Académique Documents
Professionnel Documents
Culture Documents
http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html
Plan
• Problématique et concepts de base
• Eléments méthodologiques
• Discussion
• Conclusion
Objectifs du cours
• A l ’issue de ce cours introductif, vous ne « saurez »… pas grand
chose :-(
• Objectifs de ce cours :
– Introduction/sensibilisation à la problématique de la sécurité
– panorama des différentes composantes de cette problématique
– identification et maîtrise des concepts et techniques de base
• Décision : 3 approches
– ne rien faire : protection trop chère pour le risque encouru
– s’assurer (prendre une police d’assurance)
– se protéger (attacher sa ceinture)
Préalable : analyse de risques -
classification des données/processus
• C’est la réalité
• Et si ca arrive ?
Tolérance aux catastrophes
• Plan de sauvegarde / plan de reprise
• Tout-tout-tout planifier !
• Procédures de reprise/informatique
– site de secours
– données de secours
– procédure de reprise
– rôle des personnes
– simulations grandeur réelle
« Piratage »
• Ex : « location de botnets »
« Attaques terroristes »
« Cyber-guerre »
• Authentification
– authentification de l’entité homologue
– authentification de l’origine des données
• Non-répudiation (traçabilité)
– avec preuve de l’origine
– avec preuve de la remise
• Confidentialité
• Intégrité
• Availability (Disponibilité)
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats, authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Système de management de la
sécurité de l’information (SMSI)
• SMSI = « ensemble d’éléments permettant à un organisme d’établir une
politique et des objectifs en matière de sécurité de l’information, d’appliquer
cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF]
Exemple : nucléaire
Source : DCSSI
Echelle de risque dans les SI
Source : ANSSI
Règles de défense (ANSSI)
Méthodologies
• Objectifs principaux :
– Disponibilité
– Intégrité Triade CIA
– Confidentialité
– Preuve
• Politique de sécurité
• PHASE 0 : PRÉALABLES
• Tâche 1 : organisation projet
• Tâche 2 : constitution du référentiel
• PHASE 3 : FINALISATION
• Tâche 1 : finalisation et validation de la PSSI
• Tâche 2 : élaboration et validation du plan d’action
Analyse de risques : EBIOS (I)
Origines des
attaques
Vulnérabilités
Risques et
Entités Impacts
Eléments
à protéger
Objectifs de sécurité
• 2- Phase « Do »
– Allouer et gérer les personnels et les moyens
– Rédiger les procédures et documentations
– Former les personnels
– Mettre en œuvre les mesures de sécurité définies en phase 1
• 3- Phase « Check »
– Monitorer le SI (en permanence)
– Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de
tests)
– Identifier les dysfonctionnements et les risques nouveaux
• 4- Phase « Act »
– Définir les actions à engager pour traiter les faits constatés en phase 3
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Techniques de base
• Chiffrement
• Authentification
• Signature numérique
• Contrôle d’accès
Chiffrement (I)
• Cryptographie (écriture cachée) Stéganographie (écriture couverte)
• Techniques de base
– décalages
– substitutions mono(poly)alphabétiques
– transpositions (permutations) arbitraires
– chiffrement par blocs de bits
• Exemples
– Data Encryption Standard (DES) (IBM, 1975)
– Advanced Encryption Standard (AES) (NIST, 2000)
• Exemples :
– Algorithme de Rivest, Shamir et Adleman (RSA)
– Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…)
– Cryptographie sur les courbes elliptiques (ECC)
• Utilisations
Confidentialité
Serveur d’authentification –
Annuaire
Attention : protocole sensible aux attaques
(Clés Secrètes de A & B) de type « Rejeu » (Denning et Sacco (1981) :
si la clef de session est compromise, un attaquant
peut « rejouer »le challenge (étape 3) sans que
B puisse s’en rendre compte.
1 S Solution : estampille ou N unique (« nonce »)
échangé€ avant le début du protocole et
2 M1 Inclus(e) dans le message M2 échangé à l’étape 3
3 M2
4 M3
5 M4
6
A B
Echange de données à l’aide d’une clef secrète (3/3)
Protocole de Needham – Schroeder (1978)
pour clef secrète (non simplifié)
3 M2
4 M3
5 M4
6
A B
Echange de données (III)
Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)
• Base mathématique : logarithme discret très difficile à inverser lorsque p est grand
• Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p
• Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice
et Bob (analogie : mélange de 3 couleurs gp, a, b)
A = ga mod p C = gc mod p
C = gc mod p B = gb mod p
Sorcière
Alice/Bob
• Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef
publique pour la signature, n°, infos autres, TTL, signature de l’autorité
• PGP/GPG
Signature numérique et certificats (2/3)
– Côté émetteur-signataire-propriétaire
• document haché (SHA, MD*, Whirlpool…) → empreinte
• empreinte chiffrée avec la clef privée du propriétaire-signataire →
signature
• envoi du document avec la signature (« document signé »)
– Côté destinataire
• calcul de l’empreinte par le destinataire
• comparaison avec l’empreinte signée par l’expéditeur
• égalité des empreintes => document reçu = document initial
• inégalité des empreintes => document reçu = altération du document
initial
Signature numérique et certificats (3/3)
M : message
KB+, KB- : clef publique/privée de B
+ -
KA , KA : clef publique/privée de A
H : fonction de hachage
Hash
Déchiffremen
t
Chiffrement
Nœud A Nœud B
• Autorité de Séquestre
– Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées
perdues)
– Sécurité nationale : obligations légales
• Certification croisée/hiérarchique
PKI – (Discutable…)Exemple
Discutable :
AC sur Internet
Source : sécuritéinfo
Authentification : Kerberos
• Originellement : basé sur le DES
– Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef
de session Kg ; si OK, retour par le TGS d ’un ticket de service encrypté avec une clef
partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté
par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de
service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks
4 - [[ticket]Kp + Ks]Kg
Serveur
ticket : contient Ks
Ks : clef de session client/serveur
6- récupération Ks Kp : clef partagée TGS/serveur
vérif auth
Protocole Kerberos (un peu moins) simplifié
4 - [[ticket2]Kp + Ks]Kg
Serveur
6- récupération Ks
vérif auth
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Modèles de contrôle d’accès
• Modélisation de la politique de contrôle d’accès
aux ressources du SI
• Eléments
– Sujet : personne/système qui manipule/accède à des
ressources
– Objet : ressource
– Droit : type d’accès accordé au sujet sur l‘objet
– Conditions et contexte de la règle
MAC : Mandatory Access Control
• Notions de niveau de sensibilité et de niveau
d’accréditation
• 1 ressource => 1 niveau accès
• 1 utilisateur => 1 niveau d’accréditation
• Accès <=> (accréditation >= accès ressource)
• Simple pour une ressource, complexe pour un
grand ensemble de ressources et d’utilisateurs
• Peu flexible
DAC : Discretionary Access Control
• 1 ressource => 1 propriétaire
• Simple
• Souple
• Lourd
RBAC : Role-Based Access Control
• Définition de rôles
• Packet filtering
• Virus detection
• Data encryption
DMZ
(DeMilitarized Zone)
servers
DMZ
servers
DMZ
Firewalls : architecture (II-bis)
servers
DMZ
DMZ
Firewalls : architecture (III):
managing multiple subnetworks
DMZ
servers
DMZ
Firewall
Internal
subnetwork A
DMZ
External/Internal
Outside world
Firewall
Firewall
Backbone
Internal
subnetwork B
Firewalls : architecture (IV):
managing multiple exterior FW
Internet
Exterior servers
Firewall A/France
DMZ
Exterior
Firewall B/Germany
Interior Firewall
Internal network
Internet
DMZ
Firewalls : architecture (V):
managing multiple DMZ
E.g. supplier Servers A
network
DMZ A
External/Internal
Firewall A
Servers B
DMZ B Internal
network
External/Internal
Firewall B
Internet
Firewalls : architecture (VI):
managing an internal FW
servers
Internal network
DMZ
External/Internal
Outside world Firewall Sensitive
area
Firewall
Sensitive
area
Firewalls : some recommendations
• Bastion hosts
– better to put the bastions in a DMZ than in an internal network
– disable non-required services
– do not allow user accounts
– fix all OS bugs
– safeguard the logs
– run a security audit
– do secure backups
• Advantage
– knowledge of the service/protocol => efficiency and « intelligent »
filtering
– Ex : session tracking, stateful connection
• Disadvantages
– one proxy per service !
– may require modifications of the client
– do not exist for all services
Static Network Address Translation (NAT) (I)
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
Internal network
xxx.xxx.xxx.xxx
• The FW transforms addressyyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy into
address xxx.xxx.xxx.xxx in the field « destination
address »
xxx.xxx.xxx.xxx
• This operation is transparent for both the exterior
Internal network
and the interior hosts
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
Internal network
Static Network Address Translation (NAT) (III):
Applications
Port 2033
Po
rt 8
0
Internal network
• Translation table
Web server
@IP1, port 80
U → F:80
U → IP1:80
F:80 → U
IP1:80 → U
Web server U → F:81
U → IP2:80
F:81 → U User, @U
IP2:80 → U
Web server
@IP2, port 80
Translation Table @F
Internal network @F, port 80 → @IP1 : port 80
@F, port 81 → @IP2 : port 80 From Arkoon Inc. tutorial
Masking (I)
Internal network
• Spare IP addresses
FW, @F
User2
@IP2 W2→IP2:1026 W2→F:10000
@IP2
Web server
Translation table @F @W2
@IP1: 1025→W1 (10000)
Internal network @IP2: 1025→W1 (10001)
@IP2: 1026→W2 (10000) From Arkoon Inc. tutorial
Hacking… and security tools (I)
– NIDS can be put before the FW, on the DMZ, on the internal network
– NIDS are based on intrusion signatures and statistics (abnormal
behavior)
– HIDS on sensitive hosts e.g. bastions, application servers
Hacking… and security tools (II)
• Sniffers : traffic snooping
• Packet filtering tools
• Proxy service tools
• Firewall toolkits
• 2 modes :
– Transport : sécurité de bout en bout (jusqu’aux hôtes)
– Tunnel : sécurité entre les 2 domaines
• Avantages
– transparence
– sécurité
– coût
– disponibilité d’Internet
• Inconvénient
– tous les LANs doivent être sécurisés (sécurité globale)
– infrastructure physique partagée => qualité de service/performances moindres
qu’une LS
« Data Loss Prevention (DLP)»
« Enterprise Right Management (ERM) »
« Identity and Access Management » (IAM)
• DLP : Monitoring des échanges d’information sensibles (ex : échanges de
courriels, clefs USB…) et limitation de l’accès à une information sensible dans
un périmètre défini
• 3 grandes fonctionnalités :
– Network DLP (Data in Motion, DiM) (analyse niveau réseau)
– Storage DLP (Data at Rest, DaR) (analyse niveau stockage)
– Endpoint DLP (Data in Use, DiU) (analyse niveau hôte)
• Problèmes :
– faux positifs / faux négatifs
– transformation des données avant envoi
– prise en compte complexe des processus métier
• Discussion
• Conclusion
Politique de sécurité : finalités
(recommandations de l’ANSSI)
Source inconnue