Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Botnet, défense en profondeur
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Introduction aux réseaux informatiques
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
A lire du début à la fin pour comprendre l'humour de cette lettre!
LES OUTILS POUR LA GOUVERNANCE DES DONNÉES LA PASSION DES DONNÉES LA PRÉCISION DES RÉSULTATS.
ManageEngine ADSelfService Plus
MRP, MRP II, ERP : Finalités et particularités de chacun.
Public Key Infrastructure
SECURITE DU SYSTEME D’INFORMATION (SSI)
CryptoGraphy
Architecture Réseau Modèle OSI et TCP.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Le Travail Collaboratif ...
ASP.NET Par: Hugo St-Louis. C ARACTÉRISTIQUES A SP. NET Évolution, successeur plus flexible quASP (Active Server Pages). Pages web dynamiques permettant.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Protocole 802.1x serveur radius
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Techniques de test Boulanger Jean-Louis.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
A lire du début à la fin pour comprendre l'humour de cette lettre!
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Dématérialisation & Téléprocédures
Sécurisation sur TVoIP
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Active Directory Windows 2003 Server
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Gestion des clés cryptographiques
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le rôle du Courtier en Assurances. Dans un Environnement économique et juridique toujours plus complexe, l’entreprise soucieuse d’optimiser la gestion.
Sommaire Dans ce chapitre, nous aborderons :
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Jean-Luc Archimbaud CNRS/UREC
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Introduction au Génie Logiciel
Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)
Pr BELKHIR Abdelkader USTHB
Module 3 : Création d'un domaine Windows 2000
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
IPSec Formation.
3.3 Communication et réseaux informatiques
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Sécurité des Web Services
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

Plan Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM… Discussion Conclusion

Objectifs du cours A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-( Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) Objectifs de ce cours : Introduction/sensibilisation à la problématique de la sécurité panorama des différentes composantes de cette problématique identification et maîtrise des concepts et techniques de base La vie après ce cours (ré-)étudier les « grands » algorithmes de cryptage et protocoles d’authentification/PKI/… en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN… étudier des méthodes d’analyse de risques why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Problématique L’entreprise évolue dans un milieu « hostile » : concurrence économique – espionnage économique gestion de ressources humaines (« traîtres » internes – ingénierie sociale) vandalisme (« pirates ») catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre… environnement politique : actes de guerre, actes terroristes non-fiabilité des systèmes et logiciels informatiques …

Conséquences des risques Panne/Arrêt Diminution de la qualité de service Perturbation interne de l’entreprise Perte d’image Retard de la mise sur le marché d’un produit Fuite de technologie ...

Mise en place indispensable d’une politique de prise en compte des risques et de sécurisation du SI

Prise en compte des risques Evaluation des risques et de leur impact Evaluation des coûts de prise en charge Décision : 3 approches ne rien faire : protection trop chère pour le risque encouru s’assurer (prendre une police d’assurance) se protéger (attacher sa ceinture)

Préalable : analyse de risques - classification des données/processus Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S critiques… Données essentielles : logs, historiques… Données importantes : documentations, données de test… Données utiles… quoique Même analyse avec les processus métier Identifier et classer les risques

Sécurité : quelques principes de base (I) Mettre en place une politique globale de gestion des risques Séparer les fonctions Minimiser les privilèges Centraliser les changements Cerner les IHM - Contrôler et filtrer les E/S Mettre en place des plans de sauvegarde et de reprise

Sécurité : quelques principes de base (II) Cibler les éléments vitaux/essentiels Utiliser des techniques de conception et de programmation standardisées Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) Informer et former les personnels

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Intelligence économique La nouvelle frontière de l’espionnage C’est la réalité Système informatique : protection classique Cibler les données stratégiques Point crucial : les ressources humaines Et si ca arrive ?

Tolérance aux catastrophes Plan de sauvegarde / plan de reprise Tout-tout-tout planifier ! Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG Sauvegarde des données Sauvegarde des logiciels Procédures de reprise/informatique site de secours données de secours procédure de reprise rôle des personnes simulations grandeur réelle

« Piratage » Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur » Attaques « pures » vs spam Déplacement du piratage « pour le fun » vers du piratage organisé voire mafieux Ex : « location de botnets »

« Attaques terroristes » « Cyber-guerre » Ce sont les « buzzwords » du moment L’épisode balte L’épisode de la guerre en Géorgie Le ver Stuxnet et ses descendants Infrastructure informatique d’un pays = composante stratégique Communications = l’une des clefs du succès militaire

Sécurité des systèmes informatiques : propriétés OSI (I) Authentification authentification de l’entité homologue authentification de l’origine des données Contrôle d’accès / droits (autorisations) Confidentialité des données en mode connecté en mode non-connecté sur des champs spécifiques flux de données (observation)

Sécurité des systèmes informatiques : propriétés OSI (II) Intégrité des données mode non-connecté (contrôle des données) / mode connecté (données + ordre messages) avec reprise/sans reprise globale/par champ Non-répudiation (traçabilité) avec preuve de l’origine avec preuve de la remise Protection contre l’analyse du trafic

Sécurité des systèmes informatiques « CIA Triad » Confidentialité Intégrité Availability (Disponibilité)

Plan Eléments méthodologiques Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Système de management de la sécurité de l’information (SMSI) SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF] Le SMSI inclut donc au minimum : documentations méthode d’analyse des risques processus de sécurité mis en œuvre responsabilités ressources monitoring des activités liées à la sécurité liste documentée des évolutions apportées Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 – bonnes pratiques), 27005), ISO 13335 (management sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »), ISO 31000 (management du risque)… Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer

Critères Communs (CC) Concepts et relations de base Source : Critères communs, partie 1

Echelle de risque Exemple : nucléaire Source : DCSSI

Echelle de risque dans les SI Source : ANSSI

Règles de défense (ANSSI)

Méthodologies Objectifs principaux : Politique de sécurité Disponibilité Intégrité Confidentialité Preuve Politique de sécurité Méthode d’analyse de risques. Exemples : EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI) Mehari (CLUSIF) Triade CIA

Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI) CONVENTIONS D'ÉCRITURE PHASE 0 : PRÉALABLES Tâche 1 : organisation projet Tâche 2 : constitution du référentiel PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES Tâche 1 : définition du périmètre de la PSSI Tâche 2 : détermination des enjeux et orientations stratégiques Tâche 3 : prise en compte des aspects légaux et réglementaires Tâche 4 : élaboration d'une échelle de besoins Tâche 5 : expression des besoins de sécurité Tâche 6 : identification des origines des menaces PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES Tâche 1 : choix des principes de sécurité Tâche 2 : élaboration des règles de sécurité Tâche 3 : élaboration des notes de synthèse PHASE 3 : FINALISATION Tâche 1 : finalisation et validation de la PSSI Tâche 2 : élaboration et validation du plan d’action

Analyse de risques : EBIOS (I) Origines des attaques Vulnérabilités Risques et Impacts Entités Eléments à protéger http://www.securite-informatique.gouv.fr/gp_article83.html : L’étude du contexte Un système d’information repose sur des éléments essentiels, fonctions et informations, qui constituent la valeur ajoutée du système d’information pour l’organisme. Par exemple, un système de contrôle de trajectoire pour le lancement d’une fusée repose sur diverses informations telles que des paramètres ou des résultats de calculs et sur diverses fonctions permettant de réaliser ces calculs. Les éléments essentiels sont liés à un ensemble d’entités de différents types : matériels, logiciels, réseaux, organisations, personnels et sites. Prenons l’exemple d’un paramètre de calcul de trajectoire pour le lancement d’une fusée. Il est lié aux ordinateurs de contrôle, aux logiciels de traitement, aux opérateurs, à la fusée, aux réglementations du domaine… L’expression des besoins de sécurité Chaque élément essentiel a un besoin de sécurité pour que le métier fonctionne correctement. Ce besoin de sécurité s’exprime selon différents critères de sécurité tels que la disponibilité, l’intégrité et la confidentialité. Si ce besoin n’est pas respecté, l’organisme en sera impacté. Cet impact peut revêtir différentes formes : pertes financières, atteinte au bon déroulement des activités, atteinte à l’image de marque, atteinte à la sécurité des personnels, pollution… Reprenons l’exemple du paramètre de calcul de trajectoire pour le lancement d’une fusée. Il s’agit d’une information qui devrait avoir un fort besoin de disponibilité et d’intégrité pour éviter l’atteinte à la sécurité du personnel. L’étude des menaces Par ailleurs, chaque organisme est exposé à divers éléments menaçants, de par son environnement naturel, sa culture, son image, son domaine… Un élément menaçant peut être caractérisé selon son type (naturel, humain ou environnemental) et selon sa cause (accidentelle ou délibérée). Il peut employer diverses méthodes d’attaque qu’il convient alors d’identifier. Une méthode d’attaque est caractérisée par les critères de sécurité (disponibilité, intégrité, confidentialité…) qu’elle peut affecter et par les éléments menaçants susceptibles de l’utiliser. Poursuivons notre exemple. Un organisme qui lance des fusées doit prendre en comptent un grand nombre de méthodes d’attaque et d’éléments menaçants :  les accidents physiques (ex : incendie),  les événements naturels (ex : phénomène sismique),  les pertes de services essentiels (ex : perte d’alimentation électrique),  la compromissions des informations (ex : piégeage du logiciel),  les défaillance techniques (ex : dysfonctionnement du matériel),  les agressions physiques (ex : sabotage),  les erreurs (ex : erreur d’interprétation)… Chaque entité possède des vulnérabilités qui pourront être exploitées par les éléments menaçants selon chaque méthode d’attaque. Ainsi, on pourra mettre en évidence plusieurs vulnérabilités liées aux entités de l’organisme qui lance des fusées :  la possibilité d’existence de fonctions cachées introduites en phase de conception ou de développement (logiciels),  l’utilisation de matériels non évalués (matériels),  la possibilité de créer ou modifier des commandes systèmes (réseaux),  le réseau permet d’agir sur les logiciels des ressources du système (réseaux),  la facilité de pénétrer sur le site par des accès indirects (locaux),  le non respect des consignes de la part de certains opérateurs (personnels),  l’absence de mesures de sécurité dans les phases de conception, installation et exploitation (organisation)… L’expression des objectifs de sécurité Il ne reste plus qu’à déterminer comment les éléments essentiels peuvent être affectés par les éléments menaçants et par leurs méthodes d’attaque : il s’agit du risque. Le risque représente un sinistre possible. C’est le fait qu’un élément menaçant puisse affecter des éléments essentiels en exploitant les vulnérabilités des entités sur lesquelles ils reposent avec une méthode d’attaque particulière. Dans notre exemple, un risque consiste en la compromission d’informations sensibles par piégeage du logiciel du fait de la possibilité de créer ou modifier des commandes systèmes liées au réseau, ce qui pourrait avoir un impact sur la sécurité des personnels et sur l’image de marque. Les objectifs de sécurité consistent principalement à couvrir les vulnérabilités des entités qui composent l’ensemble des risques retenus. En effet, il est inutile de protéger ce qui n’est pas exposé. On note aussi que plus le potentiel d’attaque est important et plus le niveau des objectifs de sécurité sera important. Ces objectifs constituent ainsi un cahier des charges parfaitement adapté. L’un des objectifs de sécurité pour l’organisme qui lance des fusées est de sécuriser la création et la modification des commandes systèmes liées au réseau. La détermination des exigences de sécurité L’équipe en charge de la mise en œuvre de la démarche doit ensuite spécifier de manière précise les fonctionnalités attendues en matière de sécurité. Elle doit alors démontrer la parfaite couverture des objectifs de sécurité par ces exigences fonctionnelles. Dans notre exemple, l’une des exigences fonctionnelles couvrant la sécurisation de la création et de la modification des commandes systèmes liées au réseau est la suivante : le système doit automatiquement exécuter une suite de tests de façon périodique pendant le fonctionnement normal pour démontrer son fonctionnement correct. L’équipe en charge doit enfin spécifier les exigences d’assurance qui permettent d’obtenir le niveau de confiance requis, pour ensuite le démontrer. L’une des exigences d’assurance est la suivante : le développeur doit effectuer une analyse de la résistance des fonctions de sécurité du système selon le niveau de résistance requis. Objectifs de sécurité Exigences d’assurance Exigences fonctionnelles

EBIOS (2010) (II) MODULE 1 – ÉTUDE DU CONTEXTE Activité 1.1 – Définir le cadre de la gestion des risques Activité 1.2 – Préparer les métriques Activité 1.3 – Identifier les biens MODULE 2 – ETUDE DES EVENEMENTS REDOUTES Activité 2.1 – Apprécier les événements redoutés MODULE 3 – ETUDES DES SCENARIOS DE MENACES Activité 3.1 – Apprécier les scénarios de menaces MODULE 4 – ETUDE DES RISQUES Activité 4.1 – Apprécier les risques Activité 4.2 – Identifier les objectifs de sécurité MODULE 5 – ETUDE DES MESURES DE SECURITE Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre Activité 5.2 – Mettre en œuvre les mesures de sécurité Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr

Modèle ISO 27001 1- Phase « Plan » Définir le périmètre du SMSI Identifier et évaluer les risques Définir la politique de sécurité Analyser les risques et définir le plan de gestion des risques Définir les mesures de sécurité à mettre en place 2- Phase « Do » Allouer et gérer les personnels et les moyens Rédiger les procédures et documentations Former les personnels Mettre en œuvre les mesures de sécurité définies en phase 1 3- Phase « Check » Monitorer le SI (en permanence) Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests) Identifier les dysfonctionnements et les risques nouveaux 4- Phase « Act » Définir les actions à engager pour traiter les faits constatés en phase 3

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Techniques de base Chiffrement Authentification Signature numérique Contrôle d’accès

Chiffrement (I) Cryptographie (écriture cachée)  Stéganographie (écriture couverte) Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes) Cryptographie : depuis l’Antiquité (César (alphabet décalé)) Techniques de base décalages substitutions mono(poly)alphabétiques transpositions (permutations) arbitraires chiffrement par blocs de bits Cf. cours Marine Minier Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)

Un peu de culture (I)... George SAND : Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.

Un peu de culture (II)... Voir aussi Sade... Réponse d'Alfred de MUSSET : Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. Réponse finale de George SAND : Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. Sans doute un faux ! Mais ils s’échangèrent de vraies lettres cryptées Voir aussi Sade...

Encore un peu de culture (Bacon)… C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brûlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un éclair au flanc. Victor Hugo Tout caractère gras code un ‘1’ ; tout caractère normal code un ‘0’. Chaque quintuplet de caractères (0 ou 1) représente une lettre (5 bits codent 32 caractères). Ici, le texte codé est : « Rendez-vous dans le jardin demain matin ».

Chiffrement symétrique (à clef secrète) Exemples Data Encryption Standard (DES) (IBM, 1975) Advanced Encryption Standard (AES) (NIST, 2000) Mécanismes mis en œuvre permutations classiques permutations avec expansion permutations avec réduction substitutions additions modulo 2 (XOR) multiplication avec une matrice auxiliaire

Chiffrement asymétrique (à clef publique/clef privée) (1/3) Exemples : Algorithme de Rivest, Shamir et Adleman (RSA) Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) Cryptographie sur les courbes elliptiques (ECC) Mécanismes mis en œuvre problèmes mathématiques NP-difficiles RSA : fonction puissance et arithmétique finie (factorisation de grands nombres) El Gamal, ECC : logarithme discret génération de 2 clefs : une clef publique et une clef privée déduction de la clef privée à partir de la clef publique irréalisable dans un temps acceptable

Chiffrement asymétrique (à clef publique/clef privée) (2/3) Utilisations Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin) Challenge-réponse : voir plus loin

Chiffrement asymétrique (à clef publique/clef privée) (3/3) Confidentialité Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une signature From Chassande-Daroux

Serveur d’authentification Annuaire (Clefs Publiques de A & B) Echange de données à l’aide de clefs publiques (1/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) 1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A Serveur d’authentification Annuaire (Clefs Publiques de A & B) 3) A génère un nombre aléatoire, NA, et lance un « challenge » à B : « Décrypte mon message M1(A, NA) crypté avec ta clef publique et renvoie NA pour me le prouver ! » 1 4) B décrypte M1 et demande à S la Clé Publique de A 2 S 5) S envoie la Clé Publique de A à B 4 6) A son tour, B lance un « challenge » à A : « Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 5 Semble possible d’aller plus vite si à l’étape 3, A envoie M1 crypté avec la clef publique de B + la clef privée de A. 3 M1 7) A décrypte M2 et renvoie M3(NB) à B crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée 6 M2 7 M3 8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB) A 8 B

Echange de données à l’aide de clefs publiques (2/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB crypté avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprès de B et pour B auprès de A !) Solution : protocole de Needham-Schroeder-Lowe : à l’étape 6, B envoie M’2(NA, NB, B) crypté avec la clef publique de A From Zeitoun Semble possible d’aller plus vite si à l’étape 3, F envoie M1 crypté avec la clef publique de D + la clef privée de F. Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !

Serveur d’authentification – Annuaire Echange de données à l’aide d’une clef secrète (1/3) Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié) 1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie à A le message M1 crypté avec la Clef Secrète de A : M1 = [CSAB ; (CSAB)CPB]CPA où CPA (resp. CPB) = clef secrète de A (resp. B) et CSAB = clef de session Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1 3) A décrypte M1 et lance un «challenge» à B : « Décrypte le message M2=[CSAB]CPB et renvoie un N crypté par CSAB » 2 M1 S 4) B décrypte M2 et lance un «challenge» à A : « Décrypte mon message M3=[N]CSAB et renvoie N-1 » 3 M2 4 M3 5) A décrypte M3 et renvoie M4=[(N-1)]CSAB 5 M4 6) A et B, sûrs l’un de l’autre, peuvent désormais s’envoyer des messages avec la Clef de Session CSAB 6 A B

Serveur d’authentification – Annuaire Echange de données à l’aide d’une clef secrète (2/3) Protocole de Needham – Schroeder pour clef secrète (simplifié) Serveur d’authentification – Annuaire (Clés Secrètes de A & B) Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer »le challenge (étape 3) sans que B puisse s’en rendre compte. Solution : estampille ou N unique (« nonce ») échangé€ avant le début du protocole et Inclus(e) dans le message M2 échangé à l’étape 3 1 2 M1 S 3 M2 4 M3 5 M4 6 A B

Serveur d’authentification – Annuaire Echange de données à l’aide d’une clef secrète (3/3) Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié) A → B : « Coucou, c’est A ; je veux te parler  » B → A : [A, N0]CPB A → S : A, B, NA, [A, N0]CPB S → A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPA A → B : [CSAB, A, N0]CPB B → A : [NB]CSAB A → B : [NB-1]CSAB Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1 2 M1 S 3 M2 4 M3 5 M4 6 A B

Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2) Base mathématique : logarithme discret très difficile à inverser lorsque p est grand Alice et Bob choisissent : un nombre premier p (grand) un nombre entier g  p (g = générateur) g et p sont publics Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets Alice calcule A = ga mod p ; Bob calcule B = gb mod p Alice envoie A à Bob Bob envoie B à Alice Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b) Possibilité de généraliser à n participants

Attaque « Man in the Middle » (cf. diapo suivante) : Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2) Attaque « Man in the Middle » (cf. diapo suivante) : Carole intercepte A et envoie à Bob sa valeur C en faisant croire qu’elle est Alice de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob elle peut alors intercepter tous les messages échangés entre Alice et Bob Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !) Solution : signature des messages (protocole « Station-To-Station »)

Sorcière in the middle !!! A = ga mod p C = gc mod p B = gb mod p Alice/Bob gac mod p gbc mod p

Signature numérique et certificats (1/3) Les certificats sont délivrés par des autorités de certification Champs de base d’un certificat : clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire nom propriétaire TTL (date limite de validité) nom de l’autorité n° de série et version du certificat signature de l’autorité de certification (et algorithme de signature utilisé) Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité Standard certificats : UIT : X509 Infrastructures de clefs publiques (PKI) PGP/GPG

Signature numérique et certificats (2/3) Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message Côté émetteur-signataire-propriétaire document haché (SHA, MD*, Whirlpool…) → empreinte empreinte chiffrée avec la clef privée du propriétaire-signataire → signature envoi du document avec la signature (« document signé ») Côté destinataire calcul de l’empreinte par le destinataire comparaison avec l’empreinte signée par l’expéditeur égalité des empreintes => document reçu = document initial inégalité des empreintes => document reçu = altération du document initial

Signature numérique et certificats (3/3) M : message KB+, KB- : clef publique/privée de B KA+, KA- : clef publique/privée de A H : fonction de hachage Nœud A Hash   Nœud B Chiffrement H Déchiffrement From Lucas Bouillot, 5IF 51

IGC - PKI Entité Finale (EE : End Entity) Autorité/opérateur de Certification (AC ou CA) - Service de validation Délivre et signe des certificats Joue le rôle de tiers de confiance Opérateur de certification : travaille par délégation de l’AC Service de validation : vérification des certificats, via, par ex., la publication de listes de révocation (CRL : Cert. Revoc. List)) Autorité d'Enregistrement (AE ou RA) Réception et traitement des demandes de création, renouvellement, révocation de certificats Autorité de Dépôt (Repository) /Annuaire de publication Affichage des certificats et des listes de révocation Autorité de Séquestre Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées perdues) Sécurité nationale : obligations légales Certification croisée/hiérarchique

PKI – (Discutable…)Exemple AC sur Internet Source : sécuritéinfo

Authentification : Kerberos Originellement : basé sur le DES Fonctionnement (cf. diapo suivante) Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket granting server (TGS) (cryptage clef partagée par Kerberos et TGS) Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks Envoi des données : cryptage avec Ks. Rq : il existe beaucoup de variantes !!!

Protocole Kerberos simplifié « Kerberos » : Serveur de clefs TGS : Ticket Granting Server Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS 1- connexion (mdp) client Kerberos TGS 2- [Kg]mdp 2- [Kg]Ktgs 5- [ticket]Kp + [auth]Ks 3- [req]Kg 4 - [[ticket]Kp + Ks]Kg Serveur ticket : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 6- récupération Ks vérif auth

Protocole Kerberos (un peu moins) simplifié « Kerberos » : Serveur de clefs Kc : clef partagée Kerberos/client Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS ticket1 : contient Kg ticket2 : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur 1- connexion (mdp) + req client Kerberos TGS 2- [Kg + [ticket1]Ktgs]Kc 5- [ticket2]Kp + [auth]Ks Dans une version légèrement plus compliquée, le serveur de clefs Kerberos renvoie à l’étape 2 - un ticket chiffré avec Ktgs contenant des infos sur le client + la clef Kg - la clef Kg chiffrée avec la clef Kc/mdp du client 3- [ticket1]Ktgs 4 - [[ticket2]Kp + Ks]Kg Serveur 6- récupération Ks vérif auth

Plan Modèles de contrôle d’accès, confiance et réputation Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Modèles de contrôle d’accès Modélisation de la politique de contrôle d’accès aux ressources du SI Eléments Sujet : personne/système qui manipule/accède à des ressources Objet : ressource Droit : type d’accès accordé au sujet sur l‘objet Conditions et contexte de la règle

MAC : Mandatory Access Control Notions de niveau de sensibilité et de niveau d’accréditation 1 ressource => 1 niveau accès 1 utilisateur => 1 niveau d’accréditation Accès <=> (accréditation >= accès ressource) Simple pour une ressource, complexe pour un grand ensemble de ressources et d’utilisateurs Peu flexible

DAC : Discretionary Access Control 1 ressource => 1 propriétaire Le propriétaire définit les droits d’accès 1 ressource => 1 politique (ensemble de droits) d’accès Mises en œuvre : ACL (Access Control List) ou Capacités (ex : certificat) Simple Souple Lourd

RBAC : Role-Based Access Control Définition de rôles 1 utilisateurs => n rôles 1 rôle => des droits sur des objets 1 objet => des droits attribués à certains rôles Extensions multiples pour prendre en compte le temps, le contexte, etc. Correspond bien à la structure des organisations Difficile à gérer si très nombreux rôles ; risque de d’inférence d’information en combinant des rôles

ABAC : Attribute-Based Access Control Un utilisateur => des attributs 1 ressource => certains attributs doivent être vérifiés Accès => prouver qu’on valide ces attributs

Autres modèles de contrôle d’accès Action-Based Access Control Context-Based Access Control (CBAC) RSBAC (Rule Set Based Access Control) Policy-Based Access Control (PBAC) Organization-Based Access Control (OrBAC) Lattice-Based Access Control (LBAC) Risk-Adaptive Access Control (RadAC) Bell-LaPadula Confidentiality Model (« no read up, no write down ») Biba Integrity Model (« no read down, no write up ») … Bell-LaPadula Model : no read up, no write down : interdit de lire des informations top-secret si on n’a pas le niveau requis ; interdit d’écrire des informations de niveau public si on est accrédité top-secret (un caporal ne doit pas avoir accès aux documents secrets manipulés par les généraux (no read up), un général ne doit pas écrire des documents accessibles par les caporaux : la confidentialité de l’information est préservée) Biba Integrity Model : no read down, no write up : on ne peut lire que ce qui a été écrit par des personnes de niveau >= son propre niveau ; on ne peut écrire que des informations de niveau de confidentialité <= à son propre niveau (un Général peut donner des ordres à un Colonel : l’intégrité de la chaîne de commandement est préservée)

Du contrôle d’accès à la confiance et à la réputation Techniques classiques de contrôle d’accès valides pour des environnements fermés Nouveaux environnements ouverts (mobilité) => besoin d’approches différentes Confiance : échange de certificats Réputation : analyse de recommandations

Autres techniques utiles… Single Sign-On (SSO) Identity-Based Encryption (IBE) Fédération d’identités (Shibboleth, OpenId, Liberty Alliance, WS-Federation…) SAML (Security Assertion Markup Language) : échange d’informations (XML) d’authentification et de contrôle d’accès XACML : langage de description de politique de règles de contrôle d’accès

Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Firewalls : basics All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper external hosts « see » the FW only internal and external hosts do not communicate directly the FW can take very sophisticated decisions based on the protocol implemented by the messages the FW is the single access point => authentication + monitoring site a set of “flow rules” allows decision taking

Firewalls : usages Access control : usage restriction on some protocols/ports/services Packet filtering Authentication : only authorized users and hosts (machines) Monitoring for further auditing Compliance with the specified protocols Virus detection Isolation of the internal network from the Internet Data encryption Connection proxies (masking of the internal network) Application proxies (masking of the « real » software)

Firewalls : architecture (I) DMZ (DeMilitarized Zone) DMZ router servers Exterior router Interior router Internal network Outside world Firewall

Firewalls : architecture (I-bis) servers DMZ Outside world Firewall Internal network Screening router: router which includes a FW

Firewalls : architecture (II) servers Outside world External firewall Internal firewall Internal network DMZ

Firewalls : architecture (II-bis) servers DMZ External firewall Internal firewall Internal network Outside world DMZ

Firewalls : architecture (III): managing multiple subnetworks DMZ servers DMZ Firewall Internal subnetwork A DMZ External/Internal Firewall Outside world Firewall Backbone Internal subnetwork B

Firewalls : architecture (IV): managing multiple exterior FW Internet servers Exterior Firewall A/France DMZ Exterior Firewall B/Germany Interior Firewall Internal network Internet DMZ

Firewalls : architecture (V): managing multiple DMZ Servers A E.g. supplier network DMZ A External/Internal Firewall A Servers B DMZ B Internal network External/Internal Firewall B Internet

Firewalls : architecture (VI): managing an internal FW servers DMZ Internal network External/Internal Firewall Outside world Sensitive area Firewall Sensitive area

Firewalls : some recommendations Bastion hosts better to put the bastions in a DMZ than in an internal network disable non-required services do not allow user accounts fix all OS bugs safeguard the logs run a security audit do secure backups Avoid to put in the same area entities which have very different security requirements

Using proxies (I) Proxies can be used to « hide » the real servers/the real network Exterior => Interior traffic Gives the external user the illusion that she/he accesses to the interior server But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests Interior => Exterior traffic Give the internal user the illusion that she/he accesses to the exterior server

Using proxies (II) Advantage Disadvantages knowledge of the service/protocol => efficiency and « intelligent » filtering Ex : session tracking, stateful connection Disadvantages one proxy per service ! may require modifications of the client do not exist for all services

Static Network Address Translation (NAT) (I) xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network From Arkoon Inc. tutorial

Static Network Address Translation (NAT) (II) The FW maintains an address translation table The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field « source address » The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field « destination address » This operation is transparent for both the exterior and the interior hosts Internal network xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network yyy.yyy.yyy.yyy

Static Network Address Translation (NAT) (III): Applications Non TCP/UDP based protocols Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address Web server, mail….(traffic to Internet) Application server (hidden behind a FW) …

PAT : Port Address Translation (I) Internal network From Arkoon Inc. tutorial

PAT : Port Address Translation (II) Connections are open from an exterior host Translation table Use of lesser public addresses Flexible management of server ports

PAT : Port Address Translation (III) FW, @F Web server @IP1, port 80 U → F:80 U → IP1:80 F:80 → U IP1:80 → U U → F:81 Web server U → IP2:80 F:81 → U User, @U IP2:80 → U Web server @IP2, port 80 Translation Table @F @F, port 80 → @IP1 : port 80 @F, port 81 → @IP2 : port 80 Internal network From Arkoon Inc. tutorial

Masking (I) Internal network From Arkoon Inc. tutorial

Masking (II) Connections are open by internal hosts Dynamic connection table (IP address + source port number) One single address is known outside (the FW address) Spare IP addresses

FW, @F IP1:1025→W1 F:10000→W1 W1→F:10000 W1→IP1:1025 F:10001→W1 Web server @W1 W1→F:10000 W1→IP1:1025 F:10001→W1 User1 IP2:1025->W1 @IP1 W1→F:10001 W1→IP2:1025 F:10000→W2 IP2:1026→W2 User2 W2→IP2:1026 W2→F:10000 @IP2 @IP2 Web server Translation table @F @IP1: 1025→W1 (10000) @IP2: 1025→W1 (10001) @IP2: 1026→W2 (10000) @W2 Internal network From Arkoon Inc. tutorial

Hacking… and security tools (I) Network auditing (probing) Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.) Network/Host Intrusion Detection Systems (NIDS/HIDS) NIDS can be put before the FW, on the DMZ, on the internal network NIDS are based on intrusion signatures and statistics (abnormal behavior) HIDS on sensitive hosts e.g. bastions, application servers

Hacking… and security tools (II) Sniffers : traffic snooping Packet filtering tools Proxy service tools Firewall toolkits Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN)…

Plan Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Réseaux virtuels (VLAN) (I) Limiter les domaines de diffusion - Gestion de la bande passante Garantir la sécurité par l’isolation Permettre la mobilité des utilisateurs Idée : créer des réseaux logiques

Réseaux virtuels (VLAN) (II) VLAN niveau 1 (physique) : Port Based VLAN ensemble de ports physiques (commutateurs (switches))/segments (« trunks » : liaisons entre commutateurs/routeurs) VLAN niveau 2 (liaison) : MAC Address Based VLAN ensemble d’adresses MAC VLAN niveau 3 (réseau) ensemble d’adresse IP : Network Address Based VLAN filtrage de protocoles : Protocol Based VLAN VLAN de niveau supérieur fondé sur des règles (ex : login) fondé sur un type de protocole de niveau supérieur (ex : h323) Les commutateurs (switches) doivent être compatibles « Tagging » : modification de l’en-tête des paquets (norme 802.1Q) Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10

IPsec(ure) (I) Internet Security protocol, intégré à IPv6 Objectifs : sécuriser les trames IP Confidentialité des données et protection partielle contre l'analyse du trafic Intégrité des données Authentification des données et contrôle d'accès continu Protection contre le rejeu

IPsec(ure) (II) Principes : ajout de champs d’authentification dans l’en-tête IP, cryptage des données, hachage d’intégrité 2 modes : Transport : sécurité de bout en bout (jusqu’aux hôtes) Tunnel : sécurité entre les 2 domaines Avantage : sécurisation niveau réseau (couche OSI 3) Inconvénients : coût, interfaces complexes avec les autres protocoles IPsec peur être utilisé pour créer des VPN

Réseaux Privés Virtuels (VPN) (I) Interconnexion de LANs distribués via des « tunnels » au-dessus d’une infrastructure partagée (typiquement Internet ou un réseau opérateur) Alternative à une ligne louée (dite « ligne spécialisée : LS ») Cryptage des donnés, authentification, contrôle d’intégrité Protocoles mis en œuvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS… Principe de base : les paquets sont cryptés à leur sortie du LAN source et décryptés à leur entrée dans le LAN destination Description SSL/TLS (Wikipédia) : « Once the client and server have decided to use TLS they negotiate a stateful connection by using a handshaking procedure. During this handshake, the client and server agree on various parameters used to establish the connection's security. The handshake begins when a client connects to a TLS-enabled server requesting a secure connection and presents a list of supported cipher suites (ciphers and hash functions). From this list, the server picks the strongest cipher and hash function that it also supports and notifies the client of the decision. The server sends back its identification in the form of a digital certificate. The certificate usually contains the server name, the trusted certificate authority (CA) and the server's public encryption key. The client may contact the server that issued the certificate (the trusted CA as above) and confirm the validity of the certificate before proceeding. In order to generate the session keys used for the secure connection, the client encrypts a random number with the server's public key and sends the result to the server. Only the server should be able to decrypt it, with its private key. From the random number, both parties generate key material for encryption and decryption. This concludes the handshake and begins the secured connection, which is encrypted and decrypted with the key material until the connection closes. If any one of the above steps fails, the TLS handshake fails and the connection is not created. »

Réseaux Privés Virtuels (VPN) (II) Mobilité les utilisateurs/collaborateurs connectés à Internet par modem/FAI peuvent accéder au VPN : client VPN client sur leur machine + attribution dynamique d’une adresse locale au VPN Avantages transparence sécurité coût disponibilité d’Internet Inconvénient tous les LANs doivent être sécurisés (sécurité globale) infrastructure physique partagée => qualité de service/performances moindres qu’une LS

« Data Loss Prevention (DLP)» « Enterprise Right Management (ERM) » « Identity and Access Management » (IAM) DLP : Monitoring des échanges d’information sensibles (ex : échanges de courriels, clefs USB…) et limitation de l’accès à une information sensible dans un périmètre défini 3 grandes fonctionnalités : Network DLP (Data in Motion, DiM) (analyse niveau réseau) Storage DLP (Data at Rest, DaR) (analyse niveau stockage) Endpoint DLP (Data in Use, DiU) (analyse niveau hôte) Techniques mises en œuvre : analyse statistique (ex : bayésienne) du contenu/des données Analyse des transactions (source, destination, heure, etc.) à l’instar des pare-feux/IDS Problèmes : faux positifs / faux négatifs transformation des données avant envoi prise en compte complexe des processus métier Liens avec l’ « Enterprise Right Management (ERM) » et l’« Identity and Access Management » (IAM)

Plan Discussion Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Politique de sécurité : finalités (recommandations de l’ANSSI) Sensibiliser aux risques pesant sur les systèmes d'information et aux moyens disponibles pour s'en prémunir Créer une structure chargée d'élaborer, de mettre en œuvre des règles, consignes et procédures cohérentes pour assurer la sécurité des systèmes informatiques Promouvoir la coopération entre les différents services et unités de l'établissement pour l'élaboration et la mise en œuvre des règles, consignes et procédures définies Susciter la confiance dans le système d'information de l'établissement Faciliter la mise au point et l'usage du système d'information pour tous les utilisateurs autorisés de l'établissement

Rien ne sert… (CRU) (I) de se payer un super coffre-fort pour protéger quelques pacotilles et de laisser l'accès libre à une cave remplie de grands crus classés !  il faut identifier ce qu'il faut réellement protéger  il faut définir des objectifs de sécurité de construire des remparts à la Vauban pour se protéger de l'aviation !  il faut identifier les risques d’attaques d'utiliser un marteau pilon pour écraser une mouche !  les moyens utilisés pour se protéger doivent être adaptés au risque  la sécurité doit avoir un coût raisonnable

Rien ne sert… (II) d'acheter une super porte blindée et d'oublier de fermer la fenêtre !  la sécurité est une chaîne : si un maillon est faible, tout casse  une cohérence doit être assurée  et surtout la sécurité doit être vue globalement d'employer un (et un seul) « gourou prêchant des formules secrètes » et de contraindre les enfants à assister aux offices  la sécurité doit être simple et comprise (un minimum) par tous  la convivialité ne doit pas trop en souffrir  suffisamment de liberté (ouverture) doit être accordée Addendum (cf. présentation Arkoon) : la sécurité ne doit pas entraver le fonctionnement de l’entreprise, ses processus métier, ses processus internes

Some practical recommendations Source inconnue Cf. cours sur les patrons de sécurité (security patterns)

Plan Conclusion Problématique et concepts de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion

Conclusion Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation Il existe des outils puissants mais aussi beaucoup de failles de sécurité Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM… Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation… Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre Le facteur humain est central Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »… Nécessité d’une prise en compte globale au niveau de l’entreprise Stuxnet : attaque des systèmes SCADA Siemens. Voir aussi Duqu (en partie lié à Stuxnet), Flame, Gauss Advanced evasion techniques : utilisées pour rendre inopérants les FW et IDS afin de pouvoir lancer une attaque sans crainte de détection