Les FAI face aux virus et aux vers

Slides:



Advertisements
Présentations similaires
05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.
Advertisements

Sécurité informatique
3/25/2017 1:04 AM Protection des ressources de l'entreprise : ISA Server 2004 & filtrage applicatif Stanislas Quastana, CISSP Architecte Infrastructure.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
3/26/2017 3:55 PM Protection des ressources de l'entreprise : périmètre, VPN et réseau local Stanislas Quastana, CISSP Architecte Infrastructure Microsoft.
Botnet, défense en profondeur
Protection de Exchange Server 2003
Les Excel Services de Office 2007
13/04/05 - RB1 Montpellier 24/03/2005 Les interactions entre le SSO ESUP et le mécanisme de propagation d'identité
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
(In)sécurité de la Voix sur IP [VoIP]
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Applications et Techniques
Présentation CLUSIR 8 janvier 2002
Réseaux Privés Virtuels
FLSI602 Génie Informatique et Réseaux
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Performance et fiabilité pour vos échanges sur internet
La sécurité des réseaux de nouvelle génération
INF4420: Éléments de Sécurité Informatique
Plateforme de gestion de données de capteurs
Sécurité informatique
Cycle de vie d’une vulnérabilité
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 TIC Optimiser les infrastructures Sidi Ould Ehmety 10 ans dInternet en Mauritanie 23 juillet 2008.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
Lycée Louis Vincent Séance 1
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Virtual Private Network
Détection d’intrusions
802.1x Audric PODMILSAK 13 janvier 2009.
Le Modele OSI.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
2 Développer, tester et déployer un site web avec WebMatrix (RIA101) Christine Dubois 9 février 2011.
Les NAC Network Access Control
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
L'application Social Buddies Powered by V2.5 ( )
IPSec : IP Security Protocole fournissant un mécanisme de
Le trafic local doit rester local !
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
SECURITE DES RESEAUX WIFI
Sommaire Dans ce chapitre, nous aborderons :
Etude et mise en place d’un Serveur de messagerie Postfix
Réseau Infrastructure Partage ressources Protocole Sécurité.
Module Routage Où dois-je envoyer ce paquet ???
Expose sur « logiciel teamviewer »
Cours de programmation web
BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Réalisé par : Berkani Nabila & Ibesaine Fatiha
IPSec Formation.
Sécurité : Architecture et Firewall
Sécurité de la Voix sur IP --- Attaques et défenses
Sécurité des Web Services
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Les FAI face aux virus et aux vers JSSI 2004 Les FAI face aux virus et aux vers Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.0

Plan Introduction Virus et vers Quelques exemples Les intentions (cachées) Détection Flux réseaux (Netflow) Syphon (“Sinkhole”) Serveurs SMTP/DNS Pot de miel Filtrage ACLs, BGP, etc. Couches applicatives (réseau et système) Conclusion

Virus et vers Quelques exemples Anciens Code Red (IIS), Nimda (Mail) Slammer (SQL) Récents [Microsoft+logiciels de “masse”] NetSky: Mail (moteur intégré)+part. rés., vuln. IE Mime Header Witty: vuln. ICQ (ISS), propagation aléatoire (UDP) Autres [déni de service]: NTP, Zonelabs+TAT14, CRL Verisign B[e]agle: Mail (moteur intégré)+part. rés., shell 8866/tcp (Mimail), MyDoom: Mail+Kazaa, DDoS SCO, shell 3127-3198/tcp Welchia/Nachi: vuln. DCOM/WebDAV, payload via TFTP, shell 666-765/tcp Sobig: Mail (moteur intégré)+part. rés., payload via HTTP Blaster: vuln. DCOM, payload TFTP, shell 4444/tcp, DDoS MSWU Depuis ce week-end: Sasser (vuln. LSASS, vers, shell 9996/tcp, charge FTP 5554/tcp)

Virus et vers Les intentions (cachées) Zombie/agent pour déni de service mutualisé (*bot) Relais ouvert (open proxy) Client/Serveur/Relais de messagerie (SMTP agent) Calcul distribué, etc. Ce qui a changé “Ingénierie sociale” Messagerie (types “sûrs” ? ZIP, PDF, BMP, MP3: failles clients) Phishing Ce n’est plus que pour le “fun” Collaboration/copier&coller entre les auteurs Prise de conscience des différents acteurs (efforts de certains FAI “grand public”)

Virus et vers Evolution d’une vulnérabilité: le potentiel “ver” Facteur clé: exploit “générique” ? [Messenger vs LSASS] “Victimes” “Proof of Concept” Automatisation “Bruit de fond” Exploit PoC + Exploit + Ver ? Temps Découverte de la faille (Re)découverte de la faille ou fuite Publication Correctif disponible Correctif appliqué Correctif “complet”/ “correct” “bad patch”

L’écosystème MEECES Money Ego Entertainment Cause Entrance into social groups Status Max Kilger (Honeynet Project) S’applique à “l’underground”/pirates/”chapeaux noirs” Référence à MICE (Money, Ideology, Compromise, Ego) - agences de (contre) espionnage [INTEL]

L’écosystème Les activités “courantes” Cause/Hacktivism: Ego/Status: Dégradation de sites web DDoS (SCO, WU/MSFT, etc) Ego/Status: “I have more (network) power than you” “I’m not going to loose that item in <online game>” Entertainment “Hey look, I just DoSed <favorite IRC user/website>” Entrance into a social group “Wanna trade this botnet ?”

L’écosystème Les activités “courantes” [Virtual] Money: Routeurs “BGP” SPAM, botnets, relais ouverts, etc. Numéros de CB, comptes eBay, etc. Et aujourd’hui ? L’argent ! “Pay or get DDoSed” Vers pour diffuser du courrier non sollicité Crime organisé/organisations mafieuses appliquant des techniques ancestrales à l’Internet (racket) Cibles: commerce en ligne, sites de gaming, gambling, betting

L’écosystème Ce qui a changé Perdre un botnet n’est pas une tragédie Des outils d’acquisition en masse sont nécessaires Les auteurs protègent leur propriété (hôte et canal de communication) IRC/P2P/protocoles méconnus/IPv6 (anonyme) Sécurisation de l’hôte pour éviter les infections multiples Plus pour le plaisir et pour tuer le temps (connaissances en réseau et techniques/technologies de filtrage) Les connaissances, le niveau, l’organisation et la hiérarchie ne sont pas différents/moins bons dans le monde “underground”... tout sauf le monde chaotique auquel on pourrait s’attendre

L’écosystème Ce qui a changé Quelques centaines d’euros correspondent à un salaire annuel dans des pays pauvres L’AP et l’AdS sont les sources principales (en plus de .ro) Le profil idéal: bonne éducation, habite dans un pays avec un fort taux de chômage, ... La majorité des communications se fait en ligne (Internet), les communications “hors bande” se limitent à des réunions de “hackers” ou des appels locaux Avez-vous les ressources nécessaires pour analyser des To de journaux IRC provenant d’hôtes compromis/pots de miel (en x différentes langues) ?

L’écosystème Acteurs impliqués Editeur CERT Anti-virus FAI Entreprise Utilisateur

L’écosystème Acteurs impliqués FAI Entreprise Réseau Systèmes (Sécurité): accès “full” IP, sans filtrage Entreprise Sécurité Pare-feu: souvent qualifié de ligne Maginot et/ou d’aveugle Sécurité du poste client: pare-feu, antivirus, privilèges, failles, ... Bien souvent les éléments, comme le réseau, souffrent plus côté entreprise! Mobilité: le ver du lundi matin/retour de vacances

Détection Un challenge! Quels sont les moyens de détecter virus et vers ? Comment détecter un nouveau vers/virus ayant un impact conséquent rapidement ? moins d’une heure en tenant compte du jour et de l’heure Ces techniques s’appliquent également aux réseaux bureautique/IT internes!

Détection Flux réseaux (Netflow) Flux ixpr SOC (Sampled) Netflow Netflow consolidé Flux Alertes (SNMP) SOC ixpr tr internet controller ccr Routeurs collector Bordure tr collector ar Accès Client ar ppr ccr ar cpe cpe cpe

Détection bgp préfixes réseaux internet non alloués filter syphon Syphon (“sinkhole”) client internet bgp préfixes réseaux non alloués filter syphon client client

Détection Serveurs SMTP/DNS Statistiques Journaux SMTP: “Analyser” le contenu (en transit) Mots-clés Fichiers attachés (extension et type) Filtre Bayésien Vipul Razor/DCC (vérification de condensats de messages) Anti-virus “en détection seulement”

Détection route iBGP bordure internet MPLS LSP bgp pdm filtre pdm Pot de miel Pour plus d’interactivité route iBGP bordure internet MPLS LSP bgp pdm filtre pdm bordure pdm flux réseaux

Filtrage Tous les FAI ne sont pas égaux face au filtrage Fournisseur de transit international (Tier 1) Opérateur local ou d’infrastructure (Tier 2) FAI avec une base de clients majoritairement du type particuliers/PME (Tier 3) xDSL, cable, dial-in, hotspot wifi, etc. Filtrage: politique et impact Ports “Microsoft” Protégez les utilisateurs ? Donnez du temps pour mettre à jour ? Ne rien faire tant que l’infrastructure ne souffre pas ? Protéger l’utilisateur de l’Internet ou l’inverse ?

Filtrage Filtrage par le réseau ACLs (Access Control Lists) Filtrage sur une partie de l’en-tête Problématique de gestion BGP (Border Gateway Protocol) Routage par rapport à la destination PBR (Policy Based Routing) Routage par rapport à la source (et une partie de l’en-tête) NBAR (Network Based Application Recognition) Identification de l’application (flexibilité)

Filtrage La mise en cage Système identifié comme infecté ou pas à jour (niveau de “patch”) Accès limité à l’Internet

Filtrage Couches applicatives (réseau) L’évolution risque de “sauver” les FAI :-) “Anything on top of IP” -> “Anything on top of HTTP” SOAP, XML, Web Services Chiffrement VPN SSL vs IPsec exploit PCT “Attaque” TCP ReSeT Effet de bord du Service Pack 2 pour WindowsXP

Filtrage Couches applicatives (système) - Messagerie Approche ? Marquer Dossier séparés (POP3 ?) Filtrer/Détruire Relais de messagerie Pas de filtrage Comment gérer une file qui “déborde” ? Serveur de messagerie Webmail Client

Conclusion Conclusion A lire également Backbone and Infrastructure Security http://www.securite.org/presentations/secip/ (Distributed) Denial of Service http://www.securite.org/presentations/ddos/ Q&R Merci: French Honeynet Project, MISC, SSTIC (Rennes, Juin 2004), eXperts Image: www.shawnsclipart.com/funkycomputercrowd.html