Impression de sécurité?

Documents pareils
Dr.Web Les Fonctionnalités

Les risques HERVE SCHAUER HSC

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Table des matières Hakim Benameurlaine 1

Projet Sécurité des SI

Introduction aux antivirus et présentation de ClamAV

Vulnérabilités et sécurisation des applications Web

Sécurité des systèmes informatiques Introduction

Sécurité des Postes Clients

L'infonuagique, les opportunités et les risques v.1

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

PUISSANCE ET SIMPLICITE. Business Suite

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Menaces et sécurité préventive

Infrastructure Management

Chapitre 1 Windows Server

Etat des lieux sur la sécurité de la VoIP

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Sécurisation d un site nucléaire

Administration de systèmes

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Cybercriminalité. les tendances pour 2014

Création d un «Web Worm»

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Retour d expérience sur Prelude

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Présentation d'un Réseau Eole +

La sécurité informatique

Sécurité des réseaux sans fil

Sécurité informatique: introduction

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

«Obad.a» : le malware Android le plus perfectionné à ce jour

Présentation de la solution Open Source «Vulture» Version 2.0

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

108. Services système de base

Pourquoi choisir ESET Business Solutions?

Auditer une infrastructure Microsoft

Notes de mise à jour Fiery Print Controller AR-PE3, version 1.01 pour AR-C330

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DenyAll Detect. Documentation technique 27/07/2015

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Détection d'intrusions et analyse forensique

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

(In)sécurité de la Voix sur IP (VoIP)

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

ClaraExchange 2010 Description des services

Une nouvelle approche globale de la sécurité des réseaux d entreprises

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Can we trust smartphones?

Découvrir les vulnérabilités au sein des applications Web

Serveur d impression CUPS

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Découvrez notre solution Alternative Citrix / TSE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiery E100 Color Server. Impression

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Système global d Output Management

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Impression sous Linux

Indicateur et tableau de bord

Christophe Pagezy Directeur Général Mob:

escan Entreprise Edititon Specialist Computer Distribution

Windows Server Chapitre 1: Découvrir Windows Server 2008

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Cybercriminalité. les tendances pour 2015

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Compromettre son réseau en l auditant?

Les vols via les mobiles

L hygiène informatique en entreprise Quelques recommandations simples

MSP Center Plus. Vue du Produit

Bureau du vérificateur général. V.9. Sécurité des Active Directory

I. Description de la solution cible

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Guide du Pilote d Imprimante Universel

Les rootkits navigateurs

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Groupe Eyrolles, 2004, ISBN :

Tutoriel sur Retina Network Security Scanner

Transcription:

Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Problématique La fonction d impression proprement dite : imprimer un document Impacts éventuels sur le reste du système d information Remarque : cette présentation peut s appliquer à tout types de matériels «secondaires» dans un réseau : commutateurs, points d accès wifi, téléphones, gadgets divers,...

Propriétés de sécurité Confidentialité Intégrité Disponibilité Imputabilité

Une chaîne complète logiciel d impression (client/serveur) réseau imprimante papier

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Vulnérabilités du client ou du serveur décode / interprète des fichiers quelquonques formats complexes, fonctionnalités de scripts (PDF) ingénérie sociale («imprimez votre facture / billet électronique /...») logiciel d impression disposant de privilèges (exemple : lpr setuid daemon) Ouvrir un document malicieux pour l imprimer expose à : Exécution du code malveillant Elévation de privilèges Atteintes à la confidentialité / intégrité des autres documents imprimés

Risques liés au serveur En plus : interface web : vulnerabilités spécifiques (XSS, CRSF) système d authentification : impressions non autorisées

Protection mises à jour corrige les failles des logiciels filtrage réseau limiter l accès au serveur d impression depuis clients autorisés limiter les accès réseau du serveur d impression anti-virus protège contre les documents malveillants ne pas imprimer n importe quoi...

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Le réseau : un danger permanent Souvent utilisé 2 fois (client serveur imprimante) protocoles non chiffrés (lpd) MiTM avec protocoles chiffrés : implémentation vulnérable (non patchées) absence de vérification de l identité du serveur clé privée accessible atteintes à la confidentialité.

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Une menace considérable un serveur réseau complet, avec CPU, mémoire, stockage permanent nombreux ports ouverts (telnet, FTP, TFTP, HTTP,...) code complexe (interpréteurs PostScript, PDF, serveur Web,...) voit passer tous vos documents, y compris les plus confidentiels accessible de partout en interne quasiment pas de mise à jour logicielles protection par mot de passe quasi inexistante Et pourtant une imprimante ça inspire confiance.

Risques Tous! atteintes à la confidentialité / intégrité injection de code malicieux impression non autorisee denis de service prise de controle complète : remplacement du firmware pour inclure outils permanent d attaque financier : consommation excessive de papier, pannes à répétitions. risque pour la santé (http://www.informationweek.com/news/personal_ tech/showarticle.jhtml?articleid=20120223)

Exemples Imprimantes Dell/Lexmark permettant de changer le mot de passe admin sans connaitre le précédent (JSSI 2010) Imprimantes/Fax multi-fonctions disposant d une fonction pour envoyer une copie par mail de chaque document envoyé ou recus. Accès via une vulnerabilité du serveur web à la zone de spool des documents sur un copieur/imprimante haut de gamme. http://www.irongeek.com/i.php?page=security/ networkprinterhacking

Protections (?) Configuration des imprimantes activer un mot de passe d administration desactiver les protocoles et interfaces non utilisés privilégier les protocoles les plus surs désactiver les serveurs web, SNMP Mises à jour des firmware (rares) Filtrage réseau seul le serveur d impression peut dialoguer avec l imprimante l imprimante n a pas à avoir accès à l extérieur Dispositions contractuelles : imposer la confidentialité aux intervenants extérieurs.

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Cerise sur le gateau : le papier lui-même Confidentialité (laisser trainer les documents sur l imprimante) Intégrité (facile de replacer un document par un autre avant que l utilisateur ne vienne le chercher) Disponibilité (papier inadapté destruction de l imprimante,... ) Vol de papier à entête (ou plus) vierge

Protections Éducation des utilisateurs? Imprimantes dédiées? limiter l accès physique.

Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier 6 Conclusions

Un bilan peu glorieux Les fabricants livrent des produits sans aucune sécurité. Les ASR les installent et les configurent n importe comment. Les utilisateurs n en font qu à leur tête.

Solutions? Architecture réseau adaptée, Journaliser les accès, contrôler les journaux, Centraliser la gestion du parc, garder le contrôle. Ou alors Externaliser complètement le risque.

Une architecture pour sécuriser les impressions

Bibliographie A. Blonce, E. Filiol et L. Frayssignes, Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF, MISC Numéro 38, Juillet/Août 2008. Microsoft Security Bulletin MS09-022, Critical vulnerabilities in Windows print spooler could allow remote code execution, 9 juin 2009. CERT-A, Vulnérabilité dans CUPS, Avis CERTA-2010-AVI-110, 5 mars 2010. T. Koechlin et J. Baron, Juste une imprimante?, Journée de la Sécurité des Systèmes d Information, OSSIR, Paris, Mars 2010. CERT-A, Vulnérabilité dans les imprimantes laser Lexmark, Avis CERTA-2010-AVI-137, 26 mars 2010. T. Schripp, M. Wensing, E. Uhde, T. Salthammer, C. He and L. Morawska, Evaluation of ultrafine particle emissions from laser printers using emission test chambers, ACS Journal of Environ. Sci. Technol., 2008, 42(12), pp 4338-4343.

Questions?