Vous êtes sur la page 1sur 6

Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité 1

Utilisateur:Rortalo/Sécurité informatique/La
veille technologique sécurité
Sécurité informatique

• Introduction
• Fonctionnement dans une entreprise

• Le domaine SSI

• Documents SSI
• La veille technologique sécurité

• Scénarios
• Administration/Exploitation
• Environnement
• Législation
• Moyens techniques de protection

• Réseau et Firewall

• Aspects architecturaux

• Utilisation de DMZ
• Diversification et haute-disponibilité
• Exemples
• Systèmes d'authentification
• Chiffrement de flux et VPN
• Détection d'intrusion
• Gestion des traces
• Observation, surveillance, supervision
• Protection et applications usuelles

• Antivirus
• Traces et mots de passe Windows
• Serveur HTTP
• Filtrage d'URL
• Signature et messagerie
• Serveur DNS (BIND 9)
• PKI et signatures
• Routage dynamique
• Active directory
• Samba
• Recherche de vulnérabilités

Ce modèle

La veille technologique, dans le domaine de la sécurité, peut concerner le suivi des nouvelles technologies
disponibles sur le marché, mais concerne également le suivi des alertes de sécurité ou plus précisément des nouvelles
vulnérabilités découvertes sur les systèmes informatiques. Cette dernière activité de veille est assez particulière au
domaine de la SSI, c'est elle sur laquelle nous nous focalisons dans cette section.

Le CERT: un moyen de veille incontournable


Les CERT (Computer Emergency Response Team) sont un des principaux moyens utilisables pour assurer
efficacement la veille en sécurité informatique, notamment par le biais du CERT originel, hébergé à l'université
américaine de Carnegie Mellon, mais dont les activités opérationnelles ont été transférées début 2004 dans le CERT
des États-Unis (US-CERT). Le réseau des CERT a été créé en 1988 en réaction à l'apparition du premier ver majeur
sévissant sur Internet. Il s'agit d'un ensemble d'organismes indépendants d'alerte et de consolidation des informations
Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité 2

concernant la sécurité des systèmes et des logiciels et les menaces sévissant à un instant donné sur l'ensemble du
réseau Internet. La racine de cette organisation est constituée par « le » CERT - en fait le centre de coordination des
CERT, le CERT-CC [1] - localisé à Carnegie Mellon et dont le site Web, accessible à l'adresse [www.cert.org], est
une des principales sources d'information officielle concernant la sécurité informatique au quotidien. Chaque pays et
même chaque entreprise est ensuite en mesure de créer ses propres organismes de ce type. Les principaux CERT sont
organisés au sein d'un réseau d'échange nommé FIRST [2] et le réseau accrédite les nouvelles structures souhaitant y
contribuer (lesquelles ne sont pas exclusivement des CERT). En France, trois principaux CERT ont vu le jour, avec
des succès et des durées de vie variées. Le CERT-RENATER associé au réseau d'enseignement et de recherche
(RENATER), le CERTA [3] concernant essentiellement les administrations et les services gouvernementaux et le
CERT-IST [4] dédié à la communauté industrie, services et tertiaire française. Toutefois, dans cette section, nous
nous intéresserons avant tout à l'information fournie originellement par le CERT-CC de Carnegie Mellon. Il faut
noter que la vision que nous en présentons est probablement désormais obsolète même si l'esprit du fonctionnement
d'un CERT quelconque est (ou devrait être) proche de celui du CERT-CC, ne serait-ce que par la généalogie. En
effet, l'activité de suivi des vulnérabilités et d'émission d'alertes du CERT-CC a été reprise à compter du début 2004
par l'US-CERT [5], structure du DHS (Department of Homeland Security) ministère créé par les États-Unis en 2002
en réaction aux attaques terroristes du 11 septembre de l'année précédente et pour prévenir de nouveaux attentats.
Toutefois, l'US-CERT suit le schéma de fonctionnement initial du CERT-CC, et celui-ci continue jusqu'à ce jour à
maintenir sa diffusion d'information en s'appuyant sur les données de l'US-CERT.

Vue générale

Page d'accueil du CERT-CC lorsqu'il était en


activité

L'activité du jour est résumée dans la synthèse du CERT concernant l'activité quotidienne (voir l'illustration 3). On y
fait la distinction entre les alertes de sécurité, les avis de vulnérabilités et le tableau de bord instantanée des
principales menaces actives. Les alertes de sécurité sont des documents émis par le CERT concernant des
évènements notables du point de vue de la sécurité informatique : vulnérabilité grave et moyen d'y remédier, menace
et vulnérabilité associées, etc. L'objectif de ces fiches d'alerte et de fournir un support d'information déjà synthétique
et dont le volume reste maîtrisé : le nombre annuel reste de l'ordre de quelques dizaines. Les avis de vulnérabilité
sont des fiches d'information technique orientées vers le recensement de toutes les vulnérabilités connues sur les
systèmes informatiques à titre de référence. La procédure de diffusion de ces avis est contrôlée : un laps de temps est
généralement accordé au constructeur pour proposer un correctif avant la publication de l'avis ou l'avis lui-même est
censuré si possible des détails techniques permettant d'exploiter la faille ; toutefois, la politique affichée est de mettre
in fine l'information à disposition du public. Enfin, les CERT essaient de recenser le niveau de gravité des différentes
menaces actives à un instant donné sur Internet. En effet, les CERT peuvent être destinataires de rapports concernant
des intrusions ou des défaillances de sécurité intervenues dans les organismes avec lesquels ils sont en contact
(entreprises, administration). Les différents CERT disposent également de moyens d'observation du réseau IP
mondial leur permettant d'identifier les principales attaques utilisées ou les vulnérabilités les plus répandues. En
général, une publicité très restreinte est effectuée sur ces éléments techniques. (On peut supposer que cette
Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité 3

information est seulement disponible au sein du FIRST.1) Mais les CERT peuvent en retirer une vision générale des
menaces actives, qu'ils rendent publique.
1) Peut-être même plus particulièrement entre les partenaires américains du FIRST...

Fiches d'alerte
Les principaux éléments d'une fiche d'alerte CERT sont les suivants :
• Title / Overview : Titre de l'alerte de sécurité et présentation générale du type d'information fourni par l'alerte
(vulnérabilités, menace, etc.).
• Systems affected : Identification la plus précise possible des systèmes informatiques concernés par l'alerte (en
général, les systèmes d'exploitation).
• Description : Une description technique plus détaillée de la ou des vulnérabilités à l'origine de l'émission de
l'alerte, orientée vers la protection des systèmes affectés ou la détection d'une tentative d'exploitation.
• Impact : L'impact de l'exploitation réussie de la vulnérabilité (prise de contrôle du système, exécution d'un
programme avec les privilèges d'un utilisateur normal, déni de service, destruction de fichiers, etc.).
• Solution : Les correctifs utilisables sont indiqués dans cette section quand ils sont disponibles, éventuellement
accompagnés ou remplacés par des moyens de contournement ou à défaut de détection.
• References : Origine de l'alerte, références des avis de vulnérabilités associés et des numéro d'identification de la
vulnérabilité (CVE), références des alertes émises par les constructeurs s'il y a lieu.
• Credit / Vendor Info. / Other Info. : Informations additionnelles (personnes ayant découvert la vulnérabilité par
exemple, remerciements, etc.).
Une fiche de l'US-CERT suit généralement ce schéma. Toutefois, une alerte reste rédigée dans un format
relativement libre. C'est surtout l'usage qui a conduit à la structure présentée précédemment, laquelle reste d'ailleurs
relativement peu contraignante et permet des niveaux de rédaction assez différents. Il ne faut donc pas voir dans les
alertes une base de données au sens strict (pas plus que pour les avis de vulnérabilité d'ailleurs). Il s'agit avant tout
d'un moyen de communication, dont le format le plus efficace a été dicté par les usages depuis la création des CERT
en 1988 et l'expérience acquise par les équipes de ces organismes. (C'est aussi ce qui peut expliquer pourquoi les
CERT les plus anciens sont ceux dont les avis sont généralement de la meilleure qualité.)

Exemples d'avis
• CERT Advisory CA-2003-28 [6] : Cette alerte référence l'existence d'une faille de sécurité appuyée sur un
problème classique de débordement de buffer (buffer overflow) dans le service Workstation Service de Microsoft
Windows. (Cette vulnérabilité a été suivie séparément par le CERT sous l'avis VU#567620 [7] et a aussi reçu le
numéro de référence CVE [8] CAN-2003-0812 [9].) Les systèmes d'exploitation affectés sont Microsoft Windows
2000 (SP2, SP3, SP4), Windows XP (seul, SP1 et édition 64 bits). L'alerte fait référence au bulletin du
constructeur MS03-049 [10] et aux différents correctifs disponibles chez le constructeur. Outre l'application des
correctifs, les contournements proposés incluent la désactivation du service ou le filtrage des accès réseau utilisés
par ce service. L'impact possible est décrit comme permettant d'exécuter des programmes avec les privilèges du
système d'exploitation ou des dénis de service ; avec la possibilité que cette faille soit exploitée par un ver. Datée
du 11 novembre 2003, l'alerte a été révisée le 20 novembre 2003.
• CERT Advisory CA-2003-26 [11] : Cette alerte référence plusieurs vulnérabilités (six) découvertes dans des
implémentations du protocole SSL/TLS (utilisé pour mettre en œuvre HTTPS) et notamment une des
implémentations populaires : OpenSSL [12]. Dans la plupart des cas, les vulnérabilités concernées conduisent à
des dénis de service, mais dans un cas au moins l'exécution à distance de programme semble possible. Les
systèmes affectés sont très nombreux. Les versions minimales à utiliser des librairies OpenSSL pour se prémunir
de ces problèmes sont indiquées.
Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité 4

• Nous présentons dans une page séparée des séquences d'évènements qui nous ont paru particulièrement
intéressantes pour illustrer l'utilisation des avis des CERT.

Bases de vulnérabilités
Les différentes alertes de sécurité générées par un CERT sont complétées par la liste, beaucoup plus détaillée, des
avis de vulnérabilités émis pour les différentes failles de sécurité identifiées dans les systèmes informatiques. Toutes
les vulnérabilités ne donnent en effet pas lieu à l'émission d'une alerte. Ainsi, par exemple :
• La vulnérabilité CERT VU#567620 est référencée dans l'alerte CA-2003-28 que nous avons déjà mentionnée.
• L'alerte CA-2003-26 est, elle, associée à 6 vulnérabilités différentes.
• L'avis de vulnérabilité CERT VU#936868 [13] n'a pas donné lieu à l'émission d'une alerte et nous semble toutefois
intéressant. D'abord il concerne une faille assez grave, de type buffer overflow, sur un logiciel SGBD très répandu
: Oracle. Cet avis est également intéressant car il montre un exemple des limites du fonctionnement par alerte et
correctif : la vulnérabilité mentionnée, référencée par Oracle sous le numéro 57, est due au correctif diffusé par ce
constructeur suite à une autre vulnérabilité, référencée quelques mois auparavant par Oracle sous le numéro 28.
Les avis de vulnérabilité du CERT ne sont pas les seuls. Des avis constructeurs existent également, et certaines
équipes de développement de systèmes d'exploitation gèrent également des avis spécifiques. Par exemple, les avis
concernant le système Debian GNU/Linux sont disponibles sur le Web [14] (l'avis DSA-588 est intéressant par
exemple).

Alertes et actions des constructeurs


Sans fournir le même niveau d'indépendance, un certain nombre de constructeurs ou d'éditeurs maintiennent
également des équipes chargées du suivi de la sécurité et de la diffusion d'alertes, sous des formes assez variées, par
exemple :
• le site sécurité de Microsoft concernant ses logiciels ;
• celui de l'équipe sécurité de Cisco [15] ;
• le site sécurité de la distribution ouverte Debian GNU/Linux [16] ;
• la page Web des errata [17] d'OpenBSD ;
• etc.

L'information brute
Les constructeurs ou les CERT présentent une information mise en forme, vérifiée et recoupée. Cette information se
rencontre aussi ailleurs sur Internet, parfois de manière encore plus anticipée, mais son exploitation demande alors
généralement plus d'efforts, plus de compétences, plus de temps et surtout beaucoup plus de sens critique[18]. On
peut notamment citer les sources suivantes :
• la mailing list BugTraq, depuis longtemps la source première d'information brute sur la sécurité informatique
(archivée à l'adresse http://www.securityfocus.com/archive/à ce jour) ;
• et plus récemment, des sites dédiés à la sécurité, comme :
• http://www.securityfocus.org
• http://www.insecure.org
• http://www.eeye.com/html/research/advisories/index.html
• etc.
• et demain... un Wiki peut-être, qui sait?
Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité 5

Notes
[1] http:/ / www. cert. org/
[2] http:/ / www. first. org/
[3] http:/ / www. certa. ssi. gouv. fr/
[4] http:/ / www. cert-ist. com/
[5] http:/ / www. us-cert. gov/
[6] http:/ / www. cert. org/ advisories/ CA-2003-28. html
[7] http:/ / www. kb. cert. org/ vuls/ id/ 567620
[8] http:/ / cve. mitre. org
[9] http:/ / cve. mitre. org/ cgi-bin/ cvename. cgi?name=CAN-2003-0812
[10] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-049. mspx
[11] http:/ / www. cert. org/ advisories/ CA-2003-26. html
[12] http:/ / www. openssl. org/
[13] http:/ / www. kb. cert. org/ vuls/ id/ 936868
[14] http:/ / www. debian. org/ security/
[15] http:/ / www. cisco. com/ go/ psirt
[16] http:/ / www. debian. org/ security
[17] http:/ / www. openbsd. org/ errata. html
[18] Ainsi qu'une certaine dose de résistance. « M$, blah, you deserve to be hacked. »
Sources et contributeurs de l’article 6

Sources et contributeurs de l’article


Utilisateur:Rortalo/Sécurité informatique/La veille technologique sécurité Source: http://fr.wikibooks.org/w/index.php?oldid=231442 Contributeurs: Rortalo, Savant-fou, 1 modifications
anonymes

Source des images, licences et contributeurs


Image:certcc_main.png Source: http://fr.wikibooks.org/w/index.php?title=Fichier:Certcc_main.png Licence: inconnu Contributeurs: Rortalo

Licence
Creative Commons Attribution-Share Alike 3.0 Unported
//creativecommons.org/licenses/by-sa/3.0/

Vous aimerez peut-être aussi