87
Introduction à la sécurité Informatique Frédéric Gava (MCF) [email protected] LACL, bâtiment P2 du CMC Université de Paris-Est Créteil 61 avenue du Général de Gaulle 94010 Créteil cedex

Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

Embed Size (px)

Citation preview

Page 1: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

Introduction à la sécurité Informatique

Frédéric Gava (MCF)[email protected]

LACL, bâtiment P2 du CMCUniversité de Paris-Est Créteil

61 avenue du Général de Gaulle94010 Créteil cedex

Page 2: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

Généralités

Page 3: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

3/47

ObjectifsSensibilisation aux problèmes de sécurité des SI

Messages clefs : la sécurité est un élément incontournable du développement

intégrer la sécurité « de bout en bout »

Avoir une vue d’ensemble :aborder les grands principes des intrusions et de

l’activité « tests d’intrusion »

cryptographie

échanges sécurisés (protocoles)

politique et droit de sécurité

Page 4: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

4/47

AttentionLes Outils et les Méthodes d’attaques sont présentés ici

dans un but pédagogiqueLeur utilisation non autorisée en France est passible de 3

ans d'emprisonnement et de 45 000 € d'amendeLa loi « Godfrain » :

Art. 323-1 code pénal : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30 000 euros d’amende. »Art. 323-3 c. code pénal : «Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45 000 euros d’amende. »Art 323-7 code pénal : « La tentative des délits prévus par les articles 323-1 à 323-4 est punie des mêmes peines. »

Page 5: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

5/47

Une question d’attitude

Page 6: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

6/47

Connaître son ennemiSUN TZU sur l'art de la guerre – Général Chinois, 500 av J.C.:

Il est dit que si tu connais ton ennemi et si tu te connais, tu n’auras pas àcraindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et

de défaites seront égales. Si tu ne connais ni ton ennemi ni toi-même tu perdras toutes les batailles.

Plus d’un tiers des problèmes ont été découverts par hasard, faisant de la chance l’outil d’audit mondial numéro 1…Évolution du nombre de vulnérabilités cataloguées par le CERT (http://www.cert.org/stats/cert_stats.html#incidents) :

Page 7: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

7/47

CybercriminalitéDiversification des attaques

VirusSocial engineeringAttaques applicatives et attaques réseauxRécupération d’informations sur les réseaux sociauxBotnetsPhishing …

Évolution importante des malveillancesPertes financières directes dues aux fraudes :

46% des entreprises américaines ont souffert d’incidents de sécurité en 2007 :Les pertes annuelles moyennes par entreprise touchée s’élèvent à 350 000 dollars (Source CSI Survey 2007)En 2006, l'industrie du cyber-crime serait évaluée à environ 100 milliards de dollars, soit plus que la vente de drogue (Source Kaspersky)

Exemples:chute du cours de boursela dégradation des relations commercialesde l’image de marque (perte de confiance � perte des clients)de la réputation, ou encore la perte de motivation du personnel

Page 8: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

8/47

Coûts

Page 9: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

9/47

Pourquoi ?Glissement des attaques systèmes vers des attaques applicativesLes protections intuitives ne sont pas efficace et manque de sensibilisation des développeurs : pour pirater, une seule brèche suffitUne vulnérabilité toutes les 10000 lignes de code

Page 10: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

10/47

Pirates et escrocs

Page 11: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

11/47

Les hackers = les piratesAdmirés pour leur maîtrise de la technologie autonome et indépendante des pouvoirs établisDécriés comme « cyberterroristes » ou « cybercriminels »en puissanceLeur savoir faire et leur façon de faire frappent les imaginationsLeur credo :

partage et liberté de l’informationMilite pour "un accès aux ordinateurs illimité et total , sans considération de frontières ou de propriétés, avec comme ambition la connaissance«

Il n’y a qu’à lire la presse !

Page 12: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

12/47

HackerTerme souvent utilisé pour désigner un pirate informatique

En général des jeunes

Signification depuis son apparition à la fin des années 50 :à l'origine : programmeurs émérites

années 70 : révolutionnaires de l'informatiquela plupart devenus les fondateurs de grandes entreprises informatiques

années 80 : personnes impliquées dans le piratage de jeux vidéosen désamorçant les protections puis en revendant des copies

aujourd'hui : personnes s'introduisant dans les systèmesinformatiques “sécurisé” et en général (mas pas toujours) sensible

Page 13: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

13/47

Des pirates …Les white hat hackers

hacker au sens noble du termeBut : aider à améliorer les systèmes et technologies informatiquesà l'origine de certains protocoles et outils utilisés aujourd'hui ...

Les black hat hackers

couramment appelés pirates (ou crackers)s'introduire dans les systèmes informatiques dans un but nuisible

Les Script Kiddies

gamins du scriptsurnommés crashers, lamers, packet monkeys (singes des paquets réseau)

jeunes utilisateurs du réseau utilisant des programmes trouvés surInternet généralement de façon maladroite pour vandaliser des systèmes informatiques afin de s'amuser

Page 14: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

14/47

Toujours des pirates !Les phreakers

pirates s'intéressant au réseau téléphonique commuté (RTC) But : l’utiliser gratuitement grâce à des circuits éléctroniques (les box)

Les carderss'attaquent principalement aux systèmes de cartes bancaires

pour en comprendre le fonctionnement et en exploiter les failles

Les crackerscréer des outils logiciels pour

attaquer des systèmes informatiques ou casser les protections contre la copie des logiciels payants

Les hacktivistescontraction de hackers et activistes (cybermilitant ou cyberrésistant)motivation principalement idéologiqueterme largement porté par la presse, aimant à véhiculer l'idée d'une communautéparallèle (exagération, mystification et désinformation typique de la presse…)

Page 15: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

15/47

Un certain militantisme

Internet Separatistl’Internet relève d’un ordre juridique à partTranscendant les frontières politiques et l’emprise des états nations

EEF : Electric Frontier FoundationCréée en 1990 par 2 hackersPromouvoir les droits fondamentaux du cyberespaceLiberté d’expression et respect des données personnelles par encryptageParticipe notamment à l’échec devant le congrès de la loi sur la lutte contre la pornographie sur le net

Page 16: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

16/47

Kevin Mitnick, le plus célèbre pirate

Américain d’environ 40 ans, surnom CondorArrêté par le FBI à Raleigh, Caroline du Nordle 15 février 1995, après une traque de sept ansGrâce à un ancien pirate reconverti dans la sécurité informatique

On lui attribue vol sur des réseaux privés le numéro de 20 000 cartes de crédit (dont celles des milliardaires de la Silicon Valley)Introduction dans le système du laboratoire de recherche de la NASA àPasadena (Californie)visite des centaines de fois les ordinateurs du Pentagone à Washington

Il passe 5 ans en prison pour avoir volé des logiciels, modifié des données chez Motorola, Nokia, Sun ... A l'époque de son procès, accusé d'avoir causé 10 millions de dollars de dégâtsen s'en prenant à plusieurs réseaux d'entrepriselibéré en 2000 et jusqu’au 21 janvier 2003, interdiction d’utiliser un ordinateur ou d’être consultant ou conseiller dans tout domaine lié à l’informatique

Page 17: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

17/47

Ehud Tenebaum, le plus discret

Israélien âgé d’environ 25 ans, surnom l'AnalysteEntre 1996 et 1998 aurait piraté par jeu plus de 1000 sites sensibles, sans jamais se faire repérer

Pentagone, la NASA, le centre américain pour l'armement sous-marin, les archives secrètes de l'armée israélienne, le MIT, le FBI, l'U.S. Air Force et l'U.S. Department of Defense, la Knesset ou encore la Banque d'Israëlutilisait les réseaux des universités israéliennes pour se connecter incognito

En 1998 décide de tout arrêtercommunique ses programmes et mots de passe à un ami américainL’ami les utilise, se fait arrêter par le FBI pour espionnage (un mot de passepermettait d'accéder à l'un des sites du Pentagone)intervient pour disculper son camarade

fournit à un journal israélien des fichiers récupérés dans les ordinateurs du Pentagone

Arrêté par la police israélienne le 18 mars 98, relâché après quelques jourseffectue son service militaire (enrôlé par le MOSSAD ?)inculpé un an après les faits

Page 18: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

18/47

Vladimir Levin, auteur dupremier e-hold-up

biochimiste russe de 35 ans environEntre juin et août 94 s'introduit plusieurs fois dans le réseau SWIFT

réseau bancaire international pourtant réputé inviolable !Assisté de quelques amis pirates

perce les coffres-forts électroniques de la Citibank (1ère banqueaméricaine)détourne des fonds vers des comptes en Finlande, Russie, Allemagne, Pays-Bas, Etats-Unis et IsraëlMontant du butin :

plus de 10 millions de dollars selon les autorités judiciaires américaines"seulement" 3,7 millions de dollars selon l'intéressé

Arrêté par Interpol en mars 1995 à l'aéroport d'Heathrow (Londres)extradé vers les Etats-Unis en septembre 1997jugé en février 1998condamné à 36 mois de prison

Page 19: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

19/47

Première condamnation en France pour escroquerie par

"phishing"ZDNet France 27 janvier 2005

Phishing : usurpation d'identité via un faux site web

"Un internaute (un étudiant) avait détourné 20.000 euros en attirant ses victimes sur un faux site du Crédit lyonnais qu'il avait créé. Il a été condamné à 8.500 euros de dommages et intérêts et un an de prison avec sursis."

sanction prononcée par le tribunal correctionnel de Strasbourg le 2 septembre 2005 (première condamnation de phishing en France)

Page 20: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

20/47

PrincipeObtenir des données personnelles et bancaires

grâce à un e-mail factice à l’apparence d'un courrier officiel envoyé par une banque ou un cybermarchandle criminel invite sa victime à visiter un site web falsifié pour qu’elle y saisisse ses mot de passe, numéro de carte de crédit etc.

repose sur la crédulitéde moins en moins marginal en France environ 1.707 nouveaux faux sites recensés par une organisation américaine (l'APWG) dans le monde en décembre 2004

= augmentation de 24% par rapport à juillet 2004Selon les derniers chiffres publiés par l’association Anti-Phishing Working Group

(étude parue dans le Fig. Mag. du 6/01/2007): plus de 28500 attaques de phishing sur le seul mois de juin 2006.En 2007 le nombre de sites web de « phishing » uniques s’élevait à 55 643. Pendant chaque mois de 2007 plus de 100 marques, noms, logos ont été utilisés pour faire croire aux victimes qu’elles faisaient bien affaire avec les propriétaires de ces marques.

Selon la sociétée Gartner 3,6 millions d’américains ont été victimes en 2007 pour des pertes de plus de 3,2G$.

le plus sûr : respecter des règles simples de prudencene jamais communiquer de données bancaires en cliquant sur un lien envoyé par e-mail

Page 21: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

21/47

Comment ça marche ?1. Le phisher envoie un courriel qui semble venir d’une source de

confiance et qui demande à son destinataire de réagir rapidement en cliquant sur un lien ou en ouvrant un fichier attaché.

2. La victime ouvre la page visée avec son navigateur. On lui demande de saisir son numéro de compte ou de remplir un champ avec de l’information personnelle.

3. L’information saisie est transmise au phisher. 4. L’ouverture de la page web ou du fichier attaché peut aussi avoir

installé un maliciel sur la machine de la victime, menant à de l’espionnage plus suivi de ses données personnelles.

5. Le maliciel peut aussi servir à émettre automatiquement des courriels de phishing, créant ainsi un réseau « botnet » de machines infectées.

6. Les données personnelles sont utilisées par le phisher pour lui voler son identité, de l’argent, des secrets d’entreprise ou d’état.

Page 22: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

22/47

Comment identifier du phishing?Le visuel et le logo d’une marque/entreprise connue est utilisé.Le message incite à une action urgente. On menace la victime de fermeture de son compte en cas d’inaction. Le message contient des URL légitimes à cliquer pour information, cela pour rassurer l’utilisateur. Mais l’URL affichée pour le lien àcliquer « pour action urgent » n’est pas l’URL réelle que montre la ligne en bas de fenêtre du logiciel de courriel ou de navigation réelle que montre la ligne en bas de fenêtre du logiciel de courriel ou de navigation.Parfois l’URL sera une légère modification d’une adresse connue ex: anazon.comUn filtre peut fouiller les registres de domaines pour voir si le domaine web utilisé a été créé récemment ou pas. Mais attention: un taux de faux positifs trop élevé pour le filtre pousserait ses utilisateurs à le désactiver…Il serait difficile de construire un courriel de phishing sans utiliser du HTML ou du JavaScript c’est-à-dire en texte pur.

Page 23: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

23/47

Un filtre anti-phishingOn a construit un filtre efficace à 95% en laboratoire. Il extrait une « signature lexicale » des mots importants dans le courrielIl effectue une recherche Google pour trouver un site légitime contenant ces mots.Il applique les heuristiques ci-dessous:

Page 24: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

24/47

Pour en savoir plusPhishingexposed. Lance James, Syngress, 2005. Phishingand countermeasures. Ed M.Jakobsson and S. Myers, Wiley 2007. Anti-Phishing Phil: The Design and Evaluation of a Game That Teaches People Not to Fall for Phish. S. Sheng et al. In Proc. 2007 Symp. Usable Privacy & Security, 2007.Behavioral Response to Phishing Risk. J. S. Downs, M. Holbrook and L. F. Cranor in Proc. 2nd Annual eCrime Researchers Summit, 2007. Proc. 2nd Annual eCrime Researchers Summit, 2007. «Supporting Trust Decisions » web site (http://cups.cs.cmu.edu/trust)Anti-Phishing Working Group (http://apwg.org/advice)Anti-Phishing Phil, game for training users against phishing(http://cups.cs.cmu.edu/antiphishing_phil/)

Page 25: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

25/47

Protection de la tranquillité : spam

envoi massif et parfois répété, de courriers

électroniques non-sollicités à des personnes avec

lesquelles l'expéditeur n'a jamais eu de contacts et

dont il a capté l'adresse électronique de façon

irrégulière

Page 26: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

26/47

Deux types de spamming

Avec intention de nuire en produisant un déni de services (mail bombing)

Marketing indélicat

Page 27: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

27/47

Les spams: élèmentscaractéristiques

des messages adressés sur la base d'une collecte irrégulière de mails

soit au moyen de moteurs de recherche dans les espaces publics de l'internet (sites web, forums de discussion, listes de diffusion, chat...)

soit cession des adresses sans informer les personnes et sans qu'elles aient été mises en mesure de s'y opposer ou d'y consentir

Le plus souvent, pas d'adresse valide d'expédition ou de "reply to"

adresse de désinscription inexistante ou invalide

Page 28: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

28/47

Contre exemples

l'envoi de messages par un organisme qui a procédé à une collecte loyale des adresses électroniques

la réception d'une lettre d'information (newsletter) envoyée à partir d'un site sur lequel l'internaute s'est préalablement inscrit

Page 29: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

29/47

OUTILS COLLABORATIFS POUR LUTTER CONTRE LE

"SPAM"A titre d'exemple

Spamassassinun logiciel gratuit de lutte contre le spam SpamNet

efficacité repose sur le principe de la collaboration de tous les utilisateurs de ce logiciel.Chaque spam est recensé sous une forme codée dans une base de données centralisée

Pour plus d'information (en anglais) : http://www.spamnet.com.Une liste de logiciels également disponible sur http://www.caspam.org/outils_anti_spam.html.

Page 30: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

30/47

1ère condamnation d'un spammeur français 9/06/2004

Spam : courrier électronique non sollicitéL´histoire :

société de marketing direct du sud de la France abonnée au fournisseur d´accès AOL créait des e-mails sous une fausse identité chez Hotmailutilisait sa connexion AOL pour envoyer les spams depuis une adresse "hotmail.com"a utilisé de fausses identités pour créer de nouveaux comptes et continuer àenvoyer des spams malgré la fermeture contractuelle de son compte AOL pouractes de spamming avérés et constatés à l´origine de plus d´un million de spams

Association de AOL et Microsoft pour la faire condamner Condamnation de l'entrepreneur à 22 000 € de dommage et intérêts1 000 euros pour tout nouveau courrier électronique non sollicité qu´il enverrait en dépit de sa condamnation

Page 31: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

31/47

Howard Carmackdit "Buffalo Spammer"

Condamné par la justice américaine à 7 ans de prison

Envoi de 825 millions de spams en utilisant de fausses identités

Premier prévenu poursuivi en vertu de la nouvelle loi de l´Etat américain sur le vol d´identité

Inculpé de 14 chefs d´inculpation

Page 32: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

32/47

3 spammeurs américains condamnés à un milliard de dollars d'amende 29/12/2004

en 2000 un fournisseur d'accès a vu ses serveurs noyés sous un flot de spams pouvant atteindre jusqu'à 10 millions d'e-mails publicitaires par jour

Le spammeur le plus lourdement condamné devra payer 720 millions de dollars

la moitié des courriers électroniques échangés en 2004 étaient du spam

selon les estimations les plus prudentes

Prévision de 80 % durant 2005

Page 33: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

33/47

Les attaques informatiques (selon le journal du net)

Rapport ICSA Labs (division société de services en sécurité informatique Cybertrust)

étude annuelle relative à propagation et aux conséquences des virus en entreprisepanel : 300 organisations de plus de 500 postes, dotés d'au moins 2 connexions distantes et 2 réseaux locaux3,9 millions d'incidents relatifs à un virus relevés en 2004

incident majeur chez 112 organisations soit contamination de 25 postes (PC ou serveur) ou plus par un même virussoit un virus ayant causé des dommages financiers significatifs pour l'entrepriseAugmentation de 12% par rapport à l'année 2003

Page 34: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

34/47

Les Virus

Page 35: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

35/47

Une forme de criminalité = les attaques sur Internet

Les virus !Fini le temps des hackers solitaires qui envoyaient des virus capables d’effacer le contenu du disque dur dans le seul but de se faire remarquer de la communauté informatique et trouver un emploi dans une grosse compagnie. Désormais: nouvelle génération de hackers avec le crime organisé (but financier: récolté le plus d’argent avec le moins de risques possibles) d’où nouvelle génération de virus plus subtils chargés de récolté des donnée personnelles et confidentielles (identifiants, mots de passe, codes de carte bancaire…)

Cf. étude publiée dans le Fig. Mag. du 6/01/2007.

Page 36: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

36/47

Origines ?

Incertaine !

Forcer la maintenance

Protéger son emploi

Garantir les droits

Concurrence

Créer un business

Un jeu

….

Page 37: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

37/47

Histoire (1)Le premier pas vers les virus : Core War

début des années 60création d'un jeu par 3 informaticiens de la société Bell lâcher 2 programmes de combat dans la mémoire vive de l’ordinateurbut : détruire le premier son adversaire ou être celui

dont le nombre de copies restantes, après un temps déterminé, est le plus grand

techniques de combat très simples : bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisaitréservé à quelques initiés : pas de grand danger.

Page 38: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

38/47

Quelques années plus tard : presque un virusPerfectionnement des programmes d’attaque par 2 italiens ajout d'une procédure de copie du programme sur la mémoire de masse abandon du projet

premier virus : par Fred Cohen, étudiant informaticien à l’Université de Californie créer un programme parasite (comparable aux virus biologiques) capable de se reproduire et de pervertir les programmesbut : créer une sorte de vie artificielle autonome, sans la moindre volonténégative

idée reprise dans le but de nuiresolution contre la copie pour des éditeurs de logiciel avant l’adoption de lois strictes sur les virus exemple : virus pakistanais, distribué largement avec les copies pirates de

logiciel vendues au Pakistan (pays sans loi de concernant les droits d’auteur)

Histoire (2)

Page 39: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

39/47

Les virus (1)"programme capable d'infecter un autre en le modifiant de façon à ce qu'il puisse à son tour se reproduire"

véritable nom : CPA soit Code Auto-Propageable

petit programme autoreproducteur situé dans unautre programme

Page 40: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

40/47

Les virus (2)Objectifs : du canular sans conséquence à la destruction criminelle

de simplement irritants à totalement paralysantsWazzu

insère le mot «wazzu» dans les documents Word modifie des chaînes aléatoires de mots

Worm.ExploreZipse propage par le mailprend le contrôle du système de messagerie répond automatiquement à tous les messages

entrantsenvoie des pièces jointes destructrices qui peuvent

effacer certains types de fichiers

Page 41: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

41/47

Principerien d'autre qu'un programme

indispensable : le sous programme de reproductionparfois d'autres sous-programmes : partie destructrice, protection contre les

anti-virus

Reproduction :recherche de nouveaux fichiers ou zones d'action sur le disques'assure qu'il n'a pas déjà infecté le fichier choisiaccroche le virus au fichier sélectionnépartie suffisante pour avoir un virus

possède en général une signaturesuite d'octets qui ne varient paspermet de l'identifier grâce à une séquence d'octets consécutifsméthode la plus utilisée par les anti-virusSeulement le virus doit être connuet d’autres sont polymorphes, leurs signatures n’arrêtes pas de changer…et

même la manière de les changer (les métapolymorphes)

Page 42: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

42/47

Quelques virus célèbreBrain le premier virus connu (parfaitement

inoffensif)Michelangelo

crée une psychose au début de l'année 1992se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475

1260,V2P1,V2P2,V2P6 : premiers virus polymorphiques

Iloveyou qui s'est propagé par les mails (naïvetédes utilisateurs mâles qui lisait ce mail et avait leurs ordinateurs contaminé…)

Page 43: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

43/47

Les types de cibleLe système :

attaque du système ou de la zone d'amorçage du disque durexemple : le boot secteur (première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé)En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur

Les fichiers : souvent ne connaît la structure que d'un type de fichier, voire d'un fichier

s'adapte à ces fichiers et donc plus facilement invisible

Aujourd'hui : fichiers transitant par l'Internet qui sont les plus visés

Les macro : explosion de ces virus grâce au développement de la bureautique

Page 44: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

44/47

Typologie (1)Macrovirus

langage de script des outils de bureautiques ou autresinséré dans des documents contenant des macros (Word, Excel, OpenOffice, Accrobat, etc.)VBScript accepté par de plus en plus d'applications

des virus infectent les macros : exécution de code à l'ouverture pour se propager dans les fichiers et accéder au système d'exploitation

les bombes logiques (ou à retardement ou temporelle)déclenchement suite à un événement

– date du système, lancement d'une commande, …– capable de s'activer à un moment précis sur un grand nombre de

machines généralement pour créer un déni de servicebombe Tchernobyl activée le 26 avril 1999, 13ème anniversaire

Page 45: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

45/47

Polymorphe = peut prendre plusieurs formesutilise des méthodes de cryptage aléatoire de leurs codes

empêche de l'identifier grâce à sa signature (n'en possède pas)

mutants (ou méta-polymorphe)virus réécrit pour modifier son comportement ou sa signature

Détection d'autant plus difficile

retrovirus ou "virus flibustier" (bounty hunters) capacité de modifier les signatures des antivirus afin de

les rendre inopérants

Typologie (2)

Page 46: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

46/47

Cheval de Troie Programme caché dans un autre exécutant des commandes sournoises

Ex : fausse commande de listage des fichiers qui les détruit au lieu de les listergénéralement donne un accès à la machine sur laquelle il est exécuté

caché dans un programme qui aide à sa diffusion (exemple : shareware)

Ouvrir une brèche dans la sécuritéaccès à des parties protégées du réseau à des personnes de l'extérieur

Principe : ouvrir des ports de la machine = le pirate peut alors prendre le contrôle de l’ordinateur.

1er temps : infecter votre machine en vous faisant ouvrir un fichier infecté2eme temps : accéder à votre machine par le port qu'il a ouvert

pas nécessairement un virusson but n'est pas de se reproduire pour infecter d'autres machines

symptômes : activité anormale du modem ou de la carte réseau, plantages à répétition

réactions curieuses de la souris, ouvertures impromptues de programmes

Protection :installer un firewall : programme filtrant les communications entrant et sortant essentiel de ne pas autoriser la connexion aux programmes inconnus

Typologie (3)

Page 47: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

47/47

les vers virus capables de se propager à travers un réseau

sans support physique ou logique (programme hôte, fichier ...) Ex : Iloveyou, Sasser, Mydoom, …

Un exemple :1988 : Robert T. Morris (étudiant, Cornell University) fabrique un programme capable de se propager sur un réseau et le lance 8 heures après plus tard, plusieurs milliers d'ordinateurs infectésProblème (déni de service) :

– le "ver" se reproduisait trop vite pour être effacé– Solution : déconnecter toutes les machines infectées– Difficile sur Internet !

se propagent souvent grâce à la messagerie (ex : Outlook) attachement avec instructions pour récupérer le carnet d'adresse Envoi de copies d'eux-même à tous ces destinataires

pour se protéger : ne pas ouvrir "à l'aveugle"

Typologie (4)

Page 48: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

48/47

Propagation des virusLes virus n'envahissent pas un ordinateur sans l'intervention d'un utilisateur

Habituellement : par disquettes et autres supportspar le téléchargement de matériel d'Internet par des pièces jointes aux mails

impossible par un mail qui ne contient que du texteuniquement par les pièces jointes ou au moyen d'un mail contenant du texte en format RTF scannez les pièces jointes des expéditeurs connus et n'ouvrez même pas celles que des inconnus envoient

Page 49: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

49/47

Une réponse

Technique !

Selon une étude parue dans le Fig. Mag. du 6/01/2007,

l’éditeur McAfee recense 217 000 (!) virus, vers et chevaux

de Troie connus sur la toile : une aubaine pour le marché

de la sécurité informatique:

_ + 13,6% en 2006; chiffre d’affaire estimé à 4 milliards

de $.

Page 50: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

50/47

Les antivirusprogrammes capables de

détecter la présence de virus sur un ordinateur nettoyer celui-ci si possible

Reproduction des virus :copie d'une portion de code exécutable dans un programmene pas infecter plusieurs fois un même fichiervérifier si le programme a préalablement été infecté : la signature virale

Signature : succession de bits qui les identifie

Page 51: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

51/47

Techniques de détectionRecherche de la signature ou scanning

la plus ancienne et la plus utiliséeavantage : détection avant exécution en mémoireprincipe : rechercher de signature

nécessité d'avoir été confronté au virusbase de données

Inconvénient : pas de détection des nouveaux virus ou des virus polymorphes méthode la plus simple à programmer utile que si elle recense tous les virus existants : mises à jour de la base de donnée tous les mois sur le site WEB des antivirus

Page 52: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

52/47

Techniques de détectionUtilisation d'un contrôleur d'intégrité

construire un fichier des noms de tous les fichiers avec leurs caractéristiques

taille, date et heure de la dernière modification, …détecter toute modification ou altération

à chaque démarrage de l'ordinateur (Antivirus non résident)dès qu'un exécutable est ouvert (Antivirus résident)

si "checksum" avant et après exécution différent virus a modifié le fichier en questionInformation de l'utilisateur

Antivirus peut aussi stocker la date et la taille de chaque exécutable dans une BD et tester les modifications

rare de modifier la taille ou la date d'un fichier exécutableparade pour virus : sauvegarder la date avant modification et larétablir après

Page 53: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

53/47

Techniques de détectionMoniteur de comportement

rôle : observer l'ordinateur à la recherche de toute activité de type viraleprévenir l’utilisateur en cas de détectionprogramme résident actif en arrière plan, surveillant

tout comportement inhabituel :description d’attaque viraletentatives d'ouverture en lecture/écriture des fichiers exécutablestentatives d'écriture sur les secteurs de partitions et de démarragetentatives pour devenir résident

Page 54: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

54/47

Techniques de détectionDémarche heuristique

recherche de code correspondant à des fonctions virales

rechercher un type d'instruction caractéristiqueExemple : Pour un virus polymorphe, suite d'instructions de lecture suivie d'une suite d'instruction d'écriture

méthode un peu plus intelligente que les autres : vise à analyser les fonctions et instructions les plus souvent présentes dans des virus passive comme le scanningpermet contrairement au scanning, de détecter des nouveaux virus

Page 55: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

55/47

Techniques d'éradication de virus

après détection du virus : le supprimer fonction primordiale des antivirus pas simple de récupérer le programme original

impossible dans le cas de virus avec recouvrement virus détruit une partie du fichier lors de sa duplicationsolution : destruction des fichiers infectés

Pour les autresdéterminer très précisément la localisation du virus dans le fichier, sachant qu'il peut être composé de plusieurs partiesle supprimeraller chercher la partie du programme dont le virus avait pris la place et la restaurer

Page 56: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

56/47

LES PRINCIPAUX PRODUCTEURS D'ANTIVIRUS

Symantec

McAfee

Panda Software

Trend Micro

Cheyenne Software

Avast (version gratuire pour les particuliers)

Page 57: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

57/47

De l’importance des mises àjour

2 août - Depuis quelques heures, le virus MiMail.A se propage très rapidement par courrier électronique. Il s'agit d'un ver qui profite d'une faille dans le logiciel Outlook que Microsoft a corrigée en avril dernier mais dont beaucoup d'utilisateurs de Windows n'ont jamais fait la mise à jour.

MiMail.A peut récupérer les données qui se trouvent dans certaines fenêtres de Windows et les retransmettre par Internet.Le fichier attaché message.zip renferme le virus qui s'exécute au moment où l'on tente de décompresser le fichier. des correctifs disponibles et même un utilitaire pour se débarrasser du virus

5 juin - Après Sobig.C, voici Bugbear.B, Xolox, Lovgate.K, Mumu et Nako. Seule solution, un bon antivirus mis à jour cette semaine.

Page 58: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

58/47

Quelles sont les règles de prudence à observer ?

Ne vous servez pas de fichiers qui n'auraient pas été scannées au préalable (testées par un logiciel antivirus) et n'exécutez jamais un programme que vous venez de télécharger par mail ou sur un site Web sans l'avoir préalablement scanné avec un antivirusOu configurer votre antivirus pour qu’il le fasse de manière automatique (cela évite ce laborieux surplus de travail)N'ouvrez pas les fichiers joints aux mails d'origine inconnue oudouteuse ou d’une personne que vous savez naïve sur ce sujetProcurez vous un logiciel antivirus et un pare-feu et faites régulièrement une mise à jourFaire des sauvegardes régulières (pensez aussi aux plantages des disques durs…)La naïveté des internautes est le premier danger!

Page 59: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

59/47

Détecter un virusDiagnostic toujours difficile

machines complexes et capricieusesutilisateurs maladroits

Quelques indices :plantages à répétition, indisponibilité de certaines applications, saturation de la mémoire, démarrages incomplets, problèmes d'installation, etc.Mais ces problèmes peuvent être dus à des incompatibilités logicielles ou matérielles classiques…Alors « vigilance constante ! » (Fol-Oeil dans Harry Potter et la coupe de feu)

Page 60: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

60/47

Autres attaques

Page 61: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

61/47

spyware ou espiogicielprogramme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé

pour les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes Exemple : traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, …Beaucoup de spyware sur le toile: selon une étude publiée dans le Fig. Mag. du 6/01/2007: 850 spyware récoltés en une heure de balade, avec une forte concentration sur les sites pour enfants, proies faciles

installé généralement en même temps que d'autres logiciels la plupart du temps des freewares ou sharewarespermet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiquespermet de distribuer leur logiciel gratuitementmodèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel

Page 62: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

62/47

espiogiciels

pas forcément illégaux licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme

tiers va être installé

source de nuisances diverses :divulgation d'informations à caractère personnel

consommation de mémoire vive

utilisation d'espace disque

mobilisation des ressources du processeur

plantages d'autres applications

gêne ergonomique (ouverture d'écrans publicitaires ciblés en fonction des données collectées)

Page 63: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

63/47

deux types de spywares

internes (ou intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données

Externes

programmes de collectes autonomes installés

Ex : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer

Page 64: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

64/47

Protectionne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer)Les logiciels gratuits dont on n’est pas sûr se rémunèrent souvent

grâce à l’ajout de spyware. Attention donc!Exemples de logiciels connus pour embarquer un ou plusieurs spywares : BabylonTranslator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA, iMesh, …

la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnentlogiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywaresinstallation d'un pare-feu pour empêcher l'accès à Internet (donc de transmettre les informations collectées)

Page 65: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

65/47

keyloggerdispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur

dispositif d'espionnage

Capables parfois d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur

peut servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail

soit logiciel soit matériel

Protection : ne pas installer n'importe quel logiciel

Page 66: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

66/47

Sécurité par l’ObscuritéCacher les choses permet de gagner du temps lors d’une attaqueMais « cacher » l’information est très différent de la «protéger »La « sécurité par l’obscurité » n’apporte aucune sécurité sur le long terme, ni même aucune garantie sur le court terme

Les secrets sont durs à garder,Les secrets sont connus de personnes de confiances, mais qui peuvent alors réaliser les attaques,La connaissance de la faille n’a pas besoin d’être transmise, elle peut être découverte,

Est ce que « Mettre la clef sous le paillasson » est plus sécurisé que de « laisser la porte ouverte » ?Technique de Microsoft, Apple etc. : c’est sécurité, faîte nous confiance. Pourquoi ? Parce qu’on est les meilleurs !

Page 67: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

67/47

Le maillon faible

Les Hackers sont humains, et chercheront la porte d’entrée la plus simpleSécurité de l’ensemble = sécurité du point faible : il est inutile de mettre une porte blindée sur des murs en placoplâtreExemple : un site Web qui offre un chiffrement SSL 128 bits n’est pas inviolable

Sécurité du serveur WEB, de l’applicatifSécurité du côté client

Page 68: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

68/47

Manque de Sensibilisation

HTTPS : Le S et le cadenas garantissent-ils la sécurité ? NON !

Une connexion dite sécurisée avec un pirate est possible !

Page 69: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

69/47

Manque de SensibilisationLa sécurité de HTTPS dépend de 3 facteurs

Validité du FQDN

Connexion en HTTPS – présence du cadenas

Validité du certificat SSL

Page 70: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

70/47

Attaque d’un serveurRecherche des ports et services disponibles : nmap, amap…Recherche des vulnérabilités du système

Automatique : Nessus, Qualys, FoundstoneManuelle

Exploitation des vulnérabilités trouvées buffer overflow, bug de format …Reverse engineering;

Écoutes : flux et mémoiresDécompilation

Accès aux secrets embarquésArchitecture 2 tiers particulièrement vulnérablesClefs de chiffrement et identifiants et mots de passe

Tromper les utilisateurs (Modification comportementale du client)Attaque « man in the middle »Injections diverses (SQL, bug de format etc.)

Page 71: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

71/47

Attaque d’un serveurVulnérabilités du serveur d’application

Manipulation HTTP (URL, formulaires)Faiblesses d’authentification et de gestion de session

Faiblesses dans l’interprétation des champs de saisie

Page 72: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

72/47

Attaque d’une « entreprise »Social Engineering

Appel téléphoniqueE-mail + cheval de Troiesalle de réunion« MICE » : Money, Ideology, Coercition, Ego

Espionnage industrielStagiaires, sous-traitantsRachat de machines (formatage non militaire)PoubellesSéminaires

Contre ces attaques, il n’est pas obligatoire de sombrer dans la paranoïa. Mais confiance n’exclut pas contrôle

DEFINIR UNE POLITIQUE DE SECURITE !!!!

Page 73: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

73/47

RecommandationLa politique de sécurité; assurer une sécurité en profondeur :

Sensibiliser les personnes concernées,Assurer une sécurité correcte des systèmes.Ne pas compter seulement sur la sécurité de l’infrastructure

Sécuriser une application ne suffit pas :Sécurité physiqueExploitationSystème Humain

Identifier les maillons faibles et axer les efforts sur ces points.Remonter le niveau un peu plus que les autres…Ne pas négliger la sécurité interne : les attaques viennent aussi de l’intérieur

Page 74: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

74/47

Aspects juridiqueset normes

Page 75: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

75/47

Quelques lois en FranceBâle II

LSF

Loi informatique et Libertés (CNIL)

LCEN

Normes liées aux tests d’intrusion

Page 76: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

76/47

Sécurité des SI et contraintes réglementaires

Pourquoi Bâle II ? (50% des échanges ne le respecteraient pas…)Assurer la stabilité du système bancaire internationalRenforcer le rôle des contrôleurs bancaires et celui de la transparence du marchéAccroître la sensibilité des exigences en fonds propresPromouvoir l’égalité des conditions de concurrence

Comment ?Mise en place de fonds propres minimauxLe taux de fonds propres autorisé dépend de l’ensemble des risques : risque de crédit, risque de marché et risque opérationnel

Conséquences :+ de sécurité

- de risques encourus.diminution du taux de fonds propres à réserver

Le business dispose donc de plus d’argent.

Page 77: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

77/47

Suite« Loi sur la Sécurité Financière » (LSF) considérée comme le pendant Français de Sarbanes-Oxley (SOX) aux USPourquoi ?

Elle vise à limiter les « catastrophes » financièresComment ? 3 idées directrices :

accroître la responsabilité des dirigeants,renforcer le contrôle interne,réduire les conflits d’intérêt.

En pratique, comment ?Disposer d'un cadre de référence en matière de sécurité et de contrôle des SI

Décider des investissements raisonnables à effectuer pour assurer la sécurité et la maîtrise des SIAjuster ses investissements en fonction du risqueAdopter une attitude proactive en matière de contrôle 5% d’investissement dans la sécurité est un minimum;

Conséquences : effectuer des analyses de risques et des contrôles (audits)

Page 78: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

78/47

La CNILCommission nationale de l'informatique et des libertésChargée de veiller à la protection des données à caractère personnel et à la protection de la vie privéePérimètre : Données à caractères personnelles et non plus les données nominatives; exemple: adresses IP et des adresses mailsObligations (site web = BD) :

Déclaration concernant le traitement de données à caractères personnellesConsentement des personnes concernéesMoyens de protection de ces donnéesÀ défaut, conséquences pénales lourdes (5 ans d’emprisonnement et 300.000€

d’amende)

Demande d’autorisation dans des domaines particuliers (Biométrie…)Possibilité de nommer un « correspondant informatique et liberté »Attention, il existe des contraintes sur la circulation des données àl’international (hors CE)

Page 79: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

79/47

La LECNLoi pour la Confiance dans l’Economie NumériqueExemple SPAM:

L’envoi de courrier électronique non sollicité est réglementé

http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=ECOX0200175LEn général, il est interdit d’envoyer automatiquement des courriers sans le

consentement explicite de la personne

Cryptographie :L’utilisation de la cryptographie est libre en FranceLa mise à disposition, l’importation et l’exportation de moyens

cryptographiques sont réglementées

Page 80: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

80/47

Les PCI-DSS

PCI-DSS :Payment Card IndustryData Security Standard

Norme couvrant environ 250 points, que doit respecter toute entité manipulant des données cartes bancaires2 points concernent spécialement les tests d’intrusion :

PCI DSS 11.3 "Perform external and internal penetration testing atleast once a year and after any significant infrastructure or application upgrade or modification."Scans ASV (Authorized Scanning Vendor)

www.pcisecuritystandards.org

Page 81: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

81/47

AutresDans la phase d’études des besoins, étudier les contraintes règlementaires locales

Règlementations (ex. Sarbanes-Oxley pour les Etats-Unis)Autorités de régulations (ex. FED pour les Etats-Unis)

Consulter les spécialistes locaux ou les sites officielsSite des banques centrales : http://www.bis.org/cbanks.htmSite de régulateurs :

http://www.bankersalmanac.com/addcon/infobank/bank-regulators.aspxhttp://www.int-comp.org/doc.asp?doc=6640&CAT=649

Royaume-Uni : Site sur les aspects de la loi concernant la sécurité (protection des données, utilisation mal intentionnée d’ordinateur, …) http://www.out-law.com/En interne :

Les instructions groupeLes politiques de sécurité

En général :Effectuer une analyse de risqueS’assurer de la conformité des données traitéesS’assurer de la protection des données traitées (personnelles, bancaires, etc.)Assurer un suivi des législations en vigueurRespecter les normes c’est aussi pouvoir quantifier

Notation des résultatsComparatif avec les autres entreprises du secteurEstimation de l’évolution envisageable du niveau de sécuritéMesures successives du niveau de sécurité dans le temps

Page 82: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

82/47

Intrusion et Norme: CVSSNorme de notation la plus utilisée : CVSS

(Common Vulnerability Scoring System)

Prend en compte 3 métriques:

Page 83: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

83/47

Suite normePlusieurs autres modèles existent. Par exemple :

STRIDE/DREAD de MicrosoftTRIKEAS/NZS 4360:2004 Risk ManagementOCTAVE

EBIOS (voir site web)Tous ces modèles sont intéressants et ont leurs propres avantages. Il n’y a pas de «bonnes » et de « mauvaises » méthodes, puisqu’il s’agit essentiellement d’évaluer les impacts et la probabilité d’occurrence de chaque vulnérabilité. OWASP, Open Web Application Security Project, www.owasp.orgOrganisation à but non lucratifNombreuses activités dans la sécurité applicative web :

Édition du top 10 des faillesCréation d’outilsCréation de framework de protectionCréation de guides de tests et de développementEtc.

Page 84: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

84/47

Types de tests d’intrusionsReproduction des techniques utilisées par les pirates « réels »Récolte d’information et cartographie (Méthodes non intrusives, afin de « connaître » au mieux la cible)« Pentest » système (Attaque du réseau, des systèmes d’exploitation et des logiciels) employés. Ex : tests WiFi, attaque de Windows, attaque du serveur web IIS ou Apache, etc.

« Pentest » applicatif: attaque de l’application elle-même. Ex : site web, client lourd, etc.Audit de code : étude du code source, à la recherche des erreurs de développement commises« Social engineering » : attaque du maillon humain (phishing, cheval de Troie, etc.)On trouve 2 grands types:

«boîte blanche »« boîte noire »mixe « boîte grise »

Page 85: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

85/47

Risk AnalysisUn processus qui assure que les contrôles de sécurité sont complètement en adéquation avec :

les menaces et les vulnérabilitésLa valeur de l’information

Bénéfices additionnels de l’analyse de risque:

Justification des coûtsAmélioration de la pro activité et de la productivitéAmélioration de la relation Business / ITAmélioration de la sensibilité à la sécuritéRevues de sécurité cohérentes

Application des politiques de sécurité

Page 86: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

86/47

SuiteAider les équipes business à:

Établir la criticité des nouveaux projets, applications existantes, systèmes ou sitesÉvaluer le niveau de protection proposé ou actuellement en placeMettre en évidence tout exposition ou risque potentiel sur le périmètre analyséDévelopper et implémenter des solutions efficaces et rentables - actions correctives ou Contrôles de sécurité – pour réduire le risqueÊtre conforme aux politiques et standards de sécuritéImplémenter les niveaux de sécurité appropriés

Assurer la conformité aux obligations légales, règlementaires, statutaires, contractuellesPréserver les informations d’un mauvais usage (DICP, CANDI)

accidentel ou délibéréInterne ou externe

« Think Security at the very beginning »

Page 87: Introduction à la sécurité Informatiquelacl.univ-paris12.fr/gava/cours/M2/Secure/cours1.pdf · Grâce à un ancien pirate reconverti dans la sécurité informatique On lui attribue

87/47

CANDIConfidentialité

L’information détenue ou conservée par une organisation ne doit pas être accessible ou divulguée aux personnes non autorisées ou à des fins non prévuesQue se passe-t-il si la donnée se retrouve sur Internet ?

AuthentificationLa personne ou tout autre entité est bien celle qu’elle prétend être

Que se passe-t-il si quelqu’un usurpe l’identité d’un client ?

Non répudiation Il est impossible de renier, après coup, qu’une transaction a eu lieu, puisqu’il existe suffisamment de preuves que la transaction a été effectuéeQue se passe-t-il si un client nie avoir fait une action ?

DisponibilitéL’information ou un système doit être accessible et utilisable en temps vouluQue se passe-t-il si le système est indisponible ?

IntégritéL’information doit être complète et exacte; Les modifications ne peuvent être effectuées que par les personnes et les process autorisées.Que se passe-t-il si les données du système sont modifiées en dehors des accès autorisés ?