Sécurité des Web Services

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’Essentiel sur… La sécurité de la VoIP
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Les Web Services Schéma Directeur des Espaces numériques de Travail
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Sécurité du Réseau Informatique du Département de l’Équipement
Alain AINA AFNOG VI MAPUTO, Avril 2005
M2: Fondements de la Sécurité :authentification
Une solution personnalisable et extensible
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Stéphanie CLAPIÉ Antoine RENARD
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Audit technique et analyse de code
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
XML-Family Web Services Description Language W.S.D.L.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Journée Technique Régionale Echanges Sécurisés (Messagerie)
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Section 4 : Paiement, sécurité et certifications des sites marchands
Le protocole FTP.
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
L’identité numérique Risques, protection.
Les relations clients - serveurs
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
IPSec : IP Security Protocole fournissant un mécanisme de
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
SECURITE DES RESEAUX WIFI
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la cryptographie
IPV6 MOBILE.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
SecretManager Présentation du SecretServer. Description générale Le SecretServer est un processus qui tourne en tâche de fond sur le même serveur que.
Confidentialité : L’encryptage
Vitual Private Network
Fonctionnalité et protocole des couches applicatives
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Chapitre 2- Sécurité Informatique 1 Responsable du cours : Héla Hachicha Année Universitaire :
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Sécurité des Web Services

Sommaire

Sommaire Introduction 1. Vulnérabilités des web services 2. Sécurisation des web services 2.1 Sécurité et XML Signature XML Encryption XML Protocoles de sécurité XML 2.2 WS-Security Sécurisation des accès aux WS Confidentialité des messages Intégrité des messages Conclusion

Vulnérabilités des web services

Vulnérabilités des web services Héritent des vulnérabilités des application web traditionnelles: Saisie de données hostiles Contournement de l’authentification Vulnérabilité des navigateurs Possédent leurs propres vulnérabilités: Envoi de données xml malformés ou XML overflow Injection de XML dans les champs XML changement de la signification des fichiers.

Sécurisation des web services

Signature XML

Sécurité et XML Signature XML: Objectif: signature numérique d’un document XML Garantir l’authenticité l’intégrité la non répudiation des données signées

Encryption XML

Sécurité et XML Encryption XML: Objectif: chiffrement d’un document XML Garantir la confidentialité de bout en bout du document Possibilité d’encrypter tout ou partie du document, avec 1 ou différentes clés. Chiffrement symétrique!

Sécurité et XML Encryption XML: Cryptage XML: Décryptage XML: Choix d’un algorithme (3DES ou AES) Obtention ou génération de la clé Sérialisation des données à crypter Cryptage Décryptage XML: Identifier l’algorithme et la clé utilisés Obtenir la clé Déchiffrer les données Intégrer les données déchiffrées dans le document

Protocoles de sécurité XML

Sécurité et XML SAML: XKMS: SAML permet l'échange sécurisé d'informations IL définit le format du message XML… XKMS: Fournir un protocole de validation et d'enregistrement des clef publique entre les applications Web et les service Web.

WS Security

Sécurisation des accès aux WS Authentification des utilisateurs (ou des autres applications) Login / mot de passe (le moins sécurisé) Niveau transport ou message (transmission à d'autres WS) Jeton de session de type HTTP (mais on n'est plus sans état) Lorsque rien de tout cela n'est possible: au minimum, filtrage sur les adresses IP sources des serveurs clients. Contrôle d'accès aux fonctionnalités du Web Service Gestion des permissions d'accès des utilisateurs en fonction de leur profil

Sécurisation des accès aux WS Passerelle XML Filtrage User1 User2 User3 WS1 WS2 WS3 … … www.themegallery.com

Protection des données échangées: Chiffrement du flux HTTPS (SSL/TLS), IPSec Chiffrement des champs XML Assure la confidentialité des données Signature des champs XML Assure l'intégrité des données (+non répudiation) Attention: le chiffrement ne protège pas contre les intrusions!

Durcissement applicatif: Changer les mots de passe par défaut Ne pas faire confiance aux données XML reçues Filtrage des données coté serveur validation du schéma XML et du contenu des champs Analyse du contenu Des relais filtrants ("firewalls XML" ou "firewalls applicatifs") sont spécialisés dans la validation de données XML Ex: IBM DataPower, DenyAll, BeeWare Sous forme d'appliances ou de services à installer sur un serveur Assurent aussi l'authentification et le chiffrement SSL

Tracabilité des actions Les actions effectuées doivent être tracées C'est parfois une obligation légale (ex: accès Internet pour un FAI) Sinon, cela permet de couvrir en cas d'enquête Gestion de journaux d'événements / de logs Enregistrement pour chaque appel à un Web Service Utilisateur Action effectuée Données sensibles manipulées Si pas de possibilité de logs applicatifs Logs du serveur HTTP (requêtes GET / POST, utilisateur, adresse IP source, ...) Logs des firewalls Logs des proxies HTTP Logs des firewalls applicatifs XML

Conclusion La sécurisation des Web Services est un sujet complexe Mais du fait du succès des Web services, leur sécurisation est de plus en plus incontournable dans la plupart des SI La protection des données échangées est souvent une obligation légale. C'est indissociable de la prise en compte de la sécurité dans les projets informatiques Un grand nombre d'acteurs sont impliqués, de bout en bout dans les processus de l'entreprise.