Mobilité, quand tout ordinateur peut devenir cheval de Troie



Documents pareils
Sécurité des Postes Clients

Symantec Network Access Control

NETTOYER ET SECURISER SON PC

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Présenté par : Mlle A.DIB

Accès Mobile Sécurisé à L'aide de VPN SSL

Groupe Eyrolles, 2006, ISBN : X

Une protection antivirus pour des applications destinées aux dispositifs médicaux

A. Sécuriser les informations sensibles contre la disparition

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Progressons vers l internet de demain

État Réalisé En cours Planifié

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

1. Étape: Activer le contrôle du compte utilisateur

Les principes de la sécurité

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Faille dans Internet Explorer 7

NETTOYER ET SECURISER SON PC

La sécurité informatique

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Sécurité et Consumérisation de l IT dans l'entreprise

SafeNet La protection

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Sécurité des réseaux sans fil

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

KASPERSKY SECURITY FOR BUSINESS

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Le rôle Serveur NPS et Protection d accès réseau

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

AccessMaster PortalXpert

PUISSANCE ET SIMPLICITE. Business Suite

JAB, une backdoor pour réseau Win32 inconnu

Sécuriser les achats en ligne par Carte d achat

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Les menaces informatiques

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Business et contrôle d'accès Web

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Sécuriser un équipement numérique mobile TABLE DES MATIERES

«Obad.a» : le malware Android le plus perfectionné à ce jour

Guide pratique spécifique pour la mise en place d un accès Wifi

La sécurité des systèmes d information

Sécurité et mobilité Windows 8

Garantir la sécurité de vos solutions de BI mobile

La haute disponibilité de la CHAINE DE

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Chapitre 2 Rôles et fonctionnalités

Portails d'entreprise sous GNU/Linux

Cybercriminalité. les tendances pour 2015

ClaraExchange 2010 Description des services

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Cybercriminalité. les tendances pour 2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Dossier sécurité informatique Lutter contre les virus

Aide d'active System Console

Guide d'administration

Symantec Endpoint Protection

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

ABACUS AbaWebFiduciaire. Le logiciel coopératif pour la fiduciaire. Software as a Service pour les clients de la fiduciaire

Les 7 règles d'or pour déployer Windows 7

Sécurité des applications Retour d'expérience

Vers un nouveau modèle de sécurisation

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Linux sécurité des réseaux

SERVEUR DE MESSAGERIE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sage CRM. 7.2 Guide de Portail Client

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Mobilité et sécurité

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Les risques HERVE SCHAUER HSC

Comment protéger ses systèmes d'information légalement et à moindre coût?

La Qualité, c est Nous!

Certificat Informatique et Internet

La sécurité informatique

Banque a distance - 10 re flexes se curite

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Module 8. Protection des postes de travail Windows 7

L hygiène informatique en entreprise Quelques recommandations simples

Transcription:

Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher <cedric.blancher@arche.fr> Arche, Groupe Omnetica MISC Magazine

Agenda 1)Introduction : le concept de mobilité 2)Sécurité et mobilité 3)Scénario catastrophe 4)Concilier mobilité et sécurité 5)Conclusion 2

Introduction : le concept de mobilité 3

Le concept de mobilité Mobilité Concept marketing récurrent Possibilité pour l'utilisateur de se sentir chez lui n'importe où Quel que soit le lieu Quel que soit le terminal Keep connected, anywhere Déballage de moyens techniques pour rendre ce miracle possible 4

Le concept de mobilité Méthodes de connexion entre le terminal et le réseau d'entreprise à travers l'environnement, en tenant compte de : La diversité des terminaux La diversité des environnements de connexion Situation très compliquée à maîtriser 5

Le concept de mobilité Exemples de terminaux Laptop Poste de travail fixe à la maison CyberCafé Ordinateur de poche Exemple d'environnement Connexion personnelle à domicile (PAN) Chez un client HotSpot WiFi 6

Le concept de mobilité Exemples de moyens d'accès Portail Web VPN SSL VPN classique Ces liens sont sécurisables : Authentification (OTP, certif., tokens, etc.) Confidentialité (chiffrements divers) MAIS, tous ces moyens d'accès supposent un poste sain... 7

8 Mobilité et sécurité

Mobilité et sécurité Le poste mobile est un poste de travail, et donc une cible de choix Cible facile à atteindre Disponible physiquement Souvent peu protégé Largement connecté (web, email) Last, but not least : opéré/administré par un utilisateur Cible intéressante Accède au coeur du système d'information Accède à des ressources sensibles 9

Mobilité et sécurité Protection du poste de travail Protection physique Protection périphérique Antivirus local Pare-feu personnel Application des patches de sécurité Gestion correcte des utilisateurs et des droits Déjà difficile en environnement fixe : protections contournables, difficultés de gestion, etc. 10

Mobilité et sécurité En environnement mobile, c'est pire : La protection physique est trop faible Les protections périphériques sont inutiles Manque de réactivité dû à la mobilité : application des patches de sécurité mise à jour des bases antivirus Dérive par rapport à la politique de sécurité initiale C'est une partie du SI qui part en vadrouille 11

Mobilité et sécurité Quelques cas intéressants Le cas du poste inconnu Le cas du poste personnel à la maison Le cas du laptop en voyage Le VPN SSL 12

Mobilité et sécurité Le cas du poste inconnu (Cybercafé, client, etc.) Connexion via interface HTTPS Niveau de sécurité du poste inconnu Risque de laisser des traces (cookies, documents temporaires, etc.) Le propriétaire est-il bien intentionné? Une solution à limiter au maximum, avec le moins de privilèges possible 13

Mobilité et sécurité Le poste personnel à la maison Connexion via un VPN (ex. IPSEC) Niveau de sécurité du poste? Risque de compromission non négligeable Passerelle potentielle vers le coeur du SI Est-il raisonnable de laisser des terminaux non contrôlés se connecter au SI? 14

Mobilité et sécurité Le laptop en voyage Connexion de type VPN ou VPN SSL Problème évident de sécurité physique (vol, introduction de données) Problème de maintient du niveau de sécurité du poste Problème de sécurité face à l'environnement Le poste revient avec son lot de malware au coeur du SI La mobilité des autres : le laptop d'un visiteur qu'on connecte au SI 15

Mobilité et sécurité Le VPN SSL, accès supposé et simple et sûr Accès via un navigateur aux ressources : Groupware Documents de travail Application Web ou redirection via le navigateur Mais : Le poste utilisé est-il sûr? Le navigateur utilisé est-il sûr? Certaines fonctionnalités supposent les droits administrateur (redirection) Des traces qui restent (cookies, login/mdp, documents) Est-ce bien raisonnable? 16

Scénario catastrophe sur mesure 17

Scénario catastrophe Attaque d'un SI via ses postes nomades Contexte : Utilisateur mobile pourvu de son laptop Vecteur d'attaque : Backdoor asynchrone Attaque en quatre étapes : 1. Infection 2. Implantation 3. Communication 4. Actions 18

1. Infection Étape paradoxalement la plus simple Actions physique Périphérique de stockage avec autorun (CDROM, USB, etc.) Prise en main du poste (reboot éventuel) 19 Exécution d'un malware par l'utilisateur (ou ses outils) Par courrier électronique Via Web Exploitation de failles de logiciels (IE, OE, etc.) Mise à profit du contexte (détournement, etc.)

1. Infection Compromission du poste Utilisation d'une faille pour implanter du code malveillant La compromission suppose la connexion, mais pas forcément volontaire... Le poste peut être connecté en environnement hostile (ex. HotSpot Wifi, Cybercafé) Les capacités wireless peuvent être mises à profit (WiFi, BlueTooth, IR) par un pirate 20

2. Implantation La backdoor doit pérenniser son accès Écriture sur le disque pour ré-exécution Modification de la BDR ou lien dans le menu Démarrer Infection des process existants par API Hooking Furtivité : éviter de rester en mémoire Tuer le processus père de la backdoor 21

3. Communication La backdoor doit communiquer : Transmettre des données (documents, résultats d'action, etc.) Recevoir des données (ordres, modules d'attaque, etc.) 22 Furtivité : ne pas communiquer directement, ne pas altérer les objets (exe, dll) existants Utilisation d'applications tierces (ex. IE) pour relayer les messages Utilisation de l'api Hooking pour communiquer via des applications valides

3. Communication L'action d'initier une communication peut-être conditionnée Activité réseau Disponibilité de sites de référence Utilisation d'un protocole (HTTP) La communication sera banalisée Utilisation de HTTP Chiffrement des données 23

4. Actions La backdoor est à même de mener des actions : Vol de documents (.doc,.xls,.pdf, etc.) sur le poste et le SI environnant Vol d'identifiants (keylogger) Élévation de privilèges Infection d'autres éléments du SI Etc... 24

4. Actions Ces actions peuvent être menées Depuis une connexion nomade à travers le VPN Depuis le cœur du SI lorsque le laptop revient La backdoor est asynchrone Elle n'a pas besoin de connectivité pour agir S'adapte à l'environnement 25

Scénario catastrophe Conclusion Le SI est corrompu Les protections périphériques du SI n'ont servi à rien Les liens VPN ont été exploités pour atteindre le SI, sans être attaqués Un cas réel? Blaster Postes nomades infectés en vacances Entrée du ver via les liens VPN Entrée du ver au retour de vacances 26

27 Concilier mobilité et sécurité

Concilier mobilité et sécurité Sécuriser le poste de travail (fixe ou itinérant) Choix des applications (IE vs. Mozilla) Choix du système d'exploitation (on aurait vu des gens travailler efficacement sous GNU/Linux ) Renforcer l'administration : gestion des utilisateurs, droits, updates, etc. Outils de sécurité : antivirus, pare-feu personnel Outils nouvelle génération : interception des appels système, application de politique dynamique 28

Concilier mobilité et sécurité Réfléchir sur l'intégration de la mobilité Intégration à l'architecture existante Compartimentation : ne pas traiter les terminaux mobiles comme les terminaux fixes Utilisation de zones de quarantaines : Network Access Quarantine Control de Microsoft Self-Defending Networks de Cisco Examen du terminal avant accès au réseau Résister au discours technico-commercial! 29

Concilier mobilité et sécurité Contrôler l'accès à ses ressources Bannir les terminaux non contrôlés? À l'intérieur du SI À l'extérieur, pour l'accès aux ressources mobiles Contrôler l'accès physique au SI Prises réseau, accès WiFi Utilisation de 802.1x Mettre en place une politique d'accès stricte 30

31 Conclusion

Conclusion La mobilité n'est pas une fonctionnalité triviale qui s'ajoute facilement au SI La mobilité peut ruiner l'efficacité des dispositifs de sécurité À l'heure actuelle, il n'y a pas de solution vraiment adaptée à la mobilité, mais elles arrivent La mobilité demande des règles strictes, une surveillance accrue et une forte réactivité 32

Greetings rstack.org http://www.rstack.org/ Everybody at MISC http://www.miscmag.com/ French Honeynet Project http://www.frenchhoneynet.org/ Guys at Pirateur.net http://www.pirateur.net/ 33

34 Questions?