Sécurité des réseaux et infrastructures critiques. Anas ABOU EL KALAM



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

IPFIX (Internet Protocol Information export)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité des réseaux IPSec

Modèles et politiques de sécurité pour les infrastructures critiques

Les commandes relatives aux réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité des réseaux Les attaques

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

1 PfSense 1. Qu est-ce que c est

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Gestion et Surveillance de Réseau

Topologies et Outils d Alertesd

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Groupe Eyrolles, 2004, ISBN :

Introduction. Adresses

z Fiche d identité produit

Indicateur et tableau de bord

Hypervision et pilotage temps réel des réseaux IP/MPLS

Devoir Surveillé de Sécurité des Réseaux

Rappels réseaux TCP/IP

Bibliographie. Gestion des risques

IPSEC : PRÉSENTATION TECHNIQUE

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Caches web. Olivier Aubert 1/35

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

SECURIDAY 2013 Cyber War

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Métrologie réseaux GABI LYDIA GORGO GAEL

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Pare-feu VPN sans fil N Cisco RV120W

Le rôle Serveur NPS et Protection d accès réseau

Menaces et sécurité préventive

SSH, le shell sécurisé

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Réseaux Privés Virtuels Virtual Private Networks

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Protection des protocoles

Retour d expérience sur Prelude

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Agrégation de liens xdsl sur un réseau radio

Travaux pratiques : collecte et analyse de données NetFlow

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Le scan de vulnérabilité

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Fonctions Réseau et Télécom. Haute Disponibilité

Sécurité Informatique : Metasploit

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

O.S.S.I.R. rdv du 11 mai 2010

Métrologie des réseaux IP

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Pare-feu VPN sans fil N Cisco RV110W

Algorithmique des Systèmes Répartis Protocoles de Communications

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MSP Center Plus. Vue du Produit

[ Sécurisation des canaux de communication

Test d un système de détection d intrusions réseaux (NIDS)

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Parcours en deuxième année

FILTRAGE de PAQUETS NetFilter

Mise en route d'un Routeur/Pare-Feu

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LAB : Schéma. Compagnie C / /24 NETASQ

Les risques HERVE SCHAUER HSC

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

TESTING NETWORK HARDWARE

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Routeur VPN Wireless-N Cisco RV215W

Serveur FTP. 20 décembre. Windows Server 2008R2

Le protocole SSH (Secure Shell)

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Initiation à la sécurité

Présentation et portée du cours : CCNA Exploration v4.0

Transcription:

Sécurité des réseaux et infrastructures critiques Anas ABOU EL KALAM

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 2

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 3

Parcours Déc. 2003- Sept. 2004 : ATER 2004-2007 : Maître de Conférence à l ENSI de Bourges. Responsable du Département Informatique. Responsable de l option "Sécurité des Systèmes et des réseaux" Depuis 2007 : Maître de Conférence à l Institut National Polytechnique Membre élu au conseil du laboratoire Membre élu au conseil du département Activités de recherche et d enseignement en sécurité des réseaux. Formations initiale & continue, IPST-CNAM, DGA,... Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 4

Parcours Évaluation des outils sécurité Thèse M. Gad Collaboration Égypte,... Sécurité des Réseaux Critiques Thèse M. Mostafa ADCN, ADCN+,... Sécurité des Infrastructures Critiques Thèse A. Baïna Projet européen CRUTIAL Sécurité des Réseaux sans-fil, NGN Thèse Maachaoui Feel@Home Thèse K. Salih NoE NewCom++ Sécurité des Infrastructures Critiques Sécurité des Réseaux critiques Sécurité des Réseaux & Infrastructures critiques Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 5

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 6

Centre de Contrôle Centre de Contrôle Coopération malgré concurrence/méfiance Interopérabilité, partage données & services Indépendance et autonomie Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 7 7

Modèles de sécurité pour les IC Politiques de sécurité Règles de sécurité qu'une organisation impose pour son fonctionnement Spécifiée par... Objectifs de sécurité Règles pour satisfaire ces objectifs Implémentée par... Mécanismes d'authentification Mécanismes de contrôle d'accès... Associée à... Modèle de sécurité Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 8

OrBAC Niveau Abstrait Activité Contexte politique Rôle Permission Vue Organisation Niveau Concret Action Sujet Objet Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 9 9

OrBAC Niveau Abstrait Activité Contexte politique Rôle Permission Vue Organisation Niveau Concret Action Sujet Est_permis Objet Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 10 10

OrBAC org Organisations, s Sujets, α Actions, o Objets, r Rôles, a Activités, v vues, c Contextes Permission (org, r, v, a, c) Habilite (org, s, r) Considère (org, α, a) Utilise (org, o, v) Définit (org, s, α, o, c) Est_permis (s, α, o) Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 11 11

Avantages Séparation entre politique et droits concrets Mises à jours Instanciation des règles Règles de sécurité fines Dynamicité Prise en compte composants SI... Complexité? Opérations de prise de décision d'accès Coûts des mises à jour Risques d'erreurs OrBAC Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 12 12

OrBAC Est-ce adapté à notre contexte? Pas de mécanismes d interaction entre organisations!! PolyOrBAC Thèse Amine Baina Projet européen CRUTIAL Contrôle d accès intra-organisation Collaboration inter-organisations Vérification temps réel des interactions 13 Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 13

Intra-organisation Politiques locales spécifiées avec OrBAC Chaque organisation Est autonome et indépendante Authentifie ses utilisateurs Est responsable pour les actions de ses utilisateurs Protège ses ressources et données Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 14 14

PolyOrBAC : Interactions avec des SW Technologie des SW Mécanismes normalisés, simples, facile d'utilisation,... Fournir ressources internes // Accès ressources externes Sans divulguer l architecture interne Recherche de services UDDI description du service Publication de service Requête /Réponse du service Service 1 Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 15

PolyOrBAC : Interactions avec des SW Organisation cliente Registre UDDI Négociation Organisation prestataire SW1 Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 16 16

PolyOrBAC : Interactions avec des SW Contrat Organisation cliente SW1 Organisation prestataire Contrat Définit protocoles, fonctions, responsabilités, paramètres, pénalités,... Organisation prestataire fournir le service selon le contrat Organisation cliente responsable des actions de ses utilisateurs Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 17 17

Comment gérer SW distant au niveau de l organisation cliente? Organisation cliente Organisation prestataire Image_SW1 SW1 Objet Image de SW Représentation (coté client) du SW distant afin de le gérer localement dans la politique de sécurité du client Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 18 18

Organisation cliente PEP Vérification d accès SW1 Organisation prestataire Image_SW1 Objet Politique OrBAC du client L appel du SW est une activité externe, représentée par un objet local virtuel (Image_SW1), accessible par des rôles spécifiques locaux Chaque organisation authentifie ses utilisateurs localement L organisation client est responsable des actions de ses utilisateurs Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 19 19

Comment gérer utilisateurs distant au niveau de l organisation prestataire? Organisation cliente Organisation prestataire SW1 Utilisateur virtuel 1 Utilisateur Virtuel Représentation de l utilisateur distant coté prestataire, «virtualiser» l accès distant afin de le gérer comme un accès local au niveau du prestataire Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 20 20

SW1 Utilisateur virtuel 1 PEP Vérification d accès Politique OrBAC du fournisseur Le SW est une activité interne Accessible par organisation cliente (à travers utilisateur virtuel local) Avec rôle(s) ayant permission d exécuter le SW L organisation fournisseur est responsable de ses services Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 21 21

PolyOrBAC : vérification des interactions Organisations mutuellement méfiantes Org. Cliente ==> Abuse de l'utilisation du service Org. Prestataire ==> Ne fournit pas le service prévu avec la qualité escomptée Vérification de la légitimité des actions? Conformité action <==> contrat Sinon, collecter infos ==> Désigner (en TEMPS REEL) le responsable + chemin... Automates temporisés Décrire les comportements de systèmes // interactions Effectuer vérifications Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 22 Statiques, «model checking», simulations,... 22

PolyOrBAC : vérification des interactions Permissions Interdictions Obligations Conflits Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 23 23

Passerelle Vérification contrat Contrat Passerelle Vérification contrat SW1 Utilisateur local Objet Client Prestataire - Le contrat négocié est stocké au niveau des deux interfaces - Chaque Interface surveille le respect du contrat. Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 24 24

PolyOrBAC : Récpitulatif Politiques de sécurité modèle OrBAC Interactions Mécanismes de services Web Image de service Utilisateur virtuel Vérification des interactions (en exécution) Contrats + automates temporisés Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 25 25

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 26

Recommandations Recommandations du North american Electric Reliability Council Recommandations du International Risk Governance Council Recommandations du General Assembly of United Nations Recommandations du Council of Europe Directives du European Parliament... Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 27 27

Recommandations : logique déontique Extension de la logique modale ==> ==> Permissions Conditions de vérité M,w = If [ w, w R w ] M,w = f f n est vrai dans aucun des mondes accessibles à partir de w O[Ecrire(Sam, f1.txt)] xf : il existe une valeur possible de x tel que F est vrai.. ==> ==> Obligations ==> Interdictions M,w = Of [ w, w R w ] M,w =f f est vrai dans tous les mondes accessibles à partir de w M,w = Pf [ w, w R w ] M,w =f il existe au moins un monde accessible à partir de w où f est vrai w P[Créer(Bob, Prescription)] Ecrire(Sam, f1.txt) I[Habilite(org, Alice, Infirmière)] w2 Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam Créer(Bob, Prescription) 28 Habilite(org, Alice, Infirmière) w1 Ecrire(Sam, f1.txt) Habilite(org, Alice, Infirmière)

RSL : syntaxe F P O I R Syntaxe φ ::= p φ (φ ψ ) Oφ Rφ Exemples R(Read, Bob, Guide) Il est recommandé que Bob lise le guide d'utilisation I(Execute, Bob, OldVersion) Il est déconseillé d'exécuter les versions antérieures Iφ = R φ Il est recommandé de ne pas exécuter versions antérieures Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 29

RSL : axiomatique Exemple de formules qui doivent être valides dans notre modèle Oφ Rφ Fφ Iφ (Rφ R φ) Rφ Pφ Iφ P φ (Rφ Iφ)... Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 30

RSL : Sémantique Semantique (définitions intuitives) Model: Ϻ = (W,R,V) φ est Obligatoire à l'état x dans Ϻ dans TOUS les états y / xry, φ est vrai {y: φ V(y)} couvre entièrement R(x) φ est permis à l'état x dans Ϻ dans CERTAINS états y / xry, φ est vrai {y: φ V(y)} couvre partiellement R(x) φ is recommandé à l'état x dans Ϻ dans la PLUPART des états y / xry, φ vrai {y: φ V(y)} couvre une grande partie de R(x) φ est déconseillé... dans la PLUPART des états y / xry, φ N'EST PAS vrai {y: φ V(y)} couvre une petite partie de R(x) Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 31

RSL : Sémantique F Couvre partiellement P Couvre entièrement O I Couvre une petite partie R Couvre une large partie Semantique Model: Ϻ = (W, R, ℵ, V) ℵ: fonction de voisinage associe, à chaque état x, un ensemble Ν(x) de sous-ensembles de R(x) ℵ(x) contient l'ensemble des sous-états larges de R(x) ==> ensemble des recommandations dans x Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 32

RSL : Sémantique State y1 State x * p State y2 * p * q State y3 * p * q * s ℵ(x)= {{y1,y2},{y2,y3},{y1,y3},{y1,y2,y3}} {y2,y3} ℵ(x) est un sous ensemble large de R(x), q est recommendé à l'état x Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 33

RSL : formules Formules basiques O (φ ψ) (Oφ Oψ) Axiom (Κ) O (φ ψ) (Rφ Rψ) Oφ Rφ Pφ Fφ Iφ Eφ Oφ = F φ Pφ = E φ Exemples de formules derivables / valides Oφ Oψ O(φ ψ) Oφ Rψ R(φ ψ) Oφ Pψ P(φ ψ) Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 34

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 35

Parcours Évaluation des outils sécurité Thèse M. Gad Collaboration Égypte,... Sécurité des Réseaux sans-fil, NGN Warodom, Maachaoui Feel@Home Thèse K. Salih NoE NewCom++ Sécurité des Infrastructures Critiques Thèse A. Baïna Projet européen CRUTIAL Sécurité des Réseaux Critiques Thèse M. Mostafa ADCN, ADCN+,... Sécurité des Infrastructures Critiques Sécurité des Réseaux critiques Sécurité des Réseaux & Infrastructures critiques Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 36

Mise en œuvre de politique de sécurité & QoS 1. Introduction Pas de garantie de sécurité Problème 1 Problème 2 IP traite tout le monde de manière indifférenciée Toutes les données traversent un réseau IP sont routées de manière équivalente en "best effort" 37

Mise en œuvre de politique de sécurité & QoS IPSec (RFC 2401) AH (Authentification Header) ESP (Encapsulating Security Payload) 38

Mise en œuvre de politique de sécurité & QoS QoS Vs IPSec IPSec ESP ne permet pas la QoS Garantir QoS ==> identifier et caractériser le trafic à l intérieur des réseaux Classification Niveau réseau: Adresse IP source Adresse IP destination Niveau transport (TCP/UDP): Port source Destination port Identifiant de protocole 39

Mise en œuvre de politique de sécurité & QoS Q-ESP: QoS-friendly ESP Entête Q-ESP Trailer Q-ESP M E = { Mp Tr }K E ICV = H(M H M E Src IP Dst IP)K A 40

Mise en œuvre de politique de sécurité & QoS Transport Layer Protocol Receiving Transport Layer Protocol Sending Local Process Routing Forward Routing qesp_input() qesp_output() ip_input() ip_output() NIC Receiving Open crypto Open crypto NIC Sending Data Link Layer 41

Mise en œuvre de politique de sécurité & QoS Q-ESP: Implementation Trafic HTTP protégé par Q-ESP en mode tunnel. Identifiant du Protocol Source port = 80 (HTTP) TLP = 06 (TCP) Reserved = 00 42

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Deux plateformes de tests Comparer entre IPSec ESP et Q-ESP en terme de temps de traitement. Prouver que ces deux protocoles sont équivalents dans un environnement Best-Effort Test 1 Test 2 Mesurer les métriques QoS pour un flux temps réel protégé par ESP/Q-ESP dans une situation de congestion. Prouver expérimentalement que Q-ESP supporte la QoS. 43

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Test avec ping et l outil MGEN, en utilisant différent algorithmes DES-CBC et HMAC-SHA1 3DES-CBC et HMAC-SHA1 BLOWFISH-CBC et HMAC-SHA1 AES et HMAC-SHA1 44

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Mesure du RTT AES & HMAC-SHA1 Time (ms). 4 3,5 3 2,5 2 1,5 1 0,5 0 64 128 256 512 1024 2048 Packe t size (Bytes) ESP QESP 45

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Mesure de débit (Throughput) AES & HMAC-SHA1 Throughput (Kbps). 3500 3000 2500 2000 1500 1000 500 0 64 128 256 512 1024 2048 4096 ESP QESP Packets sizes (Bytes) Taille des paquets ESP Q-ESP 64 51.243 51.191 128 102.366 102.366 256 204.715 204.834 512 409.600 409.463 1024 819.268 818.654 2048 1638.127 1637.444 4096 3275.435 3275.162 46

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Mesure des métriques QoS pour ESP et Q-ESP sans traitement QoS Q-ESP avec traitement différencié. Situation de congestion avec les algorithmes AES et HMAC-SHA1. 47

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Packets Latency (ms). 350 300 250 200 150 100 ESP without QoS processing Q-ESP without QoS processing Q-ESP with QoS processing 50 0 100 200 300 400 500 600 700 800 900 1000 Frequency (Packets/s) Packets Throughput (Kbps). 450 400 350 300 250 200 150 100 50 0 Q-ESP without QoS processing Q-ESP with QoS processing ESP without QoS processing 100 200 300 400 500 600 700 800 900 1000 Frequency (Packe ts/s) 48

Mise en œuvre de politique de sécurité & QoS Q-ESP: Evaluation Packets Loss Percentage (%). 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 100 200 300 400 500 600 700 800 900 1000 Frequency (Packe ts/s) ESP without QoS processing Q-ESP without QoS processing Q-ESP with QoS processing 49

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 50

Parcours Évaluation des IDS Thèse M. Gad Collaboration Égypte,... Sécurité des Réseaux sans-fil, NGN Warodom, Maachaoui Feel@Home Thèse K. Salih NoE NewCom++ Sécurité des Infrastructures Critiques Thèse A. Baïna Projet européen CRUTIAL Sécurité des Réseaux Critiques Thèse M. Mostafa ADCN, ADCN+,... Sécurité des Infrastructures Critiques Sécurité des Réseaux critiques Sécurité des Réseaux & Infrastructures critiques Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 51

Évaluation des IDS Comment évaluer l'efficacité / robustesse outils de sécurité (IDS)? Créer des données réalistes de test... Traffic de fond Traffic malveillant Deux problèmes Classifier de manière pertinente les attaques? Générer des scénarios représentatifs d'attaques? Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 52

Évaluation des IDS Classification des attaques Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 53

Évaluation des IDS Processus d'attaques Incidents de sécurité : manque de données Donnèes de processus d'attaques : incompletes Analyse d'attaques automatiques (viruses et vers) Données disponibles Complets, self contained attack Idée sur le processus complet Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 54

Évaluation des IDS Processus d'attaques Exemples Scenario(XSS) = {R, GA, EP} Scenario(Mitnick) = {GA, IMC, EP} Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 55

Génération trafic d'attaques Évaluation des IDS Transformer scénarios abstraits en séquences exécutables - Mappage : étapes abstraites <==> commandes / outils capables de les réaliser R ==> (nessus, nmap, ping, traceroute, etc.) VB ==> (ls, ps, uname, etc.) AG ==> (SSH, telnet, execute a metasploit vulnerability, etc.) CDI ==> (cp, rm, mv, edit fichier config, change var environment) EP ==> (malicious, crontab, lynx, nc, etc.) TH ==> (rm log, kill syslog, kill antivrirus process etc.) DoS ==> (shutdown halt, crash system, stop service, etc.) IMC ==> ( scp malicious, ftp malicious, éxecuter metasploit avec payload malveillant,...) Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 56

Évaluation des IDS Exemple : commande «ping» : Source : distante ; Privilège obtenu : aucun ; Vulnérabilité : configuration ; Porteur : réseau, niveau transport ; Cible : Pile réseau ; Étape de l'attaque : Reconnaissance. Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 57

Architecture & Implémentation Évaluation des IDS Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 58

Plateforme de test Évaluation des IDS Benchmarking Bro & Snort Unregistered rules : règles fournies par les membres non-enregistrés sur le site de Snort, Registered rules : règles fournies par les membres enregistrés sur le site de Snort, Community rules : règles mises à jour régulièrement par la communauté de Snort, Community + Unregistered rules, Community + Registered rules, Emerging Jeudi rules 03 décembre : règles 2009 gratuites fournies Soutenance par HDR la communauté - Abou El Kalamopen-source Emerging threats 59 Best : ensemble de toutes les règles précédentes

Attaques contre IIS Évaluation des IDS Résultats de qlq tests de snort aucune des règles gratuites ne permet de les détecter toutes les différences entre les capacités de détection des différents ensembles de règles restent très minimes la combinaison de touts les ensembles ne permet de détecter qu'une attaque de plus par rapport aux règles fournies par les membres non-enregistrés. Attaques contre services Windows Registred rules sont nettement mieux que les Unregistred rules + Community rules ; Community + registred ont le même taux de détection que l'ensemble de toutes les règles Même dans les meilleurs cas, 50 % des exploits ne sont pas détectés! aucun des ensembles des règles ne permet de détecter les exploits récents! Attaques contre Savant Détecteé mais mal identifié Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 60

Évaluation des IDS Résultats de qlq tests de Bro Attaques contre IIS Bro détecte 5 sur les 9 exploits injectés *... meilleur que Snort Attaques contre les services Windows Bro ne détecte aucune des attaques! Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 61

Plan Parcours Modèles et politiques de sécurité pour les infrastructures critiques Modélisation des recommandations Mise en œuvre de politiques de sécurité et de QoS Évaluation des outils de sécurité Conclusions et perspectives Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 62

PolyOrBAC Conclusions gérer, de manière sécurisée, les interactions entre des organisations qui collaborent dans un environnement de suspicion mutuelle, distribué, hétérogène et dynamique OrBAC SW Automates temporels et model checking RSL Syntaxe Sémantique Axiomatique & règles d'inférence Q-ESP Sécurité & QoS AIT Evaluation des IDS Classification Processus d'attaques Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 63

Conclusions Enseignements + (LAAS ==> ENSIB ==> INP) S.I. Im pl ém en ta Év tio al n ua tio n i fi V ér Politiques de sécurité Jeudi 03 décembre 2009 Elimination ca tio n tio n lis a od é Systèmes M Sp éc ifi c at io n Prévention Réseaux Protocoles réseau Soutenance HDR - Abou El Kalam 64

Perspectives PolyOrBAC Intégrité Disponibilité Systèmes distribués Q-ESP Applications : avionique, VoIP,... Réseaux : NGN, MPLS,... Projet IMAP Thèse H. Ait Lahcen Projet Feel@Home Thèse Maachaoui Évaluation IDS Contexte sans-fil... Projet Newcom++ Thèse K. Salih Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 65

Merci Questions Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 66

Evaluation des IDS Sonde Non capture des éventements intrusifs Événements malicieux hors de la portée de la sonde. Evénements masqués Intrusion non vue Suppression d événements Intrusions non vues ou vues partiellement Pré-processeur Suppression d informations utiles Format non approprié. Information insuffisante de la part de la sonde Défaillance du détecteur Détecteur Non détection des événements intrusifs capturés Défaillance du préprocesseur. Défaillance de l algorithme de détection Faux négatifs événements non intrusifs considérés comme intrusifs Défaillance de l algorithme de détection Faux positifs Mauvaise identification Rapport incorrect Rapporteur Alarme non générée Mauvaise configuration Faux négatifs Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 67

Jeudi 03 décembre 2009 Soutenance HDR - Abou El Kalam 68