Sécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002



Documents pareils
face à la sinistralité

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Principales applications de Linux en sécurité

Spécialiste Systèmes et Réseaux

Programme formation pfsense Mars 2011 Cript Bretagne

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux Privés Virtuels

< <

Présentation du Serveur SME 6000

Contrôle d accès Centralisé Multi-sites

VPN. Réseau privé virtuel Usages :

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

LAB : Schéma. Compagnie C / /24 NETASQ

Formations. «Produits & Applications»

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Projet Sécurité des SI

INGENIEUR SYSTEMES ET RESEAUX

Licence professionnelle Réseaux et Sécurité Projets tutorés

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SOMMAIRE Thématique : Sécurité des systèmes d'information

pfsense Manuel d Installation et d Utilisation du Logiciel

Présentation du logiciel Free-EOS Server

INTRUSION SUR INTERNET

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

Figure 1a. Réseau intranet avec pare feu et NAT.

WIFI (WIreless FIdelity)

Présentation de la solution Open Source «Vulture» Version 2.0

Guide Installation Serveur Extensive Testing

UCOPIA EXPRESS SOLUTION

La citadelle électronique séminaire du 14 mars 2002

Catalogue «Intégration de solutions»

Administration de Réseaux d Entreprises

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Vulnérabilités et sécurisation des applications Web

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Mettre en place un accès sécurisé à travers Internet

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Chapitre 1 Windows Server

Protection des protocoles

Hébergement de sites Web

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

CAHIER DES CLAUSES TECHNIQUES

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

ClariLog - Asset View Suite

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Retour d expérience sur Prelude

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

UCOPIA SOLUTION EXPRESS

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Dr.Web Les Fonctionnalités

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Système Principal (hôte) 2008 Enterprise x64

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Savoir-faire Linux Inc Administration et Conseil Linux

Référentiel ASUR Prévisionnel

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Solution Haute Disponibilité pour Linux

Mise en place d un firewall d entreprise avec PfSense

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Sécurité des réseaux Firewalls

1 PfSense 1. Qu est-ce que c est

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Catalogue des formations 2015

Simplifier l authentification avec Kerberos

Services Réseaux - Couche Application. TODARO Cédric

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

ProCurve Access Control Server 745wl

Retour d'expérience avec : OCS Inventory & GLP

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Linux sécurité des réseaux

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Aperçu technique Projet «Internet à l école» (SAI)

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

André CARDIN FORMATION : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel)

Transcription:

Sécurité et Linux Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002

Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux Tour d horizon Durcissement Exemple Architecture d un réseau d entreprise Zoom : le firewall Zoom : le frontal HTTP

Plan SI Linux 2 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux Tour d horizon Durcissement Exemple Architecture d un réseau d entreprise Zoom : le firewall Zoom : le frontal HTTP

SI Linux Aperçu Points forts Points faibles 3 Vocabulaire Linux = noyau OS = noyau plus utilitaires de base (ex: GNU/Linux, GNU/Hurd) SI = OS+applications

SI Linux Aperçu Points forts Points faibles 4 Déroulement du boot: boot loader noyau init getty xdm rcs.d rc2.d login mountall networking crond inetd sshd httpd gdm

SI Linux Aperçu Points forts Points faibles 5 OS Modularité Extensibilité Transparence Profusion de logiciels

SI Linux Aperçu Points forts Points faibles 6 Noyau tourne sur une quinzaine d architectures supporte une trentaine de systèmes de fichiers ainsi que la plupart des formats de disques (Sun, SGI, Ultrix, etc.) possibilité d une couche logicielle cohérente sur une couche matérielle hétéroclite

SI Linux Aperçu Points forts Points faibles 7 Logiciel libre pérennité (ex: les noyaux 2.0 sont toujours maintenus, possibilité de maintenir soi-même un vieux logiciel, etc.) sureté de fonctionnement (audits internes, pas de spyware, etc.) réaction rapide face aux failles (full disclosure, possibilité de corriger soi-même, etc.)

SI Linux Aperçu Points forts Points faibles 8 Points faibles nécessite une bonne connaissance pour l utiliser sûrement parfois trop de choix

Plan Sécurité 9 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux Tour d horizon Durcissement Exemple Architecture d un réseau d entreprise Zoom : le firewall Zoom : le frontal HTTP

Sécurité Tour d horizon Durcissement 10 Applications Authentification (PAM, LDAP, etc.) Proxys (HTTP, FTP, SMTP, DNS, Socks, etc.) Wrappers NIDS (Prelude, Snort, Firestorm, Tamandua, FWLogWatch, FireParse, etc.) HIDS (Tripwire, AIDE, md5mon, bsign, Abacus (LogCheck, PortSentry, HostSentry), Swatch, etc.) etc.

Sécurité Tour d horizon Durcissement 11 Noyau Firewalling (iptables/netfilter) Emprisonnement (chroot()) Capabilities IPSec (FreeS/WAN) Systèmes de fichiers chiffrés patchs divers (ACL, etc.) Durcissement (OpenWall, GrSecurity, LIDS, LoMaC, SE Linux, LSM, etc.) etc.

Sécurité Tour d horizon Durcissement 12 Outils, audit Scanners automatiques (hping2, nmap, nessus, etc.) Analyseurs réseau (tcpdump, ethereal, etc.) Pots de miels virtuels (User-Mode Linux, Plex86, Bochs) etc.

Sécurité Tour d horizon Durcissement 13 Sureté de fonctionnement Systèmes de fichier journalisés (ext3, ReiserFS, XFS, etc.) LVS (Linux Virtual Server) (failover, répartition de charge) LVM (Logical Volume Manager) (hotplug sans RAID matériel) etc.

Sécurité Tour d horizon Durcissement 14 Premières mesures Désactiver les services inutiles Désinstaller les packages inutiles (L A T E X, compilateurs, X11, packages contenant des programmes SUID/SGID) Utiliser des applications robustes, simples, minimales. Éviter les SUID/SGID Possibilité d utiliser des wrappers Firewalling (la machine filtre ses propres flux réseaux ) Filtrer les logs, remonter les alertes Vérification d intégrité

Sécurité Tour d horizon Durcissement 15 Pour aller plus loin... capabilities, UID non privilégié, chroot Retirer CAP_SYS_MODULE et CAP_SYS_RAW_IO du système Recompilation du noyau minimal, sans module, et retirer le CAP_SYS_RAW_IO Utilisation de bibliothèques du type libsafe Utilisation d extensions de compilateurs (StackGuard, StackShield, etc.) Utilisation de distributions sécurisées (Immunix, Engarde, etc.) ou des scripts de durcissements Utilisation de patchs de sécurité (durcissement, contrôle d accès)

Plan Exemple 16 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux Tour d horizon Durcissement Exemple Architecture d un réseau d entreprise Zoom : le firewall Zoom : le frontal HTTP

Exemple Architecture Firewall Frontal HTTP 17 <<<<<<<<<<<<;;;;;;;;;;;; 888888888888777777777777 FFFFFFFFFFFFEEEEEEEEEEEEE ::::::::::::999999999999 VVVUUU >>>>>>>>>>>>============ @@@@@@@@@@@@???????????? BBBBBBBBBBBBAAAAAAAAAAAA RRRQQQ DDDDDDDDDDDDCCCCCCCCCCCC TTTSSS HHHHHHHHHHHHGGGGGGGGGGGGG Filiale Internet Poste nomade Firewall VLANs IPSEC PPTP L2TP RAS & RADIUS DNS IIJ KL MM NN OP Administration Système & Réseau /// 000 ---.. ++,, Frontal HTTP Supervision Relais SMTP NIDS Monitor Terminaux X Ethernet Switch Stations HTTP intra/extra LAN `X`X`X`X`X`X`X` `X`X`X`X`X`X`X` axaxaxaxaxaxa axaxaxaxaxaxa bxbxbxb cxcxc Serveur TX Serveur Mail SMB ### $$$!!! "" DNS interne Pont filtrant ))) ** '' (( %%% &&& Proxy/Cache PKI / LDAP authentification forte LAN restreint 555 666 33 44 11 22 WXWXWXWXWXWXW YXYXYXYXYXYXYZXZXZ [X[X[ \X\X\X\X\X\X\ \X\X\X\X\X\X\ ]X]X]X]X]X]X] ]X]X]X]X]X]X]^X^X^ _X_X_ SGBD

Exemple Architecture Firewall Frontal HTTP 18 Le firewall Environnement applicatif minimal Serveur SSHv2 sur l interface d admin seulement Noyau minimum avec restriction d accès (LIDS) Pas de service sur les interfaces réseau Un firewall peut fonctionner en runlevel 0 (halt)!

Exemple Architecture Firewall Frontal HTTP 19 Le frontal HTTP Apache avec support PHP, SSL, rewrite et proxy Serveur HTTP en environnement restreint PHP restreint, safe_mode activé Authentification forte par certificats Firewalling Accès SSHv2 seulement depuis le réseau d administration restrictions d accès au niveau noyau (LIDS).

Liens (1/2) 20 Linux http://www.linux.org/ http://www.linuxdoc.org/ Noyau http://www.kernel.org/ http://www.lids.org/ http://www.grsecurity.net/ Réseau http://www.netfilter.org/ http://www.freeswan.org/

Liens (2/2) 21 Applications http://www.prelude-ids.org/ http://www.openssh.org/ http://www.insecure.org/namp/ http://www.nessus.org/ http://www.linuxvirtualserver.org/ Distributions http://www.debian.org/ http://immunix.org/