Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège

Slides:



Advertisements
Présentations similaires
Sintaks : Tentative de guide de mise en œuvre Michel Hassenforder.
Advertisements

DECOUVERTE ET MISE EN OEUVRE
LES COMMUNES ET LA SANTÉ ENVIRONNEMENTALE
Page d accueil.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Eurobaromètre 77.2 Crise et gouvernance économique (V) Sondage commandité par le Parlement européen et coordonné par la Direction générale Communication.
Réflexivité et réseaux d’ information
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
JXDVDTEK – Une DVDthèque en Java et XML
DUDIN Aymeric MARINO Andrès
Eric BONJOUR, Maryvonne DULMET
PLAN DU COURS Outils de traitement des risques
LES RESEAUX.
Enter Title of Presentation Here
TP 3-4 BD21.
Cours Présenté par …………..
1 B Système Enjeux et principes Cours DESS Nantes 04 Décembre 2002 Didier ESSAME.
Configuration de Windows Server 2008 Active Directory
Introduction à la POO: Les classes vs les objets
Sélection automatique d’index et de vues matérialisées
Logiciel de Mobile Device Management
PAFI Référentiel de données par Sonia Watts DGIF (Direction de la gestion et de linformation forestière) 27 octobre 2010 et 3 novembre 2010.
CALENDRIER PLAYBOY 2020 Cliquez pour avancer.
le profil UML en temps réel MARTE
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Administration de SharePoint
Serveurs Partagés Oracle
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
Chaque use-case génère un ou des scénarios, traduits par des diagrammes objets, qui permettent d’introduire et/ou de compléter les diagrammes des catégories.
Virtual Local Area Network
La voyage de Jean Pierre
Configuration de Windows Server 2008 Active Directory
Les relations clients - serveurs
Gestion des bases de données
SYSTEMES D’INFORMATION
Détection d’intrusions
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
Introduction au paradigme orienté-objet (suite)
SPI - Serial Peripheral Interface
Ecaterina Giacomini Pacurar
Notre calendrier français MARS 2014
Chapitre 3 Syntaxe et sémantique.
C'est pour bientôt.....
Veuillez trouver ci-joint
Ordonnancement de tâches
Couplage d'un langage de contrôle un système de formatage existant
Mise en place d'une forêt (Aspects pratiques).
L’évaluation des compétences Exemple Gestion & Finance
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1 Modèle pédagogique d’un système d’apprentissage (SA)
Introduction.
Bases de données   J-L Hainaut Partie 1 - Comprendre les bases de données Partie 2 - Utiliser les bases de données Partie 3 - Développer une base.
Biologie – Biochimie - Chimie
L’approvisionnement favorisant l’accessibilité aux personnes handicapées Carl Bergeron Office des personnes handicapées du Québec 27 octobre 2010.
CALENDRIER-PLAYBOY 2020.
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Dr. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
Relevez le numéro de votre logo préféré et adressez-le à : En cas d’hésitation, vous pouvez choisir jusqu’à 3 logos. Seront pris.
UTILISATION DE MIOGA Patrick LE DELLIOU
Module Routage Où dois-je envoyer ce paquet ???
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Fonctionnalité et protocole des couches applicatives
Transcription de la présentation:

Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège Héritage de privilèges dans le modèle Or-BAC Application dans un environnement réseau Frédéric Cuppens, Nora Cuppens-Boulahia et Alexandre Miège SSTIC 02-04 juin 2004

Plan Introduction Or-BAC dans la famille des modèles de contrôle d’accès Définition d’une politique de sécurité réseau Hiérarchiser l’organisation Héritage des hiérarchies et des privilèges (a) Concept de pertinence d’une entité Or-BAC dans une organisation (b) Spécifier des hiérarchies dans une organisation Types de hiérarchies (c) Affectation/dérivation des privilèges souhaités (a)(b)(c) Conclusion

Introduction Le contrôle d’accès Exprimé à travers un ensemble d'autorisations Spécifié par des administrateurs de sécurité ou de simples utilisateurs Conformément à une certaine politique de sécurité Approche conventionnelle (sujet, objet, privilège) Insuffisante pour répondre aux nouveaux systèmes et aux nouvelles applications Manque d’expressivité Interdiction, rôle, tâche, contenu, contexte, … Résultat : une grande variété de modèles Différences : composants, expressivité et administration

Or-BAC dans la famille des modèles de contrôle d’accès Discrétionnaire Obligatoire Rôle Règle Tâche … Organisation Structuration Expressivité Administration Résolution de conflits GUI Indépendance du niveau d’abstraction

Le modèle Or-BAC : profil du modèle Or-BAC : contrôle d’accès basé sur les organisations Objectif Introduire un niveau d’abstraction permettant d’exprimer la politique de contrôle d’accès indépendamment de son implémentation Principes Structuration via l’entité organisation Deux niveaux d’abstraction Niveau concret : sujet , action , objet Niveau abstrait : rôle, activité , vue Expression de permissions, d’interdictions et d’obligations Expression de contextes

Le modèle Or-BAC : cœur du modèle L’organisation est l’entité centrale du modèle Pourquoi cette structuration ? Décliner une politique de sécurité suivant les organisations Formalisme commun Assurer l’interopérabilité de différentes organisations Hiérarchiser l’organisation Décomposer la politique de contrôle d’accès dans les sous organisations (départements, unités, …, composants de sécurité réseau)

Le modèle Or-BAC : entités du modèle Les rôles Concept introduit dans le modèle RBAC Un sujet obtient des permissions en fonction du ou des rôles qu’il joue dans une certaine organisation Ex : Jean joue le rôle de médecin à l’hôpital Sud Les activités Abstraction des actions Vision classique des actions Interaction entre les sujets et les objets (lire, écrire, …) Une activité est un ensemble d’actions ayant des propriétés communes Les vues Abstraction des objets Entité passive au sens traditionnel Proche du concept de vue dans les bases de données

Le modèle Or-BAC : entités du modèle Les contextes Abstraction de contraintes à respecter pour l’attribution des privilèges Temporel : l’heure de la journée Environnemental : l’état du système (mode normal, mode dégradé) Spatial : lieu d’exécution de l’activité Provisionnel : activités préalablement réalisées …

Définition d’une politique de contrôle d’accès Introduction des Permissions Permission (Organization, Role, Activity, View, Context) Les interdictions et les obligations sont définis de la même façon Role Activity Organization Permission View Context

Définition d’une politique de contrôle d’accès Les permissions concrètes sont déduites des permissions abstraites Règle RG1 Permission (org, role, activity, view, context)  Empower (org, subject, role)  Consider (org, action, activity)  Use (org, object, view)  Hold(org,subject,action,object,context)   Is_permitted (subject, action, object)

Contrôle d’accès Or-bac-isé Activity Context Permission Role Empower View Use Abstract level Consider Organization Concrete level Action Is_permitted Subject Object

Définition d’une politique de sécurité réseau Application Admin_Gtw 111.222.3.* Dns_Server Admin-Serv  111.222.3.1 DMZ DMZ 111.222.1.254   111.222.2.1 111.222.100.1   Multi_Server Private_Net Public_Net 111.222.1.1 111.222.1.* 111.222.2.*

Énoncé de la politique de sécurité réseau Les hôtes privés de Org peuvent accéder à Internet Les hôtes externes Public_net ne peuvent accéder qu’aux serveurs de la DMZ Les hôtes affectés au rôle de gestion des serveurs peuvent mettre à jour les serveurs de la DMZ Les interfaces des firewalls ne sont accessibles que par les hôtes affectés au rôle de gestion des firewalls …

Objectifs Spécifier les permissions définissant cette politique de sécurité en utilisant Or-BAC Décomposer cette politique pour obtenir la politique de sécurité des deux firewalls Traduire les politiques pour générer les règles de configuration des deux firewalls

Hiérarchiser l’organisation « Org » Comment ? Localiser les entités en charge de gérer des règles de sécurité Dépend de la politique de sécurité à mettre en place Une hiérarchie possible, L’organisation Org (une banque, une entreprise, un hôpital,…) Le réseau local de l’organisation Org_LAN La passerelle externe Org_fwe : le firewall1 La passerelle interne Org_fwi : le firewall2 Le serveur de base de données Org_database L’administration des passerelles Org_admin_fw Une autre organisation dont il faut tenir compte mais vue par Org comme un rôle Internet Public_net : réseau public

Hiérarchie d’organisations dans Org Org_admin_server Org_LAN Org_database Org_fwe Org_fwi

Les sujets Sujet = machine hôte Vue Host Chaque hôte a une adresse IP Attribut : address(h,a) L’adresse IP du hôte h est égale à a Zone ou groupe = sous-vue de Host Use(Org_LAN,h,DMZ)  Use(Org_LAN,h,Host)  address(h,a)  a  111.222.1.*

Définir des rôles : exemples de rôles Public_host : rôle pouvant être joué par un hôte de la zone public Private_host : rôle pouvant être joué par un hôte de la partie privée du réseau de l’organisation hors zones d’administration Int_firwall : rôle pouvant être joué par les interfaces du firewall frontal Web_serveur : rôle joué par le serveur de web Adm_fw_host : rôle joué par les hôtes d’administration des passerelles.

Fixer la pertinence rôles/organisations (1) Les rôles définis dans l’organisation Org n’ont pas forcément un sens pour toutes les sous-organisations de Org Exemple : le rôle « conseiller financier » dans une banque B Il est défini dans l’organisation B Il est défini dans la sous-organisation Private_net_clientèle de Org_private_net (Ex : guichetier, responsable_clientèle) Il ne l’est pas dans la sous_organisation Private_net_employé_sg de Org_private_net (Ex : vigile, technicien de surface)

Fixer la pertinence rôles/organisations (2) Les rôles définis dans l’organisation Org_LAN ne sont pas forcément définis dans ses sous-organisations Org_fwe et Org_fwi Nom_rôle Pertinence pour Org_fwe pour Org_fwi Public_host  Private_host … Ext_firewall Mail_server Multi_serv Adm_fw_host Adm_serv_host

Hiérarchiser les rôles Notion de sous_rôle Spécialisation/généralisation et junior/sénior Server Web_server Ftp_server Mail_server Multi_server

Définir et hiérarchiser les activités Services offerts par le réseau local de l’Org anisation All_tcp All_icmp admin_to_gtw gtw_to_admin smtp ssh http https ping

Définir et hiérarchiser les vues Ensemble des objets auxquels s’appliquent les activités Vue Target Au niveau réseau, un objet t de la vue Target a deux attributs : content(t,mes) mes : données transmises lors de l’utilisation du service dest(t,r) destinataire du service identifié par son rôle (peer-role) Notion de sous-vue conformément au rôle du destinataire Dérivation des vues et sous-vues à partir des rôles et sous-rôles (to_target(role)) Dérivation de la pertinence vues/organisations à partir de la pertinence rôles/organisations

Quelques Org_LAN_permissions Permission : org  rôle  activité  vue  contexte Permission(Org_LAN, admin_fw_host,admin_to_gtw,to-target(firewall), default) Dans l’organisation Org_LAN, un hôte jouant le rôle d’administrateur des firewalls a la permission d’utiliser les services d’administration des firewalls en toutes circonstances Permission(Org_LAN, admin_server,all_tcp,to-target(multi_server), default) Permission(Org_LAN, private_host,https,to-target(web_server), default) Permission(Org_LAN, public_host,smtp,to-target(mail_server), default)

Dérivation des permissions Permission(org, role, act, view, context)  sub_organization(sub_org,org)  Relevant_role(sub_org,role)  Relevant_act(sub_org,act)  Relevant_view(sub_org,view)  Permission(sub_org, role, act, view, context)

Quelques Org_fwe_permissions Dérivation à partir des hiérarchies et de l’héritage Permission(Org_LAN, admin_fw_host,admin_to_gtw,to-target(firewall), default)  Permission(Org_fwe, admin_fw_host,admin_to_gtw,to-target(ext_firewall), default) Permission(Org_LAN, public_host,smtp,to-target(mail_server), default)  Permission(Org_fwe,public_host,smtp,to-target(mail_server), default) Permission(Org_LAN, private_host,all_tcp,to-target(public_host), default)  Permission(Org_fwe,??,all_tcp,to-target(public_host), default) Permission(Org_fwi, private_host,all_tcp,to-target(??), default)

Résultats Spécification Or-BAC d’une politique de sécurité réseau Format XML Décomposition de la politique Politique de sécurité des composants de sécurité Traducteur pour générer les règles du firewall NetFilter Règles traduisant des permissions Expression d’interdictions Gestion des conflits entre permissions et interdictions Niveaux de priorité associés aux permissions et interdictions Résolution au niveau abstrait

Conclusion Allègement de la tâche d’administration de la sécurité Automatisation partielle de l’attribution des privilèges Définition d’un processus d’héritage contrôlé des privilèges Guide pour le raffinement et/ou la décomposition de la politique de sécurité de haut niveau

Merci de votre attention et n’hésitez pas à nous faire part de vos interrogations maintenant …ou plus tard 