La sécurité des navigateurs Web

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité des navigateurs Web"

Transcription

1 FRANCE TELECOM ORANGE R&D TELECOM SUD PARIS La sécurité des navigateurs Web Projet de fin d études Aucher Arnaud Esseghir Najat 22/06/2009 Ce document est notre rapport de projet de fin d études dans le domaine de la sécurité des systèmes & réseaux. Il couvre l ensemble des problématiques de sécurité rencontrées dans le monde des navigateurs Web. Il se base donc sur une étude approfondie des différentes solutions présentes sur le marché de l Internet au cours de l année 2009.

2 Table des matières Introduction... 4 Les attaques sur le navigateur... 5 Quelles en sont les motivations?... 5 Comment est-ce que les pirates procèdent?... 5 L'exploitation des bugs du navigateur... 5 L'ajout de code malveillant dans des pages Web... 6 L'usurpation d'url... 6 Le vol de cookies... 6 Quelles sont les attaques connues?... 6 Le Cross-Zone Scripting... 6 Le Cross-Site Scripting (XSS)... 7 La sécurité dans les navigateurs Web... 9 Concepts de base des navigateurs web... 9 HTTP... 9 HTML... 9 DOM... 9 JavaScript Les cookies Les contrôles ActiveX Les mécanismes standards La Same Origin Policy Le filtrage par port et par URL La limitation des connexions simultanées Restriction de cookie au tiers Authentification de http La défense contre l insertion de script Mozilla Firefox Comment traite-t-on les questions de sécurité? Quelles sont les implications pour le navigateur? Chrome JS La Same Origin Policy et le JavaScript La Signed Script Policy Comment l utilisateur peut-il gérer la sécurité? Les Configurable Security Policies Configurer les politiques globales Politiques par zone Les niveaux de sécurité Get & Set Syntaxe complète pour les références Désactiver tout Javascript pour un site Peut-on recourir à un certificat maître comme tiers de confiance?

3 Le certificat maître L'API Un modèle reposant sur 2 certificats Comment gérer les privilèges associés à des fichiers? Définition Fonctionnement Limitations Quelle est la politique de traitement des failles de sécurité? Quelles sont les vulnérabilités connues sous Firefox 3.0? Différents impacts Exemples de bugs de sécurité résolus dans Firefox Microsoft Internet Explorer La version La méthodologie SDLC Microsoft Security Response Center Le service Windows Update Les zones de sécurité Microsoft Internet Explorer frame restrictions IE 6 & Windows XP SP Local Machine Zone Lockdown Zone Elevation Blocks Les structures MIME La prévention de l usurpation d adresses La gestion des téléchargements sécurisés Le blocage des fenêtres pop up La gestion des compléments Microsoft Windows AntiSpyware (Beta) Internet Explorer Windows Defender Le filtre anti-hameçonnage Les certificats SSL La navigation par onglets La désactivation des contrôles ActiveX La protection contre les logiciels malveillants Protection des données à caractère personnel IE7 sous Vista IE La rapidité, critère de réussite Des onglets avec des mémoires isolées Navigation privée sans trace Le filtre SmartScreen Le filtre de script intersites (XSS)

4 La prévention de l'exécution des données (PED) La barre d'adresse intelligente et l historique La restauration après crash Les autres navigateurs Google Chrome v Présentation La sandbox Les black lists Les failles découvertes Apple Safari v Présentation Les éléments de sécurité Les failles découvertes Opera v Présentation La sécurité Les failles La nouvelle plateforme Comparatif des navigateurs L avis général Firefox Version IE Version Safari Version Opera Version Chrome Comparaison des vulnérabilités Le Web 2.0 et ses nouvelles menaces Introduction au Web Le Web 2.O et les nouvelles technologies Les technologies coté client Protocol et chaine de communication Les structures de données sur Internet L environnement applicatif Le Web 2.0 et les failles de sécurité L injection de code ( Html, XML, ) Manipulation de code ( JavaScript, ) Cross site Scripting Cross site Request Forgery Conclusion Bibliographie

5 Introduction Dans le cursus de notre formation nous avons été amenés à réaliser une étude approfondie sur une thématique d actualité ayant trait à la sécurité des systèmes ou réseaux. Nous avons alors choisi de nous orienter sur un projet en partenariat avec une entreprise, nous garantissant un réel apport de connaissances et transformant cette mission en un challenge professionnel. Le sujet qui nous a été proposé est celui de la sécurité dans les navigateurs Web. Les questions qu il soulève ainsi que les nouvelles solutions apportées par les différents acteurs avaient retenu l attention des chercheurs d Orange Labs. Parmi les attaques portées à l encontre du poste client, la tendance actuelle des cybercriminels est de concentrer leur frappe sur le navigateur Web. Plusieurs raisons viennent justifier ce choix, notamment le verrouillage des systèmes d exploitation, l accroissement du nombre d antivirus et des solutions de sécurité. Ces différents mécanismes ont accru la complexité de la réalisation d attaques directes visant le poste client. Le Bureau est donc entrain de devenir une réelle forteresse résistante aux attaques frontales. C est pourquoi les pirates ont déporté leur point d entrée sur le navigateur et les technologies Web associées. Le nombre potentiel de victimes est associé au nombre de machines actuellement connectées à Internet et munies d un navigateur, autrement dit la majorité des Internautes. Dans ce document vous trouverez la synthèse de nos recherches, qui ont porté sur l ensemble des navigateurs présents sur le marché au cours de l année Nous avons essayé de rester le plus neutre possible et de couvrir la majorité des outils de navigation disponibles sur Internet. Nos sources proviennent des différentes documentations techniques ou marketing dispensées par les éditeurs, des rapports et études de sécurité réalisés par des cabinets experts en sécurité Dans un premier temps nous reviendrons sur les motivations et le mode opératoire des attaquants. Nous dresserons une liste exhaustive des différents procédés d attaque : l exploitation de bug, l ajout de code malveillant dans les pages Web ou encore l usurpation d adresse URL. Nous approfondirons alors avec la méthodologie des attaques les plus communes : le Cross Zone Scripting et le Cross Site Scripting Nous étudierons ensuite les concepts de base et les technologies associées à la navigation Web. Nous traiterons notamment du mécanisme de cookies, des scripts (Javascript), des objets DOM, de la programmation Html et du standard Http. Nous pourrons évoquer les différentes solutions de sécurité implémentées sur les navigateurs telles que la Same Policy Origin, le filtrage, les sondes de surveillance, la restriction des cookies, l authentification Http Nous parviendrons alors à l analyse détaillée de chaque navigateur : Firefox, Internet Explorer, Chrome, Safari, Opera. Vous trouverez pour chacun de ces navigateurs une présentation intégrant leur positionnement sur le marché, les points forts qui les caractérisent Nous nous focaliserons sur le management de la sécurité intégré dans ces navigateurs, nous y soulignerons les avancées et les points faibles de chaque éditeur. Nous aboutirons au comparatif des vulnérabilités et de fiabilité des navigateurs Web. Enfin, nous évoquerons les concepts de base associés aux technologies du Web 2.0 : les protocoles, les formats d échange des données et l environnement applicatif. Nous exposerons alors les différents enjeux de sécurité et les nouvelles menaces associées telles que le Cross Site Request Forgery. 4

6 Les attaques sur le navigateur Quelles en sont les motivations? Il existe de nombreux facteurs qui suscitent l attrait des cybercriminels, les amenant à prendre pour cible le navigateur d'un internaute. La principale motivation d un attaquant est de pouvoir exécuter un code arbitraire sur le système de la victime, afin de contrôler sa machine. Il obtient alors l'accès au système de fichiers et est ainsi capable de récupérer toutes les informations stockées sur l hôte distant. On parle du vol des données personnelles (fichiers locaux, mots de passe, informations bancaires), ce qui est une source réelle de revenus pour les mafias. Aussi, l utilisateur doit faire face à de possibles modifications ou corruptions de fichiers réalisées par des virus, vers ou autres chevaux de Troie. Pour cela, l attaquant manipule sa victime en usant de Social Engineering et l incite à télécharger puis exécuter d elle-même un contenu malveillant. Le navigateur est alors utilisé comme un simple moyen de transport de l attaque. Un dernier enjeu bien moins vertueux est de porter atteinte à l'image de marque d'une entreprise. L attaquant cible le site Web de sa victime puis, le compromet au travers d injection de codes. On parle de défacement de site, ce procédé peut gravement impacter la notoriété d une société. Récemment, la protection accrue des postes de travail a déporté l attention des attaquants sur les failles de sécurité associées au navigateur Web. Internet étant aujourd hui la source d accès universel à l information, la grande majorité des clients possède un navigateur. Le nombre potentiel de victimes est donc suffisamment important pour que les pirates focalisent leur attention sur ce nouveau marché. Comment est-ce que les pirates procèdent? Il existe différentes manières d'attaquer un navigateur Web parmi lesquels nous retrouvons : l'exploitation d erreurs dans le code source d'un explorateur, l'ajout de code malveillant dans des pages Web et l'usurpation d'url. En utilisant ces procédés, les attaquants cherchent à positionner le navigateur dans un état inattendu, voir instable pour en obtenir le contrôle. L'exploitation des bugs du navigateur Il existe de nombreux types d'exploits tirant avantage des erreurs de programmation du navigateur, des propriétés des protocoles Internet, ou combinant les deux afin de créer une exposition unique du système. Un exploit populaire est de pirater la page d'accueil de la victime, de la remplacer par celle du pirate et d en complexifier la réinitialisation par l'utilisateur. De même, il est fréquent de rencontrer des attaques ajoutant des entrées publicitaires non sollicitées (ex: sites pornos) à la barre des favoris. Un autre exploit consiste à exploiter la confiance inhérente de l utilisateur envers le modèle de sécurité de son navigateur Web, qui en présence de permissions inadéquates, autorise l'exécution d un contenu malveillant apparaissant fiable. Le plus souvent les codes d attaques reposent sur des vulnérabilités déjà présentes au sein du navigateur : erreur de conception, comportement inattendu... D autres méthodes exploitent la complexité des interactions entre les plugins et le navigateur. En effet, le plus souvent ces programmes propriétaires requièrent des privilèges de haut niveau pour fonctionner. Mais cela contribue à rendre le navigateur plus sensible aux attaques. 5

7 L'ajout de code malveillant dans des pages Web Un attaquant peut inclure un code exécutable ou des scripts sur un site Web préalablement compromis. Sa mission consiste alors à convaincre l'utilisateur de télécharger puis d exécuter les contenus malveillants. Certains codes ou scripts interprétés peuvent réellement améliorer l'ergonomie de la navigation, toutefois leur usage par un administrateur peu scrupuleux est une faille non négligeable. Les scripts utilisent des technologies Web : Html, JavaScript, ActiveX, Java, Flash,... Individuellement un contenu Html ou Javascript est inerte, même s il peut dans certains vieux navigateurs créer des crashs. Mais combiné avec un code malveillant ActiveX ou Java, il peut potentiellement faire planter le navigateur, et parfois même l'ordinateur associé. L'usurpation d'url Cette attaque implique préalablement la création d'un site Web similaire à celui de la victime qui doit être connu et favorable au business. L'usurpation d'url est communément utilisée par les Phishers (attaquants collectant les données confidentielles des victimes afin de voler leur identité) qui trompent les utilisateurs en leur faisant visiter des pages Web supposées appartenir à des sites légitimes d'entreprises. Les attaques par Phishing utilisent donc des URL usurpées de sites Web, typiquement ceux de commerces en ligne, de banques,... et incitent la victime à saisir ses informations confidentielles (mots de passe, numéros de compte). Le vol de cookies Les cookies transitent généralement en clair sur le réseau. Un attaquant peut écouter le trafic sur le réseau et voler les cookies de ses victimes. Il obtient alors l accès à l ensemble des informations qu ils contiennent. Les cookies peuvent donc être considérés comme une brèche dans la confidentialité des communications. Dans un premier temps, le vol des données stockées porte atteinte à la vie privée de ses victimes. Mais le pire provient de ce que certains sites mal sécurisés conservent dans les cookies des informations relatives à la session utilisateur. Le vol de cookie permet alors de récupérer les informations nécessaires pour la phase d authentification au site Web. Quelles sont les attaques connues? Le Cross-Zone Scripting Il s'agit d'un exploit du navigateur profitant d'une vulnérabilité dans les solutions à base de zones de sécurité. Cette attaque permet à des scripts contenus dans des zones non privilégiées de s exécuter avec les permissions d'une zone privilégiée. La vulnérabilité peut provenir d'un bug du navigateur, d'une erreur de configuration ou encore d'une vulnérabilité de type Cross-Site Scripting. Nous reviendrons plus en détail sur l'origine du concept de zones, dans la suite de ce document. Dans la simulation suivante, nous allons étudier une attaque par Cross-Zone Scripting ciblant la zone de la machine locale. Il s agit d un exemple de code Html qui illustre une tentative naïve d'exploit. <HTML> <IMG SRC="attaque.gif"> <SCRIPT SRC="file://C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\attaque.gif"> </HTML> Ce code Html tente de faire charger le fichier «attaque.gif» dans le cache, en utilisant une référence IMG SRC. Puis le drapeau SCRIPT SRC est utilisé pour tenter d'exécuter ce script depuis la zone de la machine locale, en localisant le fichier présent dans le cache. 6

8 Notre seconde simulation met en forme une attaque de type Cross-Zone Scripting ciblant la zone associée à l intranet local. Le scénario est le suivant : Un attaquant connaît une vulnérabilité de type Cross-Site Scripting localisée à l'adresse Un grand nombre d'utilisateurs de visite régulièrement où chacun peut ajouter des liens publics. L'attaquant ajoute le lien suivant : Le résultat de cette attaque est que tout ordinateur considérant intranet.example.com comme appartenant à la zone d intranet local sera victime de l'attaque. Enfin, notre dernier exemple illustre une attaque Cross-Zone Scripting sur la zone associée aux sites de confiance. Il s agit d une faille bien connue d Internet Explorer : le bug %2f. Considérons l'url suivante : Nous supposons aussi que le domaine windowsupdate.microsoft.com a été préalablement enregistré dans la liste des sites de confiance. Alors la requête renvoie ses victimes sur le site et s exécute avec les permissions des sites de confiance. Le Cross-Site Scripting (XSS) Cette attaque exploite le fait qu'un site Web compromis puisse charger une page d un second site au travers d'une fenêtre (frame) et puisse alors utiliser du JavaScript pour lire-écrire des données sur cet autre site. Avec le temps, la définition a évolué pour intégrer l'injection de code Html/Javascript dans une page Web. Ces dernières années, les attaques à base de XSS devancent le nombre d exploits basés sur le dépassement de tampon, pour devenir la vulnérabilité de sécurité la plus communément rencontrée. Il existe 3 types distincts de vulnérabilités XSS : les attaques à base de DOM, les attaques non persistantes, et les attaques persistantes. 7 Type 1. Les attaques à base de DOM Aussi appelée «Local Cross-Site Scripting», elle est basée sur le modèle d objets standards représentant Html ou Xml, appelé «Document Object Model» ou DOM. Le problème induit par ce type de vulnérabilité se situe à l intérieur du script exécuté du côté client. Par exemple, si un code JavaScript accède à un paramètre de requête contenu dans l URL et qu il utilise cette information dans sa propre page web sans l encoder avec des balises HTML, une brèche XSS apparaîtra puisque la donnée écrite sera réinterprétée par les navigateurs comme du code HTML pouvant contenir un script supplémentaire. En général, l exploitation de ce type de faille sera assez similaire aux attaques XSS non persistantes. Il faut tout de même noter qu à cause de la manière dont Internet Explorer traite les scripts côté client au travers des objets situés dans la «zone locale», une telle faille peut conduire à des vulnérabilités d'exécution à distance. En ce cas, l attaque contourne non seulement les restrictions inter-domaines habituelles, mais elle met aussi en échec le mécanisme de sécurité «Sandbox». Type 2. Les attaques non persistantes Il s agit de la vulnérabilité la plus répandue, elle apparaît lorsque des données fournies par un client web sont utilisées directement par les scripts du serveur dans le but de produire une page de

9 résultats. Il s avère que si ces données ne sont pas préalablement vérifiées et sont incluses dans la page sans encodage avec des balises HTML, alors elles pourront être utilisées pour injecter du code dans la page dynamique reçue par le navigateur client. On peut citer l exemple des moteurs de recherche qui affichent souvent la chaîne recherchée dans la page de résultat pour rappeler l objet de la recherche, ou qui intègrent une boîte de texte pour la réédition de cette chaîne. Quand la chaîne affichée n'est pas encodée, il y a une faille XSS. Au premier abord, la criticité de cette faille ne paraît pas d une importance majeure puisque l'utilisateur peut seulement injecter du code dans ses propres pages. Cependant, en ayant recours à de l'ingénierie sociale, un attaquant peut amener un utilisateur à suivre une URL piégée. Celle-ci injectant du code dans la page de résultat, l'attaquant détient alors tout contrôle sur le contenu de cette page. L'exploitation de ce type de faille nécessitant des notions d ingénierie sociale, beaucoup d administrateurs ont considéré que ces vulnérabilités n'étaient pas très importantes. Il s agit bien sûr d une erreur trop souvent exploitée par les failles XSS. Type 3. Les attaques persistantes Elles sont aussi qualifiées de vulnérabilités stockées ou de second ordre, mais elles sont à l origine des attaques les plus puissantes. Elles se présentent lorsque des données clientes destinées à une application Web sont d abord stockées de façon persistante sur le serveur (base de données, fichier système, ), puis renvoyées aux utilisateurs au travers d une page Web, sans être préalablement encodées via des balises Html. Les forums de discussions sont un exemple classique, où les utilisateurs sont autorisés à écrire des messages au format Html à destination de la communauté. Les attaques XSS persistantes peuvent être plus redoutables que les autres puisque le script malveillant d un attaquant sera visualisé plusieurs fois. En effet, une telle attaque peut affecter un nombre significatif d utilisateurs, ne nécessitant que peu de Social Engineering et infectant l application via un vers spécialiste du XSS. Les méthodes d'injection varient beaucoup et un attaquant peut même se passer de l'application Web pour l exploitation de telles failles. En fait, l ensemble des données reçues par l'application (courriers électroniques, Logs système, ) peut être contrôlé par un attaquant. Elles doivent donc être encodées avant leur restitution dans une page dynamique, autrement une vulnérabilité XSS pourrait apparaître. 8

10 La sécurité dans les navigateurs Web Les mécanismes de sécurité au niveau des navigateurs web ont pour but principal de protéger les utilisateurs des codes malveillants, sans pour autant sacrifier les fonctionnalités essentielles pour le bon fonctionnement de certaines applications. Les niveaux de sécurité web dépendent de la source du contenu et du degré de confiance que l on attribue à celle-ci. Ainsi, les utilisateurs ont besoin d adapter leurs paramètres de sécurité en fonction de leur environnement de travail. Concepts de base des navigateurs web HTTP Le protocole de base utilisé pour demander et annoter la majorité du trafic Web est appelé Hyper Text Transfert Protocol (Http). C est un protocole de communication client-serveur développé pour le World Wide Web. Son principal but est de permettre un transfert de fichiers (essentiellement au format HTML), localisés grâce à une chaîne de caractères appelée URL, entre un navigateur : client Http et un serveur Web. Le protocole HTTP peut fonctionner sur n'importe quelle connexion fiable, utilise le protocole TCP comme couche de transport et utilise comme port dédié le port 80 pour se connecter au serveur Http. HTML «HyperText Mark-Up Langage» est un langage de «structuration» dont le rôle est de formaliser l'écriture d'un document avec des balises de formatage, afin que celui- ci puisse être universellement compréhensible. Les balises permettent d'indiquer la façon dont doit être présenté le document et les liens qu'il établit avec d'autres documents. Le langage HTML permet notamment la lecture de documents sur Internet à partir de différentes machines, indépendamment du système d exploitation ou de l architecture de l ordinateur. Grâce au protocole HTTP, il est possible d'accéder via le réseau à des documents repérés par une adresse unique : l URL. DOM Avec l évolution du Web et le progrès qu a connu la programmation côté client, le besoin de documents Html, facilement accessibles et modifiables a poussé vers une nouvelle technologie nommée «dynamique HTML» ou Document Object Model. DOM Object est une interface de programmation de document XML et HTML. Elle définit la structure logique de ces documents, la manière dont chacun est accessible et peut être modifié. L utilisation de ces modèles de structures facilite énormément l usage, la modification et la mise à jour des documents XML et HTML. Les objets DOM permettent aussi de référencer des documents tiers et ce dans le but de garantir quelques aspects sécuritaires. Comme spécifié au niveau de la norme W3C, l objectif principal de ces objets est de fournir une interface de programmation standard qui pourrait être utilisée par une grande variété d environnements et d applications indépendamment du langage utilisé. 9

11 JavaScript Le JavaScript est un langage de scripts incorporés dans un document HTML. Il s agit d un langage de programmation non compilé, orienté objet qui permet d'apporter des améliorations au langage HTML en permettant d'exécuter des commandes du côté client. Il permet d'ajouter de l'interactivité aux pages HTML et peut servir à en améliorer le design, à valider des formulaires, à distinguer les navigateurs ou à créer des cookies. Le code JavaScript est supporté par tous les navigateurs Web actuels. Son utilisation peut être activée ou désactivée pour des raisons de sécurité. Toutefois son activation est parfois nécessaire pour pouvoir accéder à certaines fonctionnalités dans les pages Web visualisées. Il ne faut pas confondre JavaScript et Java. Contrairement au langage Java, est un langage de programmation beaucoup plus complexe qui permet de produire des logiciels indépendants de toute architecture matérielle. Le code JavaScript est directement écrit dans la page Html, c'est un langage peu évolué qui ne permet aucune confidentialité au niveau des codes, et qui ne nécessite aucune machine de compilation. Les cookies L avancée très significative du Web vers des applications complexes, requiert de nouveaux éléments permettant de maintenir la même session crée par un utilisateur pour plusieurs requêtes. Toutefois l absence de ces éléments créerait des problèmes de compatibilité et d implémentation des mécanismes actuels d authentification. Pour résoudre ce problème, Netscape a introduit la notion de cookie http : un paquet de caractères texte envoyé par le serveur sollicité au client et qui est conservé par celui-ci dans le paramètre d entête «SetCookie header». Il peut l insérer par la suite dans toutes ses requêtes auprès du même serveur et il peut aussi accéder au serveur sans avoir besoin de s authentifier à nouveau. Les paramètres clés de ce mécanisme sont : La structure d entête : chaque entête set-cookie envoyé par le serveur consiste en une ou plusieurs paires Name=value séparées par des virgules, suivies d un ensemble de paramètres et mot-clé séparés par des tirets. La portée : par défaut, la portée d un cookie est limitée à toutes les URL de l hôte courant. Celle-ci peut aussi être limitée par le paramètre «path=» qui spécifie le chemin où le cookie doit être envoyé, ou par le paramètre «Domain=» qui liste le groupe des noms DNS auxquels le cookie est attribué. Le Time To Live : chaque cookie, étant conservé dans la mémoire vive et non au niveau du disque dur, possède une durée de vie limitée par celle de la session du navigateur utilisé. Par ailleurs un autre paramètre «expires=» peut aussi être spécifié afin de déterminer la date à laquelle le cookie doit être supprimé. L écrasement de cookie : si un nouveau cookie a les mêmes paramètres : nom, Domain et path qu un cookie existant alors le plus ancien est remplacé par le nouveau, toutefois si la moindre différence existe entre les deux alors ils vont tous les deux coexister et peuvent être envoyés tous les deux par le client en même temps en tant que deux paires séparées dans l entête du cookie. Les cookies protégés: quelques cookies peuvent être marqués à l aide d un mot clé sécurisé ce qui implique qu ils ne peuvent être envoyés que par HTTPS. 10

12 Les contrôles ActiveX ActiveX est une bibliothèque de composants utilisables par tous les logiciels Windows notamment par un navigateur Internet, quel que soit le langage utilisé et quelle que soit la société qui a développé ce programme. Les contrôles ActiveX permettent à ces programmes d'exécuter arbitrairement d'autres programmes à l'intérieur d'eux-mêmes. ActiveX est une technologie propriétaire (Microsoft) qui ne fonctionne qu'avec Internet Explorer et uniquement sous Windows. Il est donc recommandé aux Webmasters de ne jamais l'utiliser s'ils souhaitent avoir un site compatible avec tous les navigateurs et avec tous les systèmes d'exploitation (Mac OS, Linux, Unix, Mainframes). Les mécanismes standards Dans cette partie, on va aborder en détails l ensemble des mécanismes de sécurité implémentés au niveau d un navigateur Web afin de traiter les vulnérabilités les plus cruciales et les plus pertinentes. La Same Origin Policy Afin de s adapter aux besoins des utilisateurs, les navigateurs Web actuels permettent aux utilisateurs d ouvrir plusieurs fenêtres ou même plusieurs onglets en même temps afin de pouvoir accéder à plusieurs sites simultanément. Toutefois cette fonctionnalité augmente le risque d attaques exploitant le problème de contamination interzone et de double fenêtrage. Ainsi une politique de sécurité très importante a été implémentée au niveau des navigateurs, afin de permettre toutes les interactions nécessaires entre les différentes pages d un même site tout en empêchant les interférences entre les pages de sites différents. Dans la pratique cette politique constitue un ensemble de règles qui se ressemblent superficiellement mais qui ont quelques différences importantes. Same Origin Policy pour l accès au document DOM Le terme Same Origin Policy fait généralement référence à un mécanisme qui gouverne la capacité de JavaScript et d autres langages de scripts d accéder aux propriétés et méthodes DOM. Ce mécanisme s exécute en respectant les 3 étapes du processus décisionnel suivant : Si les protocoles, les hostnames et (pour tous les navigateurs autres qu IE) les numéros de port de deux pages en interaction sont identiques, alors l accès est autorisé sans aucune autre vérification. Une page Web peut donner au paramètre document.domain la valeur de la partie extrême droite de son hostname (par exemple pour le hostname minet.telecom-sudparis.eu, le paramètre peut prendre la valeur telecom-sudparis.eu). Si deux pages ont la même valeur du paramètre document.domain, le même protocole et le même numéro de port alors, dans ce cas l accès au document DOM est autorisé. Si aucune des conditions ci-dessus n a été vérifiée, alors l accès est refusé. Théoriquement, ce modèle paraît suffisamment robuste pour assurer une séparation efficace entre des pages de sites différents. Il peut servir comme méthode de sandboxing du contenu potentiellement risqué, auquel on ne fait pas confiance dans un domaine particulier. Toutefois, il présente quelques failles importantes : N importe quelle ressource d un sous domaine du domaine telecom-sudparis.eu, peut opter pour le même paramètre document.domain=«telecom-sudparis.eu» et par la suite gagner l accès à un autre sous domaine auquel il ne devrait pas accéder. 11

13 Cette méthode est trop simpliste et ne tient pas compte de tous les cas. Notamment, les cas suivants : o Si les utilisateurs sont adressés par des adresses IP et non pas par des noms de domaines. o Si l URL de l utilisateur n a pas un hostname significatif qui lui est associé o Si un seul nom de domaine résout plusieurs adresses IP, cela peut permettre des attaques de types DNS Rebinding. Tous ces points ambigus et non traités ont entraîné un certain nombre de soucis de sécurité dans les navigateurs web. Same Origin Policy pour les requêtes Http Tous les navigateurs web actuels fournissent une API JavaScript nommé XMLHttpRequest, à travers laquelle les scripts font des requêtes Http auprès du site original et reçoivent les données correspondantes. Ce mécanisme a été mis en place afin de permettre la lecture des réponses XML, mais il permet aussi la lecture des messages JSON et la compréhension des protocoles de communication. Puisque toutes les requêtes envoyées par XMLHttpRequest nécessitent une conservation des cookies au niveau du navigateur, et du fait que ce mécanisme autorise une meilleure interaction avec le serveur, un renforcement des contrôles de sécurité à ce niveau s avère très important. Ainsi, un ensemble de vérifications en relation avec du XMLHttpRequest a été implémenté au niveau des navigateurs : Vérifier que XMLHttpRequest ne prenne pas en considération le paramètre Document.domain pour interdire à une tierce partie la possibilité d échanger des requêtes inter-domaine avec les sites légitimes. Prendre en considération le numéro de port dans le cas du navigateur IE dans la Same Origin Policy du XMLHttpRequest, contrairement à ce qui est cas dans la celle des accès Dom. Utiliser des restrictions supplémentaires sur les protocoles, les champs d entête et les méthodes Http afin de détecter toute ambiguïté et d empêcher toute fausse requête de s exécuter au niveau du serveur. Ces restrictions sont spécifiques à chaque navigateur selon le niveau de sécurité que celui-ci offre à ses utilisateurs. 12

14 Pour combler les défaillances de la Same Origin Policy, d autres limitations ont été implémentées au niveau des navigateurs afin d adresser plusieurs vulnérabilités et de prévenir plusieurs types d attaques. Le filtrage par port et par URL La structure de l URL permet techniquement l utilisation d un port TCP non standard dans une requête. Par conséquent, un attaquant peut facilement mettre un navigateur en interaction significative avec des services réseaux qui ne sont pas du Http. Ceux-ci n arriveront pas à interpréter les données envoyées par le navigateur et pourraient effectuer des opérations indésirables telles que le routage du trafic SMTP. Pour éviter ce genre de problème, la majorité des navigateurs modernes dispose d un mécanisme de filtrage par port qui bloque l accès à un certain nombre de ports appartenant à des services réseaux bien spécifiques. Pour certains types d URL, les navigateurs implémentent des restrictions supplémentaires. Les sites Web sont généralement interdits de naviguer au niveau des ressources locales en utilisant le champ file au niveau de l URL. Ceci est dû aux 3 raisons suivantes : o Il faut protéger les fichiers temporaires et les caches de données conservés dans des emplacements facilement prédictibles sur le disque dur et qui ne doivent pas être corrompus o De même, il est important d assurer aux utilisateurs que leurs fichiers et dossiers critiques ne peuvent être accessibles à des sites auxquels ils ne font pas confiance o Enfin, pour éliminer le risque potentiel que des balises de types <script> ou <LINK REL="stylesheet" HREF="..."> puissent accéder à la lecture de certains fichiers de format contraignant et se trouvant sur le disque dur. Pour éviter les injections HTML et les attaques de types Cross Sites Scripting, la majorité des navigateurs bloquent les différents scenarios qui utilise JavaScript comme illustré dans le tableau suivant. La limitation des connexions simultanées Pour assurer un certain niveau de performances, tous les navigateurs ont la possibilité de traiter simultanément plusieurs requêtes en instanciant plusieurs sessions de connexions TCP. Toutefois une demande excessive pourrait entrainer un déni de service sur le serveur web. Donc pour minimiser ce risque d abus, le nombre de connexions avec la même cible est généralement plafonné. 13

15 Restriction de cookie au tiers. Le concept de restriction des cookies provenant des parties tierces est un mécanisme de sécurité très intéressant. Pour des raisons de sécurité et pour assurer plus de confidentialité et de respect à la vie privée des internautes, cette simple amélioration empêche tout sous domaine du domaine principal de créer des cookies tant que la page concernée est toujours visitée. Ceci a pour but d empêcher les contenus externes ou les publicités insérées dans la page par des balises spéciales <IMG>, <iframe> ou <Script> de créer de faux cookies identifiant l utilisateur dans d autres sites basés sur la même technologie. Authentification de http Le protocole Https, tel que définit dans la RFC2818, permet aux navigateurs et aux serveurs Web d établir des connexions TCP chiffrées utilisant le protocole TLS et des certificats à clés publiques envoyées par les serveurs devant nécessairement s authentifier auprès des clients Http. L échange du trafic chiffré se fait par la suite à travers un tunnel SSL qui permet de protéger les données échangées de toute interception ou modification. Pour assurer une authentification mutuelle, le navigateur peut aussi présenter au serveur un certificat signé qui lui est propre. Https est très utilisé au niveau du web, toutefois il a aussi sa part de problème : La complexité de l implémentation et de la gestion des PKI La révocation des certificats Face à des certificats non valides ou qui ne sont pas fournis par des tiers de confiance, le navigateur affiche un message technique prévenant l utilisateur qu il doit prendre une décision quant au maintien de sa connexion, alors que celui- ci n est pas forcément en mesure de répondre correctement. Une autre considération technique très intéressante et qui n est pas encore complètement résolue dans les navigateurs actuels est le mélange de l Http et de l Https dans certaines configurations, qui crée de nouvelles possibilités d attaques man-in-the-middle surtout avec l utilisation de scripts. Ainsi, la majorité des navigateurs a pris des mesures afin de détecter et bloquer ce genre de mélange. La défense contre l insertion de script L utilisation de JavaScript et d autres langages de scripts par les navigateurs facilite la mise en place d attaques. Un attaquant pourrait facilement les exploiter et lancer des actions qui monopoliseraient la mémoire vive ainsi que le CPU de la machine client, empêchant l utilisateur de surfer sur d autres pages. Quelques restrictions ont été implémentées sur les navigateurs pour contourner ce genre d attaques, notamment le filtrage des fenêtres pop-up qui sont largement exploitées dans cette optique. Mais aussi des restrictions imposées à la présentation des fenêtres du navigateur en général. 14

16 Mozilla Firefox Comment traite-t-on les questions de sécurité? Un bon niveau de sécurité ne s improvise pas. Ces questions doivent être prises en compte dès la phase de conception du produit. Quelque soit son origine, un bug peut créer des vulnérabilités. Les bugs de sécurité ne proviennent pas forcément des scripts liés au management de la sécurité. C est la raison pour laquelle les équipes de Mozilla Firefox consacrent un temps non négligeable lors de la revue de code à vérifier la conformité de leur produit. Un programme contenant des fuites de mémoire, des variables non initialisées, ne sera pas validé. De même, tout code contenant des dépassements de buffer, des vulnérabilités aux attaques XSS, est inacceptable. La sécurité dépend de l implication de chacun des acteurs. L attention des équipes de développement porte principalement sur les critères suivants : Interdire l exécution de code arbitraire et contrôler l accès aux fichiers systèmes Sécuriser le navigateur face aux exploits et autres chevaux de Troie déjà référencés Surveiller la gestion des privilèges Limiter les accès aux fichiers locaux et surveiller la gestion du cache Prévenir tout risque de vol d identité ou de données personnelles Détecter les sites malveillants et les usurpations d adresses (URL) Assurer une certaine résistance aux dénis de service En revanche, certaines questions sont laissées à l appréciation de l utilisateur. Ainsi, lors de l installation de plugins, le téléchargement de code natif n est soumis à aucune vérification particulière. C est à l utilisateur de savoir si l extension qu il souhaite déployer peut être considérée comme fiable. Aussi, les questions relatives à l accès physique au navigateur par un utilisateur sont placées sous la responsabilité du client. Les équipes doivent donc faire face à plusieurs challenges. Tout d abord, Mozilla est embarqué dans de nombreuses applications et est distribué à différents types d utilisateurs. Cela implique que l on ne peut pas compter sur la présence d un personnel expérimenté capable de configurer le navigateur et de le conserver à jour pour chaque client. Le second point à prendre en compte est la complexité de la plateforme Mozilla. Elle inclut de nombreux composants : le navigateur «Firefox», le webmail «Thunderbird», ainsi que de nombreux modules complémentaires. Aussi la complexité et la sécurité ne sont pas réellement compatibles. Au cours d interactions complexes entre différents modules, potentiellement écrites par diverses équipes, des failles de sécurité apparaissent. C est pourquoi chaque module doit être conçu pour fonctionner correctement, quelle que soit la nature des données transmises par les autres modules. Une autre considération à garder en mémoire, est que l interface utilisateur est écrite dans les mêmes langages que les contenus Web. Il faut donc faire attention à ne pas faire de confusion entre les contenus Web non fiables et le code sécurisé de l interface. Enfin, la grande majorité des utilisateurs n est pas expérimentée et ne cerne pas les risques induits par l utilisation de contenus interactifs. Cela implique qu il faut éviter de requérir au jugement du client Web, dans les processus décisionnels. La règle d'or est donc de ne jamais faire confiance aux variables d entrée. Il est alors nécessaire de vérifier toutes les variables et de tester leur fiabilité. 15

17 Quelles sont les implications pour le navigateur? Chrome JS L écriture du code Chrome ressemble de très près à celle de pages Web et pose les mêmes questions de sécurité. Les enjeux sont plus importants avec Chrome. En effet, il est considéré comme une partie du code natif du navigateur. Il n y a donc aucune restriction quant à ce qu il peut réaliser. La chose la plus importante à se rappeler, c est qu il faut traiter l ensemble des entrées de l utilisateur ainsi que les données en provenance du Web, notamment les URL qui sont non fiables et potentiellement malveillantes. Quelle que soit la donnée issue d Internet utilisée par Chrome, elle doit être filtrée de tout contenu dangereux. Il faut garder à l esprit que tout rendu HTML, XML, ou chargement d URL peut provoquer l exécution de code Javascript. Avec une page Web affichée dans la fenêtre principale du navigateur, cela est inoffensif, puisque l ensemble des contenus de cet espace est traité comme non sûr et donc joué dans une «Sandbox». Enfin, un certain nombre de préconisations doivent être respectées : La source ou l'origine d'un fichier détermine sa zone de confiance et non son format ou son langage d'écriture ; Eviter de recourir à la commande eval(xxx), qui est trop souvent la source de corruption des données. Si cela est obligatoire, il faut d abord vérifier que XXX corresponde bien à l'entrée attendue ; Se méfier des appels de fonctions en provenance de _content, qui sont par définition non sûrs. Par exemple, il est préférable d utiliser ToString(obj) à la place de obj.tostring(), si obj provient de _content, la page Web ayant pu surcharger la fonction tostring de obj ; Ne pas télécharger les images à partir d URL ayant recours aux protocoles de type javascript ou data, ils peuvent dissimuler l exécution de scripts malveillants ; Eviter d utiliser la programmation en C & C++ qui est trop souvent source d'erreurs, puisque ces langages sont très versatiles. Elle peut produire notamment des dépassements de buffer, induire de nombreux Bugs liés à la gestion des formats de chaînes. De plus, ces langages contiennent de nombreuses fonctions à proscrire. La Same Origin Policy et le JavaScript La Same Origin Policy permet d éviter qu un document ou script chargé depuis une première source puisse obtenir ou modifier les propriétés d'un document provenant d'une seconde source. Cette politique date de l époque de Netscape Navigator 2.0. Mozilla considère que 2 pages ont la même origine si le protocole, le port (si spécifié) et l'hôte sont identiques entre les 2 pages. Il existe toutefois une exception à cette règle. Un script peut spécifier la valeur "document.domain" sur un suffixe du domaine courant. Dans ce cas, le domaine le plus court est utilisé pour les vérifications ultérieures. Par exemple, considérons qu un script dans le document exécute la commande suivante : Document.domain = «company.com» Alors la page satisfera la vérification d origine. En revanche, company.com ne pourra plus positionner document.domain à othercompany.com. 16

18 La Signed Script Policy Cette politique implique de générer une signature digitale puis de l'associer avec le script correspondant. Anciennement avec Netscape, l'association était réalisée en ajoutant l'attribut ARCHIVE="..." au tag SCRIPT en référence à une archive JAR contenant les signatures de chacun des scripts de la page. Dans Mozilla, cette association est gérée différemment. La page HTML et les scripts qu'elle inclut via le tag <SCRIPT SRC="..."> sont signés et placés dans un fichier JAR avec leur signature. En se référant à la page HTML par la syntaxe suivante : jar: la signature est automatiquement associée avec le script puis vérifiée au chargement de la page. Les syntaxes HTML spéciales identifiant les scripts (attributs ARCHIVE et ID) ne sont pas nécessaires sous Mozilla et ne sont d'ailleurs plus reconnus. Le modèle de sécurité JavaScript pour la signature est basé sur le modèle de sécurité Java pour les objets signés de Netscape. Le fait de signer un script via un certificat valide issu d'une autorité de certification telle que VeriSign vous certifie que vous êtes le propriétaire du script et que celui-ci n'a subi aucune modification avant d'arriver à l'utilisateur final. Puisque les scripts signés offrent une preuve d'identité, ils sont les seuls à pouvoir accéder aux privilèges étendus avec l'autorisation de l'utilisateur. Un script signé peut donc prétendre à des privilèges étendus qui lui donnent accès à des informations et capacités restreintes. Vous pouvez alors utiliser ces privilèges afin d'exercer un contrôle plus fin que celui auquel le Javascript normal vous autorise. Toute décision du contrôle d'accès dépend de qui est autorisé à faire quoi. Dans ce modèle, l'auteur représente le "Qui", la cible représente le "Quoi" et le privilège associé à l'auteur représente l'autorisation (ou l'interdiction) pour le code signé par l'auteur d'accéder à des droits spécifiques. Une fois le script écrit, vous le signez en utilisant l'outil de signature Mozilla, qui est l'un des outils "Network Security Services". SignTool associe la signature électronique avec les fichiers HTML et JS. Cette signature est détenue par un auteur particulier (une entité réelle telle Netscape ou John Smith). La signature électronique et les fichiers signés sont placés dans une archive Java : un fichier JAR. L'auteur associé permet à l'utilisateur de confirmer l'identité de l'entité qui a signé le script. Cela permet aussi à l'utilisateur de s'assurer que le script n'a pas été modifié depuis sa dernière signature. L'utilisateur peut enfin décider d'autoriser l'augmentation des droits en se basant sur la validité de l'identité détenant le certificat propriétaire ainsi que l'intégrité du script. Il est tout de même important de garder à l'esprit que l'utilisateur final peut refuser l'augmentation de privilèges requise par le script. L'émetteur doit donc écrire des scripts réactifs à ce type de décision. Les privilèges représentent des permissions d accès à des cibles spécifiques. Le tableau suivant liste les privilèges JavaScript et les droits associés. 17

19 Privilèges Droits Associés Lecture de données sensibles liées au navigateur UniversalBrowserRead Permet au script de passer outre le test de la Same Origin lors de la lecture d'un document Modification de données sensibles liées au navigateur UniversalBrowserWrite UniversalXPConnect UniversalPreferencesRead UniversalPreferencesWrite CapabilityPreferencesAccess Permet au script de passer outre le test de la Same Origin lors de l'écriture d'un document Accès illimité aux API du navigateur utilisant XPConnect Lecture des préférences utilisant la méthode navigator.preference Modification des préférences utilisant la méthode navigator.preference Lecture/Ecriture des préférences qui définissent la politique de sécurité, incluant quels privilèges ont été autorisés ou interdits aux scripts (You also need UniversalPreferencesRead/Write.) Ouverture de fichiers via window.open pour file:// URLs UniversalFileRead Téléchargement de fichiers depuis le disque local via la commande <input type="file"> Comment l utilisateur peut-il gérer la sécurité? Les Configurable Security Policies Les politiques de sécurité configurables de Mozilla permettent à l'utilisateur de configurer le niveau de sécurité associé au navigateur, mais aussi celui associé à différents sites Internet. Ce concept de politique de sécurité configurable provient de nombreuses sources. Les chercheurs de Bell Labs : Vinod Anupam et Alain Mayer ont écrit plusieurs rapports et contribué à l'écriture de ce code Mozilla. Le célèbre bug 858 a aussi servi d'accélérateur pour le déploiement de ces fonctionnalités. Le code associé est appelé CAPS (capacités). Finalement, les zones de sécurité d'ie utilisent une part de ces concepts. Configurer les politiques globales Supposons que vous souhaitiez supprimer les publicités par pop-up et que vous désiriez interdire à toute page web d'ouvrir de nouveaux navigateurs. Vous pouvez le faire en ajoutant la ligne de code suivante dans votre fichier de préférences utilisateur (user.js) : 18 user_pref("capability.policy.default.window.open", "noaccess"); Le fichier de préférences utilisateur (user.js) permet de modifier les caractéristiques d'un profil donné, pour le créer vous devez ajouter ce fichier dans le dossier correspondant au profil. Pour que «user.js» prenne effet, vous devez redémarrer l'application. Positionner Window.open à la valeur noaccess signifie qu'aucune page Web ne pourra plus accéder à la propriété open d'objets de type Window. Si un site web essaie d'ouvrir une fenêtre en utilisant window.open() (ou open()), la tentative échouera. Le manager de sécurité lèvera une exception

20 JavaScript, interdisant l'appel de la fonction. Bien que la page Web gère l'exception, le script sera arrêté et un message d'erreur apparaîtra dans la console JavaScript console (Outils->Console d'erreurs). Politiques par zone La politique par défaut est spéciale, elle s'applique à tous les sites. Vous pouvez aussi configurer des politiques qui s'appliquent à des sites ou groupes de sites spécifiques, en surchargeant la politique par défaut. Par exemple, si vous voulez restreindre la création de fenêtre de dialogue pour les sites et vous pouvez utiliser le code suivant : user_pref("capability.policy.policynames", "strict"); user_pref("capability.policy.strict.sites", " user_pref("capability.policy.strict.window.alert", "noaccess"); user_pref("capability.policy.strict.window.confirm", "noaccess"); user_pref("capability.policy.strict.window.prompt", "noaccess"); La première ligne définit le nom de la politique ou des politiques que vous souhaitez créer, dans notre cas strict. Si vous définissez plus d'une politique, listez les toutes sur la même ligne, par exemple : user_pref("capability.policy.policynames", "strict, shoppingsites"); La préférence capability.policy.strict.sites définit les sites Web pour lesquels la politique strict s'applique. La valeur de cette préférence est une liste de sites (protocole et nom d'hôte uniquement), séparés par des espaces. Les 3 dernières lignes définissent la politique de sécurité. Pour ces sites, l'exemple ci-dessus désactivera l'accès aux fonctions window.alert(), window.confirm() et window.prompt() A noter que tant que nous n'avons pas défini si les sites de la politique strict pouvaient ouvrir de nouvelles fenêtres avec window.open(), la politique par défaut s'applique. Supposons aussi que nous ayons découvert qu'en bloquant l'accès à window.open(), nous empêchions un script sur de fonctionner. Nous pouvons autoriser cette page à outrepasser la restriction sur window.open en reconfigurant la politique window.open à sa valeur initiale : sameorigin. user_pref("capability.policy.policynames", "trustable"); user_pref("capability.policy.trustable.sites", " user_pref("capability.policy.trustable.window.open", "sameorigin"); Les niveaux de sécurité Il existe 3 niveaux de sécurité : noaccess: les sites web ne peuvent jamais accéder à cette propriété ou appeler cette fonction ; sameorigin (défaut): les sites web peuvent accéder à cette propriété, mais seulement pour les pages du même site ; allaccess: un site web peut accéder à cette propriété depuis n'importe quel site. Si le niveau de sécurité n'est pas l'un des précédents, il est traité comme un privilège nommé, et un script peut y accéder uniquement s'il est signé et que l'utilisateur l'autorise via une boite de dialogue. 19

21 Get & Set Vous pouvez spécifier une politique qui s'applique uniquement sur la lecture d'une propriété ou uniquement au changement de sa valeur, en ajoutant.get ou.set après le nom de la propriété. Cela permet d'affiner les politiques de sécurité et de différencier les options de lecture des options d'écriture. A noter que configurer Class.property.get et Class.property.set au même niveau de sécurité est équivalent au paramétrage de Class.property. Il faut donc éviter les surcharges inutiles. En bloquant l'accès de propriétés, il est important de noter qu'il y a plus d'une façon d'accéder à certaines propriétés, telles que les attributs d'éléments HTML. Par exemple, supposons qu'un utilisateur veuille interdire aux scripts de l'accès à l'attribut href des balises HTML (<A HREF="...">). Les préférences suivantes ne sont pas suffisantes : 20 user_pref("capability.policy.policynames", "nohrefs"); user_pref("capability.policy.nohrefs.sites", " user_pref("capability.policy.nohrefs.htmlanchorelement.href", "noaccess"); Pendant que ces préférences interdiront au site l'accès à document.links[1].href, le script pourra accéder à la même information en utilisant la syntaxe DOM 2 : document.links[1].attributes.getnameditem("href") ou document.links[1].getattribute("href"). Les préférences suivantes couvrent l'ensemble des méthodes d'accès : user_pref("capability.policy.policynames", "nohrefs"); user_pref("capability.policy.nohrefs.sites", " user_pref("capability.policy.nohrefs.htmlanchorelement.href", "noaccess"); user_pref("capability.policy.nohrefs.htmlanchorelement.attributes", "noaccess"); user_pref("capability.policy.nohrefs.htmlanchorelement.getattribute", noaccess"); user_pref("capability.policy.nohrefs.htmlanchorelement.getattributens", "noaccess"); En règle générale, pour bloquer l'accès à un attribut, vous devez bloquer les propriétés de l'attribut et les méthodes getattribute et getattributens. Syntaxe complète pour les références Voici la syntaxe formelle pour les politiques de sécurité JavaScript : Une politique se compose d'une ligne policynames, d'une ligne sites, et d'une ou plusieurs lignes policy. La ligne sites doit être omise pour la politique par défaut, mais présente dans les autres cas. La ligne policynames spécifie les noms de toutes les politiques que vous souhaitez définir. Il ne doit y avoir qu'une unique ligne policynames, peu importe le nombre de politiques que vous définirez. Elle a le format suivant : user_pref("capability.policy.policynames", "<list of policy names>"); Où : <list of policy names> est la liste des noms de politiques que vous souhaitez définir, séparés par des virgules et/ou espaces. La ligne "sites" a le format suivant : user_pref("capability.policy.<policy name>.sites","<url list>"); Où : <policy name> est une combinaison de lettres et de chiffres, débutant par une lettre.

22 <URL list> est une liste d'urls séparées par des espaces. Chaque URL peut être de la forme "protocole:", qui appliquera la politique à toutes les URLs associées au protocole donné (ex: ou de la forme protocole://hôte qui appliquera la politique à un hôte donné. Ne spécifiez pas la partie Path de l'url, mais juste le nom d'hôte. La ligne policy a le format suivant : user_pref("capability.policy.<policy name>.<class name>.<property name>", "allaccess noaccess sameorigin <capability name>"); Où : <policy name> est une combinaison de lettres et de chiffres, débutant par une lettre. Désactiver tout Javascript pour un site La propriété spéciale javascript.enabled peut être utilisée pour désactiver l'exécution de JavaScript. Pour cette politique spécifique, la valeur de la préférence doit être noaccess ou allaccess. Aucune autre valeur ne fonctionnera. L'exemple suivant désactive toute exécution Javascript pour les sites site1.com et site2.com : user_pref("capability.policy.policynames", "nojs"); user_pref("capability.policy.nojs.sites", " user_pref("capability.policy.nojs.javascript.enabled", "noaccess"); L'exemple suivant désactive toute exécution Javascript pour les sites à l'exception de goodsite.com : user_pref("capability.policy.policynames", "jsok"); user_pref("capability.policy.default.javascript.enabled", "noaccess"); user_pref("capability.policy.jsok.sites", " user_pref("capability.policy.jsok.javascript.enabled", "allaccess"); A noter que la préférence suivante : user_pref("javascript.enabled", false); Surcharge toutes les préférences capability.policy, incluant capability.policy.default.javascript. enabled et ce pour tous les sites. Peut-on recourir à un certificat maître comme tiers de confiance? Il s'agit d'une option disponible auprès des distributeurs de Mozilla qui permet d'établir un certificat maître. Celui-ci peut alors accorder sa confiance à d'autres certificats (signatures de code) sans interagir avec l'utilisateur. Le certificat maître Dans Mozilla, il est défini comme une signature dans le fichier systemsignature.jar. Sur Windows et les systèmes Unix, ce fichier doit être installé dans le même répertoire que le binaire Mozilla, et sur les Macintoshs, dans le répertoire "Essential Files". Ce fichier peut être généré en utilisant SignTool, un utilitaire de Mozilla pour signer les fichiers de codes. Une fois le certificat MyMasterCertNickname que vous souhaitez utiliser comme certificat maître, est installé dans votre base de données de certificats, un fichier de certificat maître peut être généré avec la commande suivante : signtool -k "MyMasterCertNickname" -Z systemsignature.jar emptydir 21

23 Le répertoire vide emptydir indique qu'aucun fichier à part le fichier de signature lui-même, ne doit être placé dans le jar. On obtient alors le fichier suivant : systemsignature.jar qui peut être distribué avec un navigateur de type Mozilla. Sans la présence de ce fichier dans le navigateur distribué, l'option de certificat maître ne fonctionnera pas. Pensez à protéger la clé privée de votre certificat maître. A savoir que n'importe quelle personne capable de signer des scripts avec votre certificat maître peut obtenir des accès non autorisés vers tout navigateur distribué équipé de ce certificat. L'API Un script signé par le certificat maître courant peut appeler 2 fonctions qu'aucun autre script ne peut appeler : netscape.security.privilegemanager.setcanenableprivilege(certificateid, privilegelist) Qui peut conférer la confiance vers d'autres certificats. netscape.security.privilegemanager.invalidate(certificateid) Qui révoque de façon permanente la confiance accordée à un certificat. Où : certificateid est l'empreinte digitale du certificat ; privilegelist est la liste des privilèges accordés, séparés par des espaces. Pour obtenir la liste des privilèges existants, veuillez vous référer au chapitre : Signed Script Policy. Un modèle reposant sur 2 certificats Il est important de comprendre qu'il y a 2 certificats impliqués dans le processus. Le premier est le certificat maître qui est installé par le distributeur des navigateurs basés sur Mozilla et le second est celui qui sera utilisé par le créateur de contenus pour signer ses propres scripts, appelé WebSite certificate. Voici la procédure : 1. La compagnie ABC distribue un produit basé sur un code Mozilla qui inclut un fichier système Signature.jar. 2. Foobar.com, un développeur de contenu Web, obtient un certificat électronique pour signer son code (website certificate) et envoie la signature de son certificat (certificateidfoo) à ABC. 3. ABC écrit un script du type : netscape.security.privilegemanager.setcanenableprivilege("certificateidfoo", "UniversalPreferencesRead UniversalBrowserRead") ABC signe ce script avec son certificat maître et donne le script signé à Foobar.com. Notez que le script ci-dessus autorise le certificat de Foobar à utiliser 2 privilèges. 4. Foobar.com crée un site web et inclut le script signé reçu d'abc. Quand le site requiert l'accès aux privilèges utilisateur du navigateur, Foobar signe ses scripts avec le certificat obtenu en (1). 5. Quand un utilisateur visite le site de Foobar, le navigateur ABC commence par charger le script actif signé par ABC. Alors, tous les scripts signés par le certificat du site web de Foobar peuvent appeler la fonction : netscape.security.privilegemanager.enableprivilege("universalpreferencesread") Suivi par exemple de : var homepage = navigator.preference("browser.startup.homepage") Qui lit les préférences du navigateur client. Aucune confirmation ne sera demandée à l'utilisateur. En fait le script peut être lancé sans aucune connaissance de l'utilisateur. 22

24 Le script setcanenableprivilege n'a besoin de tourner sur le navigateur client qu'une seule fois. Les privilèges accordés au certificat du site Foobar sont enregistrés dans les préférences du navigateur qui s'en souviendra pour les futures visites du site Foobar. Ce modèle permet aux distributeurs de Mozilla de décider quels créateurs de contenus peuvent disposer des privilèges silencieux, mais aussi de révoquer cette même confiance si nécessaire. En se basant sur l'exemple précédent, supposons que le certificat du site Foobar.com ait été compromis, ou qu'une faille de sécurité ait été trouvée dans le code. ABC, le distributeur du navigateur basé sur Mozilla, peut distribuer un script signé par le master certificat du style : netscape.security.privilegemanager.invalidate("certificateidfoo") La fonction de révocation ne prend en entrée qu'une seule donnée, l'identifiant du certificat à révoquer. Une fois lancé, ce script révoque de façon permanente la confiance accordée au certificat du site Foobar.com, ce qui implique que les scripts signés par ce certificat ne sont plus valables. Comme setcanenableprivilege, la fonction invalidate ne peut être invoquée que depuis un script signé par le certificat maître. Comment gérer les privilèges associés à des fichiers? Définition Généralement, les permissions sont accordées à toutes les pages pour un hôte donné (ou pour toutes les pages signées par un même certificat), comme un bloc. Quand un script requiert des privilèges et qu'aucune préférence n'a été paramétrée par l'utilisateur pour cet hôte ou certificat, la boîte de dialogue "autoriser/interdire" est présentée. La décision de l'utilisateur est appliquée à tous les fichiers associés à l'hôte/certificat. Une des limites de ce modèle est que le système local de fichiers (tout accès depuis le protocole file://) est traité comme un unique domaine de sécurité, ainsi les privilèges accordés à une page pour le système local de fichiers, le sont pour toutes les pages, ce qui est potentiellement un danger. Les permissions par fichier autorisent d'octroyer des privilèges à des fichiers individuels. Fonctionnement Les permissions par fichier doivent être configurées dans les préférences utilisateur, soit par un script contenant les privilèges à modifier, soit en éditant directement le fichier des préférences. Par exemple, supposons qu'un développeur d'applications Web ait installé une page HTML sur le disque local C:/Programs/Webapp/index.html et que cette page contienne du JavaScript qui nécessite l'accès à XPConnect. Il serait dangereux d'autoriser le privilège UniversalXPConnect à tous les fichiers du disque local. A la place, le développeur devrait ajouter les lignes suivantes à ses préférences utilisateur : user_pref("capability.principal.myapp.id", "file:///c /Programs/Webapp/index.html"); user_pref("capability.principal.myapp.granted", "UniversalXPConnect"); Ces lignes autoriseront l'accès à XPConnect pour le fichier index.html uniquement. Le mot clé myapp peut être remplacé par tout identifiant unique de votre application, tant que les 2 lignes possèdent le même identifiant. 23

25 Pour une syntaxe un peu plus générale : user_pref("capability.principal.<group name>.id", "<Space-separated list of absolute URLs.>"); user_pref("capability.principal.<group name>.<granted denied>", "<privilege name>"); Où : <group name> est un identifiant alphanumérique <privilege name> est UniversalXPConnect ou tout autre chaîne de privilège représentant une fonctionnalité étendue requise pour votre script. Limitations Ce mécanisme n'est pas inter plateforme (systèmes Unix/Windows/...). Manifestement, l'url de l'exemple précédent devra être changée pour chaque plateforme, mais aussi si le fichier est déplacé. La possibilité d'utiliser des liens relatifs serait meilleure. Quelle est la politique de traitement des failles de sécurité? Toute personne qui pense avoir trouvé une vulnérabilité liée à la sécurité de Mozilla, peut et devrait la rapporter en envoyant un à l'adresse suivante : security@mozilla.org. Pour améliorer son approche dans la résolution des vulnérabilités de sécurité, mozilla.org a créé une procédure plus formelle, pour traiter les bugs relatifs à la sécurité de Mozilla. Tout d'abord, mozilla.org va désigner un responsable de module de sécurité qui sera chargé de coordonner les investigations et de résoudre les vulnérabilités rapportées. Ce responsable sera assisté dans sa tâche par un ou plusieurs collègues. En même temps, Mozilla.org crée un groupe plus important : "Mozilla security bug group", par lequel les contributeurs peuvent participer en envoyant des vulnérabilités de sécurité. Pour plus d'informations, veuillez vous référer à l'adresse suivante : Quelles sont les vulnérabilités connues sous Firefox 3.0? Différents impacts Mozilla classe ses avertissements de sécurité sous 4 catégories, en fonction de leur impact : Critique : vulnérabilité pouvant être utilisée pour lancer un code d'attaque et installer des logiciels. Ne nécessite pas une interaction avec l'utilisateur, à part une navigation normale. Elevé : vulnérabilité pouvant être utilisée pour obtenir des données sensibles depuis des sites ouverts dans d'autres fenêtres, ou par l'injection de données ou de code depuis ces sites. Ne nécessite rien de plus que des actions normales de navigation. Modéré : vulnérabilité qui serait considérée comme Elevée ou Critique si ce n'est qu'elle ne fonctionne uniquement dans des configurations spécifiques ou qui requiert des interactions compliquées pour l'utilisateur. Faible : vulnérabilités mineures de sécurité, telles que des attaques par déni de service, des fuites de données mineures, ou des usurpations. (Les usurpations indétectables SSL auront un impact Elevé car elles sont généralement utilisées pour voler des données destinées à d'autres sites). 24

26 Exemples de bugs de sécurité résolus dans Firefox Critique MFSA Elévation des privilèges Chrome Javascript MFSA Exécution de code arbitraire utilisant les capteurs d évènements attachés à un élément dont le propriétaire est null MFSA Compétition lors de l accès aux données privées d un objet de la classe NPObject JS MFSA Plantage avec corruption de mémoire évidente Elevé MFSA Temporisation SSL lors de 200 absences de réponses à des requêtes proxy CONNECT Modéré MFSA Gestion principale des fichiers incorrecte : chargement des ressources via la barre de navigation MFSA Fichier local accédant aux cookies de domaines arbitraires : ressources Faible MFSA Scripts XUL outrepassant la vérification de la politique de contenu MFSA Usurpation d URL via des caractères unicodes invalides 25

27 Microsoft Internet Explorer La version 6 Avec IE6 Microsoft a intensifié ses activités afin d assurer la sécurisation de ses produits. Plusieurs ressources et programmes ont été spécifiquement créés pour accroître la sécurité de son navigateur Web. Les différents outils qui suivent font partie de la solution mise en place. La méthodologie SDLC Security Development Life Cycle, il s agit d un processus adopté par Microsoft afin de garantir la conception de logiciels résistants aux attaques, se basant sur plusieurs activités et livrables, destinés à chaque phase du développement des logiciels Microsoft. La modélisation des risques Il s agit de l identification et de l estimation des risques qui peuvent nuire à chaque logiciel. Elle permet de déterminer les contre-mesures qui permettront d atténuer le risque, telles que le cryptage ou l utilisation de logiciels protégeant le produit de tout dommage possible. Ainsi, l équipe de production est capable de déterminer les besoins de sécurité et les domaines auxquels il faut prêter plus d attention. La réalisation de tests de sécurité Elle permet de maximiser la capacité de détection d erreurs susceptibles de conduire à des vulnérabilités logicielles. Les scanners de code Cette méthode d analyse permet de détecter les erreurs de conception : dépassements de tampons, variables non initialisées, Microsoft investit énormément dans le développement de ce genre d outils pour leur mise à jour mais aussi parce qu ils prennent en charge l ensemble des vulnérabilités découvertes auparavant. La vérification du code source Les outils automatiques de vérification du code source permettent de détecter et d'éliminer les failles de sécurité. C est une étape cruciale dans le processus d'élimination des failles logicielles pendant le processus de développement. Selon le processus SDLC, tout logiciel final doit être soumis à un examen de sécurité par une équipe indépendante de son groupe de développement avant d être livrée au client. Ceci permet de réduire de manière très significative le degré de vulnérabilité. Microsoft Security Response Center Le MSRC est un centre de recherches qui se focalise sur les différents incidents liés à la sécurité, pour faire face aux menaces avant qu'elles ne se développent et n impactent le consommateur ou l entreprise. Si le MSRC reçoit un rapport de vulnérabilité de sécurité, il tente d'identifier immédiatement l'impact possible sur les clients et lui assigne une priorité. Une fois la faille de sécurité confirmée, le MSRC évalue la gravité de la situation et mobilise rapidement les ressources de Microsoft dans le monde entier afin d'acquérir une compréhension approfondie de la vulnérabilité. Le MSRC est très vigilant par rapport à la découverte et la recherche des problèmes potentiels de sécurité liés à Internet Explorer. 26

28 Internet Explorer bénéficie d'une amélioration continue du processus de mise à jour de la sécurité de MSRC mais aussi des éléments suivants : Un calendrier mensuel prévisible des publications des patchs de sécurité, le deuxième mardi de chaque mois. D autres mises à jour peuvent être déployées à tout instant, lorsque le client se retrouve face à une attaque malveillante. Un programme de validation des mises à jour des logiciels qui permet de garantir la plus haute qualité des mises à jour. La mise à disposition d outils et de guides évolués : - Un bulletin de sécurité mensuel diffusé sur le Web - Des flux RSS pour les bulletins de sécurité - Des outils de suppression des logiciels malveillants tels que Windows Defender Les bulletins de sécurité permettent de compléter les guides et d apporter les informations relatives aux mises à jour de la distribution, lors de leur déploiement. Le service Windows Update Microsoft a mis en place un système de mise à jour robuste : le service Windows Update. Cet outil peut combler les failles de sécurité, en fournissant instantanément les mises à jour aux utilisateurs. Les administrateurs systèmes de Microsoft peuvent donc mieux contrôler le processus SDLC, peu importe la taille ou la complexité de l organisation cliente. La maintenance d Internet Explorer s'appuie sur l infrastructure Windows Update pour fournir les options de mise à jour listées ci-après: 27 Le site Web Microsoft Windows Update Mises à jour automatiques Windows Windows Server Update Services (WSUS) WSUS permet à l'organisation de télécharger la mise à jour du système d exploitation et d Internet Explorer. Cette infrastructure est capable de fournir 100 millions de patchs par jour et est suffisamment robuste pour pouvoir offrir des packs dont la taille dépasse de 100 MB. Aussi, cette infrastructure Windows est flexible : les mises à jour peuvent être distribuées par ordre de priorité La performance de l infrastructure système de Windows Update est continuellement mesurée et contrôlée. Ces paramètres permettent à Microsoft de réagir dynamiquement à l'apparition des problèmes de performance afin de les corriger rapidement. L'anonymat dans le cadre de ces rapports est crucial pour Microsoft, aucune des informations personnelles identifiables n est recueillie ou transmise à Microsoft. Les seules données qui peuvent être considérées comme identifiables sont l adresse IP ainsi que l heure de l attaque. Les zones de sécurité Les dernières versions d Internet Explorer disposent toutes du concept de zones de sécurité. C est une approche de sécurité à plusieurs niveaux, permettant de classer les sites en 5 zones différentes : Sites sensibles, Internet, Intranet local, Sites de confiance et Machine locale. Cette fonctionnalité est accessible par le Menu Outils Options Internet onglet Sécurité et permet pour chaque zone de déterminer le niveau de sécurité en fonction du niveau estimé de risques des sites appartenant à chaque zone. La zone la plus restrictive est celle des Sites sensibles, contenant les sites que l'utilisateur a restreints manuellement, ou insérés via des outils de protection externes. La zone Internet est aussi assez restrictive et on y trouve par défaut tout site inconnu. Les sites de la zone Intranet local n appartiennent pas à la zone de confiance et sont soumis

29 à certaines restrictions. Toutefois ils sont toujours moins contraints que ceux de la zone Internet car ils ont accès aux ressources partagés sur le réseau local tels les fichiers ou imprimantes qui sont partagés. Les sites appartenant à la zone de confiance sont ceux auxquels l utilisateur fait confiance, mais aussi les sites sécurisés via le protocole Https.Le degré de sécurité de cette zone est très faible, ainsi le téléchargement et l accès au contenu est permis sauf pour les scripts ActiveX. Microsoft Internet Explorer frame restrictions Il s agit d un mécanisme de sécurité très intéressant, spécifique à IE basé le concept : Sécurité = RESTRICTED frames L'idée derrière ce mécanisme est que certains services peuvent limiter l accès aux données malveillantes affichées dans les conteneurs <iframe>, et placer le contenu de ces dernières dans la zone des sites restreints afin de leur interdire l exécution de scripts perturbateur et bloquer leur accès aux cookies. IE 6 & Windows XP SP2 Windows XP Service Pack 2 (SP2) apporte des améliorations de la sécurité et de la protection du navigateur Web Internet Explorer. La combinaison des fonctions de sécurité, des innovations de Windows XP SP2 avec les technologies avancées de sécurité a permis de mettre en place une approche proactive de la sécurité au niveau d IE. Local Machine Zone Lockdown LMZ est une zone de sécurité d'internet Explorer se référant aux contenus accessibles à partir de l'ordinateur local. Le LMZ est une zone implicite qui ne figure pas sur la liste des zones de sécurité. Windows XP SP2 protège les LMZ en empêchant le contenu actif des pages Web (contrôles ActiveX, applets Java et JavaScript) de fonctionner dans la zone Ordinateur local. Pour assurer le bon fonctionnement quand un contenu actif tente de s'exécuter, un message d'avertissement s affiche au niveau de la nouvelle barre d'informations informant l utilisateur qu il a la possibilité de cliquer sur la barre d informations afin de débloquer le contenu ou non. Zone Elevation Blocks Chaque zone de sécurité définit un certain nombre de paramètres d Internet Explorer pour le contrôle d'accès et la configuration de sécurité en se basant sur son propre niveau de confiance. Windows XP SP2 Zone Elevation Blocks permet d'empêcher que les pirates n augmentent de façon inappropriée le niveau de confiance accordé aux contenus ou aux pages Web pour fonctionner dans un contexte de sécurité plus élevé que l'original. Le principe de bloquer toute augmentation de zone empêche les pirates d'utiliser des scripts pour naviguer à partir d'une zone plus restreinte à une zone moins limitée. Lorsque le code d un site tente de rediriger le navigateur vers une zone moins restrictive, l'action par défaut d'internet Explorer pour Windows XP SP2 est de bloquer la tentative. Les structures MIME Multipurpose Internet Mail Extensions sont des structures de données qui ont été créées pour les systèmes d'exploitation et des applications telles que les navigateurs, afin d identifier correctement et convenablement les types de fichiers disponibles. Dans l'environnement Web, les serveurs fournissent des informations de formatage MIME au navigateur. Ce processus devrait accroître la rapidité et l'efficacité de l'expérience en ligne. Par conséquent, Internet Explorer utilise les données 28

30 MIME fournies par le serveur Web pour déterminer la façon de traiter l'information transmise au navigateur. MIME Sniffing est le processus examinant le contenu d'un fichier pour déterminer son contexte, que ce soit un fichier de données, un fichier exécutable, ou tout autre sorte de fichier. Il est conçu pour interdire la promotion d'un type de fichier à un type plus dangereux, même dans le cas où une enquête suggère du changement. Aussi, désactiver MIME Sniffing contourne les protections et expose potentiellement l utilisateur à une attaque utilisant une mauvaise manipulation de type MIME dans le navigateur. Un exemple serait la promotion d'un fichier texte à un fichier graphique et le lancement de l'application de visualisation. Une fois lancée, celle-ci ne serait pas en mesure d interpréter correctement le fichier et pourrait avoir un comportement imprévisible, ouvrant la porte à de probables activités malveillantes à l encontre du système. La prévention de l usurpation d adresses Les attaques par usurpation d adresses URL sont parmi les attaques les plus communes au navigateur Web. Dans le cas, l utilisateur est surpris par l affichage d une adresse URL imprécise dans la barre des adresses. Pour répondre à cette vulnérabilité, Microsoft a amélioré le design d Internet explorer et a implémenté de nouveaux codes pour obtenir une vérification plus précise des URL. Ce changement a résolu le problème d exploitation de l hexadécimal (computer encoded text formatting) pour corrompre les adresses URL. Cette technique fut longtemps utilisée par les hackers afin de cacher l adresse correcte du site de destination et tromper l utilisateur qui supposait le site web vers lequel il était redirigé comme étant correct. La victime fournissait alors ses paramètres de compte à son insu. Une autre amélioration très importante fournie par Internet Explorer pour Windows XP SP2, concerne le traitement de la vulnérabilité dite «IFRAME Hiding». Dans cette attaque, le hacker crée des fenêtres internet, auxquelles il cache l adresse URL réelle, et les fait passer pour d autres sites. Pour gagner plus de crédibilité, l attaquant peut même ajouter des icones notamment celles qui montrent que le site est sécurisé, ou encore des références visuelles du chiffrement de connexion. La gestion des téléchargements sécurisés L attaquant a besoin d installer discrètement son code sur la machine de la victime pour gagner plus de contrôle sur le système. Pour y parvenir, il utilise différentes méthodes pour créer de la confusion et pousser l utilisateur par la suite à installer ses applications. Il existe 4 catégories importantes de téléchargements au travers du navigateur Web qui sont exploitées par les attaquants afin d installer leurs programmes. Les téléchargements sans consentement Les boites de dialogue utilisées par les versions ultérieures d IE pour télécharger et installer les applications web étaient confuses et fallacieuses. Elles se présentaient sous la forme d un choix auquel l utilisateur devait répondre par oui ou annuler. En revanche, IE sur Windows XP SP2 fournit aux utilisateurs des choix beaucoup plus significatifs et plus intuitifs : «Install» ou «Don t install». Les téléchargements superposés aux installations logicielles approuvées Ce type de téléchargements a lieu au moment où l utilisateur essaie de télécharger et d installer une application approuvée incluant d autres applications ignorées et même parfois des spyware. Pour protéger l utilisateur de ce genre de menace, une défense très renforcée et très 29

31 approfondie est nécessaire, d où l intérêt du logiciel Microsoft antispyware beta implémenté par Microsoft pour mettre fin à ce genre d attaques que l on détaillera par la suite. Les téléchargements permis par des vulnérabilités des navigateurs Quand un internaute visite un site malveillant ou corrompu, certains logiciels exploitent les attaques contenues dans ces sites, qui a leur tour exploitent des vulnérabilités de navigateurs Web bien déterminées et ils s installent sur la machine de la victime sans même demander son consentement. Internet Explorer pour Windows XP SP2 permet de se protéger contre ce genre de téléchargements en bloquant toutes sortes d attaques pouvant causer un buffer over flow ou d autres soucis pour les navigateurs web. Les téléchargements dus à la personnalisation des paramètres de sécurité des navigateurs L utilisateur a parfois besoin pour effectuer certaines opérations, de changer les paramètres de niveau de sécurité. Mais il oublie souvent de rétablir les changements temporels effectués. Cependant, garder un niveau de sécurité très bas augmente le risque d attaques et autorise le navigateur à télécharger n importe quelle application sans aucune vérification de sa source. Internet explorer adresse ce risque en générant à chaque fois un message de rappel indiquant d augmenter le niveau de sécurité. Le blocage des fenêtres pop up. Les fenêtres pop up sont des fenêtres qui s ouvrent souvent automatiquement en superposition du navigateur déjà ouvert. Ces fenêtres sont utilisées pour faire de la publicité en direct ou pour rediriger le client vers une autre fenêtre sous contrôle d un site web illégitime. Ces fenêtres représentent une vraie menace pour la sécurité et le bon fonctionnement du système. Pour cette raison IE 6 pour Windows XP SP2 a déployé un bloqueur POP up qui peut être activé ou désactivé à partir de l onglet option internet. IE ne bloque pas les fenêtres pop up des sites Web appartenant à la zone Intranet local ou la zone des sites de confiance. La gestion des compléments Pour améliorer et développer les fonctionnalités d Internet Explorer, celui-ci introduit plusieurs compléments : toolbar, pop-up ainsi que les contrôles ActiveX qui assurent le bon fonctionnement de différentes applications telles que Macromedia Flash Player, Adobe Acrobat Viewer et RealPlayer. Toutefois ces compléments représentent un risque important pour les navigateurs Web. Dans les versions ultérieures d IE, il était assez complexe de déterminer avec précision quels suppléments étaient déjà installés sur le système. Toutefois avec Windows XP SP2, le gestionnaire des suppléments fournit une interface utilisateur intuitive qui facilite la détection et le contrôle des suppléments. Cet outil permet d avoir une liste de ce qui est déjà installé, c est un moyen très efficace qui permet de trouver rapidement la faille si le système a été compromis par un site malveillant. Il permet alors de supprimer le supplément malveillant avant que le système ou les données ne soient endommagés. Microsoft Windows AntiSpyware (Beta) Microsoft Windows Antispyware est une nouvelle technologie implémentée en version d essai au niveau d IE pour Windows XP SP2. Il permet de protéger les utilisateurs Windows des spywares et de toute sorte de logiciels malveillants ou indésirables. En effet, cet outil réduit l effet négatif des spyware notamment au niveau de l impact des performances du PC, le changement des paramètres internet, la collecte des informations privée et la gêne que peuvent causer les fenêtres pop-up. Cette technologie offre une protection permanente contre les sites Web et les applications susceptibles d installer des spywares sur la machine du client. Un spyware détecté est sur le champ 30

32 bloqué et si un logiciel suspect est détecté, des notifications significatives alertent l utilisateur du risque encouru et demande l autorisation de le supprimer. Les utilisateurs ont aussi la possibilité d adhérer à la communauté des Spynet de Microsoft dans le monde entier. Ils peuvent ainsi aider les chercheurs de Microsoft à détecter et archiver tous les spywares émergents afin de mettre en place des méthodes pour réagir face à ces menaces. Ces méthodes sont téléchargées automatiquement en tant que mise à jour de Microsoft Windows antispyware. Internet Explorer 7 Microsoft a mis à jour son logiciel phare avec la venue, le 18 octobre 2006, de Windows Internet Explorer 7. Cette version est proposée en téléchargement par le biais de Windows Update comme mise à jour importante, mais peut être installée dès sa sortie sans attendre qu'il soit disponible sur Windows Update. Dans Windows Vista, IE n'est plus une application étroitement intégrée au système et peut être désinstallée comme n'importe quel autre logiciel, ceci à des fins de sécurité et de respect de la concurrence. Cette nouvelle mouture remet en quelque sorte IE sur un pied d'égalité face à ses concurrents, bien qu'il soit installé par défaut. Internet Explorer 7, apporte de nouvelles fonctionnalités de sécurité plus puissantes afin de protéger votre ordinateur des virus et des logiciels espions. De plus, Internet Explorer 7 affiche des avertissements quand vos informations personnelles risquent d'être menacées. Windows Defender Il fonctionne avec Internet Explorer 7 pour empêcher les logiciels espions de s'installer sur votre ordinateur. Ces derniers tentent notamment d'investir votre ordinateur lorsqu'ils sont inclus dans des programmes téléchargés. Windows Defender est fourni avec Windows Vista. Si vous pouvez le télécharger gratuitement pour Windows XP SP2. Le filtre anti-hameçonnage Le filtre anti-hameçonnage est un outil efficace pour vous protéger des usurpations d'identité. Internet Explorer 7 offre un accès à un service de filtre en ligne qui vous prévient quand il détecte des tentatives d'hameçonnage provenant de sites Web et visant à voler vos informations confidentielles. Le filtre analyse votre ordinateur et recherche des éléments caractéristiques de techniques d'hameçonnage. Il consulte également les données provenant du service en ligne qui sont mises à jour plusieurs fois par heure. Les certificats SSL Internet Explorer 7 prend en charge les certificats SSL de validation étendue. Ceux-ci garantissent non seulement que la communication avec un site Web est sécurisée, mais ils incluent également des informations sur le propriétaire du site Web qui a été identifié par l'autorité de certification émettrice du certificat SSL. La barre d'adresses devient verte pour vous avertir que des informations supplémentaires sur le site Web, sont disponibles. L'identité du propriétaire du site Web s'affiche également dans la barre d'adresses. 31

33 La navigation par onglets Cette nouvelle version dispose d'une navigation par onglets. Ces onglets sont déplaçables, et entièrement modifiables dans le panneau de contrôle. On peut sauvegarder les onglets pour une utilisation ultérieure ainsi que visualiser tous les onglets ouverts en cliquant sur un seul et même bouton, pour les déplacer ou les fermer facilement en ayant un aperçu de la page active dans chacun des onglets. Les onglets sont nouveaux dans IE7, ils permettent de n'avoir qu'une seule fenêtre de navigation dans la barre des tâches et rendent ainsi la navigation sur le net beaucoup plus pratique. La désactivation des contrôles ActiveX Vue la criticité des attaques qui exploitent les vulnérabilités des contrôles ActiveX, une technologie propriétaire Microsoft qui ne fonctionne qu'avec Internet Explorer et uniquement sous Windows. IE7 désactive les ActiveX installés par défaut dans le navigateur pour en permettre un meilleur contrôle par l'utilisateur. La protection contre les logiciels malveillants Internet Explorer 7 intègre une importante amélioration de la sécurité pour aider à prévenir le risque d'installation de logiciels malveillants. Cela signifie qu'il réduit les possibilités que des pirates informatiques puissent être en mesure de perturber ou d'endommager la machine client. Protection des données à caractère personnel Microsoft s'est également attaché à améliorer la sûreté de son navigateur, grâce à un filtre antiphishing. IE7 intègre un filtre anti-phishing qui permet de vérifier, instantanément et sans ralentir la navigation, que le site visité n'appartienne pas à une liste noire de sites Web falsifiés. Cette liste est mise à jour par Microsoft et les sociétés de sécurité qui surveillent l Internet. Le service de filtre anti-phishing d Internet Explorer 7 permet à l utilisateur de repérer et de signaler tout site suspect, de protéger vos données personnelles et de minimiser le vol d'identité. IE 7 propose également des certificats de validation SSL qui vous permettent de savoir si vous êtes sur un site de confiance ou non. IE7 sous Vista Parmi les nouvelles avancées en ce qui concerne la sécurité d IE7, la version pour Windows Vista offre une sécurité plus renforcée dans l'utilisation du navigateur. En effet, Vista crée une zone isolée dans laquelle IE7 s'exécute. De ce fait, il est isolé du reste du système, ce qui devrait empêcher toute sorte de logiciels malveillants d'infecter le système. Sous Windows Vista, IE 7 fonctionne indépendamment des autres applications. Cela permet d'augmenter la sécurité de la machine cliente en limitant l'exploitation et l écriture de fichiers suspects en dehors des fichiers Internet temporaires, sans le consentement de l utilisateur. Internet Explorer 7 dispose d une protection contre les sites Web frauduleux et d'une meilleure notification lorsque vous êtes sur un site sécurisé. Il offre une bonne protection de la vie privée, des mots de passe, et lorsqu'il est utilisé avec Windows Vista, IE 7 comprend le contrôle parental pour aider à garder votre famille en sureté. IE8 Face à Firefox qui ne cesse de gagner du terrain, IE7 n'est plus en mesure de relever les nouveaux défis du Web. Microsoft a donc développé Internet Explorer 8, dont la première version d essai privée était dévoilée au mois de mars IE8 permet plusieurs améliorations aussi bien en termes d ergonomie que de fonctionnalités. 32

34 La rapidité, critère de réussite Les navigateurs deviennent en effet de véritables machines à faire tourner les applications en ligne. Tout se passe désormais dans la fenêtre du navigateur que ce soit de la messagerie instantanée, du traitement de texte, de la localisation géographique par satellite, des réseaux sociaux, ou du streaming, plus rien ne se passe au sein de logiciels dédiés. Mais pour cela, il faut une nouvelle génération de navigateurs capables de traiter à la volée des pages Web de plus en plus complexes et d afficher toujours plus vite des pages animées, des vidéos, Avec IE 8, Microsoft espère rattraper ses concurrents. Les premiers tests de rapidité, réalisés sur la version quasi définitive du logiciel ont montré les progrès de l éditeur. Dans cette version assez évoluée d IE, on utilise dans les flux RSS de nouveaux composants «webslices» qui permettent de visualiser rapidement les contenus dynamiques. Dans cette même optique de faciliter la navigation, de la rendre plus fluide et rapide, IE8 intègre un lot de raccourcis très pratiques appelé «accélérateurs». Ceux-ci permettent d accéder directement à certaines options ou de faire des sauts directs vers d autres pages (traducteurs, encyclopédie, ou réseau social) en un simple clic sur le bouton contextuel de la souris. Ils couvrent tous les domaines et sont personnalisables au niveau de IE Add on. Toutefois ces progrès en termes de rapidité et de fluidité restent insuffisants pour dépasser la concurrence. Microsoft met alors en avant les progrès réalisés en termes de sécurité et d ergonomie. IE8 a été promu le navigateur le mieux sécurisé par NSS labs. Côté sécurité, plusieurs mécanismes ont été mis en place pour garantir un très haut niveau de sécurité et surtout assurer le respect de la vie privé des utilisateurs. Des onglets avec des mémoires isolées Comme son prédécesseur IE7, Internet Explorer8 offre aussi aux internautes la possibilité de navigation par onglets, mais cette fois-ci en prenant en considération l aspect sécurité. En effet dans IE8, les onglets s'exécutent sans qu il n y ait aucune interférence entre eux, ils utilisent chacun un processus mémoire isolé. Du coup en cas de plantage, tous les onglets ouverts peuvent être restaurés en réouverture de session IE. Le seul inconvénient de cette nouveauté est une consommation plus importante des ressources système, mais l apport en termes de sécurité en vaut bien le cout. Navigation privée sans trace L une des nouveautés majeure d IE8 est que celui-ci donne aux internautes une multitude de moyens pour protéger leur vie privée lorsqu ils surfent sur le Net. IE8 leur permet de contrôler les informations qu ils laissent sur leur PC, mais aussi d empêcher les sites qu ils visitent de collecter des informations à leur insu. Ainsi l utilisateur peut ouvrir une session de navigation privée et pourra surfer sur la toile sans laisser de traces sur les sites visités, ni cookies, ni fichiers Internet temporaires, ni historique ou autre donnée qui pourraient révéler le contenu ou la nature des pages parcourues. Rien de tout cela n est conservé sur le disque dur du PC de l utilisateur. Accessible par le biais d'un nouveau menu Sécurité, ce mode de navigation une fois activé permet à l utilisateur d échapper à la surveillance des sociétés de marketing avides de connaître leurs habitudes de navigation. 33

35 Ce mode peut être aussi personnalisé et l on peut choisir le degré de confidentialité désiré à partir du bouton Paramétrages de filtrages InPrivate dans la barre d'état du navigateur. Pour les utilisateurs distraits qui auraient oublié d activer ce mode, IE8 permettra aussi de supprimer de manière très sélective après coup les données stockées pendant leur navigation. Le filtre SmartScreen Parmi les mécanismes de sécurité intégrés dans IE8, le Filtre SmartScreen est un outil qui permet de vérifier la légitimité des sites pour déterminer lesquels sont malveillants. Il protège l utilisateur de toute sorte d endommagement que l accès à ces sites pourrait engendrer. En plus de la protection anti-phishing, le filtre SmartScreen s'attaque à la lutte anti-malware en bénéficiant de la liste noire des sites d exploits distribuant des logiciels malveillants. Il analyse aussi les différents logiciels en se basant sur différentes autres technologies intégrées aux navigateurs telles que Malicious Software Removal Tool, Windows Defender et Windows Live OneCare. Cet outil alerte l utilisateur en cas de danger et lui affiche une page spécifique pour le dissuader de poursuivre ses opérations (consultation de site ou installation de logiciel). Au-delà de SmartScreen d'autres fonctionnalités de sécurité seront présentes dans IE8 avec un filtre XSS pour prévenir les attaques Cross Site Scripting, une communication mieux sécurisée avec les iframes, ou encore des modifications dans la manière dont les contrôles ActiveX sont manipulés. Le filtre de script intersites (XSS) Internet Explorer 8 est doté de la capacité de détecter les programmes malveillants sur les sites Web compromis. Les développeurs d IE 8 ont mis en place un filtre XSS qui permet de bloquer les attaques intersites. Des attaques très récurrentes qui sont devenues une très grande menace en ligne. Ce filtre assure ainsi la protection de l utilisateur contre toute sorte de divulgation de renseignement ou de piratage de cookie, d'identité et de comptes. 34

36 La prévention de l'exécution des données (PED) Internet Explorer 8 active par défaut la prévention de l exécution des données(ped), une nouvelle fonction de sécurité qui empêche certains types de codes de s exécuter dans l espace mémoire, prévenant ainsi de l endommagement potentiellement causé par un virus ou un logiciel malveillant. En effet IE 8 tire profit de la future norme Html5 et implémente une nouvelle fonctionnalité «Crossdocument messaging» permettant aux IFRAME de communiquer de manière plus sécurisée tout en maintenant l isolation des objets DOM entre eux. Cette dernière version utilise aussi pour désinfecter le code HTML une nouvelle méthode appelée «tostatichtml», qui filtre le code Html et désactive automatiquement tout script potentiellement exécutable. La barre d'adresse intelligente et l historique La barre de saisie des adresses Internet Explorer se veut désormais plus intuitive. Elle se montre beaucoup plus intelligente que prévue, permet de faciliter la navigation, de la rendre immédiate en s appuyant sur l historique de navigation. Elle suggère à l utilisateur les correspondances appropriées, pour lui permettre un accès au plus rapide vers le site désiré. Par ailleurs, la barre d adresse d IE8 permet aussi de mieux déceler le nom de domaine au niveau de l adresse URL en le mettant en évidence(en bleu et gras) afin d éviter toute ambiguïté pouvant être générée par un site d hameçonnage visant à exploiter une usurpation du nom de domaine pour générer une attaque. La restauration après crash A l instar des autres navigateurs concurrents (Firefox et Opera), Internet Explorer propose dans sa dernière version un système de restauration. Il permet en cas de plantage de récupérer toutes les sessions ouvertes par l utilisateur pour que celui-ci ne perde pas son environnement de navigation. 35

37 Les autres navigateurs Google Chrome v 2.0 Présentation Google est une société spécialisée dans les outils de recherches Internet, chats, s et autres projets collaboratifs. Multipliant ses offres et services à l intention des Internautes, les équipes de Google ont souhaité produire leur propre navigateur. Celui-ci devrait être innovant mais aussi intégrer les meilleures fonctionnalités existantes. D apparence simple avec une interface épurée, Google Chrome a pour objectif de lancer les bases d un navigateur gérant beaucoup mieux les applications Web récentes tout en garantissant une certaine rapidité de navigation. Par sa gestion individuelle des onglets, Chrome est en mesure d empêcher qu un onglet contaminé ne bloque les autres. Ceci permet une meilleure protection face aux sites à risques. Il embarque aussi un mode de navigation privée qui permet de garantir à l Internaute un certain niveau d anonymat. Lorsque ce mode est activé, aucune donnée relative à la session utilisateur ne doit être conservée sur la machine cliente. Le navigateur intègre notamment un système de sécurisation permettant de vous prévenir quand vous accédez à un site de phishing, un site susceptible d installer des logiciels malveillants, ou tout autre site dangereux. Parmi ces nouveautés, Chrome intègre aussi un moteur JavaScript plus puissant appelé «V8». Il devrait être capable de faire tourner la prochaine génération d applications Web que les navigateurs concurrents ne supportent pas à l heure actuelle. Les équipes de Google reconnaissent la forte implication des communautés du logiciel libre qui ont largement contribué au résultat obtenu. Ayant réutilisé de nombreux composants en provenance d Apple Webkit et de Mozilla Firefox, elles s engagent à laisser leur code en Open Source. La sandbox Son but est de se prémunir contre l installation intempestive des malwares, ainsi que de protéger chaque onglet d une possible contamination par les autres. Ainsi, chacun de ces processus a été dépourvu de ses droits : ils peuvent donc calculer mais ne peuvent ni écrire de fichiers sur votre disque dur, ni lire de fichiers depuis des espaces sensibles tels que vos documents ou votre bureau. Théoriquement la sandbox est une prison permettant d éviter à tout site malveillant de récupérer vos informations personnelles, d interdire les enregistrements d évènements souris-clavier et d installer des exécutables comme porte dérobée. Cela implique que si une attaque est en cours dans l un de vos onglets, il suffit de le fermer pour qu elle cesse. En principe, il n y a ni d impact sur les autres onglets, ni sur les autres processus. Elle repose sur un concept de permissions, identique à celui de Vista : le modèle de sécurité BIBA garantissant l intégrité des données. Pour cela il utilise les notions de classification et d habilitation avec les règles suivantes : l utilisateur ne peut qu écrire des données dont la classification est inférieure ou égale à son habilitation et les données ne peuvent être lues que par des utilisateurs ayant une habilitation inférieure ou égale à la classification des données. L exception provient de la gestion des plugins, certains d entre eux s exécutent à des niveaux de permissions identiques voire supérieurs à celui du navigateur. Une majorité de plugins possède des capacités qui ne respectent pas les standards publiques et ne peut être joués dans la sandbox. Les équipes de développement travaillent donc avec les éditeurs de plugins pour réduire les privilèges utilisés afin de réduire les vulnérabilités induites. Aussi, quand un plugin est combiné à des codes Html et Javascript, le crash d une partie entraine souvent le plantage de l ensemble. Les équipes ont 36

38 dû travailler à extraire le code du processus associé au plugin et le rendu de la page. Il est maintenant possible de jouer le reste de la page dans la sandbox même si le plugin ne peut l être. Les black lists Pour faire face aux attaques, Chrome télécharge continuellement des listes de sites nuisibles : l une contre le phishing, l autre contre les malwares. Ainsi, l utilisateur est prévenu par un message d alerte quand il s apprête à se rendre sur un tel site. Ce service est gratuit et disponible via l API publique. En ce qui concerne les malwares, le plus souvent les administrateurs de sites infectés corrigent les failles une fois informés. Les failles découvertes Les démonstrations de la Blackhat 2008 ont prouvé que les versions antérieures à Chrome v 2.0 étaient vulnérables à 2 types d attaques : l exécution de code arbitraire à distance et l atteinte à la confidentialité des données. Les attaques exploitant certaines failles dans la gestion des évènements, étaient réalisées par le biais de pages Web malveillantes spécialement conçues pour piéger les Internautes. Le CERTA français recommande d ailleurs l application des patchs de sécurité datant de juin De même, les équipes d IBM ont démontré que les versions précédentes à Chrome v 1.0 étaient vulnérables à des attaques XSS, capables d outrepasser les restrictions de la Same Policy Origin, sans aucune interaction avec le client. Le principe était de combiner les vulnérabilités suivantes : Le chargement d URL arbitraires via le «CHROMEHTML URI» <html> <script> document.location = 'chromehtml:"80 </script> </html> L exécution de code Javascript en ligne de commande <html> <script> document.location = 'chromehtml:"80 javascript:eval('alert(\'javascript%20code%20executed\'); '));' </script> </html> L exécution de code Javascript sur le contexte d un domaine arbitraire <script> settimeout("alert(document.cookie);", 2000); document.location.assign(" </script> Enfin, il est possible d exploiter les options de Chrome telles que l énumération des fichiers locaux ou autres dossiers. Le rapport d IBM peut être consulté ici. Les différentes mises à jour ont résolu ces failles de sécurité, toutefois Chrome doit encore faire ses preuves. L augmentation de ses utilisateurs induira des rapports d erreurs plus conséquents et donc une résolution des vulnérabilités plus rapide. Cependant, cette popularité attirera aussi des attaquants supplémentaires. 37

39 Apple Safari v 4.0 Présentation Il s agit du navigateur d Apple, sa rapidité et la convivialité de son interface sont ses points forts. Ce navigateur est allégé au maximum, il peut ainsi être intégré dans des environnements mobiles comme les téléphones portables. Il est donc présent sur les produits phares d Apple tels que l iphone ou l ipod Touch, apportant aux utilisateurs une simplicité de navigation et la rapidité d accès à l information. Les éléments de sécurité Apple ne donne aucune information technique sur les solutions déployées par ses équipes de développeurs garantissant la sécurité des utilisateurs de Safari. En revanche, la lecture de la documentation marketing du navigateur nous apprend que celui-ci embarque un certain nombre de protections : Un filtrage des sites de phishing : en cas de visite d un site suspect, le navigateur affiche un message d avertissement et bloque le chargement de la page consultée ; Un filtrage des sites hébergeant des malwares : le navigateur est capable d identifier les sites malveillants avant même que vous ne les visitiez. Si le cas se présente, Safari vous notifie le caractère suspect du site ; Votre antivirus : lors du téléchargement de tout fichier, le navigateur sollicite l intervention de votre logiciel antivirus (module Windows Attachment Monitor). Celui-ci scanne alors les fichiers à la recherche de virus ou malwares ; Un mode de navigation privée : aucune donnée personnelle saisie n est enregistrée ou stockée dans le cache. L historique de votre parcours sur le Web ne prend pas en compte les sites que vous avez visités ; Le blocage des pop-up : les publicités intempestives sont bloquées automatiquement ; Les certificats Extended Validation : ils sont supportés par le navigateur, ce qui permet d identifier les sites Web et sociétés légitimes. Ils sont signalés par la coloration verte de leur nom dans le champ d adresse ; Le blocage des cookies : certains d entre eux espionnent la navigation de l utilisateur. Afin de protéger votre vie privée, Safari les neutralise et n autorise que les cookies issus du domaine visité ; Les téléchargements «sécurisés» : le navigateur renseigne l heure et la provenance de chacun de vos téléchargements. A leur première ouverture, Mac OS X vous informe de leur origine, vous permettant un ultime contrôle ; Le chiffrement «sécurisé» : il permet de garantir la confidentialité des échanges mais aussi leur intégrité. Ainsi, Safari supporte la majorité des protocoles de sécurité actuels : SSL v2 & v3, TLS, le chiffrement SSL sur 40 et 128 bits et les applications java signées ; Les protocoles d authentification : le navigateur supporte les technologies d authentification normalisées, telles que l authentification à signature unique Kerberos et les certificats X.509, ainsi que des protocoles propriétaires tels que NTLM v2 ; Le contrôle parental et son filtre personnalisé : le navigateur peut avoir recours au contrôle parental de MAC OS X afin de déterminer la pertinence des sites avant leur chargement et le cas échéant bloquer l accès au site Internet. Il est d ailleurs possible de customiser la liste des sites autorisés ou interdits en passant par les préférences système. Il est aussi possible de vérifier l ensemble des sites visités via l historique du navigateur ; 38

40 La prise en charge des proxy : le navigateur supporte et détecte les derniers protocoles de proxy : la configuration automatique, le Ftp proxy, le Web proxy (Http & Https), le streaming proxy (Rstp), les proxy de socket et les proxy Gopher ; La mise à jour automatique L effacement des traces de navigation : historique, cookies, cache, téléchargements, mots de passe, formulaires de saisie, Avec cet ensemble de protections, Safari revêt l image d un navigateur fiable et parfaitement sécurisé. Cependant, l absence de spécifications techniques et une lecture approfondie des plaquettes commerciales soulèvent de nombreuses questions quant aux moyens réellement mis en œuvre. Les failles découvertes Plusieurs brèches de sécurité on révélé les risques suivants : l exécution de code arbitraire à distance, l injection de code indirecte, le déni de service à distance, le contournement de la politique de sécurité. Selon le CERTA, il est indispensable de mettre à jour les versions de navigateurs qui sont antérieures à Safari v4.0 (avis datant de Juin 2009). Ces vulnérabilités touchent l ensemble des plateformes Mac OS X, Windows XP et Vista. Les vulnérabilités identifiées étaient les suivantes : L exécution automatique de code Javascript à partir de fichiers Html identifiés comme des images ; Le composant CoreGraphics vulnérable à plusieurs corruptions de mémoire, autorise l exécution de code arbitraire à distance ; Le composant WebKit contient plusieurs failles de sécurité, rendant le navigateur vulnérable aux attaques XSS et permettant aussi l exécution de code arbitraire à distance. Ces différentes brèches démontrent bien que Safari n est pas moins vulnérable que les autres, face aux attaques du navigateur. Opera v 9.64 Présentation De même que Safari, le navigateur Opéra est un navigateur dont les avantages sont la légèreté et la convivialité de son interface. Il est notamment disponible sur les téléphones portables, les Smartphones, les PDA mais aussi sur les plateformes de jeu Des versions plus complètes embarquent des outils de messagerie, de gestion des contacts, de messagerie instantanée, de partage via BitTorrent. La sécurité Tout comme l ensemble de ses concurrents, le navigateur d Opera embarque différents mécanismes de sécurité afin de protéger les utilisateurs : Le chiffrement : Opera supporte les protocoles SSL v3, TLS et offre des tailles de clés de 256 bits : la plus haute sécurité actuellement disponible sur les navigateurs web ; Le nettoyage des informations de navigation : données privées, historique des sites visités, cache, formulaires de saisie Le contrôle des cookies : Opera vous permet de manager la gestion des cookies à partir de rapports détaillés intégrant une recommandation sur l action à mener ; 39

41 La barre de sécurité : le navigateur intègre une barre d informations relatives aux informations de sécurité disponibles pour le site visité ; La protection contre le phishing et les malwares : le navigateur détecte automatiquement et vous avertit sur les sites Web frauduleux. Pour le phishing, la protection se base sur les informations dispensées par Netcraft et PhishTank. Pour les malwares, Opera fait appel à une solution de Haute Secure ; Les certificats Extended Validation : ces certificats délivrés sur des critères stricts, permettent d apporter des garanties supplémentaires sur la nature du site visité. Les failles Le CERTA remonte principalement un seul risque : l exécution de code arbitraire. La vulnérabilité provient d un problème de gestion des adresses URI de type file:// dont la longueur n est pas usuelle. Elle permet à l attaquant d exécuter un code arbitraire suite à un débordement de buffer faisant appel à un fichier Html spécialement construit. Exploiter cette vulnérabilité requiert la présence de ce fichier sur la machine locale. La version 9.64 du navigateur apporte les solutions de gestion de cette brèche. La nouvelle plateforme Avec «Opera Unite», le groupe Opera Software ASA souhaite révolutionner le Web. En effet, celle-ci propose d abandonner l ancien modèle Client-Serveur, afin de profiter des ressources disponibles sur les machines des Internautes. Ainsi le navigateur intègre un serveur Web et se transforme en hébergeur de contenus disponibles sur Internet. Concrètement, ce navigateur n apporte aucun service réellement nouveau, mais il permet d embarquer plusieurs outils de partage sur une même plateforme. En revanche, ces services impliquent de s interroger sur les nouveaux enjeux de sécurité : la lutte contre le piratage, la copie illégale, l accès aux ressources du client, les conditions d utilisation Aussi, transformer l ensemble des machines clientes en serveurs Web, ne sera pas très profitable au développement durable. 40

42 41 La sécurité des navigateurs Web 2009 Comparatif des navigateurs L avis général Tous les principaux éditeurs ont livré dernièrement une nouvelle version stable de leur logiciel de navigation. De cette compétition, c'est l'internaute qui est le vrai gagnant. Pour rappel, IE n'avait rien proposé d'innovant depuis qu'il avait acquis sa position de quasi monopole. Mais suite à la progression de Firefox, Microsoft avait consenti à livrer plus rapidement un IE7 apportant de réelles améliorations. On notera donc que cette rude compétition est source d'innovations. La tendance est au respect des standards même si certains navigateurs sont bien meilleurs que d'autres. On se dirige aussi vers une sécurité accrue, qui est l'un des défis posés aux éditeurs. Les anciennes versions étaient totalement dépourvues face aux tentatives de vol de données ou d'injection de codes malveillants. Les versions actuelles s'efforcent de détecter les sites imposteurs (phishing) en se référant à une blacklist d'urls qui est alimentée par Microsoft ou Google. Cette première réponse est loin d'être suffisante face à la réactivité des pirates. En attendant de nouvelles solutions, il faut donc rester soupçonneux et ne pas hésiter à ajouter au navigateur des extensions permettant de bloquer les contenus actifs. La répartition des parts du marché des navigateurs Internet en début d année 2009 se présente de la manière suivante : Microsoft : IE 7,8 avec 66% Mozilla : Firefox 3 avec 23% Apple : Safari 3 avec 8% Google : Chrome avec 2% Opera : 1% Firefox Version 3 Elle vérifie de façon plus stricte les certificats SSL et restitue plus clairement les informations. Tandis que la version précédente du navigateur permettait d'outrepasser assez facilement les messages signalant un certificat invalide, celle-ci interdit de fait l'affichage des pages concernées. Cette solution renforce la sécurité des utilisateurs au détriment des sites amateurs qui utilisent des certificats autosignés. Firefox exige maintenant que les modules complémentaires soient capables de se mettre à jour de façon sûre. De plus les applications trop anciennes non maintenues seront désactivées. Cette décision est utilisée pour freiner la prolifération des modules de mauvaise qualité, mal entretenus par leurs auteurs, pouvant porter atteinte à la sécurité et la réputation du navigateur. Quelques extensions pour la sécurité de Firefox 3 : -> AdBlockPlus : filtre simple pour supprimer les bannières publicitaires. Le module se base sur une liste de serveurs de bandeaux, régulièrement actualisée. -> Web Developpeur : propose une boîte à outils pour débugger des pages, éditer des CSS ou des formulaires, désactiver des fonctions ou le script. -> NoScript : filtre éliminant les programmes en JavaScript en se basant sur le nom de domaine ou l'url. Permet de se prémunir de certaines attaques à base de JavaScript. -> Firebug : propose une fenêtre d'inspection de tous les éléments de la page visité : HTML, DOM, CSS, scripts... Et en permet la modification.

43 IE Version 8 Est une version plus conforme aux standards du Web. Parmi les nouveautés, on retrouve un élément de menu "Web Developper" regroupant des outils d'édition du code HTML, CSS et un débuggeur de scripts. Ces nouveautés sont présentes pour contrer Firefox dont les extensions apportent des fonctions équivalentes depuis longtemps. Module de sécurité pour IE 8 : -> Windows Defender : logiciel anti espion de Microsoft qui recherche et neutralise les programmes publicitaires s'installant sans permission sur votre machine, espionnant votre comportement et vous servant des publicités sur mesure. Safari Version 3 Navigateur conçu à l'origine pour les utilisateurs de Macintosh, il a été décliné pour Windows lui permettant d'augmenter son implantation. Sa stabilité est excellente si on en juge par sa résistance au crash. Son moteur de rendu est le premier à atteindre 100% de réussite au test Acid 3. Le temps de traitement est bien plus rapide qu IE 8 mais moins que Firefox 3. Safari propose via son site Pimpmysafari.com quelques extensions : automatisation de scripts, débogage de JavaScript. Si la plupart sont gratuites, la majorité ne fonctionne que sous MAC. Opera Version 9.5 Au départ payant, ce navigateur suit aujourd'hui la tendance du Web en devenant gratuit. Il est surtout utilisé par un public féru d'informatique qui lui porte une grande estime. Depuis son origine, il s'efforce de respecter les standards du Web. Il est surtout adapté aux petits PC mobiles, du fait de sa capacité à afficher les sites sur de petits écrans et à sa faible consommation de mémoire. Les fonctions d'opera peuvent être étendues grâce à des widgets conçus pour ce navigateur et des réglages appropriés : blocage des publicités,... Chrome Imparfaite, encore indisponible sous Linux & Mac OS, cette bêta du premier navigateur de Google paraît prometteuse par son efficacité et son architecture multitâche optimisée. Il faudra tout de même attendre pour juger de son niveau de sécurisation. La première faille de sécurité a été révélée par plusieurs experts et publiée sur Google Code. Elle est localisée dans la bibliothèque chrome.dll et permet à des sites malveillants de crasher le navigateur simplement et de supprimer tous les onglets ouverts. Le conseil est donc d'attendre une version finale validée avant de migrer vers Chrome. 42

44 Comparaison des vulnérabilités La sécurité des navigateurs Web 2009 Ces différents comparatifs sont issus du rapport Secunia de On remarque que Firefox regroupe le plus grand nombre de vulnérabilités et un œil non averti pourrait interpréter que Firefox dispose du plus mauvais niveau de sécurité. Cependant c est oublier la politique de transparence des équipes de Mozilla à communiquer sur les failles de sécurité. Cette politique n est pas adoptée par l ensemble des éditeurs du marché, notamment Microsoft qui ne communique pas toujours sur les failles ou vulnérabilités détectées en interne. En conclusion, on peut déduire que ce n est pas parce que les entreprises n en parlent pas que les vulnérabilités sont inexistantes. Certaines on juste une culture du secret plus poussée que d autres. Cela se traduit dans le tableau (ci-dessous) des vulnérabilités non résolues qui regroupe des mauvais élèves tels qu Internet Explorer & Opera, et de meilleurs élèves Firefox & Chrome. Ce qui recoupe notre première analyse, puisque seule une large communication sur les failles de sécurité peut apporter une résolution rapide par une large communauté de développeurs. 43

45 Les vulnérabilités associées aux plug-ins regroupent principalement des failles liées à la technologie ActiveX, et quelques autres glissées parmi Java, QuickTime, Flash On comprend le besoin d augmenter la sécurité des navigateurs face à ces outils à l origine d une grande partie des attaques. Pour conclure, le schéma suivant représente la répartition des attaques en fonction de leur catégorie et de leur répartition dans le temps. On remarque une nette progression des attaque XSS, un maintien des attaques de type déni de service et une augmentation du vol d informations sensibles 44

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques

ASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail