Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC

Slides:



Advertisements
Présentations similaires
Conférence « Compétences Informatiques » 10 avril 2006
Advertisements

Karima Boudaoud, Charles McCathieNevile
FORUM WIPO MAY 25 to 26,2005 GENEVEPascal DUYCK - INPIP.1 Pré-diagnostics propriété industrielle Pascal DUYCK INPI - Chef du Service Ingénierie de formation.
6 Mars 2007 PCN Sécurité1 Le GET et la sécurité Savoir faire Stratégie Projets.
Réflexivité et réseaux d’ information
La Réalité Virtuelle à la SNCF
RECONNAISSANCE DE FORMES
Tolérance aux défaillances de logiciel
1 Internet Act II Gilles Kahn Président Directeur Général, INRIA.
Politiques de sécurité
JXDVDTEK – Une DVDthèque en Java et XML
AGENDA (1/4) 9h h00 : administration –changement de « prime » –actions au Ministère –introduction de Akazi –avenant –facturation –articles –convention.
La dynamique dans les modèles, méthodes et outils pour les systèmes daide à la décision : Cadre du processus dintelligence économique Amos DAVID Septembre.
Génération interactive dimages projectives : Application à la Radiothérapie Pierre BLUNIER Du 01/12/2002 au 28/03/2003 Centre Léon Bérard.
du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.
1 TICE 2000 / Troyes / octobre 2000 Des moteurs de recherche efficaces pour des systèmes hypertextes grâce aux contextes des nœuds Des moteurs de.
Configuration de Windows Server 2008 Active Directory
Projet 4info.
Maîtrise des données et des métadonnées de l’ODS
Expertise et formation du lméca ESIA / Université de Savoie
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Communications optimisées dans un réseau véhiculaire ad-hoc multisauts
Cycle de vie d’une vulnérabilité
E.Dot – juillet 2005 Page 1 Projet R.N.T.L. e.Dot – Entrepôts de Données Ouverts sur la Toile – Organisation et Structuration.
Interagir avec un objet mixte Propriétés physiques et numériques Céline Coutrix, Laurence Nigay Équipe Ingénierie de lInteraction Homme-Machine (IIHM)
le profil UML en temps réel MARTE
Plugin B pour JEdit Matthias Meusburger Antoine Acquaviva
Exploitation du modèle holonique dans un cadre combinant IAD et IHM
Adaptation et intégration d'un module du Langage Parlé Complété (LPC) dans l'agent conversationnel Greta Mohammed ZBAKH Encadré par Mme. Hela DAASSI M.
Principes de persistance dans les applications orienté objet
Le rôle de la politique dans la réduction des impacts écologiques des TIC GreenIT Group.
Rennes, le 18 septembre 2006 Support du paradigme maître-travailleur dans les applications à base de composants Tâche 2.2 Hinde Bouziane Réunion LEGO.
LOCALISATION D’UN POSTE SUR LES EQUIPEMENTS RESEAUX
Introduction Les solutions de sécurité
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Diagnostic des Systèmes à Evénements Discrets
LES HONEYPOTS IUP GMI 3 Janvier 2004.
SCIENCES DE L ’INGENIEUR
Test bilan de calcul mental N°1 :
Interprétation de séquences dimages pour des applications MédiaSpace Alberto AVANZI François BREMOND Monique THONNAT Projet ORION INRIA de Sophia Antipolis.
Veille Technologique : Étudier les avantages et inconvénients du typage statique et du typage dynamique pour des applications interactives Sujet proposé.
Détection d’intrusions
SSO : Single Sign On.
© Petko ValtchevUniversité de Montréal Janvier IFT 2251 Génie Logiciel Notions de Base Hiver 2002 Petko Valtchev.
Module d’Enseignement à Distance pour l’Architecture Logicielle
La gestion par activités (ABM)
Méthodologie documentaire
Projet de Master première année 2007 / 2008
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI Jean-Jacques DUMÉRY -1-
ETUDE DE PROGICIELS D’ADMINISTRATION DE POSTES DE TRAVAIL
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
WIKIPEDIA ZHE DONG. Sommaire INTRODUCTION Bref historique Fonctionnement et concepts Wikimedia Foundation Projets publics Projets internes CONCLUSION.
1. Présentation générale du système
La sécurité dans les réseaux mobiles Ad hoc
1 Présentation. 2 Sommaire Flots de données Evolutions Conclusions.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL
HOPITAL PUBLIC - INTERMEDICA 2002
Institut Supérieur d’Informatique
Bilan GDS Du côté de chez GRAAL Eddy Caron LIP ENS Lyon.
Initiation à la conception des systèmes d'informations
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Equipe d’experts grands comptes en audit de sécurité et en refonte d’architecture. Février 2003 Création Juin 2005 Dépôt de brevet de la technologie MAP.
Compte rendu Journée JOSY
Offre de service Sécurité des systèmes d’information
Transcription de la présentation:

Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC Julien.Bourgeois@univ-fcomte.fr Symposium sur la sécurité des technologies de l’information et de la communication

Plan Introduction Les IDS Améliorations Conclusion Définition Scénario Comportemental Améliorations Conclusion

Introduction Augmentation trafic réseau Non analysable par humain Détection automatique des attaques Naissance des IDS (Intrusion Detection Systems) ou MDI (Module de Détection d’intrusion) Anderson Denning

Introduction Pas de standardisation, beaucoup de produits disponibles Méthode google : Commercial Products (46) Free (14) Research Projects (25) Windows PC (3)

IDS : Définition Deux approches pour la méthode de détection : Par scénario, misuse detection ou detection by appearance Comportementale, anomaly detection ou detection by behavior

IDS : Scénario Trouver des schémas correspondant à des attaques Peu de faux positifs Description du schéma d’attaque -> mesures préventives rapides Tenir à jour la base d’attaques Lié à un environnement particulier Purement réactif

IDS : Comportemental Détecter le comportement suspect d’un «utilisateur» Découverte de nouvelles attaques Un peu plus indépendante de la technologie sous-jacente Nombreux faux positifs Fluctuation très grande de l’efficacité

IDS : Tests Tests menés par expérience Attaques obsolètes Attaques non-reproductibles (honeypot) Attaques pas assez nombreuses Base de log trop petite Rarement des tests de performances

IDS : Tests Peu de tests réels des IDS, les causes : Jeu de tests fluctuant et important Réticence à la transparence inhérente au domaine Volume réel des logs prohibitif Adaptation des logiciels au jeu de tests (SPEC) …mais c’est une nécessité scientifique !

IDS : Tests F. Cuppens et A. Miège, IEEE SRSP 2002 87 attaques lancées Alertes générées Snort : 264 E-Trust : 61 Attaques détectées Snort : 68 E-Trust : 42 Non-détectées : 18

Améliorations Amélioration de l’existant Adapter les règles à la politique de sécurité locale (M.J. Ranum, L. Mé) Etablir des contre-mesures en cas d’attaque Adapter les AD-IDS à des environnements spécifiques

Améliorations Vision globale du réseau (MIRADOR, SocBox, LogWeaver) Extension des sources d’information Corrélation sur des données globales Amélioration de la qualité des alertes

Améliorations Vision distribuée (AAFID, GrIDS, EMERALD, LIDS, …) Plus extensible Plus tolérant aux pannes réseaux Mieux adapté à certaines configurations (MANET)

Conclusion IDS sont loin de l’autonomie complète : Définition d’une politique de sécurité Reprise des règles et adaptation Réaction maîtrisée par l’admin Vieux rêve d’intelligence artificielle Tout ce qui étend les IDS semble prometteur pour améliorer l’efficacité Nouveaux champs d’applications

Questions ouvertes Quel avenir pour les IDS ? Scénario ? Comportementaux ? Hybrides ? Quels langages entre/dans les IDS ? IDMEF ? Propriétaire ? Création d’une organisation indépendante de test ? Forum ? Association ? Groupe fermé d’experts ? Gratuit ? Payant ? Un IDS va t'il s’imposer ?

Bibliographie Bibliographies complètes : Articles : L. Mé, C. Michel, http://www.supelec-rennes.fr/ren/perso/ cmichel/bibid_raid2001.ps M. Sobirey, http://www-rnks.informatik.tu-cottbus.de/sobirey/ Articles : H. Debar, M. Dacier, A. Wespi, « Towards a taxonomy of intrusion-detection systems », Comput. Networks 31 (8) (1999) 805—922 F. Cuppens « Managing Alerts in a Multi-Intrusion Detection Environment. » 17th Annual Computer Security Applications Conference New-Orleans, 10-14 Décembre 2001.