Sophistication  + de Succès  GENERALISATION RESEAUX PRIVES  INTRANETs /Extranets Monopole Technologique  TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité  Hackers(Challenge)  Criminalité (Métier)  « S.M.Intrus » Terrorisme (Warefare) Espionnage  SUCCES D’INTERNET INTERNET SMI ENJEUX CONSIDERABLES : Economiques(Commerce electronique (132 Milliards de $ en 2000) ) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de  l’émergente SMI : Convoitise   INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif »  DES SERVICES TCP/IP -SECURITE +COMPLEXITE Essai S +  Failles + INTRUS 311  N.Intrusions(CERT) +48% Virus
RADIOSCOPIE D ’ UNE  INTRUSION  :  2  PHASES INTERNET PASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE  Automatiques Ciblés INTERNET Sniffeurs ESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à  rejouer
NOC   I VES   ATTAQUES  « ACTIVES » confidentialité,  Corruption    Intégrité  Disponibilité du réseau ABUS des INTERLOCUTEURS (Masquerade)  IP-Spoofing, TCP-Spoofing  Sites Web « Fantômes » … Canaux Cachés ,…. Implantation de Chevaux de Troie ( Effacer les traces...), Sniffeurs, Compte ROOT ….. IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Corruption de Comptes UTILISATEUR Implantation de Codes Malicieux (Virus, Vers ...)  . . .
EXEMPLES D ’ ATTAQUES SIMPLES - «Land » : SYN avec  SOURCE (@IP, Port)= DESTINATION((@IP, Port)   - «TearDrop » …..  « PING of DEATH »  Taille (Paquet IP)> 65536  « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack»  PING  DIFFUSE  avec @IP(retour) dans Intranet Attaqué
MECANISMES DE SECURITE  Confidentialité  Intégrité Disponibilité(Contrôle d ’accès)  Authentification & Non-répudiation Autorisation
1- CONFIDENTIALITE  CHIFFREMENT I-  SYMETRIQUES 1 Clé SECRETE II-  ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque  (Répertoires PUBLICS)
Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent  à des Env MULTI-UT  « Anonymes » (Publication des clés) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) CHIFFREMENT SUR INTERNET  S Clé de session(aléatoire)  S Message Clair S INTERNET  S Message Clair P S P S (Enveloppe Digitale)
FORCE SYSTEME CRYPTOGRAPHIQUE QUALITES CONCEPTUELLES Attaques «  Expertes » (chosen plaintext,known plaintext, ciphertext-only, Timing RETROUVER  la CLE (SYM) // DERIVER CLE PRIVEE(ASYM) RESISTANCE A LA CRYPTOANALYSE Failles fonctionnelles (Algos+Protcoles Cryptographiques PAS DE PREUVE  FORMELLE   ABSOLUE (PREUVES  RELATIVES  A Failles CONNUES et  puissance de traitement) ? N bits Attaque (Non Experte) par Recherche EXHAUSTIVE 2 N clés   EXPORT 40 bits -DES 56 bits -IDEA,CAST 128 bits Efficacité -AES(2001) 256 bits Taille-clé Skipjack 160bits SOL(Taille clé): Chiffrement Multiple DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3 DES QUALITE  DE  L ’ IMPLEMENTATION FAITE +
QUALITE DE L ’ IMPLEMENTATION FORCE SYSTEME CRYPTOGRAPHIQUE - DISRIBUTION  et  AUTHENTIFICATION DES CLES : -Mode d ‘ Utilisation, Stockage …  ? Compression des données(Avant) GESTION DES CLES : Détails d ’Implémentation : Mode de Chiffrement (ECB,  CBC ,CFB, OFB)  .  .  . Génération  des  clés Pass-phrase Générateur de  Nombres   Purement aléatoires Pub CERTIFICATS -Révocation, Terminaison... CA S Gérés et délivrés sur INTERNET par des AUTORITE(s) DE CERTIFICATION(CA) (Hiérarchie de CAs) CONFIDENTIALITE  CHIFFREMENT
2- CONTROLE  I NTEGR I TE FONCTIONS  DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE  FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE  MESSAGE + MESSAGE  INTEGRE  SI IDENTIQUES
3- AUTHENT I C I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE  Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
4- NON REPUD I AT I ON SIGNATURE DIGITALE et Notaires Electroniques  MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE  Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
5- AUTOR I SAT I ON MOTS CLES DE SESSION(One Time Passwords) Radius Tacacs+ (Kerberos) INTERNET Challenge Challenge CRYPTE(clé de session) COMPARAISON OK Challenge  S S S Soft : OTP (S/Key) Harde (Token/cartes): SecID, Activcard, Fortezza,... DES
6-CONTROLE  D ’  ACCES I - APPROCHE « PESSIMISTE » :  FIREWALL VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs Audit des Communications + (Frontiére=>)Fonctions Additionnelles: Contrôle du CONTENU : Virus,  Mail ( @ ,mots-clés), Web ( @ ,mots-clés,labels),FTP,Telnet,Chat,... NAT , Load-balancing, (SIR)... IPSec, S/WAN, (IPv6) F Internet Serveurs  Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL
CONTROLE  D ’  ACCES II - APPROCHE « OPTIMISTE » :  Analyseurs de Sécurité Contrôle AUSSI les Intrusions Internes Contrôle SOUPLE des services INTERRACTIFS (Web, Chat..) Analyseurs   de Sécurité Internet Analyseurs   de Sécurité Internet F APPROCHE COMBINEE: I+II  Intranet SANS LES RETARDER
ASPECTS GESTION  POLITIQUE DE SECURITE SECURITE =  UN TOUT {1-Plan/Organisation  + 2-Décisions/Régles  +3-Mécanismes} 1 ° Etablissement METHODIQUE d’une  POLITIQUE DE SECURITE CIBLEE et EVOLUTIVE  : Analyse des RISQUES ( Quoi Protéger, Contre QUOI, RISQUES) Etablissement  SHEMA DIRECTEUR SECURITE Schéma organisationnel Réglementation d ’UT d ’Internet Règles de réaction Si Intrusion Procédures d ’Audit Mesures Organisationnelles {Guides} Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d ’Audit
OUTILS  d’AUDIT AUDIT  PREVENTIF DETECTION D ’INTRUSIONS Audit STATIQUE du système Contre LES FAILLES CONNUES( Avis CERT ) Failles de Configuration, Versions à Failles…. AUDIT des ESSAIS D ’INTRUSIONS ISS,SATAN,COPS, TIGER… Mscan (intrus) RealSecure(2), RECH: famille IDES(1+2), Outils de cryptage des fichiers d’audit 2-Approche  PAR SCENARIOS (Intrusions CONNUES) 1-Approche COMPORTEMENTALE (Intrusions INCONNUES)

Mécanismes de sécurité

  • 1.
    Sophistication +de Succès GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité Hackers(Challenge) Criminalité (Métier) « S.M.Intrus » Terrorisme (Warefare) Espionnage SUCCES D’INTERNET INTERNET SMI ENJEUX CONSIDERABLES : Economiques(Commerce electronique (132 Milliards de $ en 2000) ) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de l’émergente SMI : Convoitise INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE Essai S + Failles + INTRUS 311 N.Intrusions(CERT) +48% Virus
  • 2.
    RADIOSCOPIE D ’UNE INTRUSION : 2 PHASES INTERNET PASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE Automatiques Ciblés INTERNET Sniffeurs ESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à rejouer
  • 3.
    NOC I VES ATTAQUES « ACTIVES » confidentialité, Corruption Intégrité Disponibilité du réseau ABUS des INTERLOCUTEURS (Masquerade) IP-Spoofing, TCP-Spoofing Sites Web « Fantômes » … Canaux Cachés ,…. Implantation de Chevaux de Troie ( Effacer les traces...), Sniffeurs, Compte ROOT ….. IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Corruption de Comptes UTILISATEUR Implantation de Codes Malicieux (Virus, Vers ...) . . .
  • 4.
    EXEMPLES D ’ATTAQUES SIMPLES - «Land » : SYN avec SOURCE (@IP, Port)= DESTINATION((@IP, Port) - «TearDrop » ….. « PING of DEATH » Taille (Paquet IP)> 65536 « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack» PING DIFFUSE avec @IP(retour) dans Intranet Attaqué
  • 5.
    MECANISMES DE SECURITE Confidentialité Intégrité Disponibilité(Contrôle d ’accès) Authentification & Non-répudiation Autorisation
  • 6.
    1- CONFIDENTIALITE CHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE II- ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque (Répertoires PUBLICS)
  • 7.
    Algos Symétriques :PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) CHIFFREMENT SUR INTERNET S Clé de session(aléatoire) S Message Clair S INTERNET  S Message Clair P S P S (Enveloppe Digitale)
  • 8.
    FORCE SYSTEME CRYPTOGRAPHIQUEQUALITES CONCEPTUELLES Attaques « Expertes » (chosen plaintext,known plaintext, ciphertext-only, Timing RETROUVER la CLE (SYM) // DERIVER CLE PRIVEE(ASYM) RESISTANCE A LA CRYPTOANALYSE Failles fonctionnelles (Algos+Protcoles Cryptographiques PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) ? N bits Attaque (Non Experte) par Recherche EXHAUSTIVE 2 N clés EXPORT 40 bits -DES 56 bits -IDEA,CAST 128 bits Efficacité -AES(2001) 256 bits Taille-clé Skipjack 160bits SOL(Taille clé): Chiffrement Multiple DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3 DES QUALITE DE L ’ IMPLEMENTATION FAITE +
  • 9.
    QUALITE DE L’ IMPLEMENTATION FORCE SYSTEME CRYPTOGRAPHIQUE - DISRIBUTION et AUTHENTIFICATION DES CLES : -Mode d ‘ Utilisation, Stockage … ? Compression des données(Avant) GESTION DES CLES : Détails d ’Implémentation : Mode de Chiffrement (ECB, CBC ,CFB, OFB) . . . Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Pub CERTIFICATS -Révocation, Terminaison... CA S Gérés et délivrés sur INTERNET par des AUTORITE(s) DE CERTIFICATION(CA) (Hiérarchie de CAs) CONFIDENTIALITE CHIFFREMENT
  • 10.
    2- CONTROLE I NTEGR I TE FONCTIONS DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE MESSAGE + MESSAGE INTEGRE SI IDENTIQUES
  • 11.
    3- AUTHENT IC I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
  • 12.
    4- NON REPUDI AT I ON SIGNATURE DIGITALE et Notaires Electroniques MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
  • 13.
    5- AUTOR ISAT I ON MOTS CLES DE SESSION(One Time Passwords) Radius Tacacs+ (Kerberos) INTERNET Challenge Challenge CRYPTE(clé de session) COMPARAISON OK Challenge S S S Soft : OTP (S/Key) Harde (Token/cartes): SecID, Activcard, Fortezza,... DES
  • 14.
    6-CONTROLE D’ ACCES I - APPROCHE « PESSIMISTE » : FIREWALL VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs Audit des Communications + (Frontiére=>)Fonctions Additionnelles: Contrôle du CONTENU : Virus, Mail ( @ ,mots-clés), Web ( @ ,mots-clés,labels),FTP,Telnet,Chat,... NAT , Load-balancing, (SIR)... IPSec, S/WAN, (IPv6) F Internet Serveurs Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL
  • 15.
    CONTROLE D’ ACCES II - APPROCHE « OPTIMISTE » : Analyseurs de Sécurité Contrôle AUSSI les Intrusions Internes Contrôle SOUPLE des services INTERRACTIFS (Web, Chat..) Analyseurs de Sécurité Internet Analyseurs de Sécurité Internet F APPROCHE COMBINEE: I+II Intranet SANS LES RETARDER
  • 16.
    ASPECTS GESTION POLITIQUE DE SECURITE SECURITE = UN TOUT {1-Plan/Organisation + 2-Décisions/Régles +3-Mécanismes} 1 ° Etablissement METHODIQUE d’une POLITIQUE DE SECURITE CIBLEE et EVOLUTIVE : Analyse des RISQUES ( Quoi Protéger, Contre QUOI, RISQUES) Etablissement SHEMA DIRECTEUR SECURITE Schéma organisationnel Réglementation d ’UT d ’Internet Règles de réaction Si Intrusion Procédures d ’Audit Mesures Organisationnelles {Guides} Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d ’Audit
  • 17.
    OUTILS d’AUDITAUDIT PREVENTIF DETECTION D ’INTRUSIONS Audit STATIQUE du système Contre LES FAILLES CONNUES( Avis CERT ) Failles de Configuration, Versions à Failles…. AUDIT des ESSAIS D ’INTRUSIONS ISS,SATAN,COPS, TIGER… Mscan (intrus) RealSecure(2), RECH: famille IDES(1+2), Outils de cryptage des fichiers d’audit 2-Approche PAR SCENARIOS (Intrusions CONNUES) 1-Approche COMPORTEMENTALE (Intrusions INCONNUES)