1 introduction secu

71
1 Introduction Anas Abou El Kalam [email protected] http://irt.enseeiht.fr/anas

Upload: rokitta-apollonia

Post on 20-Jan-2015

1.012 views

Category:

Documents


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: 1  introduction secu

1

Introduction

Anas Abou El [email protected]

http://irt.enseeiht.fr/anas

Page 2: 1  introduction secu

2

Plan chapitre 0

1. Définitions et principes généraux

2. Exemples de menaces de quelques SI

3. Critères généraux de la sécurité des SI

4. Plan et objectifs du cours

Page 3: 1  introduction secu

3

Un Système d ’Information (SI) c'est quoi ?

Tout moyen dont :– le fonctionnement fait appel à l’électricité– destiné à élaborer, traiter, stocker, acheminer,

présenter ou détruire de l’information

Selon l’IGI 900* et le SCSSI**

* IGI = Instruction Générale Interministérielle

** SCSSI = Service Central de la Sécurité des Systèmes d ’Informations

Page 4: 1  introduction secu

4

Par extension ….. un SI

est un ensemble constitué de

Données (paramètres de contrôle, données utiles)

Programmes (applications informatiques,logiciels)

Ordinateurs (Serveurs, postes de travail, réseau)

Procédures (développement, exploitation, maintenance)

Personnes (utilisateurs, développeurs)

Environnement physique

Exemple : Ordinateur, Réseau d’entreprise, Système de gestion de données

Page 5: 1  introduction secu

5

Les systèmes d'information sont devenus le centre nerveux des nations modernes

Commerce électronique

Réseau d'entreprise

Page 6: 1  introduction secu

6

ÉVOLUTION DES SYSTÈMES D’INFORMATION

« La sécurité -château-fort- est un leurre dangereux »

• Les SI aujourd'hui :– changent dynamiquement

– intégration constante de nouveaux outils – mises à jour, réorganisations, ...

– se complexifient (hétérogénéité des systèmes),– s’interconnectent (en interne, mais aussi vers l’extérieur)

• Les technologies évoluent (programmation orientée objet, agents intelligents…) comme les menaces !!

Page 7: 1  introduction secu

7

Un système d'information est vulnérable à l'écoute passive

Branchement

Interception satellite

Interception HF

Interception GSM

SnifferSniffer

Page 8: 1  introduction secu

8

…. A l'intrusion

ConnexionVol de session

Telemaintenace

Porte dérobéeAttaque

Page 9: 1  introduction secu

9

…. A la prise de contrôle

Connexion

Cheval de Troie

VirusCheval de Troie

Internet

Log. Douteux

Zombies

Page 10: 1  introduction secu

10

Définitions :

VulnérabilitéVulnérabilité

faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système

AttaqueAttaque

Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité 

IntrusionIntrusion

faute opérationnelle, externe, intentionnellement nuisible, résultant de l’exploitation d’une vulnérabilité dans le système  

Page 11: 1  introduction secu

11

Définitions :

MenaceMenace

Violation potentielle d’une propriété de sécurité

RisqueRisque

Couple (menace, vulnérabilité)  

Page 12: 1  introduction secu

12

Définitions :

bombe logique bombe logique

partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein

cheval de Troie cheval de Troie

programme effectuant une fonction illicite tout en donnant l’apparence d’effectuer une fonction légitime

la fonction illicite peut être de divulguer ou d’altérer des

informations, ou peut être une bombe logique

Page 13: 1  introduction secu

13

Définitions :

porte dérobée /backdoorsporte dérobée /backdoors

moyen de contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier)

Ces passages secrets sont ménagés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système.  

Page 14: 1  introduction secu

14

Définitions :

virus virus

segment de programme qui, lorsqu’il s’exécute, se reproduit en s’adjoignant à un autre programme (du système ou d’application), et qui devient ainsi un cheval de Troie ;

Propriétés : infection, multiplication, fct nocive

ver ver

programme autonome qui se reproduit et se propage à l’insu des utilisateurs

Page 15: 1  introduction secu

15

Définitions :

se multiplie localementne se multiplie pas localement

Arrive souvent par pièce jointe à un mailSouvent par port réseau

parasites dissimulé dans fichiers ou dans code exécutable contenu dans secteur démarrage disque

Autonome, sur DD

VirusVer

Page 16: 1  introduction secu

16

Définitions :

Spyware Spyware

contraction de spy et software.

Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers,

e.g., Keylogger : transmettre les données saisies au clavier

Spamming Spamming

'usage abusif d'un système messagerie destiné à exposer délibérément (et de manière répétée) les utilisateurs à des contenus non pertinents et non sollicités

Page 17: 1  introduction secu

17

Définitions :

Sniffing (écoute passive)Sniffing (écoute passive)

accéder aux données transmises sur

canal de communication (e.g., câble de réseau)

stockée sur un support vulnérable (e.g., disques externes).

Menace: accès à des informations sensibles,

e.g., mot de passe d’un utilisateur tapé sur un terminal connecté à un ordinateur central, et qui transite en clair entre ce terminal et la machine.

Page 18: 1  introduction secu

18

Définitions :

Spoofing (usurpation d’identité)Spoofing (usurpation d’identité)

se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, …)

Exemple : • IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité.• Fishing : site miroir "contrefait" semblables à des portails de renom

attirer internaute réellement client du site plagié.

Page 19: 1  introduction secu

19

Définitions :

DoS / DDoS : déni de serviceDoS / DDoS : déni de service

attaque d'un serveur destinée à l'empêcher de remplir sa fonction.

méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées à dessein pour entraîner une réponse anormale et paralysante.

L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par des backdoors/chevaux de Troie et mobilisables à distance par un pirate.

Il est aussi possible de bloquer à distance des routeurs en tirant parti de failles de leur software. 

Page 20: 1  introduction secu

20

1. Définitions et principes généraux

2. Exemples de menaces de quelques SI

3. Critères généraux de la sécurité des SI

4. Plan et objectifs du cours

Plan chapitre 0

Page 21: 1  introduction secu

21

Exemples de menaces

• Sélection réalisée par un groupe de travail pluriel (consultants, journalistes, RSSI)

• Résumé obtenu des archives Clusif

• Apprécier l’émergence de nouveaux risques et la tendances des risques déjà connus

• Le but n’est pas l’éloge des exploits réussis

https://www.clusif.asso.fr

Page 22: 1  introduction secu

22

1. Carte à puces• Le client insère sa carte bancaire dans la

fente et tape son NIP.• L'écran demande le montant du retrait.• Le client tape le montant du retrait et

confirme.• Le guichet crée une transaction et

l'envoie au serveur transactionnel.• Le serveur vérifie l'authenticité de la

transaction et la relaie aux services financiers.

• La transaction est confirmée.• Le guichet demande au client de retirer

sa carte bancaire.• Le guichet remet l'argent au client et

imprime un relevé de transaction.

Services financiers

Serveur transactionnel

Client

Page 23: 1  introduction secu

23

1. Fraude au distributeur

La fraude aux cartes peut s’opérerau niveau technologique : fausse goulotte pour lire la piste magnétique, caméra pour enregistrer la composition du code

Page 24: 1  introduction secu

24

1. Fraude au distributeur…

Page 25: 1  introduction secu

25

Quelques références• AFP 17/02/03 Nîmes• AFP 09/04/03 Nice• AFP 19/12/03 Meaux

Source panorama clusif 2003

1. Fraude au distributeur…

Page 26: 1  introduction secu

26

1. Yescard et payements frauduleux

Source panorama clusif 2001

-La yescard est une carte à puce programmable qui permettait de faire des transactions d’achats sur quelques types d’automates de paiement électronique. La réflexion « théorique » a donné lieu à une fraude organisée avec un préjudice de plusieurs MF mais très localisée à quelques départements.

Chronologie-Printemps 2001, création d’un groupe de « yescarder »-Eté reportages presse et télé, exploitations « personnelles »-Automne, mise en place de réseaux organisés notamment à proximité d’automates de distribution de carburant.

Page 27: 1  introduction secu

27

-Les DAB/GAB requièrent une demande d’autorisation en ligne.

- Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion.

1. Yescard et payements frauduleuxQuelques détails En dessous d’un seuil de transaction d’achat, l’authentification de la carte et de son porteur sont fait en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés

Page 28: 1  introduction secu

28

Contexte-Connaissance du principe dans le milieu professionnel-Affaire judiciaire Serge Humpich vs GIE-CB-Diffusion des clefs sur Usenet donne la décompositiondu module opérationnel.

2135987035920910082395022704999628797051095341826417406442524165008583957746445088405009430865999 =1113954325148827987925490175477024844070922844843*1917481702524504439375786268230862180696934189293.

-Migration EMV 5.1 et 5.2 depuis janvier 2002 avec durcissement du processus d’authentification et de non répudiation (clef 768bits)

1. Yescard et payements frauduleux

Page 29: 1  introduction secu

29

2. Téléchargement illicites : les risques pour l’entreprise

Jugement TGI Marseille du 11/06/03 : Un employé de Lucent Technologies conçoit un site personnel dénonçant les abus (selon lui) de sa société Escota. Il met en ligne ce site depuis son poste de travail. Le tribunal de grande instance de Marseille condamne l’auteur de ce site mais aussi sa société en considérant que la faute a été commise dans l’exercice de ses fonctions (article 1384 du code civil)

Décision du conseil d’état du 15/10/03 : le conseil d’état confirme l’exclusion temporaire d’un adjoint technique de recherche. Cet employé avait utilisé l’adresse électronique de son directeur de laboratoire pour communiquer sur le site d’une secte. L’entreprise a été avertie de ce problème par un autre salarié et a a priori constaté le fait sur le site sans prendre connaissance du contenu des mails.

Page 30: 1  introduction secu

30

http://www.legalis.net/jnet/2003/actualite_07_2003.htm http://www.celog.fr/silex/tome1/chap_1-1.htm

2. Téléchargement illicites : les risques pour l’entreprise

Cadre légal-La responsabilité pénale des employés est engagée en cas d’utilisation illicite de moyens informatiques de l’entreprise : droit d’auteur et des marques pour téléchargement de logiciels pirates, documents audio ou films (mp3, DIVX, mpeg4,..), loi Godfrain (code pénal : 323.1, 323.2 et 323.3), pour les tentatives d’intrusion et altération d’un système-La responsabilité civile des entreprises peut aussi être établie si les tribunaux considèrent que l’employé en faute était « dans l’exercice de ses fonctions » en s’appuyant sur l’article 1384 du code civil (ou responsabilité du commettant du fait du préposé)

Page 31: 1  introduction secu

31

3. Les virus Internet, les vers : Code RedCode Red

17 Juillet 2001: le virus CodeRed commence une diffusion ultra rapide via Internet (250 000 systèmes infectés en moins de 9 heures).

cible les serveurs IIS de windows utilise le protocole TCP/IP et le port 80. défigure les pages web hébergées en y apposant la signature "Hacked by Chinese " utilise un moteur de scan d’adresses IP puis s’auto-installe sur les systèmes vulnérables identifiés entre le 1er et le 19 de chaque mois, le virus se propage, puis à partir du 20, il attaque (DoS) le site Web de la Maison Blanche

Page 32: 1  introduction secu

32

3. Les virus Internet, les vers : NIMDANIMDA

Ver se propageant à l'aide du courrier électronique,

exploite également 4 autres modes de propagation : web répertoires partagés failles de serveur Microsoft IIS échanges de fichiers

Affecte particulièrement les utilisateurs de Microsoft Outlook sous Windows 95, 98, Millenium, NT4 et 2000.

Page 33: 1  introduction secu

33

3. Les virus Internet, les vers : NIMDANIMDA

récupère @ présentes dans carnets d'adresses de Microsoft Outlook et Eudora, fichiers HTML présents sur le DD de la machine infectée.

envoie à tous les destinataires un courrier dont corps est vide, sujet est aléatoire/long pièce jointe nommée Readme.exe ou Readme.eml

se propager à travers répertoires partagés des réseaux Microsoft Windows en infectant les fichiers exe s'y trouvant

consultation de pages Web sur serveurs infectés peut entraîner une infection lorsqu'un utilisateur consulte ces pages (ie5)

Exploite certaines failles de sécurité de IIS

Page 34: 1  introduction secu

34

3. Les virus Internet, les vers : NIMDANIMDA

SymptômesSymptômes postes infectés possèdent sur leur disque fichiers :

README.EXE README.EML fichiers comportant l'extension .NWS fichiers dont le nom est du type mep*.tmp, mep*.tmp.exe

EradiquerEradiquer déconnecter la machine infectée du réseau utiliser un antivirus récent / kit de désinfection de Symantec patch pour Microsoft Internet Explorer 5.01 et 5.5.

Page 35: 1  introduction secu

35

3. Exemple de mode de propagation des virus via email

24 Octobre 2002 : réception d’une carte virtuelle Friend Greeting application envoyée par un ami.

Page 36: 1  introduction secu

36

Sans me méfier je clique sur le lien car j’ai envie de voir le message

3. Exemple de mode de propagation des virus via email

Page 37: 1  introduction secu

37

Sans prêter trop attention à ce qui se passe, je répond oui à quelques questions et me voilà prêt à « relayer » des email

3. Exemple de mode de propagation des virus via email

Page 38: 1  introduction secu

38

Me voilà récompensé !! Et rapidement inquiet en voyant le compteur de messages envoyés de mon poste !!!

3. Exemple de mode de propagation des virus via email

Page 39: 1  introduction secu

39

4. La menace stratégique : Echelon• U n s ys tème es pion : nom de c ode É C HE LON Ac c ord s ec ret U K / U S A (1948) entre 5 org anis a tions E s pionnag e milita ire, de s éc urité, c ivil, éc onomique• Les moyens S ix bas es d'éc oute des téléc ommunic ations R és eau de s a tellites es pions Puis s anc e informatique : tri et filtrag e

Page 40: 1  introduction secu

40

• U n exemple : la N S A - La plus grande agence d'espionnage du monde - Créée en 52, plus de 20 000 agents - Budget annuel ~ 3 G€ - Aide des armées et du National Reconnaissance Office - Concentration mathématiciens, linguistes, analystes • C lients

• Maison Blanche, Département d'État, CIA, FBI, Pentagone, DEA, Trésor, Département du Commerce

• M is s ions • Écouter, enregistrer, décoder, traduire, analyser les informations• Casser les codes de chiffrement• Élaborer des codes de chiffrement

4. La menace stratégique : Echelon

Page 41: 1  introduction secu

41

Actualités Sécurité clusif • Usurpation d'identité sur les sites d'enchères 28/08/03, Transfert • Indiscrétion des fichiers word sur le Web 15/08/03, Branchez-vous.com• Lovsan (W32.Blaster), le virus qui exploite les failles de Windows 12/08/03, Zdnet.fr• Des virus dissimulés derrières du spam 01/8/03, VNUnet.fr• Des militaires d'élite utilisent du matériel sans fil non sécurisé 22/03/02, Zdnet• Une faille de sécurité sur le protocole SNMP 13/02/02, Reuters San Fransisco• Première élection en ligne chez les avocats 19/11/01, Yahoo/Transfert• Escroquerie à la carte bancaire chez les abonnées d'AOL 07/08/01, Yahoo/AFP• La commission europenne veut unifier les PKI 19/07/01, Le monde informatique•Projet de rapport europeen sur le projet Echelon 20/06/01, Zdnet

Page 42: 1  introduction secu

42

Contexte stratégique : Quels agresseurs et quelles cibles

•Etats étrangers•Espionnage économique•Terrorisme politique et religieux•crime organisé•Hackers•Utilisateurs

•Politiques•Militaire•Economique (industrielle, financière, commerciale)• Scientifique

Page 43: 1  introduction secu

43

En résumé : le système d'information doit être protégé

Le attaques peuvent être conduites à tous les niveauxdu plus élevé (humain)

Au plus bas (matériel)

Problèmes …Problèmes …•Mise en œuvre (environnement de sécurité déficient)•Authentification de l'utilisateur (contournement ou connexion forcée)•Logiciel (erreurs, failles programmes, vers, virus, chevaux de Troie)•Réseau (écoute, mascarade, attaques de routeurs)•Matériel (failles ou défaillance des matériel)

Page 44: 1  introduction secu

44

Pistes pour l’analyse de sécurité

• Sécurité informatique = sécurité de l'information

• Analyser la sécurité d'un système⇒ Énumérer ses vulnérabilités⇒ Déterminer les menaces⇒ Proposer des contre-mesures

Page 45: 1  introduction secu

45

Plan chapitre 0

1. Définitions et principes généraux

2. Exemples de menaces de quelques SI

3. Critères généraux de la sécurité des SI

4. Plan et objectifs du cours

Page 46: 1  introduction secu

46

LA SÛRETE DE LA SÛRETE DE

FONCTIONNEMENTFONCTIONNEMENT

Page 47: 1  introduction secu

47

• La sûreté de fonctionnement (dependability) d'un système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu'il leur délivre.

• Service = comportement du système tel qu'il est perçu par les utilisateurs.

• Utilisateur = un autre système avec lequel il interagit (humain ou physique)

SdF : CONCEPTS DE BASESdF : CONCEPTS DE BASE

Page 48: 1  introduction secu

48

• Selon les points de vue (ou domaines d'application), on s’intéresse à la capacité du système à :

– Être prêt à délivrer le service disponibilité (availability)– Assurer la continuité du service fiabilité (reliability)– Pouvoir être réparé et évoluer maintenabilité

(maintainability)– Ne pas provoquer de catastrophe sécurité-innocuité

(safety)– Éviter les divulgations illicites confidentialité

(confidentiality)– Éviter les altérations intégrité (integrity)

SdF : ATTRIBUTSSdF : ATTRIBUTS

Page 49: 1  introduction secu

49

• Défaillance : le service délivré par le système dévie de l’accomplissement de la fonction du système

• Erreur : partie incorrecte de l'état du système• Faute : cause adjugée ou supposée d'une erreur

Erreur

Fauteexterne

Fauteinterne

Cause

État du systèmeServiceDéfaillance

service incorrect

SdF : ENTRAVES SdF : ENTRAVES (1/7)(1/7)

Page 50: 1  introduction secu

50

Exemple : faute physique

• Court-circuit :dans un circuit intégré, la migration d’une piste métallique provoque une modification de la fonction logique : défaillance du circuit

c’est une faute dormante qui, lorsqu’on utilisera le circuit avec certaines valeurs, provoquera une erreur (valeur erronée)

cette erreur peut se propager et provoquer de faux résultats : défaillance du système

SdF : ENTRAVES SdF : ENTRAVES (3/7)(3/7)

Page 51: 1  introduction secu

51

Exemple : faute de conception

• Boguela défaillance d'un programmeur (instruction erronée) est une faute dormante

cette faute peut être activée par certaines valeurs des paramètres, provoquant des erreurs

ces erreurs peuvent se propager et produire une défaillance du système : le service n'est pas conforme (en valeur ou en instant de délivrance).

SdF : ENTRAVES SdF : ENTRAVES (4/7)(4/7)

Page 52: 1  introduction secu

52

Exemple : faute de conceptionExemple : faute de conception

• Bombe logiqueUn programmeur malveillant introduit une bombe logique : faute dormante

cette faute peut être activée par certaines conditions spécifiques (ex: à une date donnée) provoquant des erreurs (ex: formatage disques)

qui peuvent conduire à la défaillance du système

SdF : ENTRAVES SdF : ENTRAVES (5/7)(5/7)

Page 53: 1  introduction secu

53

Faute deconception Faute interne

Intrusion

Exemple : IntrusionExemple : Intrusion• Attaque = faute d’interaction délibérée• Intrusion = faute interne résultant d’une attaque

Système informatique

Vulnérabilité

Pas de testdébordement

Attaque

Faute externe

SdF : ENTRAVES SdF : ENTRAVES (6/7)(6/7)

Page 54: 1  introduction secu

54

Autres exemplesAutres exemples

• Maladresse des utilisateurs, des opérateurs, des agents de maintenance :fautes d’interaction accidentelles

• Documentation erronée ou incomplète :faute de conception

• Formation insuffisante : faute de conception ?

• …

SdF : ENTRAVES SdF : ENTRAVES (7/7)(7/7)

Page 55: 1  introduction secu

55

• MoyensMoyens de la SdF ≡ méthodes, outils et solutions pour

y Fournir au système l'aptitude à délivrer un service conforme à l’accomplissement de sa fonction

y valider le système, pour donner confiance dans cette aptitude

MOYENS DE LA SdF MOYENS DE LA SdF

Page 56: 1  introduction secu

56

• PréventionPrévention des fautes :empêcher, par constructionconstruction, l'occurrence ou l'introduction de fautes

– développer les SI de telle façon à éviter d’introduire des fautes de conception ou de

fabrication, et à empêcher que des fautes ne surviennent en phase opérationnelle

MOYENS DE LA SdF : MOYENS DE LA SdF : FOURNITUREFOURNITURE

•ToléranceTolérance aux fautes :fournir, par redondanceredondance, un service conforme à l’accomplissement de la fonction, en dépit des fautes

Page 57: 1  introduction secu

57

• ÉliminationÉlimination des fautes :réduire, par vérificationvérification, la présence (nombre, sévérité) de fautes : preuve, test

– e.g., test ciblant la vérification de propriétés de sécurité-innocuité (en complément des

techniques de preuve et de vérification de modèles)

MOYENS DE LA SdF : MOYENS DE LA SdF : VALIDATIONVALIDATION

•PrévisionPrévision des fautes :estimer, par évaluationévaluation, la présence, la création et les conséquences des fautes

• e.g., évaluation analytique et évaluation expérimentale

Page 58: 1  introduction secu

58

Concepts de base

Classes de fautes

Fautes physiques

Fautes de conception

Intrusions

Élimination des fautes

Prévention des fautes

Prévision des fautes

Tolérance aux fautes

AcceptationÉvitement

Évaluation expérimentale

Caractérisation d’exécutifs

Étalonnage

Analyse systèmes

hétérogènes

Modélisationprobabiliste

Hiérarchisation

Modélisationprobabiliste

Hiérarchisation

Test du logiciel

Test et preuve formelle

Test orienté propriété

Mécanismes réflexifs

Test et preuve formelle

Test orienté propriété

Mécanismes réflexifs

Sécurité-confidentialitéPolitiques sécurité

Tolérance aux intrusions

Algorithmes & mécanismes

Réseaux de micro-systèmes

Systèmes répartis mobiles

Empaquetage d’exécutifs

Mise en œuvre par réflexion

Systèmes robotiques autonomes

Caractérisation d’exécutifs

Étalonnage

Analyse systèmes

hétérogènes

Page 59: 1  introduction secu

59

LA SECURITELA SECURITE

Page 60: 1  introduction secu

60

• sécurité-innocuitésécurité-innocuité (safety) : concerne la prévention de catastrophes– sécurité satisfaisante ⇒ aucune des défaillances éventuelles ne

peut provoquer de dégâts importants – Ex : systèmes de transport ou de contrôle des centrales nucléaires

• securitysecurity : concerne capacité syst informatique à résister à :• des agressions externes physiques (incendie, inondation, bombes, etc.) ou • des agressions logiques (erreurs de saisie, intrusions, piratages, etc.).

– Ex : lors d’un audit de sécurité ⇒ évaluation des risques liés à l’informatique.

• Confidentialité Confidentialité + + intégrité intégrité ++ disponibilité disponibilité

SECURITE : DEFINITIONSSECURITE : DEFINITIONS

Page 61: 1  introduction secu

61

Sûreté de Fonctionnement

Sécurité-innocuitépas de conséquence catastrophique

Fiabilitécontinuité de service

Maintenabilitécapacité à être réparé et à évoluer

Disponibilitéprêt à être utilisé

Intregritépas d'altération

Confidentialitépas de divulgation non-autorisée

= propriété qui permet de placer une confiance justifiée propriété qui permet de placer une confiance justifiée dans le service délivré par le systèmedans le service délivré par le système

Sécurité des S.I.= combinaison de confidentialité,

d'intégrité et de disponibilité [Itsec91]

Sûreté de Fonctionnement & SECURITE : RECAPITULONSSûreté de Fonctionnement & SECURITE : RECAPITULONS

Page 62: 1  introduction secu

62

CONFIDENTIALITECONFIDENTIALITE

• propriété d’une info de ne pas être révélée à des U non autorisés à la connaître

⇒ empêcher les Users de lire une information confidentielle, et

⇒ empêcher les Users autorisés à lire une info et de la divulguer à d’autres Users

analyser tous les chemins qu’une information peut prendre prendre en compte les connaissances qu’un ou plusieurs utilisateurs peuvent déduire à partir des informations qu’ils acquièrent. Contrôler les liens logiques qui peuvent relier les informations entre elles ou avec des informations publiques …

Que faire ?Que faire ?

Attaques ?Attaques ?Écoutes passives, canaux cachés, …

S T A T I O N D E

T R A V A I L

S T A T I O N D E

T R A V A I L

S E R V E U R S

ESPION

Page 63: 1  introduction secu

63

M: Message clairC: Message chiffréK: Une clé secrète

Page 64: 1  introduction secu

64

Démo Ethereal

• Captures de paquets PING• Captures de paquets FTP• Captures de paquets HTTP• Captures de paquets HTTPS

Page 65: 1  introduction secu

65

INTEGRITEINTEGRITE

• propriété d’une information de ne pas être altérée

⇒ empêcher une modif indue de l’information, càd modif par User non autorisés ou une modif incorrecte par des utilisateurs autorisés, et

⇒ faire en sorte qu’aucun User ne puisse empêcher la modif légitime de l’info

avoir l’assurance que toute modif est approuvée et que chaque programme se comporte de manière correcte s’assurer qu’aucune info ne peut être modifiée (intentionnellement ou accidentellement) par des intermédiaires, Fcts de hachage, contrôle d’intégrité

Que faire ?Que faire ?

Attaques ?Attaques ? Déguisement, rejeu

Page 66: 1  introduction secu

66

M: Message clairH(M): Algorithme de hachage

Page 67: 1  introduction secu

67

DISPONIBILITEDISPONIBILITE

• propriété d’une info d’être accessible lorsqu’un utilisateur autorisé en a besoin.

⇒ fournir l’accès à l’information pour que les U autorisés puissent la lire/modifier

⇒ faire en sorte qu’aucun U ne puisse empêcher les U autorisés d’accéder à l’info

accessibilité immédiate : accès en respectant les délais pérennité : dispo de données persistantes (durée de validité)

Types de dispoTypes de dispo

Attaques ?Attaques ?DoS? DDoS, …

• Sauvegardes, et organisation des sauvegardes• droits d'accès, accès contrôlés• protection des services sensibles par soft• firewalls

Que faire ?Que faire ?

Page 68: 1  introduction secu

68

CONFIDENTIALITECONFIDENTIALITE + + INTEGRITEINTEGRITE + + DISPONIBILITE DISPONIBILITE

((InfoInfo ++ Méta_InformationMéta_Information))

AuthenticitéAuthenticité : intégrité du contenu (: intégrité du contenu (donnéedonnée), de l’identité (), de l’identité (méta-donnéeméta-donnée)) AnonymatAnonymat : confidentialité de l’identité: confidentialité de l’identité ((méta-donnéeméta-donnée))

TraçabilitéTraçabilité : intégrité et disponibilité de : intégrité et disponibilité de méta-donnéesméta-données … …

Page 69: 1  introduction secu

69

4. Aytres propriété : Non Répudiation (1)

• Impossibilité pour un correspondant de nier avoir reçu ou émis un message : signature électronique

• Les solutions s’appuient sur le chiffre à clés publiques

« Qualité d’un système qui permet d'imputer de façon certaine une opération à un utilisateur à un moment donné »

Page 70: 1  introduction secu

70

4. Non Répudiation (2)

M: Message clairH(M): Message hachéSKA: Clé secrèteC: Message chiffréK: Clé secrète

Internet

Faux prof Vrai serveur élève

De: [email protected] : [email protected] : exam

Exam demain 9h

Page 71: 1  introduction secu

71

Identification, authentification

Politiques d’autorisations et privilèges

Gestion des droits et des privilèges

Contrôles d’accès logiques et physiques

Profils de protection, classes de fonctionnalités

Évaluation, certification, accréditation, agrément, …

Journalisation ("audit") des événements liés à la sécurité

SECURITE : SECURITE : LES MOYENSLES MOYENS