ayitic port-au-prince, ha ti. 11 - 16 aout^...

33
Introduction ` a la s´ ecurit´ e informatique Ayitic Port-au-Prince, Ha¨ ıti. 11 - 16 Aoˆ ut 2014 Lucien Loiseau Lucien Loiseau Introduction ` a la s´ ecurit´ e informatique 11 aoˆ ut 2014 1 / 33

Upload: others

Post on 19-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Introduction a la securite informatique

AyiticPort-au-Prince, Haıti.11 - 16 Aout 2014

Lucien Loiseau

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 1 / 33

Page 2: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Qui suis-je ?

LUCIEN LOISEAU

• Chercheur en Informatique et telecommunication

• These obtenue en 2013 a l’institut Telecom / Telecom Bretagne (Rennes, France)

• mail : [email protected]

$ gpg --fingerprint [email protected]

pub 2048R/F2DF8532 2012-03-21 [expire : 2017-03-20]

Empreinte de la clef = 1307 C792 1B28 28E9 554A 69E3 0916 C590 F2DF 8532

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 2 / 33

Page 3: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Pourquoi a-t-on besoin de la securite informatique ?

Les societes modernes sont de plus en plus dependantes des technologies del’information et de la communication (TIC)

• l’informatique embarquee est en constante augmentation

• l’informatique controle et administre de plus en plus nos vies

• une utilisation toujours plus importantes des TICs

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 3 / 33

Page 4: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Coupure de fibre optique, 2011

”C’est sur les travaux du Tramway reliant Velizy a Chatillon qu’une pelleteuse a coupe plusieurscentaines de fibres au 7 avenue Morane Saulnier, a Velizy-Villacoublay (78). Ne s’arretant pas ensi bon chemin, la pelleteuse a egalement coupe des cables EDF (sous tension) 10m plus loin. EDF

etant egalement impacte par la coupure fibre, qui coupe son data-center.”

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 4 / 33

Page 5: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Redirection de youtube vers le pakistan, 2008

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 5 / 33

Page 6: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Anonymous attaque VISA, 2012

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 6 / 33

Page 7: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Piratage d’entreprise

”Symantec a consulte 3 300 entreprises de trente-six pays. Intrusion dans les meandresinformatiques de l’entreprise, vols de donnees confidentielles, usurpation d’identites d’employes,piratage et paralysie des systemes informatiques, les operations des pirates provoquent desdommages qui peuvent couter cher. Ainsi, au niveau international, 20 % des entreprises evaluentles pertes annuelles causees par ces attaques a au moins 140 000 euros, imputables notamment aun ralentissement de la productivite et a la perte de donnees sensibles.”– Le Monde.fr — 07.09.2011

dernier exemple : Piratage d’Orange le 6 Mai 2014 ! (vol d’information concernant 1,3 million depersonnes)

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 7 / 33

Page 8: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

DDoS as a Service

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 8 / 33

Page 9: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Attaque contre l’Iran (Stuxnet) 2010

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 9 / 33

Page 10: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Attaque contre les Etats-Unis, 3 Juin 2011

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 10 / 33

Page 11: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

L’affaire Snowden, 2013 (1/2)

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 11 / 33

Page 12: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

L’affaire Snowden, 2013 (2/2)

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 12 / 33

Page 13: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

La vie privee mise a mal par les etats mais aussi par les entreprises

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 13 / 33

Page 14: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

La liberte d’expression victime elle aussi d’attaques informatique

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 14 / 33

Page 15: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Des attaquants divers aux motivations variees

non malveillant malveillant

grosses consequences

sans consequences

anonymous

pirate professionnel

stuxnet

Grosse erreur

Petite erreur

script kiddies

Espionnage d’etat

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 15 / 33

Page 16: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Un vaste domaine

La securite informatique concerne tout le monde :

• Les individus : vie privee de l’individu, journaliste, ONG etc.

• Les entreprises : protection des systemes d’information, des infrastructures etc.

• Les etats : cyberguerre (cyberpaix ?), espionnage etc.

La securite informatique s’attache a securiser :

• Le materiel : puces, telephones, fermes de serveurs, etc.

• Le software : systeme d’exploitation, programmes, site web, etc.

• Les donnees : fichiers, bases de donnees, etc.

• Les canaux de communications : wifi, GSM, Bluetooth, telephone portables

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 16 / 33

Page 17: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Le paradigme Vulnerabilite - Menace - Controle

Un des buts de la securite c’est de proteger des ressources

• Vulnerabilite : une faiblesse dans le systeme.

• Menaces : Si il y a une vulnerabilite, une situation nuisible peu survenir

• Controle : Permet de reduire l’effet d’une vulnerabilite

→ Les menaces sont bloques en controlant les vulnerabilites !

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 17 / 33

Page 18: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

But d’un attaquant : Ouvrir le coffre

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 18 / 33

Page 19: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

• Le But : ce que veut l’attaquant

• Les Etapes : decomposition du but

• Les Feuilles : Actions

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 19 / 33

Page 20: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

La disjonction

• C’est le OU logique

• Une etape est obtenue en satisfaisant au moins une des sous etapes

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 20 / 33

Page 21: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

La conjonction

• C’est le ET logique

• Une etape est obtenue en satisfaisant toutes les sous etapes

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 21 / 33

Page 22: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

But d’un attaquant : Ouvrir le coffre

Exercice : Modelisez la menace avec un arbre d’attaque

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 22 / 33

Page 23: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

Mettre sur ecoute + Faire qu’il le dise

Menacer Chantage Ecouter Corrompre

la trouver l’obtenir

forcer la serrure connaitre la combinaison couper le coffre mal l’installer

ouvrir coffre

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 23 / 33

Page 24: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

Les feuilles peuvent etre etiquettees

• Possible/Impossible

• Cout de l’action : 10 euros...

• Duree de l’action : 3 min, 1 jour...

• Le multi-etiquetage est possible

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 24 / 33

Page 25: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

Etiqueter les actions

Mettre sur ecoute

$20K

+ Faire qu’il le dise

$40K

Menacer

$60K

Chantage

$100K

Ecouter Corrompre

$20K

la trouver

$75K

l’obtenir

forcer la serrure

$30K

connaitre la combinaison couper le coffre

$10K

mal l’installer

$100K

ouvrir coffre

$ = cout de l’attaque

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 25 / 33

Page 26: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

L’attaque la moins chere

Mettre sur ecoute

$20K

+ Faire qu’il le dise

$40K

Menacer

$60K

Chantage

$100K

Ecouter

$60K

Corrompre

$20K

la trouver

$75K

l’obtenir

$20K

forcer la serrure

$30K

connaitre la combinaison

$20K

couper le coffre

$10K

mal l’installer

$100K

ouvrir coffre

$10K

$ = cout de l’attaque

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 26 / 33

Page 27: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

L’attaque la moins chere et sans equipement special

Mettre sur ecoute

$20K/ES

+ Faire qu’il le dise

$40K/PES

Menacer

$60K/PES

Chantage

$100K/PES

Ecouter

$60K/PES

Corrompre

$20K/PES

la trouver

$75K/PES

l’obtenir

$20K/PES

forcer la serrure

$30K/ES

connaitre la combinaison

$20K/PES

couper le coffre

$10K/ES

mal l’installer

$100K/PES

ouvrir coffre

$20K/PES

$ = cout de l’attaqueES = Equipement Special

PES = Pas d’Equipement SpecialLucien Loiseau Introduction a la securite informatique 11 aout 2014 27 / 33

Page 28: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

AvantagesIncrementalite : facile a faire evoluer

Requetes : trouver les attaques possible selon differents criteresComparaison : comparer des systemes

InconvenientsConstruction : Exhaustivite vs synthese

Lisibilite : Illisible au dela de 20 nœuds, perte d’intuitionTheorique : Manque d’expressivite (”sauf si”, ”a moins que”, ”ou exclusif”, etc.)

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 28 / 33

Page 29: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

Figure: Arbre d’attaque (version texte) de l’application GnuPGLucien Loiseau Introduction a la securite informatique 11 aout 2014 29 / 33

Page 30: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Methodes de defense

Les 6 approches pour defendre un systeme d’information

1. Empecher l’attaque

– Bloquer l’attaque / Clore la vulnerabilite (e.g. reparer les bugs d’un code)

2. Prevenir l’attaque

– Rendre l’attaque plus difficile (e.g. chiffrement)

3. Devier l’attaque

– Rendre une autre cible plus attractive (e.g. honeypot)

4. Attenuer l’attaque

– Rendre l’impact d’une attaque moins severe (e.g. cloisonner les services)

5. Detecter une attaque

– Pendant ou apres (e.g. alarme de voiture)

6. Se remettre d’une attaque (e.g. backup)

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 30 / 33

Page 31: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

L’attaque la moins chere et sans equipement special

Mettre sur ecoute

$20K/ES

+ Faire qu’il le dise

$40K/PES

Menacer

$60K/PES

Chantage

$100K/PES

Ecouter

$60K/PES

Corrompre

$20K/PES

la trouver

$75K/PES

l’obtenir

$20K/PES

forcer la serrure

$30K/ES

connaitre la combinaison

$20K/PES

couper le coffre

$10K/ES

mal l’installer

$100K/PES

ouvrir coffre

$20K/PES

$ = cout de l’attaqueES = Equipement Special

PES = Pas d’Equipement SpecialLucien Loiseau Introduction a la securite informatique 11 aout 2014 31 / 33

Page 32: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Modeliser les menaces : Les arbres d’attaques

L’attaque la moins chere et sans equipement special

Mettre sur ecoute

$20K/ES

+ Faire qu’il le dise

$40K/PES

Menacer

$60K/PES

Chantage

$100K/PES

Ecouter

$60K/PES

Corrompre

$80K/PES

la trouver

$75K/PES

l’obtenir

$60K/PES

forcer la serrure

$30K/ES

connaitre la combinaison

$60K/PES

couper le coffre

$10K/ES

mal l’installer

$100K/PES

ouvrir coffre

$60K/PES

$ = cout de l’attaqueES = Equipement Special

PES = Pas d’Equipement Special

salaire=$60K

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 32 / 33

Page 33: Ayitic Port-au-Prince, Ha ti. 11 - 16 Aout^ 2014marlinski.org/resources/ayitic/intro-securite-informatiq...les pertes annuelles caus ees par ces attaques a au moins 140 000 euros,

Organisation du workshop

• Lundi (aujourd’hui) : Securite de l’information (Partie 2)

– → mettre la cryptographie dans son contexte historique

– → Les algorithmes de chiffrement symetriques

• Mardi : Securite de l’information (Partie 2)

– → Les algorithmes de chiffrement asymetriques

– → Integrite, Signature

• Mercredi : Securite offensives des reseaux

– → Scanner un reseau

– → Attaque MITM

• Jeudi : Securite defensive des reseaux - SSL

– → Comprendre le ’S’ de HTTPS

• Vendredi : Wargame

Lucien Loiseau Introduction a la securite informatique 11 aout 2014 33 / 33