Vous êtes sur la page 1sur 6

S O M M A I R E • Éditorial par R.

Longeon
• L’accueil des portables
sur nos réseaux informa-
tiques par M.-C. Quidoz
S É C U R I T É I N F O R M AT I Q U E
numéro 51 décembre 2004
T I O N
• Gestion et licéité des
S D ’ I N F O R M A
traces par R. Longeon
D E S S Y S T È M E
• Éclairage sur… S É C U R I T É
par K. Kortchinsky

éd i t o r i a l L’accueil
Le nomadisme en question des portables
Ce numéro 51 propose une réflexion sur les dangers de l’informatique
nomade. Le thème qu’aborde Marie-Claude Quidoz ne se limite pas à la ques-
sur nos réseaux
tion de la sécurité du Wi-Fi, sa vue est plus générale: des machines adminis-
trées par leurs utilisateurs, donc souvent mal configurées, pouvant se connec- informatiques
ter n’importe où, donc sur des réseaux « non sûrs », représentent un risque
pour l’informatique interne en l’absence de règles particulières et d’architec- par Marie-Claude Quidoz
tures adaptées. Mais n’est-ce pas imposer encore aux utilisateurs des Ingénieur à l’unité réseau du CNRS
contraintes qui risquent à la longue de devenir insupportables? Marie-Claude
Quidoz nous propose d’explorer quelques pistes. Le but de cet article n’est pas de définir une politique
Ce numéro est le dernier dont j’assume la responsabilité, je change en effet de d’accueil des portables sur nos réseaux informatiques
fonction au début de l’année 2005. Je voudrais profiter de cette occasion (faut-il les interdire, les autoriser, limiter leur droit
pour vous remercier, vous lecteur de Sécurité informatique, de votre fidélité – d’accès ?), mais de présenter des pistes de réflexion
de longue date pour certains d’entre vous – qui s’est manifestée plus particu- pour qu’à terme cet accueil soit moins problématique.
lièrement lors de l’enquête que nous avons organisée au printemps dernier. Il s’appuie sur des recherches bibliographiques, des
Vos réponses nous ont permis d’améliorer ce bulletin, vos encouragements, retours d’expériences et sur l’article Strategies for
nombreux, de nous rassurer sur son utilité. Sécurité informatique a été créé en Automating Network Policy Enforcement dans lequel
1994 par mon prédécesseur, Michel Dreyfus. C’était un bulletin interne, orienté les auteurs citent des scénarios intéressants pour
plus particulièrement vers la sécurité des micro-ordinateurs sur lesquels sem- détecter les portables qui ne respectent pas la poli-
blaient planer des menaces graves du fait de leur prolifération désordonnée. tique de sécurité définie par l’organisme et pour se
Dès 1997, avec le soutien de la Direction du CNRS et plus particulièrement du protéger des nuisances qu’ils peuvent occasionner.
FSD de l’époque, Philippe Schreiber, nous avons décidé d’ouvrir plus large-
ment nos colonnes à des auteurs extérieurs au CNRS et d’offrir une version
électronique en téléchargement libre. Aujourd’hui, la diffusion au format PDF Contexte
dépasse largement les 40000 exemplaires et touche l’ensemble de l’espace ■
francophone. Tous les grands ministères et de nombreuses entreprises, parmi
les plus prestigieuses, sont abonnés au bulletin. Certains des articles ont été Depuis quelques années, un élément « perturbateur » a
cités dans la presse. En définitive, l’ouverture n’a présenté que des avantages. été introduit dans nos réseaux informatiques : le portable
Elle a permis de sensibiliser à la SSI un public plus large que notre organisme (principal équipement nomade pour nous). Cet équipe-
et donc de remplir notre mission de diffusion de l’information scientifique et ment ne soulève pas de nouveaux problèmes mais remet
technique. En retour, nous avons beaucoup reçu: l’ouverture nous a permis à l’ordre du jour des problèmes anciens, comme le fait
d’évaluer la pertinence de nos conceptions, de tirer profit des autres expé- que l’utilisateur dispose du droit d’administrer sa
riences, d’accepter la confrontation de points de vue, de ne pas nous laisser machine, ce droit pouvant être utilisé à bon ou à mauvais
enfermer dans une conception purement technique de la SSI (celle qui escient. Cette situation n’est pas nouvelle en soi (de nom-
dérange le moins!). breux utilisateurs administrent déjà leur poste de travail),
mais à la différence des postes fixes qui sont en perma-
Sécurité informatique continuera et évoluera encore. Faudrait-il plus de pages? nence à l’intérieur du périmètre de sécurité défini par
Peut-être, mais plus long à lire, il ne toucherait plus le «public des décideurs», l’administrateur système et réseau du laboratoire, ces
celui que nous voulons intéresser à la SSI. Faudrait-il plus d’articles de fond ou portables sont amenés à se connecter un jour ou l’autre
plutôt plus de brèves? Notre objectif est avant tout de tracer des pistes de dans un environnement hostile et si des précautions
réflexion, de donner des références auxquelles tout le monde peut se repor- minutieuses ne sont pas prises, ces portables peuvent se
ter. Faudrait-il augmenter la fréquence de parution ou la diminuer? Cinq numé- retrouver infectés et ainsi devenir vecteur d’infection. La
ros par an nous semblent être la périodicité qui permet d’aborder les sujets situation peut devenir problématique le jour où la
importants de l’année sans prendre le risque de trop rabâcher. Bref, tout peut machine vient se connecter au réseau du laboratoire,
être repensé, mais une chose est à préserver absolument, c’est cette ouverture que la connexion soit locale (accès filaire ou accès sans
à l’extérieur du CNRS qui a été si profitable pour nous tous. fil) ou à distance.
Robert Longeon Par conséquent c’est le fait de naviguer entre deux envi-
Chargé de mission SSI au CNRS ronnements (l’un supposé « sain » et suite page 2
sécurité informatique décembre 2004 - n° 51

suite de la page 1

l’autre supposé « hostile ») qui est sieurs types : éducation de l’utilisateur constater qu’un jour ou l’autre, notre
devenu la principale cause des pro- (ne pas cliquer sur des éléments incon- portable sera infecté.
blèmes posés par les portables. nus…), sensibilisation au danger (ne Ce constat conduit l’administrateur
Problèmes que l’on rencontre, de pas transformer son portable en un ser- système et réseau à ne pas laisser les
façon plus générale, dans l’accueil des veur…), incitation forte à la mise à jour portables se connecter n’importe où (il
machines extérieures (que ce soit un du système d’exploitation et des logi- faut définir une architecture réseau) et
portable ou un poste fixe situé hors du ciels, installation de produits de protec- l’incite à vouloir vérifier leur état avant
périmètre de sécurité) qui ont besoin tion (garde-barrière personnel, antivi- (ou lors de) leur connexion :
d’accéder à la totalité de leur environ- rus…).
nement de travail. À noter que dans Architecture sécurisée
cet article, nous restreindrons volontai- ■
rement notre discours au portable afin Mais…
d’en simplifier la lecture. ■ Depuis la multiplication des portables
dans notre environnement, nous avons
Il est utopique de penser que tous ces essayé de classifier leur utilisation pour
Des règles de sécurité conseils seront suivis à la lettre tant le tenter ensuite de les intégrer au mieux
nombre de vulnérabilités annoncées à l’architecture sécurisée mise en
existent chaque jour augmente. Il devient de place au sein du laboratoire. La
■ plus en plus difficile de maintenir sa démarche a consisté à définir deux
Des conseils sont régulièrement diffusés machine à jour, surtout si on est un façons d’utiliser un portable : soit occa-
par les CERTs ou par les équipes en nomade qui ne se connecte que sionnellement en cas de déplace-
charge de la sécurité du CNRS en ponctuellement au réseau Internet. En ment, soit quotidiennement en rempla-
direction des correspondants sécurité dehors du réseau d’accueil habituel cement d’un poste fixe. Ensuite, et
de chaque laboratoire, à charge pour de la machine, il est parfois difficile, presque indépendamment de cette
eux de les relayer vers les utilisateurs faute de temps ou à cause de classification, une réponse unique a
finaux. Ces conseils génériques qui à contraintes imposées par la politique été apportée : la mise en place d’un
terme seront partie intégrante de la de sécurité du site d’accueil de mettre sous-réseau « visiteur » qui, grâce à des
politique de sécurité du système d’in- à jour sa machine et cela même si on filtres définis avec minutie, permet un
formation (PSSI) du laboratoire et de dispose d’un accès de bonne qualité accès au réseau Internet mais pas au
ses règles d’application sont de plu- au réseau Internet. Force est donc de réseau local (éventuellement à une
imprimante locale). Si nécessaire, on
peut également autoriser l’utilisateur à
■ Que peut-on trouver dans une PSSI « Politique de Sécurité rapatrier ses fichiers depuis le réseau
des Systèmes d’Information » concernant « l’accueil des por- interne (et inversement).
tables sur nos réseaux informatiques » ?
La PSSI, qui décrit les éléments stratégiques (enjeux, référentiel, principaux besoins de
Qualité du poste
sécurité et menaces) et les règles de sécurité applicables à la protection du système ■
d’information d’un organisme, précise entre autres les principes et les règles concernant En imposant ainsi un sous-réseau « visi-
la Connexion des postes nomades et PDA
teur » à un utilisateur dont le portable
Principes :
Une attention particulière doit être portée aux équipements nomades et PDA pour éviter, est l’outil de travail quotidien, nous fai-
notamment, de servir de passerelle vis-à-vis de l’extérieur, de contaminer l’intérieur par des sons plus ou moins implicitement l’hy-
logiciels malveillants. D’une manière générale, leur connexion au SI ne doit pas modifier ou pothèse que cet équipement est hos-
remettre en cause la sécurité du SI. tile. Cette hypothèse a été traduite par
Règles :
Pour mesurer au mieux l’impact de l’intégration des postes nomades dans le SI, il est certains en « le poste ne respecte pas
nécessaire de prendre en compte toutes les informations, les conseils et les recomman- la politique de sécurité définie », ce qui
dations fournis sur les sites : sous-entend que le respect de la poli-
http://www.urec.cnrs.fr/sans-fil/index.html tique de sécurité définie pour un poste
http://www.cru.fr/wl/ client est suffisant pour éviter toute
http://www.cru.fr/nomadisme-sans-fil/
La recommandation relative à la question « Vos utilisateurs possèdent-ils des por- infection, ce qui sous-entend aussi
tables ? » du chapitre II de la liste de contrôles accessible à la rubrique qu’une politique de sécurité doit être
Liste_de_contrôles de l’URL : traduite par un ensemble de règles
https://www.urec.cnrs.fr/securite/corres-secu doit être mise en œuvre. applicables et à appliquer.
Au sein de la PSSI, on retrouve également cette intégration mentionnée dans les prin-
Même si ces affirmations semblent un
cipes et les règles définis pour l’Architecture sécurisée.
Principes : peu excessives, cette façon d’envisa-
Les accès modems, les accès distants, les réseaux privés virtuels et les réseaux sans fil ger le problème nous donne des élé-
sont à intégrer. Pour le réseau sans fil, il faut veiller à son intégration : choix d’un proto- ments de réflexion pour définir les vérifi-
cole comme ceux décrits dans 802.11i ou accès par VPN, cations à faire avant de laisser un
Règles :
Se reporter aux informations données à :
ordinateur se connecter au réseau du
http://www.urec.cnrs.fr/sans-fil/index.html laboratoire. Parmi ces vérifications, nous
Informations fournies par le groupe de travail CAPSEC pouvons citer la vérification des correc-
tifs installés, la présence suite page 3

2
sécurité informatique décembre 2004 - n° 51

suite de la page 2

d’un antivirus et la vérification de sa n’est indiqué à ce sujet, mais tout laisse


base de signature, la présence d’un à penser que, dans la prochaine ver- ■ Une solution
garde-barrière, la liste des ports sion, des instructions plus précises pour maintenir un parc
ouverts… À noter que cette référence seront données. informatique Windows
à la politique de sécurité définie au sein à jour
de l’organisme et/ou du laboratoire et Si vous avez un environnement tout
à son respect, a aussi l’avantage, en Des solutions commencent Windows, si vos utilisateurs se connec-
rendant plus concrète son application, à voir le jour tent de façon régulière sur votre réseau et
s’ils vous donnent l’autorisation de mettre
de sensibiliser l’utilisateur à la notion
même de politique de sécurité.
■ à jour automatiquement leur portable,
une bonne solution est de déployer une
Suite aux nombreux incidents provo- architecture à base de serveur SUS
qués par les virus depuis plus d’un an (Software Update Services) pour le
Autorisation d’accès et presque indépendamment de la déploiement des mises à jour du système
et charte problématique des portables, des tra- d’exploitation, de serveur EPO (EPolicy
Orchestrator) pour le déploiement des
■ vaux ont vu le jour pour essayer d’auto- stratégies de sécurité (antivirus, garde-
matiser d’une part la détection des barrière) et de domaine Active Directory.
En pratique, la majorité des vérifica-
postes qui ne respectent pas la poli- Vos portables seront ainsi mis à jour régu-
tions à faire sur le portable qui se lièrement et les intrus éventuels seront
tique de sécurité et d’autre part la
connecte au réseau du laboratoire facilement détectés. ■
réponse à donner. Une bonne synthèse
nécessitent de disposer d’un droit
des problèmes soulevés est disponible
d’accès sur le portable ; par exemple
dans l’article Strategies for Automating
pour rechercher la présence de tel ou être adaptée pour nos nomades.
Network Policy Enforcement ; article
tel fichier (pour vérifier l’installation D’une part, il est peu envisageable que
dans lequel les auteurs décrivent
d’un antivirus ou l’absence de les contraintes à faire respecter aux visi-
quatre étapes à réaliser lors de la
virus/ver/trojan), pour connaître le teurs (voulant seulement consulter leur
connexion au réseau interne :
numéro de version de la base de messagerie par exemple) soient les
– Authentification ;
signature de l’antivirus, pour diagnosti- mêmes que celles imposées à un per-
– Détection ;
quer la présence de programmes en sonnel permanent qui souhaite utiliser
– Isolation ;
mémoire (pour savoir si l’antivirus est son portable comme si c’était son
– Mise en conformité.
lancé)… À terme, c’est la totalité des poste de travail quotidien. D’autre part,
vérifications qui risquent de nécessiter il faut envisager le cas où l’utilisateur ne
un droit d’accès ; en effet, si actuelle- À noter que les auteurs n’imposent pas peut pas mettre à jour son portable (à
ment nous pouvons encore imaginer vraiment d’ordre (même si l’article est titre d’exemple, vous pouvez vous réfé-
vérifier via le réseau les services offerts construit sur cette trame) ; le but étant rer aux nombreux articles parus lors de
(donc les ports ouverts) sur un poste de qu’à la fin du cycle, la machine soit la sortie du Service Pack 2 pour
travail pour rechercher des indices « saine ». Windows XP !).
nous permettant d’établir un indica- Cette démarche en quatre phases doit Pour toutes ces raisons, suite page 4
teur de l’état de santé de la machine,
cela ne sera sans doute plus possible
quand, sur tous les postes de travail, ■Détection de machines vulnérables sans faire appel
nous aurons activé des gardes-bar- à un agent et en s’appuyant sur des logiciels libres
rières individuels.
Deux méthodes : une active et une passive.
Ce problème de droit d’accès est
ancien mais il n’a jamais été véritable- Méthode active :
ment résolu. Les arguments sont Cette méthode permet de détecter un problème sur une machine en scannant ses ports; le scan pou-
connus (portable personnel versus por- vant être fait lors de sa connexion ou de façon périodique (en scannant régulièrement le réseau d’ac-
table professionnel, protection de la cueil des nomades par exemple). Le but est de faire un état des lieux de la machine pour connaître
vie privée…) et recevables, mais sont- le système d’exploitation installé et les ports ouverts. Ces derniers nous permettront de détecter une
ils acceptables pour autant à partir du éventuelle trappe (backdoor) et ainsi de déterminer si la machine est saine ou non. La limite de cette
moment où l’utilisateur souhaite méthode intervient lorsqu’un garde-barrière personnel est installé sur la machine car ce dernier nous
connecter son portable directement enlève, dans la plupart des cas, toute visibilité sur les informations demandées.
Les outils testés à l’UREC pour cette méthode sont Nessus et Nmap.
sur le sous-réseau interne et non sur le
sous-réseau « visiteurs » ? Une analogie
Méthode passive :
est souvent faite avec la voiture où il y Cette méthode permet de détecter une machine compromise en écoutant, en temps réel, le trafic
a un code de la route à respecter, des réseau à la recherche d’un trafic caractéristique (nombreux scans dans un court laps de temps, tra-
normes de pollution à ne pas dépas- fic de déni de service, exploit…). Suite à cette détection, une réponse, manuelle ou automatique,
ser… et si on ne les respecte pas, le peut être mise en place. Mais attention au risque important de déni de service en cas de faux posi-
droit d’utiliser la route nous est retiré. La tifs. À noter que cette méthode peut être complétée par une analyse de fichiers de trace et/ou par
charte peut permettre de répondre à la mise en place d’outil de métrologie.
cette question de façon claire. Dans la L’outil testé à l’UREC pour cette méthode est Snort. ■
charte du CNRS publiée en 1999, rien

3
sécurité informatique décembre 2004 - n° 51

suite de la page 3

la logique suivante nous semble devoir celui des logiciels commerciaux ; cette des portables sur nos réseaux informa-
être privilégiée : confrontation des deux mondes ne tiques, les réponses techniques ne sont
1. Obliger le portable à se connecter à pouvant être que bénéfique pour (et ne seront) d’aucune aide si en
un sous-réseau étanche et clos nous. parallèle les problèmes politiques ne
2. Authentifier l’utilisateur et/ou le por- sont pas résolus ; une attention toute
table Des solutions commencent à voir le particulière doit être apportée à la
3. Tester la conformité du portable par jour pour faciliter l’intégration des por- mise en œuvre d’une politique de
rapport au profil déterminé tables dans nos réseaux informatiques ; sécurité du système d’information et à
4. Basculer le portable dans le bon il est nécessaire de démarrer l’étude la formation/sensibilisation de l’utilisa-
sous-réseau. de leur mise en œuvre. Cependant il teur, maillon important de la sécurité.
faut prendre conscience que pour
À noter que la mise en place de la résoudre les problèmes de l’accueil marie-claude.quidoz@urec.cnrs.fr
phase d’isolation d’une machine va
dépendre de l’architecture réseau ■ Principe de fonctionnement avec agent
existante (concentrateur VPN/IPSec (exemple de CleanMachines) (http://www.perfigo.com/products/index.html)
et/ou VPN/SSL, 802.1x, portail captif…).
Ce schéma, extrait des informations disponibles sur le site Web, est une bonne illustration de la
logique de fonctionnement de ce type de produit (isolation, prise en compte de plusieurs pro-
Conclusion fils de population…) sachant que la vérification de la bonne santé du poste est basée, dans le
■ cas de ce produit, sur un agent installé sur chaque poste.
1. L’utilisateur connecte sa machine au réseau.
De nombreux points restent à appro- 2. CleanMachines essaie d’authentifier l’utilisateur. S’il est connu, il détermine son rôle et la poli-
fondir dans ce domaine en pleine évo- tique de sécurité à lui appliquer.
lution. Actuellement, des développe- 3. La machine est alors analysée pour déterminer sa conformité avec la politique de sécurité à lui
ments sont en cours aussi bien dans le appliquer.
4. Si des vulnérabilités sont trouvées, la machine est isolée du réseau (quarantaine) avec un accès
monde des logiciels libres que dans
uniquement aux fichiers de mises à jour/correctifs et outils nécessaires à sa mise en conformité.
5. La machine est nettoyée puis réanalysée.
6. Une fois sa machine rendue conforme à la politique de sécurité définie, l’utilisateur a accès au
■ Utiliser un réseau sans fil réseau. ■
introduit-il des contraintes
supplémentaires ?
Si nous faisons l’hypothèse que les deux ■ Bibliographie/Références
vulnérabilités principales du sans fil
(l’écoute et les connexions illicites) sont • Epolicy Orchestrator (McAfee) : antivirus retenu par le groupe logiciel dans le cadre de l’opé-
résolues, utiliser un réseau sans fil pour se ration nationale https://www.services.cnrs.fr/Logiciels/breves.html
connecter sur nos réseaux informatiques • Software Update Services – Microsoft – produit gratuit permettant de faire du déploiement
n’introduit pas de contraintes supplémen- centralisé de correctif
taires; la mise en œuvre des solutions http://www.crhea.cnrs.fr/crhea/cours/Software%20Update%20Services.pdf
présentées pourrait même s’avérer plus http://www.crhea.cnrs.fr/crhea/cours/Maj%20Windows%20par%20GPO.pdf
facile à réaliser.
• Nessus 2.2.0RC1 : http://www.nessus.org/
D’une part, comme il s’agit de réseaux à
l’état de projet et/ou de construction, • Clean Machine (Perfigo) : http://www.perfigo.com/products/index.html
l’ajout d’un sous-réseau étanche et clos • Network Admission Control (Cisco) :
dans l’architecture peut être envisagé http://www.cisco.com/en/US/netsol/ns466/networking_solutions_white_paper0900aecd800fd
dès le début du projet. Étant donné d66.shtml
aussi que les utilisateurs n’ont pas • Network Access Protection (Microsoft) : http://www.microsoft.com/windowsserver2003/tech-
encore acquis trop d’habitudes, chan- nologies/networking/nap/default.mspx
ger la méthode de connexion posera • Jedi (Juniper) : http://www.nwfusion.com/newsletters/vpn/2004/0830vpn2.html
peu voire pas de problème. Et, dernier • Strategies for Automating Network Policy Enforcement (DRAFT 02), Eric Gauthier et Phil
élément positif, les besoins des utilisa-
Rodrigues, août 2004, Internet2 (http://security.internet2.edu/netauth/docs/draft-internet2-salsa-
teurs du sans fil sont, encore à ce jour,
identiques à ceux décrits pour les accès netauth-summary-02.html)
distants ; le sans fil ne remplaçant pas • Exemples de solutions d’administration d’un réseau sans fil, Sylvie Dupuy et Catherine Grenet,
encore le filaire. octobre 2004, http://www.cru.fr/nomadisme-sans-fil/J1310/cg-sd.pdf
D’autre part, des solutions techniques • Recommandations d’architecture de réseau avec filtrages pour améliorer la sécurité, Jean-Luc
intéressantes pour isoler, détecter, proté- Archimbaud, 2000, http://www.urec.cnrs.fr/securite/articles/archi.reseau.html
ger les postes clients… voient le jour; • Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS
citons le cas des commutateurs Wifi qui pour l’installation de réseaux locaux sans fil (« WiFi »), Jean-Luc Archimbaud, Catherine Grenet,
permettent une administration centralisée Marie-Claude Quidoz, novembre 2004,
du réseau sans fil, mais qui intègrent aussi
http://www.urec.cnrs.fr/securite/articles/RecomWIFI.html
des mécanismes pour interdire la com-
munication entre clients du réseau, des • Charte utilisateur pour l’usage de ressources informatiques et de services Internet :
systèmes de détection d’intrusion, des http://www.cnrs.fr/Infosecu/Charte.html
mécanismes de filtrage… Ce type de • Groupe de travail « le nomadisme et les réseaux sans fil », http://www.cru.fr/nomadisme-sans-fil/
solution est à considérer dans le cadre • Groupe de travail « Comment Adapter une Politique de Sécurité pour les Entités du CNRS
d’un projet de taille importante. ■ (CAPSEC) » https://www.urec.cnrs.fr/securite/corres-secu/CAPSEC.html ■

4
sécurité informatique décembre 2004 - n° 51

EN BREF●●●
Gestion
●●● Une fiche de l’université de Limoges sur les
Spywares, en français « espiogiciels », fait le point.
Attention, certains sont très invasifs !
et licéité des traces
http://www.unilim.fr/sci/fiches/Spyware.pdf par Robert Longeon

●●● Présentation de la réflexion et des résultats des


expériences effectués par François MORRIS sur l’authentifica-
tion 802.1X (à la fois en filaire et en sans fil) à l’URL :
L A constitution de journaux d’activité est
consubstantielle à l’informatique. Au
tout début, lorsque les architectures étaient
affichage du type de traces générées sur
les systèmes utilisés),
■ la structure représentative, par exemple le
http://www.lmcp.jussieu.fr/~morris/802.1X/mobile.pdf fortement centralisées, les coûts d’exploita- conseil de laboratoire, ait donné son
tion étaient alors très élevés, les traces ser- accord,
vaient à assurer la fonction comptable per- ■ les traitements ne fassent pas l’objet de
●●● Comment utiliser le MUA mutt
(http://www.mutt.org/) avec les certificats smime pour signer mettant de gérer une pénurie de moyens détournements de finalité et que les infor-
et chiffrer les messages électronique par Maurice Libes bien réelle. Puis, progressivement, d’autres mations ne soient pas conservées au-delà
de (UMS2196) et Albert Shih (UMR7586) du CNRS. exigences sont apparues : celle de réguler de la durée prévue,
http://www.com.univ-mrs.fr/ssc/info/cours/mutt-smime.pdf l’utilisation des ressources, celle de détecter ■ les résultats de ces traitements et les don-
des anomalies afin d’assurer un bon niveau nées collectées fassent l’objet d’une sécu-
●●● Les supports des présentations de l’observatoire de de qualité de service, ou encore celle de rité optimale.
la Sécurité des Systèmes d’Information et des Réseaux sont faire évoluer les équipements. Parallè- Le cadre réglementaire rappelle les prin-
à: http://www.ossir.org/sur/supports/liste.shtml lement, la conscience de l’importance de cipes d’information préalable, du droit à
la SSI s’est un peu plus affirmée. Ces nou- consultation, du non-détournement de fina-
velles exigences ont rendu nécessaires des lité, du droit à l’oubli. Le cadre normatif
●●● Exemple d’un Cahier des Clauses Techniques et
Particulières pour un chantier de câblage rédigé par traces toujours plus nombreuses et plus spé- explicite les traces qu’il est licite de conser-
l’Université Joseph Fourier : cifiques jusqu’au point où leur exploitation ver, leur durée maximale de conservation et
http://listes.ujf-grenoble.fr/wws/d_read/cablage/CCTP- manuelle était devenue pratiquement les finalités de traitement auxquels elles
CABLAGE.pdf impossible. La décentralisation des moyens donnent lieu. Le cadre organisationnel per-
de calcul qui s’est opérée par la suite, en met de distinguer entre structures fonction-
et de préconisations sur le nomadisme et déploiement de augmentant considérablement le nombre nelles et structures hiérarchiques afin de
réseaux sans fil: http://listes.ujf-grenoble.fr/wws/d_read/wifi/ et la diversité des systèmes, a accentué rendre compatibles pour les ARS travail
encore cet embrouillamini. On n’a plus su d’équipe et obligation du « secret profes-
●●● La Commission européenne, DG INFSO, unité ETEN alors exploiter correctement ces traces, et sionnel ». Nous invitons le lecteur à se repor-
publie un appel à candidatures en vue de la sélection rares étaient ceux qui avaient conscience ter à ce texte s’il désire entrer plus avant
d’experts indépendants dans le cadre du programme eTEN des exigences de sécurité dont elles dans les détails.
http://europa.eu.int/information_society/activities/eten/index_ devaient faire l’objet ou des risques que Vous n’êtes évidemment pas obligé de
en.htm pouvait présenter un hypothétique «détour- vous en tenir à ce document, certaines
nement de finalités». contraintes particulières ne peuvent être
●●● Trois questions à Philippe Rosé (Journaliste, Aujourd’hui, avec la nouvelle loi qui refonde prises en compte dans le cadre d’une poli-
spécialiste des questions de sécurité) sur le web de crise : la CNIL,il n’est plus possible d’ignorer que ces tique générale ; dans ce cas il faudra
http://www.asti.asso.fr/pages/Hebdo/sh37/sh37.htm traces sont « des données à caractère per- déclarer vous-même à la CNIL votre propre
sonnel» et qu’en tant que telles, elles doivent politique, mais vous n’êtes plus seul, vous
●●● La Mission de contrôle à l’exportation des biens être déclarées ainsi que les finalités des traite- pourrez vous aider, si vous le jugez utile, du
et technologies à double usage de la DiGITIP publie ments dont elles font l’objet.Mais,même sans texte existant.
une brochure intitulée : « Le contrôle de l’exportation cette loi, il nous aurait été impossible de
des biens et technologies à double usage ». continuer ainsi sans savoir ce que nous fai- Une dernière recommandation, pour
http://www.industrie.gouv.fr/biblioth/docu/dossiers/sect/ sons et pourquoi nous le faisons, c’est-à-dire conclure : que vous vous conformiez à la
bienettechnologie.pdf sans une «politique de gestion des traces». politique générale telle qu’elle a été définie
C’est ce qu’à fait le CNRS. Le texte, dispo- et publiée au Bulletin officiel ou que vous
●●● Ces dernières années, la sécurité est devenue une nible sur le nouvel intranet du FSD désiriez élaborer votre propre politique, vous
priorité pour les pouvoirs publics et les entreprises. Crime (http://www.sg.cnrs.fr/fsd/), a été déclaré à ne pouvez plus ignorer que les «traces», ou
organisé, terrorisme, interruption des chaînes d’approvision- la CNIL et est publié au Bulletin Officiel du autrement dit «les logs», sont des données à
nement mondiales, virus informatiques – autant de menaces CNRS du mois de décembre. Il offre aux ARS caractère personnel et que les ARS ont
avec lesquelles il faut compter dans le monde d’aujourd’hui,
(Administrateur Réseau et Système) et aux pour ce type de données la double obliga-
d’où l’émergence d’un marché des équipements et des
« coordinateurs sécurité » un cadre régle- tion de sécurité et de « secret profession-
services de sécurité de 100 milliards de dollars.
On trouvera une étude de la question, publiée par l’OCDE, mentaire, normatif et organisationnel dont ils nel ». « Secret professionnel », y compris à
sur: ont besoin pour effectuer leur mission sans l’égard de leur hiérarchie… Ce qui n’est
http://www1.oecd.org/publications/e-book/0304032E.PDF s’exposer à un risque juridique, pourvu que: évidemment pas sans poser parfois
Elle jette un jour nouveau sur ces enjeux cruciaux ainsi ■ la collecte des traces s’accompagne quelques problèmes!
que sur bien d’autres questions posées par l’économie d’une bonne information des personnes
de la sécurité du XXIe siècle. (elle doit être individuelle, par exemple par Robert.Longeon@cnrs-dir.fr

5
sécurité informatique décembre 2004 - n° 51

Éclairage sur… par Kostya Kortchinsky R e s p o n s a b l e d u C E R T- R e n a t e r

L’analyse de binaires
M ALGRÉ la naissance de multiples
langages de haut niveau, leur
maturation, et leur implantation solide
sensibilisation à cette problématique
hautement technique particulière,
comme le montrent par exemple les
La trousse à outils

dans le paysage de la conception et deux derniers challenges « Scan of the Bien évidemment, aucun outil ne pren-
du développement, la connaissance Month » du projet Honeynet ayant pour dra en charge la tâche de rétrocon-
du langage assembleur dans le objectif la rétroconception de deux ception d’un programme en totalité,
domaine de sécurité des systèmes programmes suspects[1][2], ou bien le néanmoins certains outils vous facilite-
d’information reste une valeur sûre. numéro 14 de la revue MISC dont le ront grandement le travail :
Certes, il est nettement plus confor- dossier parcourait le sujet de façon ■ The IDA Pro Disassembler and
table d’avoir à étudier un code source approfondie aussi bien sous systèmes Debugger :
dans un langage évolué, et si possible UNIX que Windows[3]. Je ne saurais que http://www.datarescue.com/ida-
bien commenté, mais il est très rare trop vous recommander d’aller jeter un base/ Sans nul doute le meilleur outil
que nous l’ayons à disposition lorsque œil rapidement sur les solutions propo- de désassemblage disponible sur le
nous devons analyser des binaires sées aux challenges qui devraient vous marché, il vous permettra d’obtenir
compilés recouvrés sur une machine permettre d’appréhender une partie rapidement un code clair et fiable, et
compromise. Confrontés à ce type de des potentialités de cet art. Afin de ce pour un grand nombre de proces-
situation, la solution du désassemblage prendre un exemple concret, l’analyse seurs. Il est payant, et sa dernière ver-
s’offre à nous. du ver Witty, diffusé le 19 mars 2004 et sion est disponible pour Linux.
La décompilation – de mon point de vue d’une taille réduite, n’a pris que ■ OllyDbg :
la possibilité d’obtenir des sources en lan- quelques dizaines de minutes après la http://home.t-online.de/home/Ollydbg/
gage de haut niveau – ne donne dans capture du paquet incriminé[4], et a Un débogueur 32 bits pour systèmes
la réalité des résultats satisfaisants que permis de juger de sa dangerosité et Windows, gratuit, il est très complet et
dans un nombre limité de cas (JAVA?), de prendre les mesures qui s’impo- suffit amplement pour toute activité se
contrairement au désassemblage qui saient. Les codes malveillants sont loin cantonnant au Ring 3.
nous permettra dans la totalité des cas d’être le seul champ d’application ■ Programmer’s Tools :
d’obtenir un listing assembleur relative- puisque ces mêmes techniques sont à http://www.programmerstools.org/ Un
ment lisible – sauf chiffrement ou com- l’origine de la découverte de diffé- site regroupant une collection d’outils
pression du binaire par exemple. La rentes vulnérabilités dans des éléments ayant un rapport avec le développe-
compréhension des tenants et des aux sources fermées : débordement de ment sous Windows, ciblant entre
aboutissants du programme ainsi décor- tampons, débordements d’entiers, autres l’analyse de binaires, le reverse-
tiqué passera alors nécessairement par bogues de format, etc., autant de pro- engineering, la décompression d’exé-
l’examen de trames d’instructions blèmes pouvant être mis au jour par le cutables. De bonnes idées peuvent y
assembleur, en « live » (débogage), ou reverse-engineering des binaires impli- être trouvées.
non (désassemblage). qués, ou de façon détournée en étu- kostya.kortchinsky@renater.fr
Les possibilités offertes par de tels pro- diant les correctifs diffusés[5] ! Je pour-
cédés sont multiples puisqu’elles cou- rais aussi citer la validation de la
S É C U R I T É I N F O R M AT I Q U E
vriront aussi bien l’analyse de binaires conformité d’un algorithme implé- numéro 51 décembre 2004
D ’ I N F O R M A
T I O N
S
D E S S Y S T È M E
suspects (le terme anglophone « mal- menté avec son modèle théorique (ou S É C U R I T
É

ware » est souvent utilisé pour les dési- même simplement avec ce qui est dit
gner), que la recherche de failles dans être implémenté) : une présentation sur Sujets traités : tout ce qui concerne
des logiciels ou systèmes d’exploita- les applications à la cryptographie a la sécurité informatique. Gratuit.
Périodicité : 4 numéros par an.
tion aux sources non accessibles (ceux été faite à SSTIC 2004[6]. Lectorat : toutes les formations CNRS.
de l’éditeur Microsoft me viennent en
Conception et réalisation: La Souris 0145210961

Responsable de la publication :
tête). Il est cependant regrettable de 1. SotM 32, ROBERT LONGEON
voir que ce type de compétences est http://www.honeynet.org/scans/scan32/ Centre national de la recherche scientifique
Service du Fonctionnaire de Défense
bien souvent délaissé par les profes- 2. SotM 33,
c/o IDRIS - BP 167. 91403 Orsay Cedex
http://www.honeynet.org/scans/scan33/
sionnels du milieu de la sécurité des Tél. 01 69 35 84 87
3. MISC 14, Courriel : robert.longeon@cnrs-dir.fr
systèmes d’information car exigeant http://www.miscmag.com/sommaire.php http://www.cnrs.fr/Infosecu
4. Black Ice Worm Disassembly,
un investissement personnel très impor- http://www.caida.org/analysis/security/witty/ ISSN 1257-8819
tant. Bien souvent, seuls les éditeurs de BlackIceWorm.html Commission paritaire n° 3105 ADEP
solutions antivirales peuvent tirer parti 5. Diff, Navigate, Audit, La reproduction totale ou partielle
http://www.blackhat.com/presentations/bh- des articles est autorisée sous réserve
d’un bon niveau en la matière. usa-04/bh-us-04-flake.pdf de mention d’origine
Il émerge cependant une volonté de 6. SSTIC, http://www.sstic.org/

Vous aimerez peut-être aussi