Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet



Documents pareils
Fiche Technique. Cisco Security Agent

Architecture et infrastructure Web

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Atelier Sécurité / OSSIR

Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Les modules SI5 et PPE2

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Retour d expérience sur Prelude

Zabbix. Solution de supervision libre. par ALIXEN

Configuration de plusieurs serveurs en Load Balancing

Microsoft infrastructure Systèmes et Réseaux

Compétences informatiques

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Avantages. Protection des réseaux corporatifs de gestion centralisée

CS REMOTE CARE - WEBDAV

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Aménagements technologiques

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

escan Entreprise Edititon Specialist Computer Distribution

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les risques HERVE SCHAUER HSC

Protection des protocoles

Architectures web/bases de données

Gestion d Epargne de Crédit & Comptabilité

Configuration de WebDev déploiement Version 7

IPS : Corrélation de vulnérabilités et Prévention des menaces

Linux sécurité des réseaux

Chapitre 1 Windows Server

Mise en œuvre d une solution de virtualisation

Système Principal (hôte) 2008 Enterprise x64

SQL MAP. Etude d un logiciel SQL Injection

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Guide d installation JMap 5.0

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Indicateur et tableau de bord

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Mise en place d une politique de sécurité

La haute disponibilité de la CHAINE DE

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Bibliographie. Gestion des risques

SECURIDAY 2013 Cyber War

Vulnérabilités et sécurisation des applications Web

Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Les rootkits navigateurs

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Systèmes et algorithmes répartis

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Sauvegarde des données au LAAS

NEXTDB Implémentation d un SGBD Open Source

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

Serveur d application WebDev

Programmation Web. Introduction

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Notre Catalogue des Formations IT / 2015

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

«clustering» et «load balancing» avec Zope et ZEO

Solutions informatiques (SI) Semestre 1

Infrastructure RDS 2012

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Windows Server 2012 R2 Administration

PPE 2-1 Support Systeme. Partie Support Système

Windows Internet Name Service (WINS)

Infrastructure Management

10 façons d optimiser votre réseau en toute sécurité

POST-GRADUATION SÉCURITÉ INFORMATIQUE SPÉCIALISÉE EN

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture IBM BladeCenter

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

CESI Bases de données

Exigences système Edition & Imprimeries de labeur

Sécurité des réseaux Firewalls

Eléments techniques tome I Installation Serveur Windows 2012

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Exigences système Edition & Imprimeries de labeur

Mise en œuvre d une infrastructure de virtualisation au CNRGV

DESCRIPTION DE L'ARCHITECTURE et PRESENTATION DES ESPACES DE TRAVAIL

les techniques d'extraction, les formulaires et intégration dans un site WEB

Limitations of the Playstation 3 for High Performance Cluster Computing

Découvrez notre solution Alternative Citrix / TSE

Mise en œuvre des serveurs d application

CAHIER DES CHARGES D IMPLANTATION

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Services Réseaux - Couche Application. TODARO Cédric

Serveur FTP. 20 décembre. Windows Server 2008R2

Transcription:

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique LAAS-CNRS Projet DIT (Programme DARPA OASIS) 3 juin 2005 1

Internet : un réseau ouvert Environnement hétérogène Différents types d utilisations d Internet : Commerciales (B2C), professionnelles (B2B), administratives (B2A, C2A, e-gov), sociales, culturelles, Toutes ces utilisations sont légitimes Tout le monde n a pas les mêmes besoins de sécurité => Beaucoup de systèmes mal administrés Attaques de plus en plus efficaces Des attaques de grande envergure en un minimum de temps le ver Slammer (2003) 6 mois après l annonce de la vulnérabilité; le ver Witty (2004) 24 heures après l annonce de la vulnérabilité 3 juin 2005 2

Connexion des systèmes critiques à Internet Approches classiques insuffisantes Renforcer l'authentification et l'autorisation inapplicable pour des serveurs accessibles au public Inefficaces contre les vulnérabilités correction ("patches") Les systèmes sont trop complexes Fonctionnalités standard Utilisation des COTS Rentabilité/sécurité Objectif : Des systèmes capables de fournir le service pendant les attaques 3 juin 2005 3

Systèmes cibles Serveurs publiant des informations ± critiques Propriétés critiques : intégrité, disponibilité Les données ne sont pas très confidentielles Par exemple: Serveur publiant des alertes de sécurité Fortes exigences en intégrité et disponibilité Informations rarement mises à jour Les mises à jours peuvent être faites hors-ligne Serveur d une agence de voyage sur Internet Fortes exigences en intégrité et disponibilité Système très dynamique Les mises à jour doivent être faites en temps réel 3 juin 2005 4

Objectifs Concevoir un serveur Internet tolérant aux intrusions à base de COTS Fournir un bon compromis performance/sécurité Assurer, en permanence, l intégrité et la disponibilité des données 3 juin 2005 5

Caractéristiques des attaques Contrairement aux fautes accidentelles Les attaques ne sont pas indépendantes Leur distribution n est pas uniforme dans le temps Les attaques visent des vulnérabilités spécifiques à un système.exploitation, un logiciel d'application ou une plateforme matérielle 3 juin 2005 6

Un serveur tolérant les intrusions Comportement en cas d attaques Mise en œuvre et mesures de performances Bilan et perspectives 3 juin 2005 7

Un serveur tolérant les intrusions Internet Internet Linux Apache Solaris NetEntreprise 1. Diversification. Matériel. OS. Logiciel Windows XP IIS MacOsX Apache 3 juin 2005 8

Un serveur tolérant les intrusions Linux Apache Internet Meneur Solaris NetEntreprise 1. Diversification 2. Mandataires Envoie les requêtes aux serveurs (Meneur) Surveillance mutuelle Surveillance des serveurs d application Gestion des alertes Windows XP IIS MacOsX Apache 3 juin 2005 9

Un serveur tolérant les intrusions Prise de décision commune Protocole d accordd Internet Protocole d accordd sur les réponses Meneur Linux Apache Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection Protocole d accord (PA) Windows XP IIS MacOsX Apache 3 juin 2005 10

Un serveur tolérant les intrusions SNORT EMERALD EMERALD Linux Apache Internet EMERALD EMERALD Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection Protocole d accord (PA) Détection d intrusion (IDS) EMERALD EMERALD EMERALD Windows XP IIS MacOsX Apache 3 juin 2005 11

Un serveur tolérant les intrusions Internet serveur PDR Vérifieur PDR Défi + nom(fichier) Vérifieur serveur PDR PDR Vérifieur Comparaison PDR avec réponse pré-calculée serveur PDR serveur PDR R = H(Défi Fichier) / H : fonction de hachage serveur H(Défi fichier) PDR Linux Apache Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection Protocole d accord (PA) Détection d intrusion (IDS) Protocole de Défi-Réponse serveur PDR Vérifieur PDR serveur PDR serveur PDR Windows XP IIS MacOsX Apache 3 juin 2005 12

SERVEUR(S) ADJUDICATEUR BD SERVEUR A_RID_EXPIRED A_END_HTTP SERVEUR(S) ADJUDICATEUR BD SERVEUR A_RID_EXPIRED A_END_HTTP A_VALID_SQL A_INVALID_SQL END HTTP meneur du Msg A_VALID_SQL A_INVALID_SQL END HTTP meneur du Msg SERVEUR(S) ADJUDICATEUR BD SERVEUR A_RID_EXPIRED A_END_HTTP MENEUR A_VALID_SQL A_INVALID_SQL A_CONSENSUS A_SQL_AGREEMENT A_REC_SQL A_WAIT_POSS_SQL MENEUR A_CONSENSUS A_SQL_AGREEMENT A_REC_SQL A_WAIT_POSS_SQL Msg du meneur END HTTP A_MAJORITY A_NO_MAJORITY A_MAJORITY A_NO_MAJORITY MENEUR A_CONN_DB A_CONN_DB A_CONSENSUS A_SQL_AGREEMENT A_REC_SQL A_WAIT_POSS_SQL A_REC_NEW_SERV A_REC_NEW_SERV A_WAIT_DB_RESP A_CLOSE_CONN_DB A_PB_LEAD A_WAIT_DB_RESP A_CLOSE_CONN_DB A_PB_LEAD A_NEW_SERV_RQ A_MAJORITY A_NO_MAJORITY A_SEND_SQL_DB A_NEW_SERV_RQ A_SEND_SQL_DB A_CONN_DB A_END_SQL A_END_SQL A_REC_NEW_SERV A_WAIT_DB_RESP A_CLOSE_CONN_DB A_PB_LEAD A_PB_DB A_PB_DB A_REC_DB_RESP A_SEND_RESP_SERV A_PB_SERV A_REC_DB_RESP A_SEND_RESP_SERV A_PB_SERV A_SEND_SQL_DB A_NEW_SERV_RQ A_END_SQL A_PB_DB A_REC_DB_RESP A_SEND_RESP_SERV A_PB_SERV Un serveur tolérant les intrusions Internet Modèle de comportement = automate à états finis 1. Diversification 2. Mandataires 3. Mécanismes de détection Protocole d accord (PA) Détection d intrusion (IDS) Protocole de défi-réponse Vérification de modèle en ligne 3 juin 2005 13

Un serveur tolérant les intrusions 1. Reçoit et traite les alertes Internet 2. Décide des contre-mesures pour réagir à la détection d une attaque / anomalie 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 3 juin 2005 14

Un serveur tolérant les intrusions Internet G.A G.A Protocole d accord Gestionnaire de la politique de tolérance Exécuteur Gestionnaire d alertes Moniteur du protocole d accord Moniteur PDR Vérifieur en ligne Moniteur SNORT Moniteur EMERALD Changement de rôle Autres Moniteurs G.A 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 3 juin 2005 15

Un serveur tolérant les intrusions Simplex Linux Apache Internet Meneur Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 5. Régimes de fonctionnement Simplex, duplex, triple redondance Windows XP IIS MacOsX Apache 3 juin 2005 16

Un serveur tolérant les intrusions Duplex Linux Apache Internet Meneur Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 5. Régimes de fonctionnement Simplex, duplex, triple redondance Windows XP IIS MacOsX Apache 3 juin 2005 17

Un serveur tolérant les intrusions Triple redondance Linux Apache Internet Meneur Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 5. Régimes de fonctionnement Simplex, duplex, triple redondance Windows XP IIS MacOsX Apache 3 juin 2005 18

Un serveur tolérant les intrusions SGBD TaF Adjudicateur Linux Apache Internet Meneur Solaris NetEntreprise 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 5. Régimes de fonctionnement 6. Gestion des données dynamiques Windows XP IIS MacOsX Apache 3 juin 2005 19

Un serveur tolérant les intrusions SGBD TaF Adjudicateur Médiateur Internet Meneur Médiateur Médiateur 1. Diversification 2. Mandataires 3. Mécanismes de détection 4. Gestionnaire des alertes (G.A) 5. Régimes de fonctionnement 6. Gestion des données dynamiques Médiateur 3 juin 2005 20

Un serveur tolérant les intrusions Alerte! Protocole d accord : Serveur 3 corrompu! Mandataire auxiliaire Meneur IDR + serveur IDR + Rq. serveur IDR + serveurs Adjudicateur Messages de contrôle IDR + Requête Messages de contrôle SELECT SELECT DROP Médiateur Médiateur Médiateur 1 2 3 Serveur COTS Serveur COTS Serveur COTS Serveur de bases de données tolérant aux fautes 3 juin 2005 21

Un serveur tolérant les intrusions Vote Mandataire auxiliaire Meneur IDR + serveur IDR + Rq. serveur IDR + serveurs Adjudicateur Messages de contrôle IDR + Requête Messages de contrôle SELECT SELECT DROP REBOOT Médiateur Médiateur Médiateur 1 2 3 Serveur COTS Serveur COTS Serveur COTS Serveur de bases de données tolérant aux fautes 3 juin 2005 22

Un serveur tolérant les intrusions Mandataire auxiliaire Meneur Adjudicateur Médiateur Médiateur Médiateur 1 2 3 Serveur COTS Serveur COTS Serveur COTS Serveur de bases de données tolérant aux fautes 3 juin 2005 23

Objectifs Un serveur tolérant les intrusions Comportement en cas d attaques Mise en œuvre et mesures de performances Bilan et perspectives 3 juin 2005 24

Comportement en cas d attaquesd Quelle est le composant ciblé par l attaque? 1. Mandataires 2. Serveurs d application ou 3. Base de données 3 juin 2005 25

Attaque contre les mandataires Mécanismes de prévention a. Des techniques de développement de logiciels critiques sont utilisés pour le développement des codes des mandataires b. Système d exploitation «allégé» c. Un seul mandataire accessible de l extérieur d. Pare-feu Mécanismes de tolérance a Mécanismes de détection diversifiés b Les mandataires se surveillent mutuellement 3 juin 2005 26

Attaque contre les serveurs d applicationd Mécanismes de prévention a. Les types et nombre de serveurs répondants à une requête donnée sont inconnus b. Le Meneur rejette les requêtes suspectes Mécanismes de tolérance a. L attaque ne peut réussir que sur une petite minorité (1 seul) des serveurs (diversification matériel/os/logiciel) b. Les mécanismes de détection diversifiés 3 juin 2005 27

Attaque contre la base de données Mécanismes de prévention a. Pas d accès direct à la base de données b. Bibliothèque spécifique d accès à la base de données c. Vérification syntaxique sur le Médiateur/Adjudicateur Mécanismes de tolérance a. Base de données tolérante aux fautes accidentelles b. Protocole d accord sur l Adjudicateur c. Recouvrement d un Adjudicateur corrompu 3 juin 2005 28

Recouvrement d une d intrusion 1. Recouvrement du Meneur ou de l Adjudicateur Élection d un nouveau Meneur/Adjudicateur Redémarrage du Meneur/Adjudicateur corrompu Si l adjudicateur est corrompu, défaire les dernières modifications sur la base de données 2. Recouvrement d un mandataire auxiliaire Redémarrage du mandataire corrompu 3. Recouvrement d un serveur d application Redémarrage du serveur corrompu Renvoi des requêtes en cours à d autres serveurs (si besoin) 3 juin 2005 29

Objectifs Un serveur tolérant les intrusions Comportement en cas d attaques Mise en œuvre et mesures de performances Bilan et perspectives 3 juin 2005 30

Plateforme expérimentale 3 juin 2005 31

Première mesure Temps de traitement d une d requête sans accès à la base de données 1) Fichier html 0 Octet 2) Fichier html 44 KO 3) Fichier html 1 MO P.A DEBUT Hash(réponse) 3 juin 2005 32

Première mesure Temps de traitement d une d requête sans accès à la base de données 1) Fichier html 0 Octet 2) Fichier html 44 KO 3) Fichier html 1 MO DEBUT FIN Réponse complète 3 juin 2005 33

Première mesure Temps de traitement d une d requête sans accès à la base de données! Direct Simplex Duplex Triplex 0 octet 0,0037 sec 0,0074 sec 0,0087 sec 0,0096 sec 44 Ko 0,0115 sec 0,0145 sec 0,0167 sec 0,0170 sec 1 Mo 0,14 sec 0,316 sec 0,321 sec 0,322 sec Evolution du temps de traitement d une requête en fonction du régime et de la taille du fichier Direct! Simplex Simplex! Duplex Duplex! Triplex 0 octet 100% 18% 10% 44 Ko 26% 15% 2,2% 1 Mo 131% 1,49% 0,34% Augmentation du TGR/HTTP due aux mécanismes de tolérance aux intrusions 3 juin 2005 34

Deuxième mesure Temps de traitement d une d requête avec accès à la base de données P.A DEBUT Hash(réponse) 3 juin 2005 35

Deuxième mesure Temps de traitement d une d requête avec accès à la base de données DEBUT FIN Réponse complète 3 juin 2005 36

Deuxième mesure Temps de traitement d une d requête avec accès à la base de données 0,05 0,05 0,045 0,04 0,038 Temps (en secondes) 0,04 0,03 0,03 0,02 0,02 0,028 0,015 0,020 Requête utilisant notre bibliothèque Requête utilisant la bibliothèque standard MySQL 0,01 0,01 0,00 Durée de connexion à la BD (adjudicateur) Jusqu à la fin du P.A (meneur) Temps global de la requête HTTP TGR/BD (Adjudicateur) TPA (meneur) TGR/HTTP (meneur) 3 juin 2005 37

Troisième mesure Temps de réponse à une alerte avec redémarrage du serveur corrompu Alerte PDR DEBUT REBOOT Vote + P.A 3 juin 2005 38

Troisième mesure Temps de réponse à une alerte avec redémarrage du serveur corrompu FIN Machine redémarrée 3 juin 2005 39

Troisième mesure Temps de réponse à une alerte avec redémarrage du serveur corrompu! Temps jusquà isolation du serveur corrompu Temps global de traitement de l alerte Moyenne 0,344 sec 73,2 sec Min 0,00876 sec 70,3 sec Max 1,015 sec 75,8 sec Détails du traitement d une alerte concernant un serveur corrompu 3 juin 2005 40

Objectifs Un serveur tolérant les intrusions Comportement en cas d attaques Mise en œuvre et mesures de performances Bilan et perspectives 3 juin 2005 41

Bilan Une architecture générique tolérant les intrusions, répondant à trois exigences fixées au préalable : utilisation des composants COTS assurer l intégrité des réponses et disponibilité du service, même pendant les attaques un bon compromis entre sécurité et performances. Intégration de différentes techniques de prévention, détection et. tolérance pour les fautes accidentelles les malveillances Redondance avec diversification / Niveau de redondance variable Gestion des alertes de différents niveaux de crédibilité Un protocole de défi-réponse pour l intégrité de serveurs distants Performances prometteuses 3 juin 2005 42

Perspectives Evaluation de la généricité de l architecture Application de l architecture à d autres services Application de l'architecture à des systèmes de très grande taille Evaluer les limites de l'architecture de point de vue robustesse et performance Évaluation quantitative et expérimentale de la sécurité Des expérimentations plus poussées pour les mesures de performances Validation formelle du déterminisme 3 juin 2005 43