêtre !  la sécurité est une chaîne : si un maillon est faible, tout casse  une cohérence doit être assurée  et surtout la sécurité doit être vue globalement d'employer un (et un seul) « gourou prêchant des formules secrètes » et de contraindre les enfants à assister aux offices  la sécurité doit être simple et comprise (un minimum) par tous  la convivialité ne doit pas trop en souffrir  suffisamment de liberté (ouverture) doit être accordée Addendum (cf. présentation Arkoon) : la sécurité ne doit pas entraver le fonctionnement de l’entreprise, ses processus métier, ses processus internes

Some practical recommendations Source inconnue Cf. cours sur les patrons de sécurité (security patterns)

Plan Conclusion Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Conclusion Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation Il existe des outils puissants mais aussi beaucoup de failles de sécurité Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM… Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation… Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre Le facteur humain est central Complexification : « entreprise ouverte », externalisation, « cloudification », IoT ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »… Nécessité d’une prise en compte globale au niveau de l’entreprise Stuxnet : attaque des systèmes SCADA Siemens. Voir aussi Duqu (en partie lié à Stuxnet), Flame, Gauss Advanced evasion techniques : utilisées pour rendre inopérants les FW et IDS afin de pouvoir lancer une attaque sans crainte de détection