Protection et amélioration de la sécurité des systèmes d'exploitation



Documents pareils
Sécurité des systèmes dʼexploitation

Grade PR 1C. Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE. Voie d'avancement de droit commun 04S LGA

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Référencement naturel Guide de démarrage. Version française

Cʼest quoi, le «virtuel»? Le virtuel en informatique. Le virtuel en informatique : de la machine au musée. Virtualisation des infrastructures

Chapitre 2 : Abstraction et Virtualisation

La virtualisation, des postes de travail

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Formation de Coach Professionnel (CCP)

IPAD, IPHONE, ANDROID, WINDOWS PHONE... Le MDM ne suffit pas

OpenSi Connect pour Magento

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

Histoire et actualité de lʼinformatique

A propos de la sécurité des environnements virtuels

Flux de Soumission & Envoi de SMS. avec lʼapi DataWinners

Sécurité des réseaux sans fil

Infrastructure de calcul du CRRI

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016

12 Développer un site Web. Visite dʼune page

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

SRS Day. Vue d ensemble. Avérous Julien-Pierre

Les solutions Open Source pour la Gestion de Parc Informatique

Systèmes d exploitation

Cʼétait le 20 mai Au 24/7/09, cʼétait toujours une version béta.

Virtualisation & Sécurité

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La sécurité des ordiphones : mythe ou réalité?

Fondation PPR Jean-Christophe Carius. Création internet & management web. conseil conception design réalisation

END OF SUPPORT. transtec Approche de la migration

Communications performantes par passage de message entre machines virtuelles co-hébergées

Chapitre 01 Généralités

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/ Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Entrepôts de données : Systèmes OLAP : ROLAP, MOLAP et OLAP (5) 1 Introduction aux systèmes

Concept de machine virtuelle

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Recruter et intégrer des seniors

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Point sur la virtualisation

SysFera. Benjamin Depardon

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Architecture système sécurisée de sonde IDS réseau

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Curriculum Vitae 1 er février 2008

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Mettre en ligne vos expos photos sur

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Didier Perrot Olivier Perroquin In-Webo Technologies

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Des relations sociales à faire évoluer collectivemenent 4

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet

Évaluer pour améliorer les acquis de l apprentissage. Messages pour les politiques d assurance qualité

- CertimétiersArtisanat

Droit à l éducation. Portée et mise en œuvre

pare - feu généralités et iptables

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Frédéric Cuppens et Nora Cuppens-Boulahia

Problématique du logement des personnes handicapées à Bruxelles. Esquisse dʼun constat et propositions de solutions par.

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Virtualisation et sécurité Retours d expérience

Le marketing comportemental

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TP4 : Firewall IPTABLES

La mémorisation des mots de passe dans les navigateurs web modernes

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

CERTIFICATS ELECTRONIQUES SUR CLE USB

Evaluation, Certification Axes de R&D en protection

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Français. Accord sur le Programme de certification Apple Conditions générales

Zerty.fr. Guide de lʼutilisateur

Sécurité des systèmes d'informations et communicants dans le médical

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009

Atelier : Virtualisation avec Xen

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Catalogue des stages Ercom 2013

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Christophe Pagezy Directeur Général Mob:

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Livre blanc. Sécuriser les échanges

Rapport final «Bois, Innovation, Design»

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

FILTRAGE de PAQUETS NetFilter

Sécurité des applications Retour d'expérience

Livre blanc. destiné aux entreprises de lʼit et des nouvelles technologies

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

WSM la solution complète de provisionnement de bureaux virtuels

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Rapport de certification

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Transcription:

Protection et amélioration de la sécurité des systèmes d'exploitation Jérémy Briffaut ENSI Bourges LIFO Martin Perès Université de Bordeaux LaBRI Jonathan Rouzaud-Cornabas INRIA Rhône Alpes Jigar Solanki Université de Bordeaux LaBRI Christian Toinard ENSI Bourges LIFO Benjamin Venelle Alcatel Lucent Bells Labs

Objectifs (1) Présenter lʼapproche développée durant le défi sécurité de lʼagence Nationale de la Recherche (ANR) - Concurrents o EADS et Supélec Rennes o Université dʼorsay et Paris 6 - Projet SPACLik/PIGA OS : Vainqueur - Présidé par lʼagence Nationale de la Sécurité des Systèmes dʼinformation (ANSSI) https://adullact.net/projects/secsi/ http://www.agence-nationale-recherche.fr/magazine/actualites/detail/resultatsdu-defi-sec-si-systeme-d-exploitation-cloisonne-securise-pour-l-internaute/ - Salué par la communauté française des systèmes dʼexploitation Jérémy Briffaut, Martin Perès, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard et Benjamin Venelle, PIGA-OS : Retour sur le Système d'exploitation Vainqueur du Défi Sécurité, 8ième Conférence Francophone sur les Systèmes d Exploitation, Saint-Malo, France, 2011

Objectifs (2) Introduire les retombées - Protection des systèmes de calcul intensif D. Gros, M. Blanc, J. Briffaut, C. Toinard Advanced MAC in HPC systems : performance improvement. 12th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid), 2012 - Protection des systèmes virtualisés J. Briffaut, E. Lefebvre, J. Rouzaud-Cornabas, C. Toinard PIGA-Virt: An Advanced Distributed MAC Protection of Virtual Systems, Euro-Par 2011: Parallel Processing Workshops, Springer, Lecture Notes in Computer Science, 7156, 416 425, 2012 - Protection des Clouds : Projet européen Seed4C Z. Afoulki, A. Bousquet, J. Briffaut, J. Rouzaud, C. Toinard MAC Protection of the OpenNebula Cloud Environment The 2012 International Conference on High Performance Computing & Simulation, HPCS, Madrid, Spain, July, 2012 http://projects.celtic-initiative.org/seed4c/ - Protection des systèmes embarqués (téléphones, capteurs, cartes à puce, ) Brevet + projet européen -

Introduction [1] Un système dʼexploitation permet de minimiser les privilèges des processus utilisateurs vis à vis des ressources - en associant les processus à un contexte de sécurité (par exemple lʼutilisateur qui a lancé le processus). On peut parler de contextes sujet. - en associant aux ressources (essentiellement les fichiers) un contexte de sécurité (par exemple celui du processus qui a créé le sujet). On peut parler de contextes objet (la distinction entre sujet et objet nʼest pas fondamentale). - en permettant de définir les privilèges entre les processus et les ressources (par exemple le droit pour un sujet de lire un ensemble de contextes de sécurité objet).

Introduction [2] - La protection ne traite pas de la façon dont les sujets ou objets sont authentifiés ni chiffrés. Cʼest un problème qui est considéré comme résolu. - La protection traite uniquement de la façon dont on définit et minimise les privilèges entre contextes de sécurité qui sont considérés comme correctement authentifiés. - La protection est complémentaire de la cryptographie. Les deux sont indispensables pour garantir la sécurité. Exemples : - un fichier correctement chiffré mais quʼun processus déchiffre et écrit dans une ressource en libre accès. - un accès légitime à un fichier que le processus transmet ensuite en clair par réseau

Introduction [3] La protection vise à garantir : - la confidentialité, non par du chiffrement ou des techniques cryptographiques, mais en limitant lʼaccès en ʼʼlectureʼʼ à lʼinformation (les accès en lecture sont fermés pour ceux qui nʼont pas besoin de lʼinformation). - lʼintégrité, non par des méthodes de signature ou dʼautres techniques cryptographiques, mais en limitant lʼaccès en ʼʼécritureʼʼ à lʼinformation (les écritures sont interdites pour ceux qui nʼont pas à modifier de lʼinformation). Confidentialité et intégrité contribuent à la disponibilité. Exemples : - la confidentialité évite que lʼon découvre des mots de passe pour casser le système. - lʼintégrité évite que lʼon modifie les données du ʼʼsystèmeʼʼ (exemple les binaires) pour le rendre indisponible.

Concepts [1] Le contrôle dʼaccès permet de minimiser les privilèges en contrôlant les flux entre les contextes de sécurité. En pratique, il faut définir une politique dʼaccès : - soit faite par les utilisateurs finaux (Discretionary Access Control) soit par une autorité tierce (Mandatory Access Control) - - au moyen dʼune formalisation des privilèges autorisés (positifs) et interdits (négatifs) Le MAC nécessite un moniteur de référence pour garantir cette politique dʼaccès cʼest à dire les privilèges requis (positifs ou négatifs).

Concepts [2] Politique dʼaccès direct cʼest dire définissant les flux directs (S-P->O) entre les processus et les ressources : - cʼest la formalisation la plus simple - la garantie est facile à développer Les solutions courantes (Unix, SELinux, GRsecurity, etc ) reposent là dessus. Exemples : La formalisation des privilèges sous Unix : Chris$ ls -l total 6610960 drwxr-xr-x 10 Chris staff 340 10 nov 17:41 Virtual Machines.localized -rw------- 1 Chris staff 1125539840 30 nov 18:38 gentoo2.ova -rw------- 1 Chris staff 1129331200 30 nov 18:57 gentoo2final.ova -rw------- 1 Chris staff 1129331712 1 déc 10:23 gentoo3.ova Chris$ La formalisation des privilèges sous GrSecurity :

Concepts [3] Politique dʼaccès indirect cʼest dire définissant les flux indirects (exemple : S1-W->O1, S2-R->O1 : S1>>S2) entre les processus et les ressources : - la formalisation est possible mais peut être compliquée - la garantie est présente dans différentes solutions Les solutions classiques (Windows MIC! surprenant non, permet le cloisonnement des niveaux à la ʻʼmodeʼʼ BIBA) et pas mal de solutions ʼʼrechercheʼʼ (Asbestos, Histar) avec souvent une intervention des programmeurs dʼapplication pour spécifier les politiques (difficile en pratique).

Concepts [4] Politique de propriétés de sécurité : - prise en compte explicite ou implicite des flux directs et indirects et expression de propriétés avancées. - la garantie est parfois problématique et nécessite de faciliter la définition des propriétés Exemples : - Modèles Bell et Lapadula (machines Unix BLP) ou BIBA - Propriétés PIGA -

Approche PIGA OS [1] Elle provient de lʼexpérience pratique. On peut tirer les enseignements suivants du défi sécurité de lʼanr piloté par lʼanssi. Il est nécessaire dʼavoir une protection dite en profondeur, cʼest à dire protégeant tous les niveaux du système, puisque la sécurité est celle du maillon le plus faible. Donc rien ne sert de faire des politiques obligatoires fines si par exemple les interfaces graphiques ne sont pas protégées.

Approche PIGA OS [2] Contrôler différents domaines qui partagent le même système Contrôler les flux entre différents domaines (web, mail, e-commerce) pour que chaque domaine applique des protections à tous les niveaux. En pratique, super-niveau dʼadministration et de coordination des politiques de plus bas niveaux (interface utilisateur, processus, programme, noyau, réseau, etc ) Exemple : PIGA-SYSTRANS

Approche PIGA OS [3] Contrôle des interfaces graphiques Le but est de contrôler les flux entre les composants graphiques (par exemple empêcher certaines widgets dʼaccéder au composant partagé contenant les copiés) Exemple : XSELinux neverallow domain clipboard_xselection_t : x_selection { write read };

Approche PIGA OS [4] Contrôle des processus exécutant les applications Le but est de contrôler les flux issus des processus utilisateurs. Exemple : SELinux + PIGA MAC dutiesseparation( $sc1:="user_u:user_r:user.*_t" );

Approche PIGA OS [5] Contrôle des flux à lʼintérieur des programmes Le but est de contrôler les flux entre les données (variables statiques et dynamiques) et entre les composants du programme (fonction, classe, composant, etc ) - analyse statique des programmes - suivi dynamique des exécutions (par exemple à lʼintérieur dʼune machine virtuelle Java) Très souvent le programmeur définit des contextes de sécurité associés aux données ou aux composants. Complexe en pratique : on peut sʼen dispenser si le reste est bien fait (en effet, une vulnérabilité du programme ne conduira pas à une compromission du système). Travail en cours avec Martin Perès.

Approche PIGA OS [6] Contrôle des flux du noyau Le but est de contrôler les flux au sein du noyau (variables statiques et dynamiques) et entre les composants du noyau (fonctions, classes, composants, etc ). Même problème que précédemment sauf quʼil sʼapplique à tout le code noyau, qui est parfois bourré de ʼʼhacksʼʼ donc difficile à certifier. En pratique : on peut faire lʼhypothèse dʼun noyau sûr. Les attaques sur le noyau sont plus complexes car le code sʼexécute dans un mode privilégié qui nʼest pas accessible facilement.

Approche PIGA OS [7] Contrôle des matériels Le but est de contrôler les flux à lʼintérieur des composants matériels. Ce problème est clairement important mais il est du ressort des fabricants de matériel. Il revient à intégrer des mécanismes de protection obligatoire au niveau des matériels, cʼest donc un problème que lʼon peut traiter de façon identique en adaptant les méthodes de protection pour quʼelles ne soient pas pénalisantes. Travail en cours avec Jigar Solanki et Martin Perès.

Approche PIGA OS [8] Contrôle des flux réseau Le but est de contrôler les flux entre les processus passant par le réseau. Cela revient à transmettre les contextes de sécurité lors des échanges réseau. Exemple : iptables SELinux On spécifie pour chaque application, les contextes des paquets autorisés en envoie/réception. allow user_clawsmail_t {dns_client_packet_t imaps_client_packet_t smtps_client_packet_t}:packet { send recv }; Grâce à iptables les contextes sont envoyés en fonction du port de destination. iptables t mangle A OUTPUT p tcp dport 80 m state state NEW j SEL_WEBC 2 iptables t mangle A SEL_WEBC j SECMARK selctx system_u:object_r:http_client_packet_t Améliorations en cours avec Martin Perès et Benjamin Venelle.

Démonstration ʻʼréduiteʼʼ de PIGA OS [1] Dans le domaine mail, on créée des documents. Les flux avec les données des autres domaines sont contrôlés et peuvent être interdits (la compromission du client mail/firefox ne permet pas dʼaccéder aux autres domaines idem pour firefox Regardez bien les fichiers visibles).

Démonstration ʻʼréduiteʼʼ de PIGA OS [2] Dans le domaine ecommerce on accède aux documents. Les flux avec les données de mail sont bien contrôlés (les informations restent dans ce domaine donc réciproquement mail ne peut transmettre des informations de ecommerce Dʼautres fichiers apparaissent ʻʼmagiquementʼʼ).