1 / 105

lirisrs.fr/lionel.brunie/version-francaise/cours-securite.html

Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr. http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html. Plan. Problématique et concepts de base

ting
Télécharger la présentation

lirisrs.fr/lionel.brunie/version-francaise/cours-securite.html

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sécurité des systèmesinformatiques répartis (I)Lionel BrunieInstitut National des Sciences Appliquées de LyonLionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

  2. Plan • Problématique et concepts de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM… • Discussion • Conclusion

  3. Objectifs du cours • A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-( • Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) • Objectifs de ce cours : • Introduction/sensibilisation à la problématique de la sécurité • panorama des différentes composantes de cette problématique • identification et maîtrise des concepts et techniques de base • La vie après ce cours • (ré-)étudier les « grands » algorithmes de cryptage et protocoles d’authentification/PKI/… • en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs • étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN… • étudier des méthodes d’analyse de risques • why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.

  4. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion

  5. Problématique • L’entreprise évolue dans un milieu « hostile » : • concurrence économique – espionnage économique • gestion de ressources humaines (« traîtres » internes – ingénierie sociale) • vandalisme (« pirates ») • catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre… • environnement politique : actes de guerre, actes terroristes • non-fiabilité des systèmes et logiciels informatiques • …

  6. Conséquences des risques • Panne/Arrêt • Diminution de la qualité de service • Perturbation interne de l’entreprise • Perte d’image • Retard de la mise sur le marché d’un produit • Fuite de technologie • ...

  7. Mise en place indispensable d’une politique de prise en compte des risques et de sécurisation du SI

  8. Prise en compte des risques • Evaluation des risques et de leur impact • Evaluation des coûts de prise en charge • Décision : 3 approches • ne rien faire : protection trop chère pour le risque encouru • s’assurer (prendre une police d’assurance) • se protéger (attacher sa ceinture)

  9. Préalable : analyse de risques - classification des données/processus • Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S critiques… • Données essentielles : logs, historiques… • Données importantes : documentations, données de test… • Données utiles… quoique • Même analyse avec les processus métier • Identifier et classer les risques

  10. Sécurité : quelques principes de base (I) • Mettre en place une politique globale de gestion des risques • Séparer les fonctions • Minimiser les privilèges • Centraliser les changements • Cerner les IHM - Contrôler et filtrer les E/S • Mettre en place des plans de sauvegarde et de reprise

  11. Sécurité : quelques principes de base (II) • Cibler les éléments vitaux/essentiels • Utiliser des techniques de conception et de programmation standardisées • Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) • Informer et former les personnels

  12. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion

  13. Intelligence économiqueLa nouvelle frontière de l’espionnage • C’est la réalité • Système informatique : protection classique • Cibler les données stratégiques • Point crucial : les ressources humaines • Et si ca arrive ?

  14. Tolérance aux catastrophes • Plan de sauvegarde / plan de reprise • Tout-tout-tout planifier ! • Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG • Sauvegarde des données • Sauvegarde des logiciels • Procédures de reprise/informatique • site de secours • données de secours • procédure de reprise • rôle des personnes • simulations grandeur réelle

  15. « Piratage » • Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur » • Attaques « pures » vs spam • Déplacement du piratage « pour le fun » vers du piratage organisé voire mafieux • Ex : « location de botnets »

  16. « Attaques terroristes »« Cyber-guerre » • Ce sont les « buzzwords » du moment • L’épisode balte • L’épisode de la guerre en Géorgie • Le ver Stuxnet et ses descendants • Infrastructure informatique d’un pays = composante stratégique • Communications = l’une des clefs du succès militaire

  17. Sécurité des systèmes informatiques : propriétés OSI (I) • Authentification • authentification de l’entité homologue • authentification de l’origine des données • Contrôle d’accès / droits (autorisations) • Confidentialité des données • en mode connecté • en mode non-connecté • sur des champs spécifiques • flux de données (observation)

  18. Sécurité des systèmes informatiques : propriétés OSI (II) • Intégrité des données • mode non-connecté (contrôle des données) / mode connecté (données + ordre messages) • avec reprise/sans reprise • globale/par champ • Non-répudiation (traçabilité) • avec preuve de l’origine • avec preuve de la remise • Protection contre l’analyse du trafic

  19. Sécurité des systèmes informatiques« CIA Triad » • Confidentialité • Intégrité • Availability (Disponibilité)

  20. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion

  21. Système de management de la sécurité de l’information (SMSI) • SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF] • Le SMSI inclut donc au minimum : • documentations • méthode d’analyse des risques • processus de sécurité mis en œuvre • responsabilités • ressources • monitoring des activités liées à la sécurité • liste documentée des évolutions apportées • Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 – bonnes pratiques), 27005), ISO 13335 (management sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »), ISO 31000 (management du risque)… • Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer

  22. Critères Communs (CC) Concepts et relations de base Source : Critères communs, partie 1

  23. Echelle de risque Exemple : nucléaire Source : DCSSI

  24. Echelle de risque dans les SI Source : ANSSI

  25. Règles de défense (ANSSI)

  26. Méthodologies • Objectifs principaux : • Disponibilité • Intégrité • Confidentialité • Preuve • Politique de sécurité • Méthode d’analyse de risques. Exemples : • EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI) • Mehari (CLUSIF) Triade CIA

  27. Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI) • CONVENTIONS D'ÉCRITURE • PHASE 0 : PRÉALABLES • Tâche 1 : organisation projet • Tâche 2 : constitution du référentiel • PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES • Tâche 1 : définition du périmètre de la PSSI • Tâche 2 : détermination des enjeux et orientations stratégiques • Tâche 3 : prise en compte des aspects légaux et réglementaires • Tâche 4 : élaboration d'une échelle de besoins • Tâche 5 : expression des besoins de sécurité • Tâche 6 : identification des origines des menaces • PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES • Tâche 1 : choix des principes de sécurité • Tâche 2 : élaboration des règles de sécurité • Tâche 3 : élaboration des notes de synthèse • PHASE 3 : FINALISATION • Tâche 1 : finalisation et validation de la PSSI • Tâche 2 : élaboration et validation du plan d’action

  28. Analyse de risques : EBIOS (I) Origines des attaques Vulnérabilités Risques et Impacts Entités Eléments à protéger Objectifs de sécurité Exigences d’assurance Exigences fonctionnelles

  29. EBIOS (2010) (II) • MODULE 1 – ÉTUDE DU CONTEXTE • Activité 1.1 – Définir le cadre de la gestion des risques • Activité 1.2 – Préparer les métriques • Activité 1.3 – Identifier les biens • MODULE 2 – ETUDE DES EVENEMENTS REDOUTES • Activité 2.1 – Apprécier les événements redoutés • MODULE 3 – ETUDES DES SCENARIOS DE MENACES • Activité 3.1 – Apprécier les scénarios de menaces • MODULE 4 – ETUDE DES RISQUES • Activité 4.1 – Apprécier les risques • Activité 4.2 – Identifier les objectifs de sécurité • MODULE 5 – ETUDE DES MESURES DE SECURITE • Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre • Activité 5.2 – Mettre en œuvre les mesures de sécurité Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr

  30. Modèle ISO 27001 • 1- Phase « Plan » • Définir le périmètre du SMSI • Identifier et évaluer les risques • Définir la politique de sécurité • Analyser les risques et définir le plan de gestion des risques • Définir les mesures de sécurité à mettre en place • 2- Phase « Do » • Allouer et gérer les personnels et les moyens • Rédiger les procédures et documentations • Former les personnels • Mettre en œuvre les mesures de sécurité définies en phase 1 • 3- Phase « Check » • Monitorer le SI (en permanence) • Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests) • Identifier les dysfonctionnements et les risques nouveaux • 4- Phase « Act » • Définir les actions à engager pour traiter les faits constatés en phase 3

  31. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion

  32. Techniques de base • Chiffrement • Authentification • Signature numérique • Contrôle d’accès

  33. Chiffrement (I) • Cryptographie (écriture cachée)  Stéganographie (écriture couverte) • Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes) • Cryptographie : depuis l’Antiquité (César (alphabet décalé)) • Techniques de base • décalages • substitutions mono(poly)alphabétiques • transpositions (permutations) arbitraires • chiffrement par blocs de bits • Cf. cours Marine Minier • Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)

  34. Un peu de culture (I)... • George SAND : • Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.

  35. Un peu de culture (II)... • Réponse d'Alfred de MUSSET : Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. • Réponse finale de George SAND : Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. • Sans doute un faux ! Mais ils s’échangèrent de vraies lettres cryptées • Voir aussi Sade...

  36. Encore un peu de culture (Bacon)… • C'est l'essaim des Djinns qui passe,Et tourbillonne en sifflant.Les ifs, que leur vol fracasse,Craquent comme un pin brûlant.Leur troupeau lourd et rapide,Volant dans l'espace vide,Semble un nuage livideQui porte un éclair au flanc. Victor Hugo

  37. Chiffrement symétrique (à clef secrète) • Exemples • Data Encryption Standard (DES) (IBM, 1975) • Advanced Encryption Standard (AES) (NIST, 2000) • Mécanismes mis en œuvre • permutations classiques • permutations avec expansion • permutations avec réduction • substitutions • additions modulo 2 (XOR) • multiplication avec une matrice auxiliaire

  38. Chiffrement asymétrique (à clef publique/clef privée) (1/3) • Exemples : • Algorithme de Rivest, Shamir et Adleman (RSA) • Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) • Cryptographie sur les courbes elliptiques (ECC) • Mécanismes mis en œuvre • problèmes mathématiques NP-difficiles • RSA : fonction puissance et arithmétique finie (factorisation de grands nombres) • El Gamal, ECC : logarithme discret • génération de 2 clefs : une clef publique et une clef privée • déduction de la clef privée à partir de la clef publique irréalisable dans un temps acceptable

  39. Chiffrement asymétrique (à clef publique/clef privée) (2/3) • Utilisations • Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée • Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique • rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification • Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin) • Challenge-réponse : voir plus loin

  40. Chiffrement asymétrique (à clef publique/clef privée) (3/3) Confidentialité Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une signature From Chassande-Daroux

  41. Echange de données à l’aide de clefs publiques (1/2)Protocole de Needham – Schroeder (1978)pour clef publique (simplifié) 1 2 1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A Serveur d’authentification Annuaire (Clefs Publiques de A & B) 3) A génère un nombre aléatoire, NA, et lance un « challenge » à B : « Décrypte mon message M1(A, NA) crypté avec ta clef publique et renvoie NA pour me le prouver ! » 4) B décrypte M1 et demande à S la Clé Publique de A S 5) S envoie la Clé Publique de A à B 4 6) A son tour, B lance un « challenge » à A : « Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 5 3 M1 7) A décrypte M2 et renvoie M3(NB) à B crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée 6 M2 7 M3 8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB) 8 A B

  42. Echange de données à l’aide de clefs publiques (2/2)Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB crypté avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprès de B et pour B auprès de A !) Solution : protocole de Needham-Schroeder-Lowe : à l’étape 6, B envoie M’2(NA, NB, B) crypté avec la clef publique de A From Zeitoun Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !

  43. Echange de données à l’aide d’une clef secrète (1/3)Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié) 1 2 M1 3 M2 5 M4 6 4 M3 1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie à A le message M1 crypté avec la Clef Secrète de A : M1 = [CSAB ; (CSAB)CPB]CPA où CPA (resp. CPB) = clef secrète de A (resp. B) et CSAB = clef de session Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 3) A décrypte M1 et lance un «challenge» à B : « Décrypte le message M2=[CSAB]CPB et renvoie un N crypté par CSAB » S 4) B décrypte M2 et lance un «challenge» à A : « Décrypte mon message M3=[N]CSAB et renvoie N-1 » 5) A décrypte M3 et renvoie M4=[(N-1)]CSAB 6) A et B, sûrs l’un de l’autre, peuvent désormais s’envoyer des messages avec la Clef de Session CSAB A B

  44. 1 2 M1 3 M2 5 M4 6 4 M3 Echange de données à l’aide d’une clef secrète (2/3)Protocole de Needham – Schroeder pour clef secrète (simplifié) Serveur d’authentification – Annuaire (Clés Secrètes de A & B) Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer »le challenge (étape 3) sans que B puisse s’en rendre compte. Solution : estampille ou N unique (« nonce ») échangé€ avant le début du protocole et Inclus(e) dans le message M2 échangé à l’étape 3 S A B

  45. 1 2 M1 3 M2 5 M4 6 4 M3 Echange de données à l’aide d’une clef secrète (3/3)Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié) • A →B : « Coucou, c’est A ; je veux te parler  » • B →A : [A, N0]CPB • A → S : A, B, NA, [A, N0]CPB • S →A : [NA, CSAB, B,[CSAB, A, N0]CPB]CPA • A → B : [CSAB, A, N0]CPB • B → A : [NB]CSAB • A → B : [NB-1]CSAB Serveur d’authentification – Annuaire (Clés Secrètes de A & B) S A B

  46. Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2) • Base mathématique : logarithme discret très difficile à inverser lorsque p est grand • Alice et Bob choisissent : • un nombre premier p (grand) • un nombre entier g  p (g = générateur) • g et p sont publics • Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets • Alice calcule A = ga mod p ; Bob calcule B = gb mod p • Alice envoie A à Bob • Bob envoie B à Alice • Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p • Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b) • Possibilité de généraliser à n participants

  47. Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2) • Attaque « Man in the Middle » (cf. diapo suivante) : • Carole intercepte A et envoie à Bob sa valeur C en faisant croire qu’elle est Alice • de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob • elle peut alors intercepter tous les messages échangés entre Alice et Bob • Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !) • Solution : signature des messages (protocole « Station-To-Station »)

  48. Sorcière in the middle !!! A = ga mod p C = gc mod p • B = gb mod p C = gc mod p Sorcière Alice/Bob gac mod p gbc mod p

  49. Signature numérique et certificats (1/3) • Les certificats sont délivrés par des autorités de certification • Champs de base d’un certificat : • clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire • nom propriétaire • TTL (date limite de validité) • nom de l’autorité • n° de série et version du certificat • signature de l’autorité de certification (et algorithme de signature utilisé) • Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité • Standard certificats : UIT : X509 • Infrastructures de clefs publiques (PKI) • PGP/GPG

  50. Signature numérique et certificats (2/3) • Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message • Côté émetteur-signataire-propriétaire • document haché (SHA, MD*, Whirlpool…) → empreinte • empreinte chiffrée avec la clef privée du propriétaire-signataire → signature • envoi du document avec la signature (« document signé ») • Côté destinataire • calcul de l’empreinte par le destinataire • comparaison avec l’empreinte signée par l’expéditeur • égalité des empreintes => document reçu = document initial • inégalité des empreintes => document reçu = altération du document initial

More Related