MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS



Documents pareils
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Indicateur et tableau de bord

Détection d'intrusions et analyse forensique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fiche Technique. Cisco Security Agent

Nouveaux outils de consolidation de la défense périmétrique

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Gestion des incidents de sécurité. Une approche MSSP

Notions de sécurités en informatique

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Constat. Nicole DAUSQUE, CNRS/UREC

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

IPS : Corrélation de vulnérabilités et Prévention des menaces

Threat Management déploiement rapide de contre-mesures

Logiciels de détection d intrusions

Test d un système de détection d intrusions réseaux (NIDS)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des réseaux Les attaques

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

Atelier Sécurité / OSSIR

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Projet Sécurité des SI

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

Groupe Eyrolles, 2006, ISBN : X

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Surveillance de réseau : un élément indispensable de la sécurité informatique

ISEC. Codes malveillants

Retour d expérience sur Prelude

Gestion des incidents

Détection d anomalies dans les configurations de composants de sécurité réseau

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mise en place d une politique de sécurité

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

INTRUSION SUR INTERNET

Expérience : blocage de machines sur un campus

O.S.S.I.R. rdv du 11 mai 2010

Internet et Programmation!

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Topologies et Outils d Alertesd

FazaANGEL supervision pro-active

Bibliographie. Gestion des risques

SECURIDAY 2013 Cyber War

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Gestion et Surveillance de Réseau

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Cisco Certified Network Associate

Sécurité des Réseaux et d internet. Yves Laloum

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Introduction aux antivirus et présentation de ClamAV

Sécurisation d un site nucléaire

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

CHARTE INFORMATIQUE LGL

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Administration Réseau

The Path to Optimized Security Management - is your Security connected?.

Charte d installation des réseaux sans-fils à l INSA de Lyon

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

PACK SKeeper Multi = 1 SKeeper et des SKubes

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Services Réseaux - Couche Application. TODARO Cédric

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

Vérifier la qualité de vos applications logicielle de manière continue

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des réseaux IPSec

Sécurité des Postes Clients

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Sécurité et sûreté des systèmes embarqués et mobiles

DIGITAL NETWORK. Le Idle Host Scan

escan Entreprise Edititon Specialist Computer Distribution

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du modèle OSI(Open Systems Interconnection)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Catalogue Audit «Test Intrusion»

Fax sur IP. Panorama

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

NT Réseaux. IDS et IPS

Tutoriel sur Retina Network Security Scanner

Module de sécurité Antivirus, anti-spam, anti-phishing,

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

LA PROTECTION DES DONNÉES

Progressons vers l internet de demain

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Projet de Sécurité Groupe Audit

RSA ADAPTIVE AUTHENTICATION

Transcription:

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS http://www.supelec-rennes.fr/rennes/si/equipe/lme/ Supélec BP28 35511 Cesson-Sévigné Cedex tél.: 02.99.84.45.00

Prévention et correction des problèmedesécurité Définir une politique de sécurité Mettre en œuvre cette politique Surveiller afin d assurer le respect de la politique Identifier les failles de sécurité issues d une mauvaise configuration du ) système surveillance statique Analyser après coup ce qui s est produit (activités utilisateur et/ou activité système) afin de détecter d éventuelles intrusions ) surveillance dynamique 1

Typologie des intrusions Actions pouvant être entreprises par un utilisateur (légitime ou non) ou par un programme malveillants (virus, vers, bombe, cheval de Troie) et portant atteinte à la confidentialité, à l intégrité ou à la disponibilité des services et des données : Furetage, vol de données (lecture, copie, prise), exploitation d un canal caché Modification illégitime de données, destruction de données Déni de service (réduction illégitime ou abusive des droits des usagers légitimes) 2

Pour une surveillance efficace Problème Il faut garder des traces de ce qui se passe ) mécanisme de surveillance (audit, entre autres) ) énorme volume de données) travail de dépouillement titanesque Données à analyser Conséquence Automatiser le travail ) offrir des outils (IDS, Intrusion Detection Systems) 3

Caractéristiques des IDS audit système source des données audit applicatif paquets du réseau alertes d IDS méthode de détection approche comportementale approche par scénarios Systèmes de détection d intrusion analyse des données centralisée distribuée utilisation périodique continue comportement après détection informatif défensif contre-attaquant 4

Les sources de données Accès au système : qui a accédé au système, quand et depuis où? Usage fait du système : commandes système, accès aux unités d entrée/sortie, utilisation CPU Usage fait des fichiers : horodatage, type et source de l accès, volume d informations échangées Violations éventuelles de la sécurité : Informations système (Host based) : accounting, audit C2, etc. tentative d exécution d une application dans un mode privilégié tentative d accès à un fichier non autorisé ou fourniture d un mot de passe erroné pour cet accès changement des droits d accès à des fichiers sensibles accès au système à des moments ou depuis des lieux inhabituels etc. Informations réseau (Network based) : utilisation de sniffers Informations applicatives : lancements et arrêts, modules réellement exécutés, données entrées, sorties produites 5

Analyse des données : approche comportementale Proposée par Anderson dès 1980 et reprise par Denning et Whiterhurst en 1987 Basée sur l hypothèse qu une intrusion implique un usage anormal du système et donc un comportement inhabituel d un utilisateur Cherche donc à répondre à la question : le comportement actuel de l utilisateur est-il cohérent avec son comportement passé? 6

Approche comportementale : notion de profil Vue synthétique du comportement d un utilisateur ou d un groupe d utilisateurs Obtenu grâce à un modèle statistique Nécessite la définition de variables aléatoires, quantité accumulée pendant une période de temps ou entre 2 événements particuliers : nombre de mails reçus par jours nombre de quantums de temps CPU utilisés entre connexion et déconnexion etc. 7

Approche comportementale : bilan Avantage Pas besoin d une base d attaque Détection d intrusions inconnues possible Inconvénients Pour un utilisateur au comportement erratique, toute activité est normale En cas de profonde modification de l environnement du système cible, déclenchement d un flot ininterrompu d alarmes ) gros risque de faux positifs Utilisateur pouvant changer lentement de comportement dans le but d habituer le système à un comportement intrusif ) risque de faux négatifs 8

Analyse des données : approche par scénarios Pour pallier les inconvénients de l approche comportementale, on cherche à répondre à la question : le comportement actuel de l utilisateur correspond-il à un comportement intrusif connu? Nécessite donc de construire une base de données d attaques ou tout au moins d actions litigieuses La recherche des attaques dans les données se fait par application de techniques d analyse de signature (pattern matching) 9

Approche par scénarios : bilan Avantage Prise en compte des comportements exacts des attaquants potentiels ) peu de faux positifs... pas si sur!!! Inconvénient Base de scénarios difficile à construire et, surtout à maintenir ) risque de faux négatifs Pas de détection d attaques non connues ) risque de faux négatifs Détection de scénarios complexe difficile 10

Mise en œuvre des deux approches Modèle Système Réseau Analyse de statistique expert de neurones signature Approche comportementale X X X X Approche par scénarios X X 11

Une tentative de cartographie du domaine CONTROLE STATIQUE Système 2 Réseau 3 3 perturbant non-perturbant Exemples d outils 1 Gassata 2 Cops 3 Nessus 4 Realsecure 5 Emerald 6 Diams Comportemental Statistiques Réseaux neurones Analyse signatures (P.M.) Système expert Par scénarios CONTROLE DYNAMIQUE Algorithmes génétiques 4 1 Logs système 5 4 6 5 Réseau Alertes Logs appli. State - based Transition - based 12

Quelques outils commerciaux BlackICE, NetworkICE, http://www.networkice.com/products/blackice Centrax, Cybersafe Corp., http://www.centraxcorp.com http://www.nai.com/asp set/products/tns/cybercop intrusion.asp CyberCop Monitor, Network Associates, Dragon, Network Security Wizards, http://www.network-defense.com/dragon.html Intruder Alert, Axent, http://www.axent.com/axent/products NetProwler, Axent, http://www.axent.com/axent/products NetRanger, Cisco, http://www.wheelgroup.com/warp/public/cc/cisco/mkt/security/nranger/index.shtml Network Flight Recorder, NFR, http://www.nfr.net Real Secure, ISS, http://www.iss.net/realsecure/ Session Wall, Abirnet, http://www.sessionwall.com 13

Quelques outils du domaine public http://www.cerias.purdue.edu/coast/projects/aafid.html AAFID, Purdue University, CERIAS (ex COAST), ASAX, Université de Namur, http://www.info.fundp.ac.be/ amo/publications.html BRO, Lawrence Berkeley Nat. Lab., http://www-nrg.ee.lbl.gov/nrg-papers.html DIAMS, ENSTB, EMERALD, SRI International, http://www2.csl.sri.com/emerald/index.html G A SSATA, Supélec, http://www.supelec-rennes.fr/ren/rd/ssi/ GrIDS (Graph-based Intrusion Detection System), University of California at Davis, http://olympus.cs.ucdavis.edu/arpa/grids/welcome.html Shadow, Naval Surface Warfare Center, http://www.nswc.navy.mil/issec/cid SNORT, Martin Roesch, http://www.cark.net/ roesch/security.html 14

Que permettent ces outils? Host Network Approche Approch Réaction based based comport. scénarios BlackICE pk IP A.S. Centrax Log NT pk IP A.S. Défensif CyberCop Monitor Log Unix/NT pk IP X Dragon pk IP A.S. Intruder Alert Log Unix pk IP A.S. Défensif NetProwler pk IP A.S. Reconf. FW NetRanger pk IP A.S. Reconf. routeur NFR pk IP A.S. Real Secure Log NT pk IP A.S. Reconf. FW Session Wall pk IP A.S. Défensif AAFID Log Unix ASAX Log Unix S.E. BRO pk IP A.S. DIAMS pk IP A.S. Coupe cnx EMERALD pk IP Stat. A.S. G A SSATA Log Unix A.S. Informatif GrIDS pk IP S.E. Shadow pk IP A.S. SNORT pk IP A.S. A.S. : Analyse de Signature; S.E. : Système Expert; X : le fait mais comment? 15

Des efforts de normalisation Objectif : permettre la coopération et le dialogue entre IDS Common Intrusion Detection Framework (CIDF), DARPA, http://www.isi.edu/ brian/cidf/ Définition de composants dont les I/O sont standards (GIDO : Generalized ID Objects) Sortie : réaction aux événements Sortie : événements interprétés haut-niveau Countermeasure (C) Box Sortie : archivage des événements (local ou distant) Analysis (A) Box Storage (D) Box Event (E) Box Sortie : événements bruts ou bas-niveau Source d événements bruts Intrusion Detection Working Group (IDWG), IETF, http://www.ietf.org/html.charters/idwg-charter.html Définition d un protocole et de formats de () messages spécif. des infos à partager entre IDS) pour le dialogue entre IDS 16

Conclusion provisoire Aucune approche ne domine Aucun mécanisme ne domine Un impératif : utiliser simultanément une panoplie d outils pour bénéficier de leurs avantages respectifs Un domaine qui reste largement ouvert où des travaux de recherche sont encore nécessaires 17

Pour plus d information et Cédric Michel. La détection d intrusions : bref aperçu et derniers développements. Actes de EUROSEC 99. Mars 1999. http://www.supelec-rennes.fr/rennes/si/equipe/lme/perso/publi/eurosec99.pdf Herve Debar and Marc Dacier and Andreas Wespi, Towards a Taxonomy of Intrusion-Detection Systems Tech. Report, IBM Zurich Research Laboratory, 1999, http://domino.watson.ibm.com/library/ Kathleen A. Jackson, Intrusion Detection System (IDS) Product Survey, Tech. Report, Los Alamos National Laboratory, 1999 http://lib-www.lanl.gov/la-pubs/00416750.pdf http://www-rnks.informatik.tu-cottbus.de/ sobirey/ids.html La page de Michael Sobirey recensant les outils de détection d intrusion Listes de diffusion : Liste IDS : http://www.ticm.com/kb/faq/idsfaq.html Liste CIDF : http://seclab.cs.ucdavis.edu/cidf/archive/messages/ Liste du groupe IDWG de l IETF : http://www.semper.org/idwg-public/ 18