MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS



Documents pareils
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Indicateur et tableau de bord

Détection d'intrusions et analyse forensique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Groupe Eyrolles, 2006, ISBN : X

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place d une politique de sécurité

Fiche Technique. Cisco Security Agent

Nouveaux outils de consolidation de la défense périmétrique

Notions de sécurités en informatique

Gestion des incidents de sécurité. Une approche MSSP

Projet Sécurité des SI

LAB : Schéma. Compagnie C / /24 NETASQ

Bibliographie. Gestion des risques

Fiche descriptive de module

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

IPS : Corrélation de vulnérabilités et Prévention des menaces

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Formations. «Produits & Applications»

z Fiche d identité produit

Sécurité des Postes Clients

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Atelier Sécurité / OSSIR

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Retour d expérience sur Prelude

INTRUSION SUR INTERNET

Détection d anomalies dans les configurations de composants de sécurité réseau

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Constat. Nicole DAUSQUE, CNRS/UREC

Logiciels de détection d intrusions

Sécurité des réseaux Les attaques

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Le protocole SSH (Secure Shell)

Gestion des incidents

Menaces et sécurité préventive

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Threat Management déploiement rapide de contre-mesures

ISEC. Codes malveillants

Test d un système de détection d intrusions réseaux (NIDS)

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Cisco Certified Network Associate

PACK SKeeper Multi = 1 SKeeper et des SKubes

SECURIDAY 2013 Cyber War

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Surveillance de réseau : un élément indispensable de la sécurité informatique

La sécurité dans les grilles

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Contrôle d accès Centralisé Multi-sites

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

La citadelle électronique séminaire du 14 mars 2002

Devoir Surveillé de Sécurité des Réseaux

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

TUNIS LE : 20, 21, 22 JUIN 2006

Internet et Programmation!

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux IPSec

CHARTE INFORMATIQUE LGL

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

La sécurité informatique

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

(In)sécurité de la Voix sur IP [VoIP]

Figure 1a. Réseau intranet avec pare feu et NAT.

Vers un nouveau modèle de sécurisation

OXYAN Software : «la communication sécurisée»

Progressons vers l internet de demain

Description des UE s du M2

O.S.S.I.R. rdv du 11 mai 2010

La Qualité, c est Nous!

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Groupe Eyrolles, 2004, ISBN :

Audits Sécurité. Des architectures complexes

NT Réseaux. IDS et IPS

La Gestion des Applications la plus efficace du marché

Transcription:

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS http://www.supelec-rennes.fr/rennes/si/equipe/lme/ Supélec BP28 35511 Cesson-Sévigné Cedex tél.: 02.99.84.45.00

Prévention et correction des problèmes de sécurité Définir une politique de sécurité Mettre en œuvre cette politique Surveiller afin d assurer le respect de la politique Identifier les failles de sécurité issues d une mauvaise configuration du système (contrôle des fichiers de conf. et des ) exécutables) surveillance statique Analyser après coup ce qui s est produit (activités utilisateurs et/ou activités système) afin de détecter d éventuelles intrusions ) surveillance dynamique 1

Vous avez dit intrusion? Actions illégitimes par rapport à ce que défini la politique de sécurité Actions pouvant être entreprises par un utilisateur (légitime ou non) ou par un programme malveillants (virus, vers, bombe, cheval de Troie) et portant atteinte à la confidentialité, à l intégrité ou à la disponibilité des services et des données : Furetage, vol de données (lecture, copie, prise), exploitation d un canal caché Modification illégitime de données, destruction de données Déni de service (réduction illégitime ou abusive des droits des usagers légitimes) 2

Pour une surveillance efficace Problème Il faut garder des traces de ce qui se passe ) mécanisme de surveillance (audit, entre autres) ) énorme volume de données) travail de dépouillement titanesque Données à analyser Conséquence Automatiser le travail ) offrir des outils (IDS, Intrusion Detection Systems) 3

Les IDS : des outils parmi d autres un système d authentification forte (biométrie, serveur d authentification (kerberos,...), etc.) du chiffrement (VPN, PKI, PGP, mécanismes intégrés à des protocoles de communication (IPSec),...) un firewall un logiciel anti-virus un outil de détection des failles de sécurité un système de détection des intrusions un système d exploitation sécurisé (multi-niveaux ou autre) 4

Caractéristiques des IDS audit système source des données audit applicatif paquets du réseau alertes d IDS méthode de détection approche comportementale approche par scénarios Systèmes de détection d intrusion analyse des données centralisée distribuée utilisation périodique continue comportement après détection informatif défensif contre-attaquant 5

Sources des données Accès au système : qui a accédé au système, quand et depuis où? Usage fait du système : commandes système, accès aux unités d entrée/sortie, utilisation CPU Usage fait des fichiers : horodatage, type et source de l accès, volume d informations échangées Violations éventuelles de la sécurité : Informations système (Host based) : accounting, audit C2, etc. tentative d exécution d une application dans un mode privilégié tentative d accès à un fichier non autorisé ou fourniture d un mot de passe erroné pour cet accès changement des droits d accès à des fichiers sensibles accès au système à des moments ou depuis des lieux inhabituels etc. Informations réseau (Network based) : utilisation de sniffers Informations applicatives : lancements et arrêts, modules réellement exécutés, données entrées, sorties produites 6

Méthode de détection (1) Approche comportementale : principe Proposée par Anderson dès 1980 et reprise par Denning et Whiterhurst en 1987 Basée sur l hypothèse qu une intrusion implique un usage anormal du système et donc un comportement inhabituel d un utilisateur Cherche donc à répondre à la question : le comportement actuel de l utilisateur est-il cohérent avec son comportement passé? 7

Méthode de détection (2) Approche comportementale : notion de profil Vue synthétique du comportement d un utilisateur ou d un groupe d utilisateurs Obtenu grâce à une étude statistique Nécessite la définition de variables aléatoires, quantité accumulée pendant une période de temps ou entre 2 événements particuliers : nombre de mails reçus par jours nombre de quantums de temps CPU utilisés entre connexion et déconnexion etc. 8

Méthode de détection (3) Approche comportementale : bilan Avantage Pas besoin d une base d attaque Détection d intrusions inconnues possible Inconvénients Pour un utilisateur au comportement erratique, toute activité est normale En cas de profonde modification de l environnement du système cible, déclenchement d un flot ininterrompu d alarmes ) gros risque de faux positifs Utilisateur pouvant changer lentement de comportement dans le but d habituer le système à un comportement intrusif ) risque de faux négatifs 9

Méthode de détection (4) Approche par scénarios : principe Pour pallier les inconvénients de l approche comportementale, on cherche à répondre à la question : le comportement actuel de l utilisateur correspond-il à un comportement intrusif connu? Nécessite donc de construire une base de données d attaques La recherche des attaques dans les données se fait généralement par application de techniques d analyse de signature (pattern matching) 10

Méthode de détection (5) Approche par scénarios : bilan Avantage Prise en compte des comportements exacts des attaquants potentiels ) peu de faux positifs... pas si sûr!!! Inconvénient Base de scénarios difficile à construire et, surtout à maintenir ) risque de faux négatifs Pas de détection d attaques non connues ) risque de faux négatifs Détection de scénarios complexes difficile 11

Méthode de détection (6) Mise en œuvre des deux approches Modèle Système Réseau Analyse de statistique expert de neurones signature Approche comportementale X X X X Approche par scénarios X X 12

Quelques outils commerciaux BlackICE, NetworkICE, http://www.networkice.com/products/blackice Centrax, Cybersafe Corp., http://www.centraxcorp.com http://www.nai.com/asp set/products/tns/cybercop intrusion.asp CyberCop Monitor, Network Associates, Dragon, Network Security Wizards, http://www.network-defense.com/dragon.html Intruder Alert, Axent, http://www.axent.com/axent/products NetProwler, Axent, http://www.axent.com/axent/products NetRanger, Cisco, http://www.wheelgroup.com/warp/public/cc/cisco/mkt/security/nranger/index.shtml Network Flight Recorder, NFR, http://www.nfr.net Real Secure, ISS, http://www.iss.net/realsecure/ Session Wall, Abirnet, http://www.sessionwall.com 13

Quelques outils du domaine public http://www.cerias.purdue.edu/coast/projects/aafid.html AAFID, Purdue University, CERIAS (ex COAST), ASAX, Université de Namur, http://www.info.fundp.ac.be/ amo/publications.html BRO, Lawrence Berkeley Nat. Lab., http://www-nrg.ee.lbl.gov/nrg-papers.html DIAMS, ENSTB, EMERALD, SRI International, http://www2.csl.sri.com/emerald/index.html G A SSATA, Supélec, http://www.supelec-rennes.fr/ren/rd/ssi/ GrIDS (Graph-based Intrusion Detection System), University of California at Davis, http://olympus.cs.ucdavis.edu/arpa/grids/welcome.html Shadow, Naval Surface Warfare Center, http://www.nswc.navy.mil/issec/cid SNORT, Martin Roesch, http://www.cark.net/ roesch/security.html 14

Que permettent ces outils? Host Network Approche Approch Réaction based based comport. scénarios BlackICE pk IP A.S. Centrax Log NT pk IP A.S. Défensif CyberCop Monitor Log Unix/NT pk IP X Dragon pk IP A.S. Intruder Alert Log Unix pk IP A.S. Défensif NetProwler pk IP A.S. Reconf. FW NetRanger pk IP A.S. Reconf. routeur NFR pk IP A.S. Real Secure Log Unix/NT pk IP A.S. Reconf. FW Session Wall pk IP A.S. Défensif AAFID Log Unix ASAX Log Unix S.E. BRO pk IP A.S. DIAMS pk IP A.S. Coupe cnx EMERALD pk IP Stat. A.S. G A SSATA Log Unix A.S. Informatif GrIDS pk IP S.E. Shadow pk IP A.S. SNORT pk IP A.S. A.S. : Analyse de Signature; S.E. : Système Expert; X : le fait mais comment? 15

En résumé... CONTROLE STATIQUE Système 2 Réseau 3 3 perturbant non-perturbant Exemples d outils 1 Gassata 2 Cops 3 Nessus 4 Realsecure 5 Emerald 6 Diams Comportemental Statistiques Réseaux neurones Analyse signatures (P.M.) Système expert Par scénarios CONTROLE DYNAMIQUE Algorithmes génétiques 4 1 Logs système 5 4 6 5 Réseau Alertes Logs appli. State - based Transition - based 16

Et maintenant? (1) De nombreux projets de recherche : ex. de RAID 2000 27 full papers 30 extended abstracts Exemples de projet : DARPA Intrusion Detection Evaluation http://www.ll.mit.edu/ist/ideval/ PEA DGA MIRADOR Alcatel, ENSTB, ONERA/CERT, Supélec 17

Et maintenant? (2) Des efforts de normalisation Objectif : permettre la coopération et le dialogue entre IDS Common Intrusion Detection Framework (CIDF), DARPA, http://www.isi.edu/ brian/cidf/ Définition de composants dont les E/S sont standards (GIDO : Generalized ID Objects) Sortie : réaction aux événements Sortie : événements interprétés haut-niveau Countermeasure (C) Box Sortie : archivage des événements (local ou distant) Analysis (A) Box Storage (D) Box Event (E) Box Sortie : événements bruts ou bas-niveau Source d événements bruts http://www.ietf.org/html.charters/idwg-charter.html Définition d un protocole et de formats de () messages spécif. des infos à partager entre IDS) pour le dialogue entre IDS Intrusion Detection Working Group (IDWG), IETF, 18

Et après? Des problèmes encore ouverts Diminution du taux de faux positifs Détection de scénarios de quelques événements Disponibilité de bases de vulnérabilités/exploits Langage de description des signatures d attaque (description précise et standardisée des attaques et de la manière de les détecter) Distribution de l analyse des logs Attaque ou contournement des IDS Protection des logs Respect de la vie privée des utilisateurs surveillés Tolérance aux intrusions 19

Conclusion provisoire Aucune approche ne domine Aucun mécanisme ne domine Un impératif : Utiliser simultanément une panoplie d outils pour bénéficier de leurs avantages respectifs Faire collaborer ces outils (trouver comment...) Un domaine qui reste largement ouvert où des travaux de recherche sont encore nécessaires 20

Pour plus d information et Cédric Michel. La détection d intrusions : bref aperçu et derniers développements. Actes de EUROSEC 99. Mars 1999. http://www.supelec-rennes.fr/rennes/si/equipe/lme/perso/publi/eurosec99.pdf Herve Debar and Marc Dacier and Andreas Wespi, Towards a Taxonomy of Intrusion-Detection Systems Tech. Report, IBM Zurich Research Laboratory, 1999, http://domino.watson.ibm.com/library/ Kathleen A. Jackson, Intrusion Detection System (IDS) Product Survey, Tech. Report, Los Alamos National Laboratory, 1999 http://lib-www.lanl.gov/la-pubs/00416750.pdf http://www-rnks.informatik.tu-cottbus.de/ sobirey/ids.html La page de Michael Sobirey recensant les outils de détection d intrusion Listes de diffusion : Liste IDS : http://www.ticm.com/kb/faq/idsfaq.html Liste CIDF : http://seclab.cs.ucdavis.edu/cidf/archive/messages/ Liste du groupe IDWG de l IETF : http://www.semper.org/idwg-public/ 21

Pour encore plus d information... Toulouse, du 2 au 4 octobre 2000 RAID 2000 : Third International Workshop on the Recent Advances in Intrusion Detection Une trentaine de présentations et 2 tables rondes Des actes regroupant 14 papiers http://www.raid-symposium.org/raid2000/ 22