Professional Documents
Culture Documents
Introduction
1. Dfinitions et principes gnraux 2. Exemples de menaces de quelques SI 3. Critres gnraux de la scurit des SI 4. Plan et objectifs du cours
Par extension .. un SI
Programmes (applications informatiques,logiciels) Ordinateurs (Serveurs, postes de travail, rseau) Procdures (dveloppement, exploitation, maintenance) Personnes (utilisateurs, dveloppeurs) Environnement physique Exemple : Ordinateur, Rseau dentreprise, Systme de gestion de donnes
3 4
* IGI = Instruction Gnrale Interministrielle ** SCSSI = Service Central de la Scurit des Systmes d Informations
Les systmes d'information sont devenus le centre nerveux des nations modernes
Rseau d'entreprise
VOLUTIO DES SYSTMES DI FORMATIO La scurit -chteau-fort- est un leurre dangereux Les SI aujourd'hui : changent dynamiquement intgration constante de nouveaux outils mises jour, rorganisations, ... se complexifient (htrognit des systmes), sinterconnectent (en interne, mais aussi vers lextrieur) Les technologies voluent (programmation oriente objet, agents intelligents) comme les menaces !!
Commerce lectronique
. A l'intrusion
Porte drobe Attaque
Vol de session
Sniffer
Interception HF
Telemaintenace
. A la prise de contrle
Cheval de Troie Log. Douteux Virus
Dfinitions :
Vulnrabilit
faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spcification, conception ou configuration du systme Attaque Action malveillante qui tente dexploiter une faiblesse dans le systme et de violer un ou plusieurs besoins de scurit Intrusion
Cheval de Troie
faute oprationnelle, externe, intentionnellement nuisible, rsultant de lexploitation dune vulnrabilit dans le systme
9 10
Dfinitions :
Dfinitions :
bombe logique
partie de programme qui reste dormante dans le systme hte jusqu ce quun instant ou un vnement survienne, ou que certaines conditions soient runies, pour dclencher des effets dvastateurs en son sein cheval de Troie
programme effectuant une fonction illicite tout en donnant lapparence deffectuer une fonction lgitime ; la fonction illicite peut tre de divulguer ou daltrer des informations, ou peut tre une bombe logique
11
12
Dfinitions :
porte drobe /backdoors moyen de contourner les mcanismes de scurit ; il sagit dune faille du systme de scurit due une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) Ces passages secrets sont mnags par les concepteurs de logiciels pour fournir des accs privilgis pour les tests ou la maintenance. Mais les pirates qui les dcouvrent peuvent djouer tous les mcanismes de scurit et rentrer dans le systme.
Dfinitions :
virus segment de programme qui, lorsquil sexcute, se reproduit en sadjoignant un autre programme (du systme ou dapplication), et qui devient ainsi un cheval de Troie ; Proprits : infection, multiplication, fct nocive
13
14
Dfinitions :
Dfinitions :
Spyware contraction de spy et software.
Ver
Autonome, sur DD
Virus
parasites dissimul dans fichiers ou dans code excutable contenu dans secteur dmarrage disque Souvent par port rseau
Logiciel espion qui collecte des donnes personnelles avant de les envoyer un tiers, e.g., Keylogger : transmettre les donnes saisies au clavier Spamming
se multiplie localement
'usage abusif d'un systme messagerie destin exposer dlibrment (et de manire rpte) les utilisateurs des contenus non pertinents et non sollicits
15 16
Dfinitions :
Dfinitions :
Spoofing (usurpation didentit) Sniffing (coute passive) accder aux donnes transmises sur canal de communication (e.g., cble de rseau) stocke sur un support vulnrable (e.g., disques externes). Menace: accs des informations sensibles, e.g., mot de passe dun utilisateur tap sur un terminal connect un ordinateur central, et qui transite en clair entre ce terminal et la machine. se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, ) Exemple : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un quipement, afin d'en usurper l'identit. Fishing : site miroir "contrefait" semblables des portails de renom attirer internaute rellement client du site plagi.
17
18
Dfinitions :
DoS / DDoS : dni de service attaque d'un serveur destine l'empcher de remplir sa fonction. mthode classique : faire crouler le serveur sous une masse de requtes gnralement mal formes dessein pour entraner une rponse anormale et paralysante. L'attaque utilise trs souvent une multitude de PC zombies travaillant de concert, infects par des backdoors/chevaux de Troie et mobilisables distance par un pirate. Il est aussi possible de bloquer distance des routeurs en tirant parti de failles de leur software.
19
Plan chapitre 0
1. Dfinitions et principes gnraux 2. Exemples de menaces de quelques SI 3. Critres gnraux de la scurit des SI 4. Plan et objectifs du cours
20
Exemples de menaces
1. Carte puces
Le client insre sa carte bancaire dans la fente et tape son NIP. L'cran demande le montant du retrait. Le client tape le montant du retrait et confirme. Le guichet cre une transaction et l'envoie au serveur transactionnel. Le serveur vrifie l'authenticit de la transaction et la relaie aux services financiers. La transaction est confirme. Le guichet demande au client de retirer sa carte bancaire. Le guichet remet l'argent au client et imprime un relev de transaction.
22
Services financiers
Slection ralise par un groupe de travail pluriel (consultants, journalistes, RSSI) Rsum obtenu des archives Clusif Apprcier lmergence de nouveaux risques et la tendances des risques dj connus Le but nest pas lloge des exploits russis
Serveur transactionnel
https://www.clusif.asso.fr
Client
21
1. Fraude au distributeur
1. Fraude au distributeur
La fraude aux cartes peut soprer au niveau technologique : fausse goulotte pour lire la piste magntique, camra pour enregistrer la composition du code
23
24
1. Fraude au distributeur
Quelques rfrences AFP 17/02/03 Nmes AFP 09/04/03 Nice AFP 19/12/03 Meaux Source panorama clusif 2003
-Les DAB/GAB requirent une demande dautorisation en ligne. - Les TPE chez les commerants ncessiteraient la contre-faon visuelle de la carte ou une collusion.
17 Juillet 2001: le virus CodeRed commence une diffusion ultra rapide via Internet (250 000 systmes infects en moins de 9 heures). cible les serveurs IIS de windows utilise le protocole TCP/IP et le port 80. dfigure les pages web hberges en y apposant la signature "Hacked by Chinese " utilise un moteur de scan dadresses IP puis sauto-installe sur les systmes vulnrables identifis entre le 1er et le 19 de chaque mois, le virus se propage, puis partir du 20, il attaque (DoS) le site Web de la Maison Blanche
31
Ver se propageant l'aide du courrier lectronique, exploite galement 4 autres modes de propagation : web rpertoires partags failles de serveur Microsoft IIS changes de fichiers Affecte particulirement les utilisateurs de Microsoft Outlook sous Windows 95, 98, Millenium, NT4 et 2000.
32
34
35
36
37
38
Etats trangers Espionnage conomique Terrorisme politique et religieux crime organis Hackers Utilisateurs Politiques Militaire Economique (industrielle, financire, commerciale) Scientifique
41 42
En rsum : le systme d'information doit tre protg Le attaques peuvent tre conduites tous les niveaux du plus lev (humain)
Au plus bas (matriel) Problmes Mise en uvre (environnement de scurit dficient) Authentification de l'utilisateur (contournement ou connexion force) Logiciel (erreurs, failles programmes, vers, virus, chevaux de Troie) Rseau (coute, mascarade, attaques de routeurs) 43 Matriel (failles ou dfaillance des matriel)
44
Plan chapitre 0
1. Dfinitions et principes gnraux 2. Exemples de menaces de quelques SI 3. Critres gnraux de la scurit des SI 4. Plan et objectifs du cours
LA SRETE DE FONCTIONNEMENT
45
46
SdF : ATTRIBUTS
La sret de fonctionnement (dependability) d'un systme informatique est la proprit qui permet ses utilisateurs de placer une confiance justifie dans le service qu'il leur dlivre. Service = comportement du systme tel qu'il est peru par les utilisateurs. Utilisateur = un autre systme avec lequel il interagit (humain ou physique)
47
Selon les points de vue (ou domaines d'application), on sintresse la capacit du systme :
tre prt dlivrer le service Assurer la continuit du service Pouvoir tre rpar et voluer (maintainability) Ne pas provoquer de catastrophe (safety) viter les divulgations illicites (confidentiality) viter les altrations disponibilit fiabilit maintenabilit scurit-innocuit confidentialit intgrit (integrity)
48
(availability) (reliability)
Dfaillance : le service dlivr par le systme dvie de laccomplissement de la fonction du systme Erreur : partie incorrecte de l'tat du systme Faute : cause adjuge ou suppose d'une erreur
Cause
Faute externe
Bombe logique
Un programmeur malveillant introduit une bombe logique : faute dormante cette faute peut tre active par certaines conditions spcifiques (ex: une date donne) provoquant des erreurs (ex: formatage disques) qui peuvent conduire la dfaillance du systme
52
Exemple : Intrusion Attaque = faute dinteraction dlibre Intrusion = faute interne rsultant dune attaque
Systme informatique
Autres exemples Maladresse des utilisateurs, des oprateurs, des agents de maintenance : fautes dinteraction accidentelles Documentation errone ou incomplte : faute de conception
Intrusion
Faute interne
Vulnrabilit
Faute de conception
MOYE S DE LA SdF
Tolrance aux fautes : fournir, par redondance, un service conforme laccomplissement de la fonction, en dpit des fautes
56
55
vitement
Acceptation
limination des fautes : rduire, par vrification, la prsence (nombre, svrit) de fautes : preuve, test
e.g., test ciblant la vrification de proprits de scurit-innocuit (en complment des techniques de preuve et de vrification de modles)
Concept s de base
Scurit-confidentialit
Politiques scurit
Test du logiciel
Test et preuve formelle Test orient proprit Mcanismes rflexifs
valuation exprimentale
talonnage Analyse systmes htrognes Caractrisation dexcutifs
Prvision des fautes : estimer, par valuation, la prsence, la cration et les consquences des fautes
e.g., valuation analytique et valuation exprimentale
Classes de fautes
Fautes physiques Fautes de conception
Empaquetage dexcutifs
57 Intrusions
58
LA SECURITE
60
CO FIDE TIALITE
proprit dune info de ne pas tre rvle des U non autoriss la connatre empcher les Users de lire une information confidentielle, et empcher les Users autoriss lire une info et de la divulguer dautres Users
Scurit-innocuit
pas de consquence catastrophique
Disponibilit
prt tre utilis
Que faire ?
analyser tous les chemins quune information peut prendre prendre en compte les connaissances quun ou plusieurs utilisateurs peuvent dduire partir des informations quils acquirent. Contrler les liens logiques qui peuvent relier les informations entre elles ou avec des informations publiques
STATION DE TRAVAIL STATION DE TRAVAIL
Confidentialit
pas de divulgation non-autorise
Intregrit
pas d'altration
Maintenabilit
capacit tre rpar et voluer
ESPION
Attaques ?
coutes passives,
SERVEURS
62
Dmo Ethereal
Captures de paquets PING Captures de paquets FTP Captures de paquets HTTP Captures de paquets HTTPS
M: Message clair C: Message chiffr K: Une cl secrte
63
64
I TEGRITE
proprit dune information de ne pas tre altre
empcher une modif indue de linformation, cd modif par User non autoriss ou une modif incorrecte par des utilisateurs autoriss, et faire en sorte quaucun User ne puisse empcher la modif lgitime de linfo
Que faire ?
avoir lassurance que toute modif est approuve et que chaque programme se comporte de manire correcte sassurer quaucune info ne peut tre modifie (intentionnellement ou accidentellement) par des intermdiaires, Fcts de hachage, contrle dintgrit
Attaques ?
Dguisement, rejeu
65 66
DISPO IBILITE
proprit dune info dtre accessible lorsquun utilisateur autoris en a besoin.
fournir laccs linformation pour que les U autoriss puissent la lire/modifier faire en sorte quaucun U ne puisse empcher les U autoriss daccder linfo
Types de dispo
accessibilit immdiate : accs en respectant les dlais prennit : dispo de donnes persistantes (dure de validit)
Authenticit : intgrit du contenu (donne), de lidentit (mta-donne) Anonymat : confidentialit de lidentit (mta-donne) Traabilit : intgrit et disponibilit de mta-donnes
Attaques ?
DoS? DDoS,
Que faire ?
Sauvegardes, et organisation des sauvegardes droits d'accs, accs contrls protection des services sensibles par soft firewalls
67
68
4. on Rpudiation (2)
Qualit dun systme qui permet d'imputer de faon certaine une opration un utilisateur un moment donn
M: Message clair H(M): Message hach SKA: Cl secrte C: Message chiffr K: Cl secrte
De: prof@ensi-bourges.fr A : eleve@ensi-bourges.fr Objet : exam Exam demain 9h Internet
Impossibilit pour un correspondant de nier avoir reu ou mis un message : signature lectronique Les solutions sappuient sur le chiffre cls publiques
Faux prof
69
Politiques dautorisations et privilges Gestion des droits et des privilges Contrles daccs logiques et physiques Profils de protection, classes de fonctionnalits valuation, certification, accrditation, agrment, Journalisation ("audit") des vnements lis la scurit
71