slide djende j

45
Réflexion et mise en place d’une solution de surveillance et sécurisation de la plateforme de production Soutenance de fin d’étude Promotion SRS 2012 Jean-Eric Djenderedjian

Upload: jedjenderedjian

Post on 05-Jul-2015

201 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Slide djende j

Réflexion et mise en place d’une solution de surveillance et

sécurisation de la plateforme de production

Soutenance de fin d’étude Promotion SRS 2012

Jean-Eric Djenderedjian

Page 2: Slide djende j

Plan

Introduction

Présentation de ViadeoHistoire

Secteur d’activité

Ma missionPrésentation des projets

Projet NIDS

Projet WAF

Conclusion

Page 3: Slide djende j

Introduction

Page 4: Slide djende j

Introduction

Stage de fin d’étude du cursus ingénieurà San Francisco (USA)

Sécurisation de la plateforme deproduction

Collaboration avec l’équipe chargée del’exploitation

Contexte

Recherche, évaluation et choix d’un Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)

Mise en production des solutions

Analyse de la densité et du contenu du trafic réseau

Sujet de stage

Travail sur des sujets de sécurité d’entreprise

Appréhention de la notion processus

métier

Augmentation des responsabilités

Mes attentes

Estimation des charges de travail

Définition des métriques d’évaluation

Tests et “Proof of Concept”

Mise en production

Déroulement

Page 5: Slide djende j

Introduction

Stage de fin d’étude du cursus ingénieurà San Francisco (USA)

Sécurisation de la plateforme deproduction

Collaboration avec l’équipe chargée del’exploitation

Contexte

Recherche, évaluation et choix d’un Système de Détection d’Intrusion (NIDS) etd’un Pare-Feu Applicatif (WAF)

Mise en production des solutions

Analyse de la densité et du contenu du trafic réseau

Sujet de stage

Travail sur des sujets de sécurité d’entreprise

Appréhention de la notion processus

métier

Augmentation des responsabilités

Mes attentes

Estimation des charges de travail

Définition des métriques d’évaluation

Tests et “Proof of Concept”

Mise en production

Déroulement

Page 6: Slide djende j

Introduction

Stage de fin d’étude du cursus ingénieurà San Francisco (USA)

Sécurisation de la plateforme deproduction

Collaboration avec l’équipe chargée del’exploitation

Contexte

Recherche, évaluation et choix d’un Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)

Mise en production des solutions

Analyse de la densité et du contenu du trafic réseau

Sujet de stage

Travail sur des sujets de sécuritéd’entreprise

Appréhention de la notion processus

métier

Augmentation des responsabilités

Mes attentes

Estimation des charges de travail

Définition des métriques d’évaluation

Tests et “Proof of Concept”

Mise en production

Déroulement

Page 7: Slide djende j

Introduction

Stage de fin d’étude du cursus ingénieurà San Francisco (USA)

Sécurisation de la plateforme deproduction

Collaboration avec l’équipe chargée del’exploitation

Contexte

Recherche, évaluation et choix d’un Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)

Mise en production des solutions

Analyse de la densité et du contenu du trafic réseau

Sujet de stage

Travail sur des sujets de sécurité d’entreprise

Appréhention de la notion processus

métier

Augmentation des responsabilités

Mes attentes

Estimation des charges de travail

Définition des métriques d’évaluation

Tests et “Proof of Concept”

Mise en production

Déroulement

Page 8: Slide djende j

Présentation de Viadeo

Page 9: Slide djende j

Viadeo : History

Created in 2004

Founders :• Dan Serfaty• Thierry Lunati

Viadeo is a professional social network• Make easier relations betweencompanies and potential employees• Share professional relation• Manage career

Creation

4 Found raising

• 5 millions euros in 2006

• 5 millions euros in 2007

• 5 millions euros in 2009

• 24 millions euros in 2012

Several acquisitions

• Tianji the first professional social

network in China in 2007

UNYK a 2.0 web platform in 2009

Increasing membership

• 8,5 millions of members in 2008

• 25 millions of members in 2009

• 40 millions of members in 2010

Evolution

Page 10: Slide djende j

Viadeo : History

Created in 2004

Founders :• Dan Serfaty• Thierry Lunati

Viadeo is a professional social network• Make easier relations betweencompanies and potential employees• Share professional relation• Manage career

Creation

4 Found raising

• 5 millions euros in 2006

• 5 millions euros in 2007

• 5 millions euros in 2009

• 24 millions euros in 2012

Several acquisitions

• Tianji the first professional social

network in China in 2007

UNYK a 2.0 web platform in 2009

Increasing membership

• 8,5 millions of members in 2008

• 25 millions of members in 2009

• 40 millions of members in 2010

Evolution

Page 11: Slide djende j

Viadeo : Activity

Users can manage and develop their ownprofessional network

Users can establish long term relations

Users can recommand each other

Network

Managing his career is as important as his network

Users can find job opportunities, receive job offers

47% of HR are using social networks to find an employee

Career

Companies can be more seen

Users can also find customers or partners

Businessman are using a lot of social networks features such as community groups

Business

Page 12: Slide djende j

Viadeo : Activity

Users can manage and develop their ownprofessional network

Users can establish long term relations

Users can recommand each other

Network

Managing his career is as important as his network

Users can find job opportunities, receive job offers

47% of HR are using social networks to find an employee

Career

Companies can be more seen

Users can also find customers or partners

Businessman are using a lot of social networks features such as community groups

Business

Page 13: Slide djende j

Viadeo : Activity

Users can manage and develop their ownprofessional network

Users can establish long term relations

Users can recommand each other

Network

Managing his career is as important as his network

Users can find job opportunities, receive job offers

47% of HR are using social networks to find an employee

Career

Companies can be more seen

Users can also find customers or partners

Businessman are using a lot of social networks features such as community groups

Business

Page 14: Slide djende j

Ma Mission

Page 15: Slide djende j

3 projets distincts

Objectif : Détecter les tentatives

d’attaques sur le site web

Moyen : Comparaison des paquets IP àdes schémas d’attaques pré-défini

Contrainte : Ne pas perturber laproduction

Charge estimée : 55 jours

NIDS

Objectif : Bloquer toute tentative

d’attaques sur le site web

Moyen : Comparaison des paquets IP à des schémas d’attaques pré-défini

Contrainte : Installation sur les serveurs web

Charge estimé : 55 jours

WAF

Objectif : Analyser la densité et le contenu du trafic de l’entreprise

Moyen : Utilisation d’un outil de Deep

Packet Inspection

Charge estimée : 20 jours

Analyse du réseau

Page 16: Slide djende j

3 projets distincts

Objectif : Détecter les tentatives

d’attaques sur le site web

Moyen : Comparaison des paquets IP àdes schémas d’attaques pré-défini

Contrainte : Ne pas perturber laproduction

Charge estimée : 55 jours

NIDS

Objectif : Bloquer toute tentative

d’attaques sur le site web

Moyen : Comparaison des paquets IP à des schémas d’attaques pré-défini

Contrainte : Installation sur les serveurs web

Charge estimé : 55 jours

WAF

Objectif : Analyser la densité et le contenu du trafic de l’entreprise

Moyen : Utilisation d’un outil de Deep

Packet Inspection

Charge estimée : 20 jours

Analyse du réseau

Page 17: Slide djende j

3 projets distincts

Objectif : Détecter les tentatives

d’attaques sur le site web

Moyen : Comparaison des paquets IP àdes schémas d’attaques pré-défini

Contrainte : Ne pas perturber laproduction

Charge estimée : 55 jours

NIDS

Objectif : Bloquer toute tentative

d’attaques sur le site web

Moyen : Comparaison des paquets IP à des schémas d’attaques pré-défini

Contrainte : Installation sur les serveurs web

Charge estimé : 55 jours

WAF

Objectif : Analyser la densité et le contenu du trafic de l’entreprise

Moyen : Utilisation d’un outil de Deep

Packet Inspection

Charge estimée : 20 jours

Analyse du réseau

Page 18: Slide djende j

NIDS : Choix possibles

IDS historique (15 ans)

Très bonne réputation

Très bien documenté

Multi-threading non géré

Snort

IDS très jeune (2 ans)

Bonne réputation

Peu documenté

Gestion du multi-threading

Suricata

Page 19: Slide djende j

NIDS : Choix possibles

IDS historique (15 ans)

Très bonne réputation

Très bien documenté

Multi-threading non géré

Snort

IDS très jeune (2 ans)

Bonne réputation

Peu documenté

Gestion du multi-threading

Suricata

Page 20: Slide djende j

NIDS : Modules Complémentaires

Alertes enregistrées dans des fichiers

sous un format spécifique (unified2)

Utilisation d’un logiciel pour archiverces alertes dans une base de donnéessous un format lisible : Barnyard2

Utilisation d’interfaces de monitoringpour visionner ces alertes

• BASE• Snorby• Sguil• Squert

Monitoring

Attaques détectées grâce à des schémas pré-définis

Utilisation d’un gestionnaire de règles afin de mettre à jour, désactiver ou modifier les règles existantes et d’en

créer de nouvelles

• Oinkmaster

• Pulledpork

Règles de détection

Page 21: Slide djende j

NIDS : Modules Complémentaires

Alertes enregistrées dans des fichiers

sous un format spécifique (unified2)

Utilisation d’un logiciel pour archiverces alertes dans une base de donnéessous un format lisible : Barnyard2

Utilisation d’interfaces de monitoringpour visionner ces alertes

• BASE• Snorby• Sguil• Squert

Monitoring

Attaques détectées grâce à des schémas pré-définis

Utilisation d’un gestionnaire de règles afin de mettre à jour, désactiver ou modifier les règles existantes et d’en

créer de nouvelles

• Oinkmaster

• Pulledpork

Règles de détection

Page 22: Slide djende j

NIDS : Métriques d’évaluation

Taux de détection

Nombre de faux positifs

Capacité de traitement

Performances

Mise à jour régulière par l’éditeur

Facilité d’application des mises à jours

Consommation de ressources

Maintenance et utilisation

Temps d’affichages des nouvelles alertes

Classification des alertes selon leur criticité

Gestion des alertes via la Base de données (BDD)

Interface de monitoring

Page 23: Slide djende j

NIDS : Métriques d’évaluation

Taux de détection

Nombre de faux positifs

Capacité de traitement

Performances

Mise à jour régulière par l’éditeur

Facilité d’application des mises à jours

Consommation de ressources

Maintenance et utilisation

Temps d’affichages des nouvelles alertes

Classification des alertes selon leur criticité

Gestion des alertes via la Base de données (BDD)

Interface de monitoring

Page 24: Slide djende j

NIDS : Métriques d’évaluation

Taux de détection

Nombre de faux positifs

Capacité de traitement

Performances

Mise à jour régulière par l’éditeur

Facilité d’application des mises à jours

Consommation de ressources

Maintenance et utilisation

Temps d’affichages des nouvelles alertes

Classification des alertes selon leur criticité

Gestion des alertes via la Base de données (BDD)

Interface de monitoring

Page 25: Slide djende j

NIDS : Tests et Proof of concept

Deux phases de test :• Machines virtuelles• Serveur de test

Taux de détection : Suricata supérieur

Nombre de faux positifs : Peu significatif

Capacité de traitement : Equivalente

Ressources : Consommation de Snortélevée

Les mises à jour des systèmes par leséditeurs sont régulières

Senseur

Test des NIDS avec BASE, Snorby et Squert

BASE : Gestion des alertes via la BDDMise à jour des alertes toutes les 5 secondes

Snorby : Système de classification présentLabelisation et ajout de commentaires sur les alertes

Squert : Système de classification présent

Monitoring

Page 26: Slide djende j

NIDS : Tests et Proof of concept

Deux phases de test :

Machines virtuelles

Serveur de test

Taux de détection : Suricata supérieur

Nombre de faux positifs : Peu significatif

Capacité de traitement : Equivalente

Ressources : Consommation de Snortélevée

Les mises à jour des systèmes par leséditeurs sont régulières

Senseur

Test des NIDS avec BASE, Snorby et Squert

BASE : Gestion des alertes via la BDDMise à jour des alertes toutes les 5 secondes

Snorby : Système de classification

présentLabelisation et ajout de commentaires sur les alertes

Squert : Système de classification présent

Monitoring

Page 27: Slide djende j

NIDS : Choix final

Squert ne permet qu’une liste des alertessans aucune autre fonctionnalité

Ni BASE ni Snorby ne remplissententièrement les critères attendus mais sontcomplémentaires

Utilisation de BASE et Snorby

Monitoring

Oinkmaster est très ancien et n’est plus mis à jour.

Pulledpork est toujours maintenu et plus facile à utiliser

Utilisation de Pulledpork

Règles de détection

Suricata semble être plus performant que Snort

Installation et procédures de mises à

jour laborieuses

Utilisation de Security Onion

Senseur

Page 28: Slide djende j

NIDS : Métriques d’évaluation

Squert ne permet qu’une liste des alertessans aucune autre fonctionnalité

Ni BASE ni Snorby ne remplissententièrement les critères attendus mais sontcomplémentaires

Utilisation de BASE et Snorby

Oinkmaster est très ancien et n’est plus mis à jour.

Pulledpork est toujours maintenu et plus facile à utiliser

Utilisation de Pulledpork

Suricata semble être plus performant que Snort

Installation et procédures de mises à

jour laborieuses

Utilisation de Security Onion

Monitoring Règles de détection

Senseur

Page 29: Slide djende j

NIDS : Métriques d’évaluation

Squert ne permet qu’une liste des alertessans aucune autre fonctionnalité

Ni BASE ni Snorby ne remplissententièrement les critères attendus mais sontcomplémentaires

Utilisation de BASE et Snorby

Oinkmaster est très ancien et n’est plus mis à jour.

Pulledpork est toujours maintenu et plus facile à utiliser

Utilisation de Pulledpork

Suricata semble être plus performant que Snort

Installation et procédures de mises à

jour laborieuses

Utilisation de Security Onion

Monitoring Règles de détection

Senseur

Page 30: Slide djende j

NIDS : Mise en production

Page 31: Slide djende j

Attaques détectées

Attaque dite par “Bruteforce” sur les accès SSH d’un serveur

Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les fluxréseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé parl’attaque

Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.

Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS

Le nombre de requêtes très important entraina une surcharge des serveurs. Risque d’indisponibilité du site Viadeo

Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire. Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.

Page 32: Slide djende j

Attaques détectées

Attaque dite par “Bruteforce” sur les accès SSH d’un serveur

Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les fluxréseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé parl’attaque

Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.

Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS

Le nombre de requêtes très important entraina une surcharge des serveurs. Risque d’indisponibilité du site Viadeo

Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire. Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.

Page 33: Slide djende j

WAF : Choix Possibles

License gratuite

Module d’apache

Règles de détection non fournies

Modsecurity

License payante

Logiciel indépendant

Règles de détection fournies

dotDefender

Page 34: Slide djende j

WAF : Choix possibles

License gratuite

Module d’apache

Règles de détection non fournies

Modsecurity

License payante

Logiciel indépendant

Règles de détection fournies

dotDefender

Page 35: Slide djende j

WAF : Métriques d’évaluation

Taux de détection

Nombre de faux positifs

Capacité de traitement

Performances

Mise à jour régulière par l’éditeur

Facilité d’application des mises à jours

Intégration dans la plateforme de production

Maintenance et utilisation

Page 36: Slide djende j

WAF : Métriques d’évaluation

Taux de détection

Nombre de faux positifs

Capacité de traitement

Performances

Mise à jour régulière par l’éditeur

Facilité d’application des mises à jours

Intégration dans la plateforme de production

Maintenance et utilisation

Page 37: Slide djende j

WAF : Tests et Proof of concept

Une interface de monitoring doit êtreinstallée manuellement

Taux de détection : Très bon

Mises à jour régulières

Installation longue et pouvantdifficilement être automatisée

Application des mises à jours doivent

être effectuées manuellement

Interface de monitoring permet uneconfiguration et administration à distancetrès complète

ModSecurity

Interface de monitoring fournie

Taux de détection : Bon

Installation rapide et automatisée

Application des mises à jours automatiques

In terface de monitoring simple et ne

permet qu’une administration et configuration limitée

dotDefender

Page 38: Slide djende j

NIDS : Tests et Proof of concept

Une interface de monitoring doit êtreinstallée manuellement

Taux de détection : Très bon

Mises à jour régulières

Installation longue et pouvantdifficilement être automatisée

Application des mises à jours doivent

être effectuées manuellement

Interface de monitoring permet uneconfiguration et administration à distancetrès complète

ModSecurity

Interface de monitoring fournie

Taux de détection : Bon

Installation rapide et automatisée

Application des mises à jours automatiques

In terface de monitoring simple et ne permet qu’une administration et configuration limitée

dotDefender

Page 39: Slide djende j

Conclusion

Page 40: Slide djende j

Conclusion

Le NIDS est fonctionnel et en utilisation

Quelques défauts de stabilité existent

En attente de mises à jour majeures

Les différentes solutions de WAF sont à

l’études

Le choix de la solution se fera dans les jours qui viennent

Le projet d’analyse du réseau de l’entreprise n’est pas encore commencé

Début imminant

Le planning original très bouleversé

Les projets seront néanmoins fini à la fin du stage

Page 41: Slide djende j

NIDS : Stabilisation de la solution

Le NIDS est fonctionnel et en utilisation

Quelques défauts de stabilité existent

En attente de mises à jour majeures

Les différentes solutions de WAF sont àl’études

Le choix de la solution se fera dans lesjours qui viennent

Le projet d’analyse du réseau de l’entreprise n’est pas encore commencé

Début imminant

Le planning original très bouleversé

Les projets seront néanmoins fini à la fin du stage

Page 42: Slide djende j

NIDS : Stabilisation de la solution

Le NIDS est fonctionnel et en utilisation

Quelques défauts de stabilité existent

En attente de mises à jour majeures

Les différentes solutions de WAF sont à

l’études

Le choix de la solution se fera dans les jours qui viennent

Le projet d’analyse du réseau del’entreprise n’est pas encore commencé

Début imminant

Le planning original très bouleversé

Les projets seront néanmoins fini à la fin du stage

Page 43: Slide djende j

NIDS : Stabilisation de la solution

Le NIDS est fonctionnel et en utilisation

Quelques défauts de stabilité existent

En attente de mises à jour majeures

Les différentes solutions de WAF sont à l’études

Le choix de la solution se fera dans les jours qui viennent

Le projet d’analyse du réseau de l’entreprise n’est pas encore commencé

Début imminant

Le planning original très bouleversé

Les projets seront néanmoins fini à la findu stage

Page 44: Slide djende j

Remerciement

Maitre de stage : Olivier Malki

Superviseur : Boris Hajduk

Page 45: Slide djende j

Merci de votre attention,

à vos questions!