Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR



Documents pareils
La sécurité dans les grilles

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Le protocole SSH (Secure Shell)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La citadelle électronique séminaire du 14 mars 2002

Protocoles cryptographiques

Sécurité des réseaux IPSec

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Devoir Surveillé de Sécurité des Réseaux

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Introduction. aux architectures web. de Single Sign-On

Architectures PKI. Sébastien VARRETTE

Sécurité des réseaux sans fil

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Les fonctions de hachage, un domaine à la mode

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Protocole industriels de sécurité. S. Natkin Décembre 2000

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Protocoles d authentification

Kerberos en environnement ISP UNIX/Win2K/Cisco

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Le protocole sécurisé SSL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Cryptographie. Cours 3/8 - Chiffrement asymétrique

D31: Protocoles Cryptographiques

Les certificats numériques

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Cryptographie appliquée

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Concilier mobilité et sécurité pour les postes nomades

Action Spécifique Sécurité du CNRS 15 mai 2002

Authentification de messages et mots de passe

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fiche descriptive de module

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign-On open source avec CAS (Central Authentication Service)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Tour d horizon des différents SSO disponibles

Le protocole RADIUS Remote Authentication Dial-In User Service

Gestion des identités Christian-Pierre Belin

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

TUNIS LE : 20, 21, 22 JUIN 2006

La sécurité dans un réseau Wi-Fi

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Les protocoles cryptographiques

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Réseaux Privés Virtuels

Management de la sécurité des technologies de l information

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Annexe 8. Documents et URL de référence

La Technologie Carte à Puce EAP TLS v2.0

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Cryptologie à clé publique

1 L Authentification de A à Z

TP 2 : Chiffrement par blocs

Signature électronique. Romain Kolb 31/10/2008

PACK SKeeper Multi = 1 SKeeper et des SKubes

Gestion des clés cryptographiques

Aurélien Bordes. OSSIR 13 juillet 2010

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

SSH, le shell sécurisé

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurisation des architectures traditionnelles et des SOA

FORMATIONS

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Groupe Eyrolles, 2006, ISBN : X

Livre blanc sur l authentification forte

Livre blanc. Sécuriser les échanges

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Transcription:

Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1

Sécurité dans les grilles? Nombreux points communs avec la sécurité des réseaux en général utilisation des services de sécurité classiques Mais des différences essentielles : dynamicité plus forte importance de la délégation de droit 2

Scénario d usage Besoin utilisateur : transférer des fichiers entre diverses machines d une grille sur lesquelles il possède des droits Modus operandi : depuis sa machine, l utilisateur U soumet ses requêtes de transfert au service ad hoc ST... puis passe à autre chose Traitement des requêtes : le service de transfert se connecte à chaque source SRC i et destination DST j et initie le transfert au nom de l utilisateur Sur la machine de l utilisateur, un agent attend un acquittement du déroulement des requêtes Bien sûr, tout ceci doit être sécurisé... 3

Besoins de sécurité induits par ce scénario d usage Authentification mutuelle U / ST Contrainte : U ne s authentifie qu une seule fois, et non à chaque transfert Délégation de U à ST du droit de s authentifier auprès de SRC i et DST j Remarque : les SRC i et DST j n ont pas à faire confiance à ST Authentification mutuellement SRC i / DST j Gestion des accès en lecture sur les SRC i et en écriture sur les DST j Authentification mutuelle agent de la machine de U / ST Confidentialité, intégrité et authenticité des communications 4

Besoins de sécurité dans les grilles Besoins classiques : Authentification mutuelle Contrôle d accès local Confidentialité, intégrité, authenticité des échanges Besoins spécifiques : Single sign-on Délégation de droits 5

Sommaire 1. Services et mécanismes de sécurité 2. Mécanismes cryptographiques 3. Confidentialité et intégrité des communications 4. Authentification cryptographique 5. Mécanismes de contrôle d accès 6. Mise en place de la sécurité dans les grilles 6

Services et mécanismes de sécurité 7

Politique de sécurité Politique == qui a accès à quoi et comment Démarche : 1. Identification des ressources à protéger, des menaces afférentes et de leur pertinence 2. Identification des services de sécurité nécessaires la politique à proprement parler : qui a accès aux ressources à protèger et comment s exprime généralement en termes d autorisations et d interdictions De + en + expression XML : SAML, XACML, XrML,... 3. Choix des mécanismes 8

Services et mécanismes de sécurité réseau Chiffrement Signature Intégrité Echange auth. Ctrl d accès Padding Ctrl routage Authentification x x x Autorisation x Confidentialité x x x Intégrité x x x Non répudiation x x x Notarisation Remarques : disponibilité traitée par mécanismes de la sûreté de fonctionnement authenticité == intégrité de l identité de l émetteur imputabilité == disponibilité d un 4-uplet (qui, quoi, où, quand) intègre (mécanisme d audit) 9

Mécanismes cryptographiques 10

La crypto, pour quoi faire? Assurer la confidentialité des données algorithme de chiffrement (expl : DES, RSA) Assurer l intégrité des données algorithme de hachage (expl : MD5, SHA) Authentifier l émetteur des données algorithme de signature numérique (expl : RSA, keyed H) 11

Vocabulaire Chiffrer : transcrire, à l aide d un algorithme et d un secret (clé), un message clair en une suite incompréhensible de symboles Déchiffrer : retrouver le clair à partir du chiffré en utilisant une clé de déchiffrement Décrypter : retrouver le clair à partir du chiffré sans la clé Cryptographie : science du chiffrement Crypanalyse : science du décryptage Cryptologie : cryptographie et crypanalyse Remarque : le verbe crypter n est pas utilisé 12

Chiffre symétrique (à clé secrète) 1. Clé unique chiffer : {M} K déchiffrer : {{M} K } K = M 2. Service offert : confidentialité intégrité si la donnée déchiffrée respecte un certain format authenticité si seules deux entités connaissent la clé (cas de la carte bancaire) 3. Algorithmes rapides car basés sur des mécanismes simples de transposition et substitution binaires (expl de DES ou AES) 4. Ce secret doit donc être partagé Etablissement du secret N entités N (N 1) 2 5. Cryptanalyse par essai systématique 13

Chiffre asymétrique (à clé publique) 1. Deux clés appariées (bi-clé) une clé est gardée secrète (S) : stockée chiffrée ou sur carte à puce l autre est rendue publique (P ) {{M} P } S = {{M} S } P = M 2. Services offerts : confidentialité : {M} Precepteur intégrité et authenticité : {M} Semetteur 3. Algorithmes lents car basés sur des calculs lourds (exponentiation modulo sur des grands nombres pour RSA) 4. N entités 2N clés 5. Cryptanalyse mathématique (factorisation de grand nombre pour RSA) 14

Fonctions de hachage calcul d un résumé d une suite binaire (concaténé à une clé symétrique éventuelle) de taille qcq Propriétés : A partir du résumé, il est impossible de remonter à la suite initiale Il est impossible de trouver deux suites de même résumé Une modification minime de la suite donne un résumé très différent Services offerts : intégrité et authenticité : M, h (f(m, K)) Archétypes : MD5 (RFC 1321, Rivest) : résumé de 128 bits SHA (Secure Hash Algorithm) : résumé de 160 bits 15

Le beurre et l argent du beurre... Entité A S A {M, h(m) S } K, {K} A P B Entité B S B P A P B Avantages : gestion de clés de type asymétriques rapidité du chiffrement (algo symétrique appliqué à des données de petite taille) clé K différente à chaque session Reste un problème : certification des clés publiques 16

Certificats de clé Principe : Toute clé publique doit être signé par une autorité de certification Lorsque B récupère la clé publique de A, il vérifie la signature B doit donc connaître la clé publique de l autorité... qui peut elle-même être certifiée par une autorité de niveau supérieure Contenu d un certificat : la clé publique des infos sur son propriétaire (id,...) des infos sur l autorité de certification (id,...) une date de validité la signature du tout par l autorité de certification Un standard : X.509 17

Temps/moyens nécessaires pour casser une clé : exemple de DES Type d attaquant Budget Outil Clé de 40 bits Clé de 56 bits Simple hacker Négligeable Soft 1 semaine Impossible 2000 FF Prédiffusé 5 heures 38 ans PME 50 kf Prédiffusé 12 minutes 18 mois Grande entreprise 1,5 MF Prédiffusé 24 secondes 19 jours 1,5 MF ASIC 0,18 secondes 3 heures Multinationale 50 MF ASIC 5 msec. 6 minutes Etat 1500 MF ASIC 0,2 msec. 12 secondes Source : rapport de Matthew Blaze, présenté au Sénat US en juin 1996 17 juin 1997 : DES cassé en 3 semaines (24% des clés essayées) fédération de petites machines sur l internet 19 janvier 1999 : DES cassé en 23h30 100.000 machines (du PC à deep crack) 18

Temps/moyens nécessaires pour casser une clé : exemple de RSA Septembre 99 : RSA155 155 digits = 512 bits 10 155 = 2 x x = log 2 (10 155 ) x = log(10155 ) log2 Quatre mois de calcul 160 SUN, 8 SGI, 120 Pentium 2, 4 DEC et 1 CRAY = 155 log2 = 512 19

Confidentialité et intégrité des communications 20

Mise en œuvre des mécanismes crypto dans la couche protocolaire couche physique : boîtier de chiffrement couche réseau : IPSec (AH, ESP) couche transport : SSL/TLS couche application : shttp, smime, etc. 21

Gestion des clés de niveau application Mise en place d une IGC (PKI) Solution centralisée : mérite de la simplicité? nécessite une autorité génération et certification des clés Solution distribuée : à la PGP moins sécurisante? mise en place d un web of trust 22

Authentification cryptographique 23

Pour une authentification forte : éviter le rejeu L élément d authentification (credential) ne doit pas circuler 2 fois identiquement changer ce qui circule à chaque fois : Mot de passe dépendant du temps (time based password) Mot de passe à usage unique (suite de hachage) Authentification cryptographique : Algorithme symétrique ou asymétrique Authentification simple vs mutuelle ou duale Simple challenge-réponse vs serveur d authentification Distribution d une clé de session vs pas de clé de session 24

Exemple simple d authentification cryptographique Existence d une clé secrète partagée entre chaque couple d entités réseau Problème : risque d attaque par oracle Alice N1 Bob Alice Intrus Bob N1 (N1)Ksec, N2 (N1)Ksec, N2 (N2)Ksec N2 (N2)Ksec, N3 (N2)Ksec 25

Serveur d authentification Existence d un serveur d authentification S Existence d une clé secrète partagée entre chaque entité réseau et le serveur d authentification Hypothèse : avoir confiance en S Serveur d authentification 3 Utilisateur K PS 1 K QS 4 Application 1. P Q : demande d authentification 2. Q P : M 3. P S : {M} KP S, Q 4. S Q : {M} KQS 2 26

Le protocole SSL/TLS (auth. simple) Objectif : authentification simple d un serveur (web) auprès d un client (brower) Initialisation Le serveur possède un certificat (clé P s certifiée) Le client génère sa propre paire de clés (S c, P c ) Echanges protocolaires : Le client demande au serveur son certificat (sa clé publique P s ) Le client contrôle le certificat du serveur et transmet au serveur (P c ) Ps Le serveur envoie une confirmation 27

Le protocole SSL/TLS (auth. mutuelle) Objectif : authentification mutuelle d un serveur et d un client Initialisation : client et serveur possèdent un certificat Echanges protocolaires : échange des certificats, puis vérification de part et d autre échange d aléas (challenges) : a s et a c échange des aléas signés : (a s ) Sc et (a c ) Ss 28

Kerberos Conçu fin 70 début 80 au sein du projet ATHENA du MIT Basé sur Needham-Schroeder (1978) + estampille temporelle : algorithme symétrique (DES 3DES AES) authentification mutuelle distribution de clés de session Notion de ticket (credential) à durée de vie limitée : le client obtient de Kerberos un ticket qu il présente ensuite autant de fois que voulu (modulo temps) au serveur auquel il veut accèder (Single Sign-On, SSO) kerberisation des services Version MIT courante : Version 5, Release 1.3.4, 11 juin 2004 29

Kerberos : entités et clés partagées KKDS K TGS TGS Protection Physique forte K C K S Client Serveur Protection physique modérée Liaison physique vulnérable Serveur de temps 30

Kerberos : phase 1 du protocole Objectif : utilisation courte de la clé K C obtenir une nouvelle clé de session K C,T GS et un ticket d accès au TGS Protocole : 1. Client KKDS : C, T GS, T 0 2. KKDS Client : C, (T GS, K C,T GS, T 2, δ 2 ), {C, } {{ } } GS, K {{ } } A KKDS,C Commentaires : K C, calculé à partir du mot de passe du client, ne reste en mémoire que le temps de déchiffrer le message 2 δ 2 = qq minutes : limite risque de rejeu de la réponse du KKDS δ 1 = qq heures : validité du ticket d accès au TGS 31 T C,T GS K T GS K C

Kerberos : phase 2 du protocole Objectif : Obtenir un ticket d accès pour le serveur de service et une clé pour dialoguer avec lui Protocole : 3. Client TGS : S, {C, @C, T 3, δ 3 } } {{ } 4. TGS Client : K C,T GS, {C, @C, T GS, K C,T GS, T 1, δ 1 } } {{ } A C,T GS T C,T GS S, {C, @C, K C,S, T 4, δ 4 } } {{ } K S, K C,S, T 5 T C,S K C,T GS Commentaires : δ 3 dans A C,T GS limite risque de rejeu de la requête du client C et @C dans T C,T GS et A C,T GS : contrôle de l identité du client par le TGS δ 4 = qq heures) : validité du ticket d accès au serveur de service 32 K T GS

Kerberos : phase 3 du protocole Objectif : Authentification mutuelle à proprement parler Protocole : 5. Client Serveur : {C, @C, T 6 } K } {{ } C,S, {C, @C, K C,S, T 4, δ 4 } } {{ } A C,S 6. Serveur Client : {T 6 + 1} KC,S T C,S K S Commentaires : T 6 dans A C,S limite risque de rejeu de la requête du client δ 4 vaut quelques heures, ce qui permet au client de faire des requêtes au serveur pendant tout ce laps de temps Seul le serveur peut connaître T 6 authentification auprès du client 33

Kerberos : le protocole complet 1. Client KKDS : C, T GS, T 0 2. KKDS Client : C, (T GS, K C,T GS, T 2, δ 2 ), {C, @C, T GS, K } {{ } C,T GS, T 1, δ 1 } } {{ } A KKDS,C T C,T GS 3. Client TGS : S, {C, @C, T 3, δ 3 } K } {{ } C,T GS, {C, @C, T GS, K C,T GS, T 1, δ 1 } } {{ } A C,T GS 4. TGS Client : S, {C, @C, K C,S, T 4, δ 4 } } {{ } T C,T GS K S, K C,S, T 5 T C,S 5. Client Serveur : {C, @C, T 6 } K } {{ } C,S, {C, @C, K C,S, T 4, δ 4 } } {{ } A C,S T C,S K C,T GS K S K T GS K T GS K C 6. Serveur Client : {T 6 + 1} KC,S 34

Validation des protocoles d authentification Logiques d authentification : permet de raisonner sur la confiance exemple de BAN [Burrows, Abadi et Needham, 1989] Symbole A X A X A X A X K A A K B Interprétation A croit X A voit X A a dit X A garantit X A a pour clé publique K A et B partagent la clé K A B X A et B partagent le secret X #X X est nouveau {X} K X est chiffré avec K {X A } K X est chiffré avec K par A (X, Y ) X concaténé avec Y 35

BAN : les 3 règles de base Interprétation d un message P P K Q, P {X} K P Q X Vérification de la nouveauté d un message P #X, P Q X P Q X Règle de garantie P Q X, P Q X P X 36

BAN : règles de composition P X, P Y P (X, Y ) P (X, Y ) P X P Q (X, Y ) P Q X P #X P #(X, Y ) 37

Mécanismes de contrôle d accès 38

Contrôle aux niveaux réseau et système Réseau firewall filtrage au niveau TCP/IP : acceptation, rejet, éventuellement chiffrement relai (proxy) au niveau applicatif Système (WinXX, Unix) DAC (Discrationnary Acces Control) Mécanisme insuffisant Vers du MAC (Mandatory Acces Control) ou du contrôle de flux? 39

Sécurité dans les grilles 40

Quelle politique de sécurité pour les grilles? Grille == coopération de domaines administrés localement organisation virtuelle Domaines : Confiance entre domaine authentification mutuelle Chaque domaine gère sa propre politique de sécurité contrôle d accès local Local vs global Distinction entre entité globale et entité locale mapping Process locaux agissent pour le compte d entités locales mappées délégation, SSO 41

Une architecture de sécurité pour les grilles : ex de Globus Distribution de certificats X509 aux utilisateurs et aux services/ressources Mise en place d un réseau de proxies : Proxy utilisateur : possède un certificat (certificat de proxy) créé et signé par l utilisateur U (pas de recours nécessaire au sysadmin) sa possession confère au proxy les droits de l utilisateur U envers les services de la grille (par ex ST ) seul accès à la clé privée de l utilisateur : pour la création du certificat de proxy Proxy ressource : contacté par le proxy utilisateur qui lui délégue des droits de U (par ex d accès à DST i et SRC j ) 42

Architecture Overview User C U Protocol 1: Creation of a User Proxy Host computer User Proxy Long-lived credential Temporary credential Protocol 4 : Creation of a globalto-local mapping C UP Protocol 2: Allocation of a remote resource Site 1 Resource Proxy Global-to-local mapping table Site 2 Global-to-local mapping table Resource Proxy C RP Local policy and mechanisms Process C P Process Protocol 3: Resource allocation from a process Process C P Process C RP Local policy and mechanisms C P C P [Crédit : I.Foster et al. A Security Architecture for Large-Scale Distributed Computations] 43

Mise en œuvre : ex de Globus GSI : Grid Security Infrastructure Utilisation des mécanismes classiques Sont adaptés aux besoins Sont éprouvés Inspirent confiance aux Sysadmins Authentification : PKI X509 + SSL Confidentialité, intégrité, authenticité : SSL Utilisation des mécanismes de contrôle d accès locaux mapping : /C=Fr/O=Globus/O=CNRS/OU=xx/CN=toto toto 44

Délégation de droits restreinte Problème : compromission d une machine sur laquelle un proxy s est vu déléguer les droits de U Un moyen de limiter la casse : limiter dans le temps la délégation (période de validité du certificat de proxy) restreindre les droits délégués au strict minimum (principe du moindre privilège) GT2 : limitation via GRAM GT3 : limitation spécifiée dans le certificat de proxy (Internet Draft draft-ietf-pkix-proxy-10, décembre 2003) 45

draft-ietf-pkix-proxy-10 Un champ du certificat de proxy spécifie le type de langage, un autre la police liée au cert. exprimée dans ce langage Ni langage, ni politique exprimé dans le draft Aux utilisateurs de le faire (utilisation de SAML, XACML, XrML,...?) Deux valeurs particulière du champ langage permet de spécifier : l héritage de tous les droits de l utilisteur l héritage d aucun droit 46

Sécurité GT3 Idée de base : sécurité offerte par la grille, pas par les applications sécurité == services OGSA Exemple de services offerts : authorisation : prise en compte de la requête, d infos sur le demandeur (identité, attributs, etc.) et d infos sur la cible (identité, politique, attributs, etc.) mapping d identité d un domaine à l autre audit 47

Conclusion Sécurité dans les grilles : peu de problèmes nouveaux GSI2 compliqué à utiliser? GSI3 : réutilisation des travaux en cours dans les WS Intégrer la sécurité dans la conception du fonctionnel simple is beautiful... approche top-down de la sécurité insuffisante Une seule chose de sûr : il y aura des problèmes (exploitation de pgm privilégiés) tenir compte des failles toujours possibles et surveiller le système détection d intrusions 48

Bibliographie Pascal Chour, Frédéric Cuppens, Yves Deswarte, Carlos Martin, Ludovic Mé, Refik Molva et Yves Roudier. Sécurité des réseaux et systèmes répartis. Hermes Science, 2003. Bruce Schneier. Applied Cryptography. John Wiley & Sons, 1995. Ian Foster, Carl Kesselman, Gene Tsudik, and Steven Tuecke. A security architecture for computational grids. In Proceedings of the 5th ACM conference on Computer and communications security, 1998. Von Welch, Frank Siebenlist, Ian Foster, John Bresnahan, Karl Czajkowski, Jarek Gawor, Carl Kesselman, Sam Meder, Laura Pearlman, and Steven Tuecke. Security for grid services. In Proceedings of the 12th IEEE International Symposium on High Performance Distributed Computing (HPDC 03), June 2003. V. Welch, I. Foster, C. Kesselman, O. Mulmo, L. Pearlman, S. Tuecke, J. Gawor, S. Meder, and F. Siebenlist. X.509 proxy certificates for dynamic delegation. In Proceedings of the 3rd Annual PKI RD Workshop, 2004. 49

Questions? 50

Les deux approches de détection classiques Approche comportementale (anomaly detection) détection de toute déviation par rapport à un comportement de référence, préalablement défini ou appris Approche par scénario (misuse detection) recherche de l occurrence de scénarios d attaques dont les signatures sont prédéfinies et stockées dans une base de signatures 51

Problèmes inhérents à chacune des approches Approche comportementale (anomaly detection) Approche par scénario (misuse detection) Faux positif (fausses alertes) Modification contexte du Signature de l attaque trop simpliste Faux négatif (attaque sans alerte) Attaque conforme au comportement de référence Absence de la signature correspondante 52