34
Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Embed Size (px)

Citation preview

Page 1: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Intégrité des serveurs

AUFFRAY Guillaume

PALIX Nicolas

SERRE Samuel

Page 2: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

2

Plan de la présentation

• Intégrité physique– Construction de la salle– Intégrité des sauvegardes– Protection des PC portables– Protection des PC fixes– Contrôle d’accès physique– Protection électrique : Onduleur

• Intégrité logique– IDS– Systèmes de packages– Les Antivirus– Les Rootkits

Page 3: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

3

Intégrité Physique

Page 4: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

4

Construction de la salle (1/3)

• Emplacement de la salle– Salle au premier étage – Construction résistante au feu ou de

construction incombustible– Degré de résistance au feu d’au moins 1 heure

(2 heures conseillées)

Page 5: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

5

Construction de la salle (2/3)

• Les câbles– Placer les câbles en hauteur– Protection par gaines– Tubes avec du gaz

• Inondations– Faux plancher– Panneaux amovibles

Page 6: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

6

Construction de la salle (3/3)• Incendies

– Alarmes croisées (sol – plafond)– Gaz inerte (FM 200, INERGEN)– Salle vierge (pas de meubles…)

• Ventilation– Indépendante– Surpression– Climatisation

Page 7: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

7

Intégrité des sauvegardes

• Condition de stockage– Température : entre 0 et 30°C

– Hydrométrie : entre 20 et 30%

– Résistance au feu et aux inondations

• Protection antivol• Copies multiples et délocalisées• Durée de vie

– Supports magnétiques : 10 ans

– Supports optiques : quelques dizaines d’années

Page 8: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Protection des PC portables

Page 9: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

9

Protection des PC portables (1/4)

• Câbles antivols

Page 10: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

10

Protection des PC portables (2/4)

• Socle fixé sur le bureau• PC portable fixé au socle

Page 11: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

11

Protection des PC portables (3/4)

• Attache par câble et fixation au bureau

Page 12: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

12

Protection des PC portables (4/4)

• Localisation du PC– Matériel : étiquettes RFID, GPS …

– Logiciel : Absolute Software (Computrace Plus), BlueXpertise …

Page 13: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

Protection des PC fixes

Page 14: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

14

Protection des PC fixes (1/6)

Systèmes Antivols

• Fixation du PC au bureau• Câble de sécurité• Marquage antivol• Alarmes

Page 15: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

15

Protection des PC fixes (2/6)

Résistance à l’intrusion

• Empêcher l’ouverture d’un boîtier

• Mécanismes

– Boîtiers en métal résistant

– Vis de sûreté

– Canaux de ventilation étroits • Examen difficile par fibre optique

Page 16: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

16

Protection des PC fixes (3/6)

Mise en évidence de l’intrusion

• Démontrer qu’un boîtier a été ouvert

• Mécanismes– Bandes adhésives

– Scellés spéciaux

• Nécessite une vérification périodique

Page 17: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

17

Protection des PC fixes (4/6)

Détection de l’intrusion

• Mécanismes– Commutateurs

– Contacteurs de pression

– Capteurs de température et de radiations

– Fibres optiques enveloppant les circuits importants

Page 18: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

18

Protection des PC fixes (5/6)

Réaction à l’intrusion

• Réagir en cas de détection d’intrusion

• Mécanismes– Effacer les parties sensibles de la mémoire

– Journalisation de l’attaque

– Alarme

– Explosion d’une cartouche de peinture

Page 19: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

19

Protection des PC fixes (6/6)

Environnement particulier

• Protection contre l’eau• Protection contre le feu• ….

Page 20: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

20

Contrôle d’accès physique (1/2)

• Carte à puce• Clé USB

Page 21: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

21

Contrôle d’accès physique (2/2)

• Biométrie : – Empreinte digitale

– Rétine oculaire

Page 22: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

22

Protection électrique : Onduleurs (1/2)

• Administration à distance– Gestion SNMP

– Suivi de l’état de l’onduleur

– Niveau de tension/fréquence/charge

• Actions automatiques– Redémarrage/arrêt automatique de système(s)

– Avertissement par Email

– Programmation marche/arrêt

– Mode "Administrateur" avec mot de passe

Page 23: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

23

Protection électrique : Onduleurs (2/2)

• Contrôle à distance– Commande individuelle des prises par modules

externes

– Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes

Page 24: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

24

Intégrité Logique

Page 25: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

25

IDS (1/5)

• Intrusion Detection System• Objectif : Détecter toute violation de la politique

de sécurité. Analyse temps réel ou différé• Protéger Intégrité, confidentialité et disponibilité• Trois types d’IDS :

– NIDS : Network based IDS

– HIDS : Host based IDS

– IDS mixtes (NIDS + HIDS)

Page 26: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

26

IDS (2/5)

• Deux types d’approches– Approche par scénario : recherche d’empruntes

d’attaques connues. Nécessite mises à jours fréquentes

– Approche comportementale : Détection d’anomalies. Nécessite phase d’apprentissage

– Faux-positifs ou Faux-négatifs

Page 27: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

27

IDS (3/5)

• Fonctionnement– Collecter informations sur les intrusions– Gestion centralisée des alertes– Effectuer un premier diagnostic– Réagir activement à l’attaque

Page 28: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

28

IDS (4/5)

• Les NIDS :– Analyse du trafic réseau

– Détection de scénarios d’attaques

– Matériel dédié : obligation de performance

– Deux problèmes :• Cryptage des

communications

• Réseaux commutés : plus difficile

Page 29: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

29

IDS (5/5)

• Les HIDS :– Analyse comportement ou état des machines– Analyse des journaux– Vérification intégrité des fichiers (Tripwire)– Ne détecte pas les dénis de service

Page 30: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

30

Systèmes de packages

• Liste de signatures contenue dans le package• Calcul de signatures + Comparaison• Systèmes de packages

– RedHat, Mandrakerpm –V

– Debian• Génération des signatures

debsums --generate=all

• Vérification des fichiersdebsums -cagp

Page 31: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

31

Les Antivirus• Techniques de détection des virus :

– Base de données de signatures. Vérification statique de code.

– Heuristiques : Analyse comportementale. Vérification dynamique.

• Codes polymorphes• Virus inconnus

– Vérification d’intégrité des programmes

• Inspection constante de tout ce qui s’exécute sur le système

Page 32: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

32

Les Rootkits (1/2)

• Objectif : Cacher les activités d’un attaquant. Technique de désinformation

• L’attaquant contrôle le système

• Remplacement– Programmes existants– Drivers– Entrées du registre

Page 33: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

33

Les Rootkits (2/2)

• Modification :– Processus– Fichiers– Journaux– Connexions

• Solution :– Machine déconnectée du réseau dédiée aux

vérifications de signatures

Page 34: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

34

Bibliographie• Protection PC :

– Kensington : www.kensington.com– Targus : www.targus.fr– Vol Protect : www.volprotect.com – Oxygen : www.stoptrack.com

• Environnement particulier :– http://www.industrial-computer-enclosure.co.uk/default.htm

• Logiciels de traçage des machines : – http://www.computrace.com/public/main/default.asp – http://www.bluexpertise.com/

• Les IDS– http://lehmann.free.fr/RapportMain/node6.html