Introduction    Anas Abou El Kalamanas.abouelkalam@enseeiht.fr  http://irt.enseeiht.fr/anas                                1
Plan chapitre 0          1. Définitions et principes généraux          2. Exemples de menaces de quelques SI          3. C...
Un Système d ’Information (SI) cest quoi ?       Selon l’IGI 900* et le SCSSI**          Tout moyen dont :              – ...
Par extension ….. un SI   est un ensemble constitué de    Données (paramètres de contrôle, données utiles)    Programmes...
Les systèmes dinformation sont devenus le centre nerveux desnations modernes                             Réseau           ...
ÉVOLUTION DES SYSTÈMES D’INFORMATION « La sécurité -château-fort- est un leurre dangereux »• Les SI aujourdhui :   – chang...
Un système dinformation est vulnérable à lécoute passive                                                             Sniff...
…. A lintrusionPorte dérobée                     Attaque                     Vol de session    Connexion    Telemaintenace...
…. A la prise de contrôleCheval de Troie       Log. Douteux                                     Virus                     ...
Définitions : Vulnérabilitéfaiblesse / faille : faute accidentelle ou intentionnelle introduite dansspécification, concep...
Définitions :   Menace  Violation potentielle d’une propriété de sécurité   Risque  Couple (menace, vulnérabilité)      ...
Définitions : bombe logiquepartie de programme qui reste dormante dans le système hôtejusqu’à ce qu’un instant ou un évén...
Définitions : porte dérobée /backdoorsmoyen de contourner les mécanismes de sécurité ; il s’agit d’unefaille du système d...
Définitions : virussegment de programme qui, lorsqu’il s’exécute, se reproduit ens’adjoignant à un autre programme (du sy...
Définitions :Ver                              VirusAutonome, sur DD                 parasites dissimulé dans fichiers ou d...
Définitions : Spywarecontraction de spy et software.Logiciel espion qui collecte des données personnelles avant de lesenv...
Définitions : Sniffing (écoute passive)accéder aux données transmises sur   canal de communication (e.g., câble de réseau...
Définitions : Spoofing (usurpation d’identité)se faire passer pour quelquun dautre afin de faire une actionmalveillante (...
Définitions : DoS / DDoS : déni de serviceattaque dun serveur destinée à lempêcher de remplir sa fonction.méthode classiq...
Plan chapitre 0          1. Définitions et principes généraux          2. Exemples de menaces de quelques SI          3. C...
Exemples de menaces  • Sélection réalisée par un groupe de travail pluriel  (consultants, journalistes, RSSI)  • Résumé ob...
1. Carte à puces                                                  • Le client insère sa carte bancaire dans la            ...
1. Fraude au distributeurLa fraude aux cartes peut s’opérerau niveau technologique : faussegoulotte pour lire la pistemagn...
1. Fraude au distributeur…                             24
1. Fraude au distributeur… Quelques références • AFP 17/02/03 Nîmes • AFP 09/04/03 Nice • AFP 19/12/03 Meaux Source panora...
1. Yescard et payements frauduleux-La yescard est une carte à puce programmable qui permettaitde faire des transactions d’...
1. Yescard et payements frauduleuxQuelques détails En dessous d’un seuil de transaction d’achat, l’authentification de la...
1. Yescard et payements frauduleuxContexte-Connaissance du principe dans le milieu professionnel-Affaire judiciaire Serge ...
2. Téléchargement illicites : les risques pour l’entrepriseJugement TGI Marseille du 11/06/03 : Un employé de LucentTechno...
2. Téléchargement illicites : les risques pour l’entrepriseCadre légal-La responsabilité pénale des employés est engagée e...
3. Les virus Internet, les vers : Code Red 17 Juillet 2001: le virus CodeRed commence une diffusion ultrarapide via Inter...
3. Les virus Internet, les vers : NIMDA Ver se propageant à laide du courrier électronique, exploite également 4 autres ...
3. Les virus Internet, les vers : NIMDA récupère @ présentes dans     carnets dadresses de Microsoft Outlook et Eudora, ...
3. Les virus Internet, les vers : NIMDASymptômes postes infectés possèdent sur leur disque fichiers :    README.EXE    ...
3. Exemple de mode de propagation des virus via email24 Octobre 2002 : réception d’une carte virtuelle Friend Greetingappl...
3. Exemple de mode de propagation des virus via emailSans me méfier je clique sur le lien car j’ai envie de voir lemessage...
3. Exemple de mode de propagation des virus via email Sans prêter trop attention à ce qui se passe, je répond oui à quelqu...
3. Exemple de mode de propagation des virus via email Me voilà récompensé !! Et rapidement inquiet en voyant le compteur d...
4. La menace stratégique : Echelon• U n s ys tèm e es pion : nom de c ode É C H E L O N  A c c o rd s ec ret U K / U S A (...
4. La menace stratégique : Echelon• U n ex em ple : la N S A - La plus grande agence despionnage du monde - Créée en 52, p...
Actualités Sécurité clusif       • Usurpation didentité sur les sites denchères              28/08/03, Transfert       • I...
Contexte stratégique : Quels agresseurs et quelles cibles •Etats étrangers •Espionnage économique •Terrorisme politique et...
En résumé : le système dinformation doit être protégéLe attaques peuvent être conduites à tous les niveauxdu plus élevé (h...
Pistes pour l’analyse de sécurité • Sécurité informatique = sécurité de linformation • Analyser la sécurité dun système   ...
Plan chapitre 0          1. Définitions et principes généraux          2. Exemples de menaces de quelques SI          3. C...
LA SÛRETE DEFONCTIONNEMENT                 46
SdF : CONCEPTS DE BASE• La sûreté de fonctionnement (dependability) dun  système informatique est la propriété qui permet ...
SdF : ATTRIBUTS• Selon les points de vue (ou domaines dapplication),  on s’intéresse à la capacité du système à :  – Être ...
SdF : ENTRAVES (1/7)• Défaillance : le service délivré par le système dévie  de l’accomplissement de la fonction du systèm...
SdF : ENTRAVES (3/7)                 Exemple : faute physique• Court-circuit :  dans un circuit intégré, la migration d’un...
SdF : ENTRAVES (4/7)             Exemple : faute de conception• Bogue la défaillance dun programmeur (instruction erronée)...
SdF : ENTRAVES (5/7)          Exemple : faute de conception• Bombe logique  Un programmeur malveillant introduit une bombe...
SdF : ENTRAVES (6/7)                   Exemple : Intrusion• Attaque = faute d’interaction délibérée• Intrusion = faute int...
SdF : ENTRAVES (7/7)                     Autres exemples• Maladresse des utilisateurs, des opérateurs, des agents de  main...
MOYENS DE LA SdF•   Moyens de la SdF ≡ méthodes, outils et    solutions pour    y   Fournir au système laptitude à délivre...
MOYENS DE LA SdF : FOURNITURE• Prévention des fautes :  empêcher, par construction, loccurrence ou                  constr...
MOYENS DE LA SdF : VALIDATION• Élimination des fautes :  réduire, par vérification, la présence (nombre,               vér...
Évitement                Acceptation Concept  s de             Prévention        Tolérance          Élimination       Prév...
LA SECURITE              59
SECURITE : DEFINITIONS• sécurité-innocuité (safety) : concerne la prévention de  catastrophes   – sécurité satisfaisante ⇒...
Sûreté de Fonctionnement & SECURITE : RECAPITULONSSûreté de Fonctionnement                   = propriété qui permet de pla...
CONFIDENTIALITE• propriété d’une info de ne pas être révélée à des U non autorisés à la  connaître⇒ empêcher les Users de ...
M: Message clairC: Message chiffréK: Une clé secrète                     63
Démo Ethereal           • Captures de paquets PING           • Captures de paquets FTP           • Captures de paquets HTT...
INTEGRITE•   propriété d’une information de ne pas être altérée⇒ empêcher une modif indue de l’information, càd modif par ...
M: Message clairH(M): Algorithme de hachage                              66
DISPONIBILITE•   propriété d’une info d’être accessible lorsqu’un utilisateur autorisé en a besoin.⇒ fournir l’accès à l’i...
CONFIDENTIALITE + INTEGRITE + DISPONIBILITE                         (Info + Méta_Information) Authenticité : intégrité du...
4. Aytres propriété : Non Répudiation (1)   « Qualité d’un système qui permet dimputer de façon   certaine une opération à...
4. Non Répudiation (2)  M: Message clair  H(M): Message haché  SKA: Clé secrète  C: Message chiffré  K: Clé secrète    De:...
SECURITE : LES MOYENS Identification, authentification Politiques d’autorisations et privilèges Gestion des droits et d...
Prochain SlideShare
Chargement dans…5
×

1 introduction secu

1 739 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 739
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
72
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

1 introduction secu

  1. 1. Introduction Anas Abou El Kalamanas.abouelkalam@enseeiht.fr http://irt.enseeiht.fr/anas 1
  2. 2. Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 2
  3. 3. Un Système d ’Information (SI) cest quoi ? Selon l’IGI 900* et le SCSSI** Tout moyen dont : – le fonctionnement fait appel à l’électricité – destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information* IGI = Instruction Générale Interministérielle 3** SCSSI = Service Central de la Sécurité des Systèmes d ’Informations
  4. 4. Par extension ….. un SI est un ensemble constitué de  Données (paramètres de contrôle, données utiles)  Programmes (applications informatiques,logiciels)  Ordinateurs (Serveurs, postes de travail, réseau)  Procédures (développement, exploitation, maintenance)  Personnes (utilisateurs, développeurs)  Environnement physique Exemple : Ordinateur, Réseau d’entreprise, Système de gestion de données 4
  5. 5. Les systèmes dinformation sont devenus le centre nerveux desnations modernes Réseau dentreprise Commerce électronique 5
  6. 6. ÉVOLUTION DES SYSTÈMES D’INFORMATION « La sécurité -château-fort- est un leurre dangereux »• Les SI aujourdhui : – changent dynamiquement – intégration constante de nouveaux outils – mises à jour, réorganisations, ... – se complexifient (hétérogénéité des systèmes), – s’interconnectent (en interne, mais aussi vers l’extérieur)• Les technologies évoluent (programmation orientée objet, agents intelligents…) comme les menaces !! 6
  7. 7. Un système dinformation est vulnérable à lécoute passive Sniffer Sniffer Interception satellite Interception HF Branchement Interception GSM 7
  8. 8. …. A lintrusionPorte dérobée Attaque Vol de session Connexion Telemaintenace 8
  9. 9. …. A la prise de contrôleCheval de Troie Log. Douteux Virus Internet Connexion Zombies Cheval de Troie 9
  10. 10. Définitions : Vulnérabilitéfaiblesse / faille : faute accidentelle ou intentionnelle introduite dansspécification, conception ou configuration du système AttaqueAction malveillante qui tente d’exploiter une faiblesse dans lesystème et de violer un ou plusieurs besoins de sécurité  Intrusionfaute opérationnelle, externe, intentionnellement nuisible, résultantde l’exploitation d’une vulnérabilité dans le système   10
  11. 11. Définitions :  Menace Violation potentielle d’une propriété de sécurité  Risque Couple (menace, vulnérabilité)   11
  12. 12. Définitions : bombe logiquepartie de programme qui reste dormante dans le système hôtejusqu’à ce qu’un instant ou un événement survienne, ou quecertaines conditions soient réunies, pour déclencher des effetsdévastateurs en son sein cheval de Troieprogramme effectuant une fonction illicite tout en donnantl’apparence d’effectuer une fonction légitime la fonction illicite peut être de divulguer ou d’altérer des informations, ou peut être une bombe logique 12
  13. 13. Définitions : porte dérobée /backdoorsmoyen de contourner les mécanismes de sécurité ; il s’agit d’unefaille du système de sécurité due à une faute de conceptionaccidentelle ou intentionnelle (cheval de Troie en particulier)Ces passages secrets sont ménagés par les concepteurs de logicielspour fournir des accès privilégiés pour les tests ou la maintenance.Mais les pirates qui les découvrent peuvent déjouer tous lesmécanismes de sécurité et rentrer dans le système.   13
  14. 14. Définitions : virussegment de programme qui, lorsqu’il s’exécute, se reproduit ens’adjoignant à un autre programme (du système ou d’application),et qui devient ainsi un cheval de Troie ; Propriétés : infection, multiplication, fct nocive verprogramme autonome qui se reproduit et se propage à l’insu desutilisateurs 14
  15. 15. Définitions :Ver VirusAutonome, sur DD parasites dissimulé dans fichiers ou dans code exécutable contenu dans secteur démarrage disqueSouvent par port réseau Arrive souvent par pièce jointe à un mailne se multiplie pas localement se multiplie localement 15
  16. 16. Définitions : Spywarecontraction de spy et software.Logiciel espion qui collecte des données personnelles avant de lesenvoyer à un tiers, e.g., Keylogger : transmettre les données saisies au clavier Spammingusage abusif dun système messagerie destiné à exposerdélibérément (et de manière répétée) les utilisateurs à descontenus non pertinents et non sollicités 16
  17. 17. Définitions : Sniffing (écoute passive)accéder aux données transmises sur canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes).Menace: accès à des informations sensibles, e.g., mot de passe d’un utilisateur tapé sur un terminal connectéà un ordinateur central, et qui transite en clair entre ce terminalet la machine. 17
  18. 18. Définitions : Spoofing (usurpation d’identité)se faire passer pour quelquun dautre afin de faire une actionmalveillante (e.g., envoi virus, spam, …)Exemple : • IP spoofing = utiliser ladresse IP dune machine, ou dun équipement, afin den usurper lidentité. • Fishing : site miroir "contrefait" semblables à des portails de renom  attirer internaute réellement client du site plagié. 18
  19. 19. Définitions : DoS / DDoS : déni de serviceattaque dun serveur destinée à lempêcher de remplir sa fonction.méthode classique : faire crouler le serveur sous une masse derequêtes généralement mal formées à dessein pour entraîner uneréponse anormale et paralysante.Lattaque utilise très souvent une multitude de PC zombiestravaillant de concert, infectés par des backdoors/chevaux de Troieet mobilisables à distance par un pirate.Il est aussi possible de bloquer à distance des routeurs en tirant partide failles de leur software.  19
  20. 20. Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 20
  21. 21. Exemples de menaces • Sélection réalisée par un groupe de travail pluriel (consultants, journalistes, RSSI) • Résumé obtenu des archives Clusif • Apprécier l’émergence de nouveaux risques et la tendances des risques déjà connus • Le but n’est pas l’éloge des exploits réussis https://www.clusif.asso.fr 21
  22. 22. 1. Carte à puces • Le client insère sa carte bancaire dans la fente et tape son NIP. Services financiers • Lécran demande le montant du retrait. • Le client tape le montant du retrait et confirme.Serveur transactionnel • Le guichet crée une transaction et lenvoie au serveur transactionnel. • Le serveur vérifie lauthenticité de la transaction et la relaie aux services financiers. • La transaction est confirmée. • Le guichet demande au client de retirer sa carte bancaire. • Le guichet remet largent au client et imprime un relevé de transaction. Client 22
  23. 23. 1. Fraude au distributeurLa fraude aux cartes peut s’opérerau niveau technologique : faussegoulotte pour lire la pistemagnétique, caméra pourenregistrer la composition du code 23
  24. 24. 1. Fraude au distributeur… 24
  25. 25. 1. Fraude au distributeur… Quelques références • AFP 17/02/03 Nîmes • AFP 09/04/03 Nice • AFP 19/12/03 Meaux Source panorama clusif 2003 25
  26. 26. 1. Yescard et payements frauduleux-La yescard est une carte à puce programmable qui permettaitde faire des transactions d’achats sur quelques typesd’automates de paiement électronique. La réflexion« théorique » a donné lieu à une fraude organisée avec unpréjudice de plusieurs MF mais très localisée à quelquesdépartements.Chronologie-Printemps 2001, création d’un groupe de « yescarder »-Eté reportages presse et télé, exploitations « personnelles »-Automne, mise en place de réseaux organisés notamment àproximité d’automates de distribution de carburant. Source panorama clusif 2001 26
  27. 27. 1. Yescard et payements frauduleuxQuelques détails En dessous d’un seuil de transaction d’achat, l’authentification de lacarte et de son porteur sont fait en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.)sont concernés -Les DAB/GAB requièrent une demande d’autorisation en ligne. - Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion. 27
  28. 28. 1. Yescard et payements frauduleuxContexte-Connaissance du principe dans le milieu professionnel-Affaire judiciaire Serge Humpich vs GIE-CB-Diffusion des clefs sur Usenet donne la décompositiondu module opérationnel.2135987035920910082395022704999628797051095341826417406442524165008583957746445088405009430865999 =1113954325148827987925490175477024844070922844843*1917481702524504439375786268230862180696934189293.-Migration EMV 5.1 et 5.2 depuis janvier 2002 avecdurcissement du processus d’authentification et de nonrépudiation (clef 768bits) 28
  29. 29. 2. Téléchargement illicites : les risques pour l’entrepriseJugement TGI Marseille du 11/06/03 : Un employé de LucentTechnologies conçoit un site personnel dénonçant les abus(selon lui) de sa société Escota. Il met en ligne ce site depuis sonposte de travail. Le tribunal de grande instance de Marseillecondamne l’auteur de ce site mais aussi sa société enconsidérant que la faute a été commise dans l’exercice de sesfonctions (article 1384 du code civil)Décision du conseil d’état du 15/10/03 : le conseil d’état confirmel’exclusion temporaire d’un adjoint technique de recherche. Cetemployé avait utilisé l’adresse électronique de son directeur delaboratoire pour communiquer sur le site d’une secte. L’entreprisea été avertie de ce problème par un autre salarié et a a prioriconstaté le fait sur le site sans prendre connaissance du contenudes mails. 29
  30. 30. 2. Téléchargement illicites : les risques pour l’entrepriseCadre légal-La responsabilité pénale des employés est engagée en casd’utilisation illicite de moyens informatiques de l’entreprise : droitd’auteur et des marques pour téléchargement de logicielspirates, documents audio ou films (mp3, DIVX, mpeg4,..), loiGodfrain (code pénal : 323.1, 323.2 et 323.3), pour les tentativesd’intrusion et altération d’un système-La responsabilité civile des entreprises peut aussi être établie siles tribunaux considèrent que l’employé en faute était « dansl’exercice de ses fonctions » en s’appuyant sur l’article 1384 ducode civil (ou responsabilité du commettant du fait du préposé) http://www.legalis.net/jnet/2003/actualite_07_2003.htm http://www.celog.fr/silex/tome1/chap_1-1.htm 30
  31. 31. 3. Les virus Internet, les vers : Code Red 17 Juillet 2001: le virus CodeRed commence une diffusion ultrarapide via Internet (250 000 systèmes infectés en moins de 9heures).  cible les serveurs IIS de windows  utilise le protocole TCP/IP et le port 80.  défigure les pages web hébergées en y apposant la signature "Hacked by Chinese "  utilise un moteur de scan d’adresses IP puis s’auto-installe sur les systèmes vulnérables identifiés  entre le 1er et le 19 de chaque mois, le virus se propage, puis à partir du 20, il attaque (DoS) le site Web de la Maison Blanche 31
  32. 32. 3. Les virus Internet, les vers : NIMDA Ver se propageant à laide du courrier électronique, exploite également 4 autres modes de propagation :  web  répertoires partagés  failles de serveur Microsoft IIS  échanges de fichiers Affecte particulièrement les utilisateurs de Microsoft Outlooksous Windows 95, 98, Millenium, NT4 et 2000. 32
  33. 33. 3. Les virus Internet, les vers : NIMDA récupère @ présentes dans  carnets dadresses de Microsoft Outlook et Eudora,  fichiers HTML présents sur le DD de la machine infectée. envoie à tous les destinataires un courrier dont  corps est vide,  sujet est aléatoire/long  pièce jointe nommée Readme.exe ou Readme.eml se propager à travers répertoires partagés des réseauxMicrosoft Windows en infectant les fichiers exe sy trouvant consultation de pages Web sur serveurs infectés peut entraînerune infection lorsquun utilisateur consulte ces pages (ie5) 33 Exploite certaines failles de sécurité de IIS
  34. 34. 3. Les virus Internet, les vers : NIMDASymptômes postes infectés possèdent sur leur disque fichiers :  README.EXE  README.EML  fichiers comportant lextension .NWS  fichiers dont le nom est du type mep*.tmp, mep*.tmp.exeEradiquer déconnecter la machine infectée du réseau utiliser un antivirus récent / kit de désinfection de Symantec patch pour Microsoft Internet Explorer 5.01 et 5.5. 34
  35. 35. 3. Exemple de mode de propagation des virus via email24 Octobre 2002 : réception d’une carte virtuelle Friend Greetingapplication envoyée par un ami. 35
  36. 36. 3. Exemple de mode de propagation des virus via emailSans me méfier je clique sur le lien car j’ai envie de voir lemessage 36
  37. 37. 3. Exemple de mode de propagation des virus via email Sans prêter trop attention à ce qui se passe, je répond oui à quelques questions et me voilà prêt à « relayer » des email 37
  38. 38. 3. Exemple de mode de propagation des virus via email Me voilà récompensé !! Et rapidement inquiet en voyant le compteur de messages envoyés de mon poste !!! 38
  39. 39. 4. La menace stratégique : Echelon• U n s ys tèm e es pion : nom de c ode É C H E L O N A c c o rd s ec ret U K / U S A (1948) entre 5 o rg a nis a tio ns E s pio nna g e m ilita ire, de s éc urité, c ivil, éc onom ique• L es m oyens S ix ba s es déc o ute des téléc o m m unic a tio ns R és ea u de s a tellites es pions P uis s a nc e inform a tique : tri et filtra g e 39
  40. 40. 4. La menace stratégique : Echelon• U n ex em ple : la N S A - La plus grande agence despionnage du monde - Créée en 52, plus de 20 000 agents - Budget annuel ~ 3 G€ - Aide des armées et du National Reconnaissance Office - Concentration mathématiciens, linguistes, analystes• C lients • Maison Blanche, Département dÉtat, CIA, FBI, Pentagone, DEA, Trésor, Département du Commerce• M is s io ns • Écouter, enregistrer, décoder, traduire, analyser les informations • Casser les codes de chiffrement • Élaborer des codes de chiffrement 40
  41. 41. Actualités Sécurité clusif • Usurpation didentité sur les sites denchères 28/08/03, Transfert • Indiscrétion des fichiers word sur le Web 15/08/03, Branchez-vous.com • Lovsan (W32.Blaster), le virus qui exploite les failles de Windows 12/08/03, Zdnet.fr • Des virus dissimulés derrières du spam 01/8/03, VNUnet.fr • Des militaires délite utilisent du matériel sans fil non sécurisé 22/03/02, Zdnet • Une faille de sécurité sur le protocole SNMP 13/02/02, Reuters San Fransisco • Première élection en ligne chez les avocats 19/11/01, Yahoo/Transfert • Escroquerie à la carte bancaire chez les abonnées dAOL 07/08/01, Yahoo/AFP • La commission europenne veut unifier les PKI 19/07/01, Le monde informatique •Projet de rapport europeen sur le projet Echelon 41 20/06/01, Zdnet
  42. 42. Contexte stratégique : Quels agresseurs et quelles cibles •Etats étrangers •Espionnage économique •Terrorisme politique et religieux •crime organisé •Hackers •Utilisateurs •Politiques •Militaire •Economique (industrielle, financière, commerciale) • Scientifique 42
  43. 43. En résumé : le système dinformation doit être protégéLe attaques peuvent être conduites à tous les niveauxdu plus élevé (humain) Au plus bas (matériel)Problèmes …•Mise en œuvre (environnement de sécurité déficient)•Authentification de lutilisateur (contournement ou connexion forcée)•Logiciel (erreurs, failles programmes, vers, virus, chevaux de Troie)•Réseau (écoute, mascarade, attaques de routeurs) 43•Matériel (failles ou défaillance des matériel)
  44. 44. Pistes pour l’analyse de sécurité • Sécurité informatique = sécurité de linformation • Analyser la sécurité dun système ⇒ Énumérer ses vulnérabilités ⇒ Déterminer les menaces ⇒ Proposer des contre-mesures 44
  45. 45. Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 45
  46. 46. LA SÛRETE DEFONCTIONNEMENT 46
  47. 47. SdF : CONCEPTS DE BASE• La sûreté de fonctionnement (dependability) dun système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service quil leur délivre.• Service = comportement du système tel quil est perçu par les utilisateurs.• Utilisateur = un autre système avec lequel il interagit (humain ou physique) 47
  48. 48. SdF : ATTRIBUTS• Selon les points de vue (ou domaines dapplication), on s’intéresse à la capacité du système à : – Être prêt à délivrer le service  disponibilité (availability) – Assurer la continuité du service  fiabilité (reliability) – Pouvoir être réparé et évoluer  maintenabilité (maintainability) – Ne pas provoquer de catastrophe  sécurité-innocuité (safety) – Éviter les divulgations illicites  confidentialité (confidentiality) – Éviter les altérations  intégrité (integrity) 48
  49. 49. SdF : ENTRAVES (1/7)• Défaillance : le service délivré par le système dévie de l’accomplissement de la fonction du système• Erreur : partie incorrecte de létat du système• Faute : cause adjugée ou supposée dune erreur Cause Faute Faute externe interne Erreur Service Défaillance État du système service incorrect 49
  50. 50. SdF : ENTRAVES (3/7) Exemple : faute physique• Court-circuit : dans un circuit intégré, la migration d’une piste métallique provoque une modification de la fonction logique : défaillance du circuit c’est une faute dormante qui, lorsqu’on utilisera le circuit avec certaines valeurs, provoquera une erreur (valeur erronée) cette erreur peut se propager et provoquer de faux résultats : défaillance du système 50
  51. 51. SdF : ENTRAVES (4/7) Exemple : faute de conception• Bogue la défaillance dun programmeur (instruction erronée) est une faute dormante cette faute peut être activée par certaines valeurs des paramètres, provoquant des erreurs ces erreurs peuvent se propager et produire une défaillance du système : le service nest pas conforme (en valeur ou en instant de délivrance). 51
  52. 52. SdF : ENTRAVES (5/7) Exemple : faute de conception• Bombe logique Un programmeur malveillant introduit une bombe logique : faute dormante cette faute peut être activée par certaines conditions spécifiques (ex: à une date donnée) provoquant des erreurs (ex: formatage disques) qui peuvent conduire à la défaillance du système 52
  53. 53. SdF : ENTRAVES (6/7) Exemple : Intrusion• Attaque = faute d’interaction délibérée• Intrusion = faute interne résultant d’une attaque Système informatique Pas de test débordement Attaque Vulnérabilité Intrusion Faute deFaute externe conception Faute interne 53
  54. 54. SdF : ENTRAVES (7/7) Autres exemples• Maladresse des utilisateurs, des opérateurs, des agents de maintenance : fautes d’interaction accidentelles• Documentation erronée ou incomplète : faute de conception• Formation insuffisante : faute de conception ?• … 54
  55. 55. MOYENS DE LA SdF• Moyens de la SdF ≡ méthodes, outils et solutions pour y Fournir au système laptitude à délivrer un service conforme à l’accomplissement de sa fonction y valider le système, pour donner confiance dans cette aptitude 55
  56. 56. MOYENS DE LA SdF : FOURNITURE• Prévention des fautes : empêcher, par construction, loccurrence ou construction lintroduction de fautes – développer les SI de telle façon à éviter d’introduire des fautes de conception ou de fabrication, et à empêcher que des fautes ne surviennent en phase opérationnelle•Tolérance aux fautes :fournir, par redondance, un service conforme à redondancel’accomplissement de la fonction, en dépit des fautes 56
  57. 57. MOYENS DE LA SdF : VALIDATION• Élimination des fautes : réduire, par vérification, la présence (nombre, vérification sévérité) de fautes : preuve, test – e.g., test ciblant la vérification de propriétés de sécurité-innocuité (en complément des techniques de preuve et de vérification de modèles)•Prévision des fautes :estimer, par évaluation, la présence, la création et les évaluationconséquences des fautes • e.g., évaluation analytique et évaluation expérimentale 57
  58. 58. Évitement Acceptation Concept s de Prévention Tolérance Élimination Prévision base des fautes aux fautes des fautes des fautes Sécurité-confidentialité Modélisation probabiliste Politiques Tolérance aux sécurité intrusions Hiérarchisation Algorithmes & mécanismes Test du Réseaux de logiciel micro-systèmes Test et preuve Évaluation formelle expérimentale Systèmes répartis mobiles Test orienté Étalonnage Systèmes propriété robotiques autonomes Analyse Mise en œuvre Mécanismes systèmes par réflexion réflexifs hétérogènesClasses de Empaquetage Caractérisation fautes d’exécutifs d’exécutifsFautes physiques Fautes de conception 58 Intrusions
  59. 59. LA SECURITE 59
  60. 60. SECURITE : DEFINITIONS• sécurité-innocuité (safety) : concerne la prévention de catastrophes – sécurité satisfaisante ⇒ aucune des défaillances éventuelles ne peut provoquer de dégâts importants – Ex : systèmes de transport ou de contrôle des centrales nucléaires• security : concerne capacité syst informatique à résister à : • des agressions externes physiques (incendie, inondation, bombes, etc.) ou • des agressions logiques (erreurs de saisie, intrusions, piratages, etc.). – Ex : lors d’un audit de sécurité ⇒ évaluation des risques liés à l’informatique.• Confidentialité + intégrité + disponibilité 60
  61. 61. Sûreté de Fonctionnement & SECURITE : RECAPITULONSSûreté de Fonctionnement = propriété qui permet de placer une confiance justifiée dans le service délivré par le système Fiabilité continuité de service Sécurité-innocuité pas de conséquence catastrophique Disponibilité prêt à être utilisé Confidentialité pas de divulgation non-autorisée Intregrité pas daltération Sécurité des S.I. Maintenabilité = combinaison de confidentialité, capacité à être réparé et à évoluer dintégrité et de disponibilité [Itsec91] 61
  62. 62. CONFIDENTIALITE• propriété d’une info de ne pas être révélée à des U non autorisés à la connaître⇒ empêcher les Users de lire une information confidentielle, et⇒ empêcher les Users autorisés à lire une info et de la divulguer à d’autres Users Que faire ?  analyser tous les chemins qu’une information peut prendre  prendre en compte les connaissances qu’un ou plusieurs utilisateurs peuvent déduire à partir des informations qu’ils acquièrent. Contrôler les liens logiques qui peuvent relier les informations entre elles ou avec des informations publiques … S T T A D E R A T V I O A N I L S T T A D E R A T V I O A N I L ESPIONAttaques ? 62 Écoutes passives, canaux cachés, …
  63. 63. M: Message clairC: Message chiffréK: Une clé secrète 63
  64. 64. Démo Ethereal • Captures de paquets PING • Captures de paquets FTP • Captures de paquets HTTP • Captures de paquets HTTPS 64
  65. 65. INTEGRITE• propriété d’une information de ne pas être altérée⇒ empêcher une modif indue de l’information, càd modif par User non autorisés ou une modif incorrecte par des utilisateurs autorisés, et⇒ faire en sorte qu’aucun User ne puisse empêcher la modif légitime de l’infoQue faire ? avoir l’assurance que toute modif est approuvée et que chaque programme se comporte de manière correcte s’assurer qu’aucune info ne peut être modifiée (intentionnellement ou accidentellement) par des intermédiaires,  Fcts de hachage, contrôle d’intégritéAttaques ?  Déguisement, rejeu 65
  66. 66. M: Message clairH(M): Algorithme de hachage 66
  67. 67. DISPONIBILITE• propriété d’une info d’être accessible lorsqu’un utilisateur autorisé en a besoin.⇒ fournir l’accès à l’information pour que les U autorisés puissent la lire/modifier⇒ faire en sorte qu’aucun U ne puisse empêcher les U autorisés d’accéder à l’infoTypes de dispo accessibilité immédiate : accès en respectant les délais pérennité : dispo de données persistantes (durée de validité)Attaques ? DoS? DDoS, …Que faire ? • Sauvegardes, et organisation des sauvegardes • droits daccès, accès contrôlés • protection des services sensibles par soft 67 • firewalls
  68. 68. CONFIDENTIALITE + INTEGRITE + DISPONIBILITE (Info + Méta_Information) Authenticité : intégrité du contenu (donnée), de l’identité (méta-donnée) Anonymat : confidentialité de l’identité (méta-donnée) Traçabilité : intégrité et disponibilité de méta-données … … 68
  69. 69. 4. Aytres propriété : Non Répudiation (1) « Qualité d’un système qui permet dimputer de façon certaine une opération à un utilisateur à un moment donné » • Impossibilité pour un correspondant de nier avoir reçu ou émis un message : signature électronique • Les solutions s’appuient sur le chiffre à clés publiques 69
  70. 70. 4. Non Répudiation (2) M: Message clair H(M): Message haché SKA: Clé secrète C: Message chiffré K: Clé secrète De: prof@ecole.fr A : eleve@ecole.fr Objet : exam Exam demain 9h Internet Faux prof Vrai serveur élève 70
  71. 71. SECURITE : LES MOYENS Identification, authentification Politiques d’autorisations et privilèges Gestion des droits et des privilèges Contrôles d’accès logiques et physiques Profils de protection, classes de fonctionnalités Évaluation, certification, accréditation, agrément, … Journalisation ("audit") des événements liés à la sécurité… 71

×