• Aucun résultat trouvé

Les outils de sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Les outils de sécurité"

Copied!
202
0
0

Texte intégral

(1)

La citadelle électronique

Sécurité contre l’intrusion informatique volume 2

Sylvain Maret / version 1.1 Octobre 2002

(2)

“ L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ”

Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707

(3)

4 Agenda

f La citadelle électronique

f Les firewalls

f Les proxy

f Contrôle d’URL

f Contrôle de contenu

f Anti Virus

f Web application firewall

f IDS

f FIA

(4)

4 Agenda

f Honeypot

f VPN

f IPSEC

f SSL

f SSH

f Cartes à puce

f Sécurisation des serveurs

f Sécurisation des postes de travail

(5)

4 Agenda

f Analyse comportementale

f S/Mime

f Technologie PKI

f Systèmes d’authentification

(6)

4 Modèle de sécurité classique

f Approches « produit » et périmètre

f Des solutions spécifiques, des cellules isolées

f Firewall

f Antivirus

f VPN

f Contrôle de contenu

f Systèmes de détection d’intrusion

f Authentification périphérique

(7)

4 Les inconvénients du modèle classique

f Des solutions très spécifiques

f Un manque de cohérence et de cohésion

f L’approche en coquille d’œuf

f Des remparts

f Des applications (le noyau) vulnérables

(8)

4 Schématiquement…

Firewall, IDS, etc.

Ressources internes

(9)

4 Les enjeux pour le futur

f Fortifier le cœur des infrastructures

f Principalement les applications

f Améliorer la cohérence

f Simplicité d’utilisation

f Définir une norme suivie par les constructeurs & éditeurs

f Amener la confiance dans les transactions électroniques

(10)

4 La citadelle électronique

f Modèle de sécurité émergent

f Approche en couches ou en strates

f Chaque couche hérite du niveau inférieur

f Les applications et les biens gravitent autour d’un noyau de sécurité

(11)

4 Approche en couche

f 1) Architecture

f 2) Protocoles réseaux

f 3) Systèmes d’exploitations

f 4) Applications

(12)

4 Architecture

f Sécurisation des accès bâtiments

f Segmentation & Cloisonnement IP

f Segmentation & Cloisonnement physique

f Choix d’environnement (Switch, hub, etc)

f Mise en place de Firewall

f Configuration de routeur (ACL)

f Disponibilité

f Etc.

(13)

4 Protocoles réseaux

f TCP/IP, IPSec, L2TP, PPTP, etc.

f Anti SYNFlooding

f Anti spoofing

f « Kernel » réseau à sécuriser

f D0S, DD0S

f Architecture réseaux (routeurs et switchs)

f Etc.

(14)

4 Systèmes d’exploitation

f Sécurisation des OS

f Restriction des services

f Mise en place de FIA

f Détection d’intrusions sur les OS

f Analyse comportementale

f Authentification forte

f Sécurisation de l’administration

f Sauvegarde régulière

f Logging & Monitoring

(15)

4 Applications

f Chaque application est sécurisée

f BoF

f Contrôle de qualité du code

f Cryptage des données sensibles

f DB, Cartes de crédits

f Base d’utilisateurs

f Etc.

f Authentification forte des accès

f Signature électronique

f Etc.

(16)

4 Schématiquement…

Architecture

Protocoles réseaux O.S.

Applications

(17)

4 Pour répondre à ce challenge ?

f Une démarche

f La politique de sécurité

f Des services de sécurité

f Authentification

f Confidentialité

f Intégrité

f Non répudiation

f Autorisation

f Disponibilité

(18)

4 Et des technologies…

f Firewalls

f IDS

f Analyse de contenu

f FIA

f AntiVirus

f VPN

f Systèmes d’authentifications

f PKI…

(19)

Les outils de sécurité

Sécurité contre l’intrusion informatique La citadelle électronique

(20)

4 Les firewalls: définition de base

f Outil de contrôle des communications réseaux

f Agit comme un filtre

f Contrôle en temps réel les communications

f Trois grandes familles

f Proxy ou relais applicatifs (niveau 7)

f Packet Filter (niveau 3)

f Stateful Inspection (niveau 3)

f Outil de base de la sécurité…

f N’est plus suffisant !

(21)

4 Les firewalls

f Les services standards du firewall

f Contrôle d’accès

f Accounting

f Authentification

f Translation d’adresse (NAT)

f Les autres services

f VPN

f IDS

f Authentification

f Contrôle de contenu (AV, filtrage d’URL, Code mobile, etc.)

f Haute disponibilité

f Etc.

(22)

4 Exemple d’implémentation

(23)

4 Firewall « packet filter »

(24)

4 Firewall « proxy »

Source: Checkpoint 2002

(25)

4 Firewall « Stateful Inspection »

(26)

4 Exemple avec FTP: packet filter

Source: Checkpoint 2002

(27)

4 Exemple avec FTP: proxy

(28)

4 Exemple avec FTP: stateful inspection

Source: Checkpoint 2002

(29)

4 Exemple de règles firewall: Checkpoint

(30)

4 Exemple de « log » avec Checkpoint

(31)

4 Translation d’adresses: « NAT »

f Mécanisme de modification des adresses IP source ou/et destination

f Eventuellement changement des ports: PAT

f NAT « Static »

f 1 vers 1

f En source ou en destination

f NAT « Hide »

f N vers 1

f Utilise de la PAT

f Utiliser pour cacher un réseau (accès Internet)

(32)

4 Exemple de « NAT »

LAN

192.168.1.3 192.168.1.4

192.168.1.1

192.168.1.2

Illegal IP address 192.168.1.2

Legal IP address

204.32.38.1

Internal External

(33)

4 Exemple de « NAT » avec Checkpoint

(34)

4 Firewalls: tendance des Appliances

f Concept de « black box »

f Est considéré comme un élément classique du réseau

f Routeur, Switchs, RAS, etc.

f Facilité d’exploitation

f Facilité d’utilisation

f Niveau de sécurité élevé

f Gestion par SSL et/ou SSH

f Performance

f OS de type Unix / Linux

(35)

4 Les proxy

f Complémentaire au firewall

f Caching (gain de performance)

f HTTP, FTP, Streaming Vidéo ou Audio

f Auditing

f Fichier de logs

f Qui, Quand, Où

f Authentification (NTLM, Radius, ldap, etc.)

f Interface pour un contrôle de contenu

f ICAP ou Plug-IN

f Analyse virale

f URL Filtering

f Analyse code mobile

(36)

4 Exemple d’implémentation avec authentification Microsoft

DMZ

Réseau Interne Proxy Cache

Windows DC

(37)

4 Les proxy: configuration des postes clients

f Configuration du navigateur avec adresse IP (ou le nom) et le « port » du proxy

f Proxy Pac

f Fichier de configuration

f Solution transparente

f WCCP

f Ne pas oublier la gestion des exceptions !

(38)

4 Reverse Proxy

f Permet d’accéder à un service web via le Reverse Proxy

f Protection du site web (firewall applicatif)

f Filtrage d’url

f Authentification

f Protection DoS (IIS)

f Terminaison SSL

f IDS

f Performance

f Accès aux ressources internes

f Messagerie, extranet, etc.

(39)

4 Reverse Proxy

Server within a firewall

The proxy server appears to be the

content server

A client computer on the Internet sends a request to

the proxy server

Firewall CACHE

The proxy server uses a regular mapping to forward the client request

to the internal content server

You can configure the firewall router to allow a specific server on a specific port (in this case, the proxy on its assigned port) to have access through the firewall without allowing any other machine in or out.

http or https http

or https

(40)

4 Reverse Proxy: exemple d’implémentation avec authentification forte

DMZ

Reverse Proxy SSL

Serveur de Messagerie

OWA

Réseau Interne Navigateur

Internet

HTTPS

TCP 443 HTTP

TCP 80

RSA Ace Server

(41)

4 Filtrage d’URL

f Contrôle d’accès aux sites Internet

f Très utilisé dans les entreprises

f Banques, Industries, Assurances, etc.

f Plusieurs techniques:

f Base de données

f Reconnaissance de mots clés

f Analyse des images

f RSAC

f Etc.

f Peut être utilisé pour la protection des codes mobiles

(42)

4 Exemple d’implémentation avec un proxy

Source: Websense 2002

(43)

4 Catégorie Websense

(44)

4 Contrôle de contenu

f Analyse du contenu des flux de communications

f Analyse des Emails

f Virus

f Taille

f Type de fichiers

f Analyse lexicale

f Etc.

f Analyse des flux HTTP et FTP

f Virus

f Download de fichiers

f Codes mobiles

f Etc.

(45)

4 Contrôle des codes mobiles

(46)

4 Exemple d’implémentation: codes mobiles

Source: Trendmicro 2002

(47)

4 Les Antivirus

f Outils classiques de sécurité

f Plusieurs catégories

f AV pour les serveurs

f AV pour les postes clients

f AV HTTP et FTP

f AV spécifique

f Messagerie (Exchange, Notes, Mailsweeper, etc.)

f La mise à jour doit être très rapide

f Backweb, http, ftp, etc.

(48)

4 Web application firewall: la nouvelle tendance

f Protection des services Web par un filtrage des URL

f BoF

f Bad URL

f Back Door

f Cookie poisoning

f Etc.

f Deux approches

f Reverse Proxy

f Agent sur le frontal Web

(49)

4 Agent sur le frontal Web

(50)

4 Approche Reverse Proxy

Source: Sanctum 2002

(51)

4 Système de détection d’intrusions: définition

f Système d’analyse d’informations visant à détecter des événements signalant une intrusion potentielle

f Ces informations peuvent être:

f journal system (logs)

f Journal applicatif

f Sonde réseau (sniffer)

f Sonde « host »

f Etc.

f IDS = Intrusion Detection System

(52)

4 Système de détection d’intrusion: architecture

f Outils modernes présentant les éléments structuraux suivants:

f les sondes

f Les concentrateurs d’événements

f La ou les console(s) de gestion

f La ou les console(s) des alertes

(53)

4 Système de détection d’intrusions: architecture

sonde sonde sonde

Console de gestion

Console des alertes Concentrateur D’événements

Configuration Signatures Update Software update

Alertes

Alertes

(54)

4 Système de détection d’intrusion: la sonde

Capture Mise en forme

Analyse Exportation

Informations système Réseaux, Etc.

Donnée Brute Evénement

Alerte

Vers concentrateur D’événements

(55)

4 Système de détection d’intrusions: type de sonde

f Sondes systèmes: HIDS

f Analyse des événements de type système et/ou de type application (serveur web, db, etc.)

f Sonde réseau: NIDS

f Analyse des événements réseaux

f Généralement en écoute sur un HUB ou switch (copy port)

f Embarquée dans le switch

f Sonde mixte: Mixed IDS

f Analyse réseau sur un host

(56)

4 Système de détection d’intrusions: algorithmes d’analyse

f Actuellement 2 approches

f Approche scénario (knowledge base scenario)

f Basée sur une base d’attaques connues

f Approche comportementale (Anomaly Detection)

f Définition du comportement « normal » des systèmes informatiques

f Exclusion des événements non-standards

f Actuellement en phase de test

(57)

4 Système de détection d’intrusions: les contres-mesures

f Possibilité de générer une contre-mesure suite à une attaques

f Interaction avec un firewall

f SAM de Checkpoint

f Isolement d’une machine attaquée (Islanding)

f Ralentissement de la connexion avec l’attaquant (throlting)

f Etc.

f Attention au DoS …

(58)

4 Système de détection d’intrusions: exemple d’implémentation

IDS externe

DMZ IDS

IDS interne

IDS serveur

= NIDS

= HIDS

Sensitives Internal servers

IDS Console

(59)

4 ISS RealSecure: architecture distribuée

Source:

ISS 2002

(60)

4 ISS RealSecure: console des alertes

Exemple:

http cmd.exe IIS Serveur

(61)

4 ISS RealSecure: console de configuration d’une sonde

(62)

4 ISS Real Secure: configuration d’une contre mesure

Display Log DB

Etc.

(63)

4 Système de détection d’intrusions: domaine public

f Très bon outils

f Mais… demande du temps à mettre en œuvre et au suivi

f Excellent comme outil didactique

f Projet Snort

f http://www.snort.org

f Projet Prelude

f http://www-prelude-ids.org

(64)

4 Système de détection d’intrusion: les limitations

f Ne pas se baser uniquement sur la mise en œuvre d’un IDS

f Possibilité de contourner les IDS

f Analyse comportementale

f Nouvelles attaques pas connues !

(65)

4 Contrôle d’intégrité des systèmes (FIA)

f Famille des IDS

f Outil très puissant pour détecter les altérations des systèmes

f Complément des HIDS et NIDS

f FIA = File Integrity Assesment

(66)

4 Contrôle d’intégrité des systèmes (FIA): fonctionnement

f Utilisation de fonctions crytographiques

f Fonctions de hashage (md5, sha1, etc,)

f Fonctions de signatures électroniques (RSA, DSA)

f Création d’une « Base Line » des fichiers surveillés

f « Photo du système »

f Comparaison régulière avec la « Base Line » de référence

(67)

4 Contrôle d’intégrité des systèmes (FIA): fonctionnement

Signature Clé privée

Hash

Fonction De Hashage

Fonction De Signature Fichier A

Base Line

Signature A

Fichier A = FA12Ab…

Signature Base Line

?

=

(68)

4 Contrôle d’intégrité des systèmes (FIA): mise en œuvre

f Définition des fichiers a surveiller

f Deux approches

f Approche inclusive

f Approche exclusive

f Définition du type de fichier

f Logs, configuration, drivers, registry, etc.

f Définition de la périodicité des « Checks »

f Attention ressources CPU

f Mise en production

(69)

4 Contrôle d’intégrité des systèmes (FIA): Tripwire

f Leader du marché FIA

f Architecture distribuée

f Tripwire server

f Tripwire Manager (Console de management)

f Création de « Policy File »

f Spécification « directory » et fichiers à surveiller

f Maintenant avec un « Wizard » !

(70)

4 Contrôle d’intégrité des systèmes (FIA): Tripwire Manager

(71)

4 Contrôle d’intégrité des systèmes (FIA): Tripwire Reporting

(72)

4 Contrôle d’intégrité des systèmes (FIA): exemple d’implémentation

Microsoft NT 4.0, Win2K

Unix

Solaris, Aix, HP, Linux

Cisco

Web Serveur IIS, Apache

(73)

4 Honeypot: mieux apprendre pour mieux se protéger

f Leurres pour les « Black Hat »…

f Permet aux « Black Hat » d’attaquer et de compromettre le système

f But principal: apprendre les techniques d’attaques

f Compléments aux IDS

f Permet de déceler les attaques « à la source »

f Un outil de recherche

(74)

4 Honeypot: fonctionnement

f Emulation d’un système ou de plusieurs systèmes d’exploitation

f Emulation d’une application ou de plusieurs applications (service)

f Web Server, DNS, etc.

f Tous les accès sont « logger »

f Tout trafic vers le Honeypot est considéré comme suspect !

(75)

4 Honeypot: références

f

Projet Honeynet

f http://project.honeynet.org

f http://www.tracking-hackers.com

f Produits

f ManTrap

f Specter

f Back Officer Friendly

f Honeyd

f Deception Tool Kit

f Livre: Know You Enemy

(76)

4 VPN

f Technologie pour sécuriser les communications

f Intégrité

f Authentification

f Confidentialité

f Plusieurs approches

f IPSEC

f SSL

f SSH

f PPTP

f L2TP

f Etc.

(77)

4 VPN

f Différentes topologies

f Client à site (Accès distant)

f Site à site

f Client à serveur

f Serveur à serveur

f Client à client

(78)

4 Exemple VPN: Accès distants

(79)

4 Exemple VPN: Site à site

(80)

4 IPSEC

f IPSEC = IP Security

f IETF (RFCs 2401-2406)

f Fournit du chiffrement et intégrité au paquets IP

f Authentification mutuelle

f Support de PKI

f Certificat pour les « gateway »

f Certificat pour les clients

f Support de la révocation

(81)

4 IPSEC

f Deux option de sécurité

f AH: Intégrité et authentification

f ESP: Intégrité, authentification et confidentialité

f AH et ESP peuvent être utilisé en:

f Mode Transport

f Mode Tunnel

(82)

4 IPSEC: Transport Mode

Internet

Host A IPsec Host B

Source: SSH.COM 2002

(83)

4 IPSEC: Tunnel Mode

Internet

Host A Host B

IPsec

(84)

4 IPSEC: AH

IP header TCP/UDP header Upper layer payload

IP header TCP/UDP

header Upper layer payload AH header

(SPI, SEQ)

Authenticated

IP header TCP/UDP

header Upper layer payload

IP header TCP/UDP

header Upper layer payload AH header

(SPI, SEQ)

Authenticated IP header

AH in transport mode

AH in tunnel mode

Source: SSH.COM 2002

(85)

4 IPSEC: ESP

IP header TCP/UDP

header Upper layer payload

IP header TCP/UDP header Upper layer

payload ESP header

(SPI, SEQ)

Authenticated

ESP trailer ESP auth

Encrypted

IP header TCP/UDP

header Upper layer payload

IP header TCP/UDP

header Upper layer payload ESP header

(SPI, SEQ) ESP trailer

(Padding) ESP auth Encrypted

IP header

ESP in transport mode

ESP in tunnel mode

Authenticated

(86)

4 IPSEC: échange des clés (IKE)

1) IKE SA

2) IPSec SAs

IPsec

device IPsec

device

Source: SSH.COM 2002

(87)

4 SSL: technologie PKI par excellence

f Secure Sockets Layer TCP/IP socket encryption

f Fournit des mécanismes de protection des communications

f Confidentialité

f Contrôle d’intégrité

f Authentification

f Utilise la technologie PKI (certificat) pour l’authentification du serveur et la négociation SSL

f Certificat public (Verisign, Thawte, etc.)

f Eventuellement peut authentifier le client (option)

f PKI Interne par exemple

(88)

4 SSL: l’historique

f

SSL v1 par Netscape en 1994

f Usage Interne seulement

f

SSL v2 avec Navigator 1.0 and 2.0

f

SSL v3 dernière version

f

TLS v1 repris par l’IETF

f Aka SSL v3.1

(89)

4 Protocole SSL

f Entre la couche applicative et TCP

(90)

4 Ports SSL (IANA)

f nsiiops 261/tcp # IIOP Name Service over TLS/SSL

f https 443/tcp # http protocol over TLS/SSL

f smtps 465/tcp # smtp protocol over TLS/SSL (was ssmtp)

f nntps 563/tcp # nntp protocol over TLS/SSL (was snntp)

f imap4-ssl 585/tcp # IMAP4+SSL (use 993 instead)

f sshell 614/tcp # SSLshell

f ldaps 636/tcp # ldap protocol over TLS/SSL (was sldap)

f ftps-data 989/tcp # ftp protocol, data, over TLS/SSL

f ftps 990/tcp # ftp protocol, control, over TLS/SSL

f telnets 992/tcp # telnet protocol over TLS/SSL

f imaps 993/tcp # imap4 protocol over TLS/SSL

f ircs 994/tcp # irc protocol over TLS/SSL

f pop3s 995/tcp # pop3 protocol over TLS/SSL (was spop3)

f msft-gc-ssl 3269/tcp # Microsoft Global Catalog with LDAP

(91)

4 SSL: authentification client avec certificat X509

Web Server SSL

Challenge Response SSL / TLS

PKCS#12

Smartcard

Token USB

(92)

4 SSL: sécurisation du serveur (HSM)

HSM

Web Server SSL Smartcards

SSL Acceleration

SSL or TLS

(93)

4 SSL / TLS tunneling

DMZ

SSL Serveur

Serveur de Messagerie

Notes

Réseau Interne Client Notes

Client SSL

Tunnel SSL 3DES TCP 443

TCP 1352

(94)

4 SSH

f Famille des VPN

f SSH = Secure Shell

f Defacto Standard maintenant

f Environ 8 millions utilisateurs

f Solution de remplacement de telnet, ftp et les commandes R (Unix)

f Existe pour toutes les plates-formes Unix et aussi NT

f Fournit

f Chiffrement (AES, DES, 3DES, etc.)

f Intégrité

f Authentification

f Très recommander dans les environnements UNIX

f Simple à mettre en œuvre

(95)

4 SSH: système d’authentification

f Supporte plusieurs modes d’authentications

f Authentifications « Classiques »

f SecurID

f Public Key

f Pam

f Kerberos

f Etc.

f Authentifications basées sur PKI

f Utilisation d’un certificat X509

f Smartcard ou clé USB

f Validation des certificats (OCSP ou CRL)

f Solutions éprouvées et robustes

(96)

4 Exemple d’implémentation SSH: authentification forte

SSH Serveur

Ace Serveur VA

1) SecurID 2) PKI / OCSP

SSH V3 AES 256

SSH Client

(97)

4 Solution VPN avec SSH

Internet

Secured Tunnel

Corporate LAN Corporate LAN

Mail Mail Server Server

Remote User Remote User Secure File

Transfer

Secure Shell Server

Intranet

Email

FileFile Server Server

Web Web Server Server Firewall

Firewall

Secure Shell Server Secure

Shell Server

(98)

4 Chiffrement de fichiers

f Deux approches

f Chiffrement du disque dur

f Chiffrement de certains fichiers

f Bonne solution pour les « laptop »

f Intégration avec les cartes à puces ou USB

f Gestion des clés de chiffrement

f Key Recovery !

f Chiffrement de base de données

(99)

4 Carte à puce

f Carte à puce ou Smartcard (ISO 7810 54x85x0.8mm)

f Carte mutli-applications

f Pay TV

f Banques (EC, Carte bleu, Visa, etc.)

f GSM

f Médical

f Informatique

f Etc.

(100)

4 Carte à puce et l’informatique

f Souvent couplée au stockage des clés privées et certificats X509 (PKI)

f Peux contenir des « Credentials »

f Windows NT4, voir 2000

f Reduce Sign-On

f Fournit de l’authentification forte

f PIN et la carte

f Protégées contre la « Brute Force »

(101)

4 Carte à puce et PKI

f Deux types de cartes

f Carte mémoire

f Carte avec un Processeur Cryptographique (RSA, DSA, etc.)

f Applications:

f Sign Sign ON (Windows 2000 et PKINIT)

f Messagerie

f Chiffrement de fichiers

f Signature de documents

f Portail Web

f VPN (Accès distant)

f Etc.

(102)

4 Tokens USB

f Même approche que les cartes à puces

f Deux types de cartes

f Carte mémoire

f Carte avec un Processeur Cryptographique (RSA, DSA, etc.)

f Moins de sécurité que les cartes à puces

f Accès physique moins compliqué

f Grand succès pour les postes nomades

(103)

4 Exemple avec Windows 2000: Smartcard Logon

Support natif des cartes à puces Norme PC/SC Crypto API

PIN Number

(104)

4 Sécurisation des serveurs

f Sécurisation de l’accès aux serveurs

f Authentification forte (SecurID, Carte à puce, etc.)

f Technologie VPN (SSH, IPSEC, etc.)

f Mise en œuvre d’une politique d’application des

« Patchs »

f Machines de tests

f Backup

f Mise en place d’une politique de backup

f Segmentation (firewall)

f Haute disponibilité (HA)

(105)

4 Sécurisation des serveurs

f Sécurisation de l’OS

f Restriction des services

f Accounting (Syslog, SNMP, etc.)

f FIA

f Blindage du stack IP (DoS)

f Firewall (ACL, TCP Wrapper, etc.)

f Gestion des droits

f Jail (UNIX)

f Analyse comportementale

f Etc.

(106)

4 Sécurisation des postes clients

f L’accès à Internet amène des problématique de sécurité pour les postes de travail

f Virus, Pests, Trojan, Backdoor

f Lié à la messagerie et au surf

f L’idée est de garantir l’intégrité des postes

f Ces postes ont accès à des informations sensibles

f ERP, Back Office, Bases de données, etc.

f La problématique pour la sécurisation:

f Gestion du parc des postes de travail

(107)

4 Sécurisation des postes clients

f L’approche classique

f Anti Virus

f Gestion des droits (par exemple GPO Win2k)

f La tendance

f Firewall personnel

f Analyse comportementale

f Contrôle des codes mobiles

f Contrôle d’intégrité (FIA)

f Authenfication forte

(108)

4 Firewall Personnel

f Fonctionnalités de base

f Filtrage IP en entrée et sortie

f Lien entre les filtres et les applications

f Apprentissage automatique (POP-UP)

f Fonctionnalités avancées

f Code mobiles (Sandbox)

f Contrôle des cookies

f IDS

f Analyse du comportement

f Etc.

(109)

4 Analyse comportementale

f Nouveaux outils de sécurité

f Prévention des intrusions

f Capable de bloquer les attaques inconnues

f Détecte les intrusions et les bloques

f Blocage des attaques de BoF

f (60% des attaques selon le CERT 2002)

f Simple à mettre en œuvre

(110)

4 System Call Interception : la technologie de base

Program A

Program B

Program C

OS Kernel

Network Driver

Disk Driver

Other Drivers

User Mode Kernel Mode

System Call Table

fopen unlink rndir

Source: Entercept 2002

(111)

4 System Call Interception: la technologie de base

Program A

Program B

Program C

OS Kernel

Network Driver

Disk Driver

Other Drivers

User Mode Kernel Mode

System Call Table

fopen unlink rndir

(112)

4 Solution Entercept

Management

Serveur WEB Serveur Unix

Notification

Reporting

Serveur NT et 2000

(113)

4 Entercept: Console

(114)

4 Entercept: SecureSelect

Warning Mode

Protection Mode

Vault Mode

Increasing Security

Source: Entercept 2002

(115)

4 S/MIME

f Secure Mime

f Solution de sécurisation de la messagerie

f Standard IETF

f Microsoft, Lotus, Laboratoires RSA, etc.

f Services de sécurité

f L’authentification

f La confidentialité

f L’intégrité

f La non-répudation

(116)

4 S/MIME

f Utilise la technologie PKI

f Certificats personnels X509

f Autorité de certification publique ou privée

f Support des algorithmes symétriques

f DES, 3DES, RC2, etc.

f Application très simple à utiliser

f Support natif dans Outlook, Lotus, Netscape, etc.

(117)

4 S/MIME

Alice

Bob

S/Mime

3DES / RSA Signature Certificat

Personnel

Certificat Personnel Autorité

de certification public ou privée

(118)

4 S/MIME: exemple avec Outlook

Signature du message

(119)

4 S/MIME: exemple avec Outlook

(120)

4 S/MIME: exemple avec Outlook

Message signé

(121)

4 S/MIME: exemple avec Outlook

(122)

4 S/MIME: exemple avec Outlook

Message modifié

(123)

Technologie PKI

Introduction à la sécurité informatique La citadelle électronique

(124)

4 Technolgie PKI: définition

f Infrastructure pour la gestion des clés publiques

f Software et hardware

f Procédures

f Fournit des mécanismes:

f Authentification

f Signature

f Non-repudation

f Confidentialité

f Intégrité

f Utilise la notion de certificats (X509)

(125)

4 Cryptographie de base et PKI

f Secret Key

f Public Key

f Message Digest

f Nombres aléatoire

f Signature numérique

f Certificat numérique

f PKI

f RA, CA, Revocation, ldap

(126)

4 Secret Key: Alice et Bob

Plain Text Ciphertext Plain Text

Secret Key Secret Key

(127)

4 Secret Key: avantages et inconvénients

f Avantages

f Rapidité

f Simplicité

f Fiabilité

f Inconvénients

f Gestion des clés complexes

f Partage de la clé secrète

f Grand nombres de clés

(128)

4 Secret Key

f Quelques algorithmes

f DES

f 3DES

f AES

f RC4

f Etc.

f Technologies qui les utilisent…

f IPSEC

f SSL

f SSH

f Etc.

(129)

4 Public Key: Alice and Bob (Chiffrement)

Plain Text Ciphertext Plain Text

Bob’s Public Key

Bob’s Private Key

(130)

4 Public Key: Alice and Bob (Signature)

Plain Text Plain Text

Ciphertext Ou Signature

Alice’s Private Key

Alice’s Public Key

(131)

4 Public Key: avantages et inconvénients

f Avantages

f Gestion des clés

f Pas de partage de secret

f Signature numérique

f Inconvénients

f Pas rapide

f Longueur des clés (1024, 2048, etc.)

(132)

4 Public Key

f Exemple d’algorithmes

f RSA

f DSA

f El Gamal

f RSA est dit réversible

f Chiffrement et signature

f Utilisation

f PKI

f SSL, IPSEC, SSH

f Etc.

(133)

4 Message digest

Digest

Input

Fonction Hash

Output / Résultat

(134)

4 Message digest

f Fonction de hashage

f Md3, Md4

f MD5

f Sha1

f Ripemd

f Utilisation

f signature numérique

f Crontôle de « checksum »

f Outils FIA

f MAC

f Etc.

(135)

4 Nombres aléatoires

f Deux familles

f PRNG

f Vrai nombres aléatoires

f Très important pour la cryptographie

f Génération des clés de session

(136)

4 Signature numérique: exemple de création avec RSA et md5

Digest

Alice’s Private Key

Vers BOB

MD5

RSA

(137)

4 Signature numérique: vérification

Digest A’

Digest A

Alice’s Public Key

MD5

RSA

= ?

(138)

4 RSA Key Wrapping

Source: PGP

(139)

4 RSA Key Wrapping

(140)

4 Man in the Midle !

Alice

Charly

Interception des clés publique

Bob

(141)

4 Notion de confiance

Alice Charly

Bob Autorité de certification

No more Charly

(142)

4 Notion de certificat numérique

f Lien entre une entité et une clé publique

f L’entité peut être:

f Une personne

f Une machine

f Une entreprise

f Etc.

f La signature digitale garantit ce lien (certificat)

f Il existe une norme: X509

(143)

4 Le certificat est analogue à un passeport

(144)

4 Certificat X509

(145)

4 Format Certificat X509

(146)

4 Format Certificat X509

(147)

4 Vérification du certificat

(148)

4 Architecture PKI: les composants de bases

f Certificats X509

f Autorité de certification (CA)

f Autorité d’enregistrement (RA)

f Autorité de validation (VA)

f Annuaires

f Archivage

(149)

4 Autorité de certification (CA)

f L’entité qui délivre les certificats

f Le tiers de confiance

f L’entité qui publie les certificats dans un annuaire

f L’entité qui génère les listes de révocation

(150)

4 Autorité de souscription (RA)

f Bureau d’enregistrement

f Reçoit les requêtes de certification

f Obéit à la structure granulaire de l’entreprise

f Identification du requérant

(151)

4 Autorité de validation (VA)

f Service on-line

f Contrôle de validité des certificats

f Réponse: valide/invalide/inconnue

f Plus efficace que les CRLs

f Minimise le trafique

f Etat en temps réel

(152)

4 Annuaires

f Structure hiérarchisée de type x.500

f Liste des liens entre utilisateurs et certificats

f Peut contenir des listes de révocation (CRL)

(153)

4 Archivage

f Stockage à long terme des clés de chiffrement

f Key recovery

f Perte des clés

f Vol

f Etc.

f Procédure de récupération des clés

f Pas de stockage des clés de signature

f Non répudiation

(154)

4 Exemple: obtention d’un certificat

(155)

4

User enrolls for certificate

http://www http://www

User mailed retrieval PIN

User retrieves certificate

http://www http://www

Admin Approves request

http://www http://www

User mailed ack.

Admin mailed notification

Certificate installed LDAP

RA

CA

Exemple: obtention d’un certificat

(156)

4 Les applications PKI

f Sécurisation de la messagerie

f VPN, Accès distants

f Portail Web, e-commerce

f Transactions électroniques

f Publications électroniques

f Single Sign On

f Etc.

(157)

Systèmes d’authentification

Introduction à la sécurité informatique La citadelle électronique

(158)

4 Systèmes d’authentification: introduction

f Tour d’horizon des technologies d’authentification

f Clé de voûte pour la construction de la citadelle électronique

f 1er besoin pour la sécurité du système d’information

(159)

4 Systèmes d’authentification: la base des services de sécurité

f L’identification et l’authentification: des services de sécurité de base

f Autorisation

f Auditing

f Non-répudiation

f Confidentialité

(160)

4 Systèmes d’authentification: identification et authentification ?

f Identification

f Qui êtes vous ?

f Authentification

f Prouvez le !

(161)

4 Les 6 éléments d’un système d’authentification

f Entité ou personne

f Caractéristique unique

f Propriétaire du système

f Mécanisme d’authentification

f Mécanisme de contrôle d’accès

f Mécanisme d’archivage

(162)

4 Exemple avec Ali Baba …

f Entité

f La personne qui connait le mot de passe

f Caractéristique Unique

f Le mot de passe: « Sésame, ouvre toi ! »

f Le propriétaire de la caverne

f Ali Baba et Les 40 voleurs

(163)

4 Exemple avec Ali Baba…

f Mécanisme d’authentification

f Elément magique qui répond au mot de passe

f Mécanisme de contrôle d’accès

f Mécanisme pour rouler la pierre ou les pierres

f Mécanisme d’archivage

f Journal des événements

Références

Documents relatifs

The Catalyst 6500/6000 series switches come with an accessory kit that contains the cable and adapters you need to connect a console (an ASCII terminal or a PC that runs

Make the six digit number N by writing your three digit number twice. Try

The Great Firewall (GFW) describes a set of devices implemented at various levels of the Chinese Internet networks designed to block access to foreign websites or content, based

collection, you will want to re-run cvsup every once in a while to ensure your sources & ports collection is up-to-date (in case you want to install any new software). Then,

For example, as traffic on the corporate side of a fire- wall flows toward the Internet, it is known as traffic flowing from the trust- ed inside (corporate) to the untrusted

The command is tftp-server [if_name] ip_address path and it enables you to enter the default TFTP server parameters used on other commands. Upgrading

Using [X]Redirects requires a router that generates an [X]Redirect to be cognizant of possible Link Layer connectivity constraints between the router that is specified

When emulating a 7800 terminal [8], the "TNVIP client" takes charge of adding to the printer data the printer differed status request (PDENQ 7800 command) to