La citadelle électronique séminaire du 14 mars 2002



Documents pareils
La renaissance de la PKI L état de l art en 2006

Tutorial Authentification Forte Technologie des identités numériques

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Retour d'expérience sur le déploiement de biométrie à grande échelle

TUNIS LE : 20, 21, 22 JUIN 2006

Kerberos en environnement ISP UNIX/Win2K/Cisco

Devoir Surveillé de Sécurité des Réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La sécurité dans les grilles

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux sans fil

Sécurité WebSphere MQ V 5.3

Gestion des identités Christian-Pierre Belin

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Groupe Eyrolles, 2006, ISBN : X

Le protocole SSH (Secure Shell)

Fiche descriptive de module

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

FORMATIONS

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Protocole industriels de sécurité. S. Natkin Décembre 2000

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Projet Sécurité des SI

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Réseaux Privés Virtuels

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Mise en place d une politique de sécurité

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Virtualisation et sécurité Retours d expérience

EJBCA Le futur de la PKI

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

iphone et ipad en entreprise Scénarios de déploiement

«La Sécurité des Transactions et des Echanges Electroniques»

Les applications Internet

Action Spécifique Sécurité du CNRS 15 mai 2002

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

1 L Authentification de A à Z

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cours 14. Crypto. 2004, Marc-André Léger

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

LDAP & Unified User Management Suite

EMV, S.E.T et 3D Secure

INTRUSION SUR INTERNET

Atelier Sécurité / OSSIR

Les certificats numériques

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

PACK SKeeper Multi = 1 SKeeper et des SKubes

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Les risques HERVE SCHAUER HSC

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

face à la sinistralité

Signature électronique. Romain Kolb 31/10/2008

WIFI (WIreless FIdelity)

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

SOMMAIRE Thématique : Sécurité des systèmes d'information

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Hébergement de sites Web

La sécurité IT - Une précaution vitale pour votre entreprise

Retour d expérience sur Prelude

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Les formations. ENI Ecole Informatique

Réseaux Privés Virtuels Virtual Private Networks

Architectures PKI. Sébastien VARRETTE

Formations. «Produits & Applications»

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux sans fil

Protection des protocoles

SOMMAIRE Thématique : Sécurité des systèmes d'information

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Fiche Technique. Cisco Security Agent

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Contrôle d accès Centralisé Multi-sites

Cisco Certified Network Associate

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

I. Description de la solution cible

Le protocole sécurisé SSL

Catalogue «Intégration de solutions»

Transcription:

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Agenda La citadelle électronique Contrôle d intégrité (FIA) Windows 2000 (smartcard) Sécurité Unix (SSH) Portail Web (SSL) Messagerie (S/Mime) Signature documents électroniques Validation des certificats (OCSP)

Quel risque est-on prêts à accepter? Risque = Coûts * Menaces * Vulnérabilités Risque Coûts

Les coûts d une attaque? Déni de services (perte de productivité) Perte ou altération des données Vol d informations sensibles Perte de confiance dans les systèmes Reconfiguration des systèmes Atteinte à l image de l entreprise Etc.

Les nouvelles menaces Les «intruders» sont préparés et organisés Sites Web, News, Mailing List, Centre de formation Conférences (DefCon, etc.) Outils d intrusion sont très évolués et faciles d accès Attaques sur Internet sont faciles et difficilement tracables

Augmentation des «intruders»

Les vulnérabilités Augmentation significative des vulnérabilités Pas de «design» pensé sécurité Mauvaise programmation Complexité du système d information Besoins Marketing (Software) Evolution très (trop) rapide des technologies Etc.

Comment diminuer le risque? $ Risque = Coûts * Menaces * Vulnérabilités

Modèle de sécurité réseaux Approche «produit» Des solutions spécifiques, des cellules isolées Firewall Systèmes de détection d intrusion Antivirus Authentification périphérique Contrôle de contenue (mail, http, etc.) Etc.

Les inconvénients du modèle de sécurité réseaux Un manque de cohérence et de cohésion L approche en coquille d oeuf Des remparts Les systèmes sont vulnérables (OS) Des applications (le noyau) vulnérables

Schématiquement Firewall, IDS, etc. Ressources internes

Les enjeux pour le futur Fortifier le cœur des infrastructures Améliorer la cohérence Amener la confiance dans les transactions électroniques Simplicité d utilisation Définir une norme suivie par les constructeurs & éditeurs

La citadelle électronique Modèle de sécurité émergent Sécurisation plus globale Approche en couches ou en strates Chaque couche hérite du niveau inférieur Les applications et les biens gravitent autour d un noyau de sécurité

Approche en couche 1) Architecture 2) Protocoles réseaux 3) Systèmes d exploitations 4) Applications

Architecture Sécurisation des accès bâtiments Segmentation & Cloisonnement IP Segmentation & Cloisonnement physique Choix d environnement (Switch, hub, etc) Mise en place de Firewall Configuration de routeur (ACL) Etc.

Protocoles réseaux TCP/IP, IPSec, L2TP, PPTP, etc. Anti SYNFlooding Anti spoofing «Kernel» réseau à sécuriser (DoS) Etc.

Systèmes d exploitation Sécurisation des OS Restriction des services Mise en place de FIA Détection d intrusion sur les OS Authentification forte Sécurisation de l administration Logging & Monitoring Sauvegarde régulière

Applications Chaque application est sécurisée Cryptage des données sensibles Cartes de crédits Base d utilisateurs Cloisonnement des bases de données Authentification forte des accès Cryptage des communications (SSL) Signature électronique

Schématiquement Architecture O.S. Applications Protocoles réseaux

Pour répondre à ce challenge? Une démarche La politique de sécurité Des services de sécurité Authentification Confidentialité Intégrité Non répudiation Disponibilité Autorisation

Et des technologies Firewall IDS Analyse de contenu FIA AntiVirus VPN PKI

PKI Au cœur de la citadelle Offre les mécanismes de sécurité aux applications Mécanismes & Outils exploités dans plusieurs strates Permet de construire des relations de confiance

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité des O.S. Contrôle d intégrité des systèmes Technologie FIA 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Etes vous sûrs de l intégrité de vos systèmes? Quelle sont les attaques possibles? Compromission du système Root Kit Sniffer Base d attaque Virus - Back door Etc. «Defacement» (changement des pages Web) Modification des configurations Etc.

Technologie FIA (File Integrity Assesment) Outil très puissant pour détecter les altérations Contrôle de manière régulière l intégrité des systèmes OS (Windows, Unix, etc.) Applications (Messagerie, Firewall, DNS, etc.) Equipements réseaux (Routeurs IOS) Web Serveurs (Apache, IIS, etc.)

Technologie FIA Prend une «photo» du système lors de sa mise en production Utilise des mécanismes de cryptographie Fonction de hashage (md5, sha1, etc.) Fonction de signature (RSA, DSA) Création d une image de référence Prise de nouvelles «photos» de manière régulière et comparaison avec l image de référence

Technologie FIA: Tripwire Cisco Unix Solaris, Aix, HP, Linux Microsoft NT 4.0, Win2K Web Serveur IIS, Apache

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie FIA démonstration avec Tripwire (Microsoft et Linux) 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité des O.S. Authentification forte Windows 2000 Smartcard et clé USB 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Etes vous sûrs de l identité de vos utilisateurs? Les attaques possibles: Network Sniffing Ecoutes des mots de passe sur le réseau Attaque du poste client Back door Key logger Etc. Brute force attack Mot de passe faible

Authentification forte Windows 2000 Windows 2000 utilise la technologie Kerberos Système d authentification mutuelle Système de SSO avec l utilisation de ticket Support des smartcards avec une extension de kerberos PKINIT (IETF) Utilisation des certificats numériques

Key Distribution Center Logon Request Ka TGT Ka TGT Kb Master Key Database Win2k Server Ticket win2k Server Request With Ticket Win2k Server Response Win2k Server «Kerberized» Software Kb

Authentification forte Windows 2000 Deux scénarios possibles: Utilisation native du Smartcard Logon Win2k Intégration avec la technologie PKI Utilisation d une CA interne ou tiers Utilisation d un produit tiers Changement de la GINA Stockage des accréditations sur la smartcard Approche plus légère

Authentification forte Windows 2000: PKINIT KDC Active Directory CA Microsoft ou Tiers CRL Certs 2 TGT 1

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Authentification forte Windows 2000 Démonstration avec Microsoft Smartcard logon et Aladdin et RSA Security Passage 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité applicative Administration sécurisée des systèmes Unix SSH, SecurID et PKI 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Etes vous les seuls à administrer vos systèmes Unix? Quelle sont les attaques possibles? Network Sniffing Ecoutes des mots de passe sur le réseau Fonctionne dans un environement switché ARP Poisoning ou spoofing ARP Pratiquement indédectable Attaque du poste de l administrateur Back door Key logger Etc.

SSH (Secure Shell) Solution de remplacement de Telnet, FTP, des commandes R (rlogin, etc.) Defacto Standard 5 millions d utilisateurs Fournit du chiffrement 3des, AES, Blowfish, etc, Assure l intégrité des communications Solution simple à mettre en oeuvre

SSH: système d authentification Supporte plusieurs systèmes d authentication Authentification «Classique» SecurID Public Key Pam Kerberos Etc. Authentification PKI Utilisation d un certificat X509 Smartcard ou clé USB Validation des certificats (OCSP ou CRL) Offre une solution très robuste

SSH (Secure Shell): Authentification forte VA SSH Serveur 2) PKI / OCSP Ace Serveur 1) SecurID SSH V3 AES 256

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 SSH - Secure Shell Démonstration avec SSH.COM, Aladdin, Linux, Solaris et RSA Security (SecurID, Keon Certificate Authority) 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité applicative Sécurisation des portails Web Technologie PKI et SSL 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Vos applications Web sont elles vulnérables? Quelle sont les attaques possibles? Problème de confidentialité des communications Network Sniffing Compromission de la clé privée du serveur (SSL) Usurpation d identité Identité du client Back Door Keyloger, etc Identité du serveur Attaques DNS, etc.

Sécurisation des portails Web: technologie PKI et SSL Utilisation de la technologie SSL / TLS Technologie PKI par excellence Authentification du serveur Certificat X509 publique (Verisign, Thawte, Certplus, etc.) Authentification possible du client Certificat X509 personnel Services de sécurité L authentification La confidentialité L intégrité La non répudiation

Sécurisation des portails Web: authentification des clients PKCS#12 Smartcard Token USB Challenge Response SSL / TLS Web Server SSL

Sécurisation des portails Web: Module HSM Smartcards HSM SSL Acceleration SSL or TLS Web Server SSL

Sécurisation des portails Web: Autorisation Mécanisme de gestion des privilèges sur le portail Web Droits d accès Lecture Ecriture Etc. Heures de connections Gestion sur le web serveur de manière native Apache, IIS, Netscape, etc Gestion avec produits tiers Clear Trust (RSA Security) Site Minder (Netegrity) Etc.

Sécurisation des portails Web: Autorisation Utilisation des certificats numériques Certificats X509 (Issuer DN (o=e-xpertsolutions, ou=infosec, cn=sysadm c=ch) Certificats X509 avec attributs dans les extensions Sales, Marketing, etc. La tendance: les PAC! Certificat temporaire contenant les privilèges Solution de Single Sign On Même idée que les tickets Kerberos

Sécurisation des portails Web: PAC Certificat X509 personnel PAC Alice Lien par le DN Dn: cn=alice Attributs: Sales: rwm Marketing: r Global: r Signature

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Sécurisation d un portail Web Démonstration avec RSA Security, Valicert et Apache 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité applicative Sécurisation de la messagerie Technologie S/Mime et PKI 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Etes vous sûrs de l intégrité de vos mails? Quelle sont les attaques possibles? Changement du contenu des messages Détournement des messages (DNS Attacks) Compromission du serveur de messagerie Back Door, etc. Lecture des messages Network Sniffing Accès au serveur de messagerie (administrateur, compromission, Etc.) Usurpation de l émeteur Spoofing Pas d authentification

Sécurisation de la messagerie: S/Mime et PKI Secure Mime Solution de sécurisation de la messagerie Standard IETF Microsoft, Lotus, Laboratoires RSA, etc. Services de sécurité L authentification La confidentialité L intégrité La non répudation

Sécurisation de la messagerie: S/Mime et PKI Utilise la technologie PKI Certificats personnels X509 Autorité de certification publique ou privée Support des algorithmes symétriques DES, 3DES, RC2, etc. Application très simple à utiliser Support natif dans Outlook, Lotus, Netscape, etc.

Sécurisation de la messagerie: S/Mime et PKI Autorité de certification public ou privée Certificat Personnel Bob Alice Certificat Personnel S/Mime 3DES / RSA Signature

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Sécurisation de la messagerie Démonstration avec RSA Security et Microsoft 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité applicative Signature de documents électroniques Technologie PKI 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Etes vous sûrs de l origine de vos documents électroniques? Les attaques possibles: Usurpation d identité de l auteur Substitution de l origine Altération du contenu Document Word, Excel, PDF, etc. Répudiation de l auteur Nier avoir écrit le document

Signature de documents électroniques Utilisation de la technologie PKI pour lier une signature numérique à un document Services de sécurité L authentification Auteur, Révision, etc. Non Répudiation L intégrité Option: chiffrement possible avec outils complémentaires

Signature de documents électroniques Document Document signé Clé privée Signature

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Signature de documents électronique Démonstration avec RSA Security, Microsoft Office et Lexign 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique: sécurité applicative Validation des certificats X509 VA-OCSP 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Validation des certificats X509 Révocation d un certificat X509 Vol ou perte du container des clés Quitter l entreprise Etc. Plusieurs solutions CRL, Delta CRL, etc. Problèmes de délais Online Check OCSP (rfc 2560)

Validation des certificats X509: OCSP Validation Authority OCSP request Valide Pas valide Inconu Web Server Alice

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Validation des certificats X509: OCSP Démonstration avec RSA Security, Valicert et Apache 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Questions? 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Pour plus d informations e-xpert Solutions SA Sylvain Maret Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 info@e-xpertsolutions.com 4 info@e-xpertsolutions.com www.e-xpertsolutions.com