Upload
gahariet-lefeuvre
View
109
Download
1
Embed Size (px)
Citation preview
Eric Mittelette, Eric VerniéRelation Techniques Dé[email protected]@microsoft.com Microsoft France
Ecrire du code sécurisé:Modélisation des menaces
Agenda
SDL en une slideModélisation des menacesDémo…interactive!
Secure Development Lifecycle…Ce processus consiste à ajouter une série d'activités
et de tâches relatives à la sécurité à chacune des phases du processus de développement des logiciels Microsoft…
L'équipe SWI est d'accord sur le fait que la modélisation des menaces est le composant le plus important du SDL
Concentrer les efforts sur la modélisation des menaces, les révisions de code, l'utilisation d'outils automatisés ainsi que des tests de robustesse plutôt que sur des tests de pénétration.
Objectifs de la modélisation des menaces
Faire vivre un document listant toutes les menaces pesant sur la solutionInitier un « brainstorm » avec l’équipe projetIdentifier les risques et les impactsIdentifier les paradesDistribuer les rôles et responsabilités
Faire vivre ce document tout au long de cycle de développement
Types d'attaques courants
Échec de la connexion
Attaquesd'entreprise
Données confidentielles
Violations accidentellesde la sécurité
Attaquesautomatisées
Pirates
Virus, chevaux de Troie et vers
Déni de service (DoS)
DoS
Types de menaces Exemples
USurpation Falsification de messages électroniques Rediffusion de paquets d'authentification
FalsificaTion Modification des données lors d'une transmission Changement des données dans des fichiers
Répudiation Suppression d'un fichier important et déni de l'action Achat d'un produit et déni de l'action
Divulgation
d'Informations
Exposition d'informations dans des messages d'erreur Exposition de code sur des sites Web
Deni de serviceSubmersion d'un réseau avec des paquets SYNSubmersion d'un réseau avec des paquets ICMP falsifiés
Elévation de privilèges
Exploitation du débordement de mémoire tampon pour obtenir des privilèges systèmeObtention illégale des privilèges d'administrateur
Processus de modélisation des menaces Identifier les menaces à l'aide de STRIDE
Modélisation des menaces Exemple concret
Démo
Architecture application exemple
Une compagnie d’assurance prévois d’utiliser le format OpenXML (ici DOCX) pour stocker les informations liées a un sinistre automobile.Une assistante doit pouvoir constituer un dossier depuis un site Web de l’entreprise
création du docx avec éléments initiaux
L’expert doit faire sa visite et utilise une application riche sur son TabletPC
Modification du docx avec annotations schéma et photos de l’expert en mode remote
Le garagiste doit pouvoir consulter et ajouter au dossier le détail et coût de ses réparations
Ajout depuis un site web des éléments garagistes
Draft de l’architecture
Site Web interneSite Web externeWeb ServiceApplication TabletPC
Notre première analyse des menaces :
Altération des données (mal formaté peut donner un Deny de Service)Altération des données (falsification des données ) quelles validation ?Authentification / Autorisation = Usurpation d’identité (se faire passer pour un expert)DOCX contient des binaires malicieuxDOCX « énorme » et DoSQuid de la saisie sur page Web (upload docx, avec saisie N° assuré date du constat + upload)Securité (WSI ?) sur le WebServiceSignature digitale / DRM sur DOCXAnti virus sur le docxMacro dans docx ?« on pète la gueule à l’expert » = lui permettre d’annuler un constat dans les 24 ou 48 heures (pince monseigneur + cable sur pc de l’expert)Bonne foi du garagiste ? (Qui valide quoi précisément)
La référence technique
pour les IT Pros :technet.microsoft.com
La référence technique
pour les développeurs :
msdn.microsoft.com
S’informer - Un portail d’informations, des événements, une newsletter bimensuelle personnalisée
Se former - Des webcasts, des articles techniques, des téléchargements, des forums pour échanger avec vos pairs
Bénéficier de services - Des cursus de formations et de certifications, des offres de support technique
Visual Studio 2005 +
Abonnement MSDN Premium
Abonnement TechNet Plus :
Versions d’éval + 2 incidents support
© 2007 Microsoft France
Votre potentiel, notre passion TM