Retour d expérience sur Prelude



Documents pareils
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Projet Sécurité des SI

IPS : Corrélation de vulnérabilités et Prévention des menaces

Spécialiste Systèmes et Réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Infrastructure Management

Gestion des incidents de sécurité. Une approche MSSP

SECURIDAY 2013 Cyber War

PACK SKeeper Multi = 1 SKeeper et des SKubes

Fiche Technique. Cisco Security Agent

Indicateur et tableau de bord

Installation de Premium-RH

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

NetCrunch 6. Superviser

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

MSP Center Plus. Vue du Produit

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Dr.Web Les Fonctionnalités

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Présentation de la solution Open Source «Vulture» Version 2.0

White Paper - Livre Blanc

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IBM Tivoli Compliance Insight Manager

Guide d Estimation Volumétrique des Logs

CAHIER DES CHARGES D IMPLANTATION

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Administration réseau Firewall

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Audits Sécurité. Des architectures complexes

SOLUTION POUR CENTRE D'APPEL

DSI - Pôle Infrastructures

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Licence Pro ASUR Supervision Mai 2013

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

ClariLog - Asset View Suite

1 LE L S S ERV R EURS Si 5

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Référentiel ASUR Prévisionnel

Zabbix. Solution de supervision libre. par ALIXEN

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Nouveautés Ignition v7.7

Portail de Management de Visioconférence As a Service

Sécurité et Firewall

Vulnérabilités et sécurisation des applications Web

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurité en MAC OS X [Nom du professeur]

Test d un système de détection d intrusions réseaux (NIDS)

Auditer une infrastructure Microsoft

TP4 : Firewall IPTABLES

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Sécurité des réseaux Firewalls

État Réalisé En cours Planifié

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Appliances et logiciels Security

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Topologies et Outils d Alertesd

UCOPIA EXPRESS SOLUTION

Polux Développement d'une maquette pour implémenter des tests de sécurité

Contrôle d accès Centralisé Multi-sites

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

escan Entreprise Edititon Specialist Computer Distribution

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

LAB : Schéma. Compagnie C / /24 NETASQ

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO

MATRICE DES FONCTIONNALITES

Fiche descriptive de module

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Introduction 3. GIMI Gestion des demandes d intervention 5

Le filtrage de niveau IP

Présentation du logiciel Free-EOS Server

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Gestionnaire de réseaux Linux et Windows

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Produits et grille tarifaire. (septembre 2011)

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Atelier Sécurité / OSSIR

Pourquoi superviser?

Formations. «Produits & Applications»

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Hébergement MMI SEMESTRE 4

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Transcription:

Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 2

Introduction Mathieu Mauger Consultant sécurité SI Tests d intrusion Guillaume Lopes Consultant sécurité SI Tests d intrusion Audits (architecture, configuration et organisationnel) Intrinsec : acteur historique de la sécurité des SI (1995) Hébergement et infogérance des SI Sécurité de l information Pentest / Audit / Conseil / SOC / CERT 3

Introduction Prelude Créé en 1988 par Yoan Vandoorselaere Première fonction : IDS Évolution vers une solution de type SIEM Rachat de la solution par C-S en 2012 Trois licences OSS : version communautaire sous licence GPLv2 fournissant les fonctionnalités de base Professionnelle : Intégration de fonctions supplémentaires Ticketing, authentification LDAP, génération de rapports, etc. Entreprise : Ajout de fonctionnalités supplémentaires permettant la mise en place d un SOC selon l éditeur 4

Introduction Pourquoi avoir utilisé Prelude? Splunk Limitation à 500 MB d évènements par jour Surveillance et alerte des évènements limitées Solution propriétaire Alienvault OSSIM Système d exploitation imposé (Debian) Architecture monolithique (sur la version communautaire) Intégration de nombreux outils non nécessaires dans notre contexte o Compliance / PCI-DSS / etc. 5

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 6

Infrastructure Architecture Modèle distribué : Un manageur contrôlant diverses sondes Prelude-lml, prelude-correlator, Snort, etc. Communications chiffrées avec une clé RSA 2048 bits puis à l aide d un certificat x509 Utilisation du langage IDMEF (RFC 4765) pour le dialogue interéquipements 7

Infrastructure Équipements supervisés 3 routeurs linux Kernel 2.6 2 pare-feu linux (Iptables) 100 serveurs linux 2 serveurs Windows 2008R2 (Exchange et serveur de fichiers) Une sonde Snort Un commutateur Cisco Exclusion des équipements utilisateurs (inconsistance des logs) Équipements de la solution Un serveur de centralisation de logs 8 GB RAM, Processeur XEON E7, 500 GB d espace disque Un serveur maitre de management 16 GB RAM, Processeur XEON E7, 250 GB d espace disque 8

Infrastructure 9

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 10

Modèle distribué Composants Bibliothèque Prelude : Permet la compatibilité et la communication entre les différents équipements de la solution Manager : Reçoit et organise l ensemble des alarmes Prelude-lml : Collecte les évènements de sécurité dans les logs et les transforme en alerte (IDMEF) Prelude-correlator : Corrélation des alertes afin de regrouper des alertes ou définir des schémas d attaques Autres sondes : Snort, OSSEC, Firewall ASA, etc. : Certains équipements intègrent nativement la bibliothèque Prelude Prewikka : Interface de visualisation des alertes Il est nécessaire de centraliser les fichiers d évènements des équipements non compatibles (Windows 7, FreeBSD, Apache, Samba, etc.) 11

Composants Bibliothèque Prelude Interface unique et standard de communication de la solution Interopérabilité par l utilisation du format IDMEF Gestion de l authentification et du chiffrement des communications Nécessaire sur chaque sonde Attention : Par défaut, l intervalle des Heartbeats défini par la bibliothèque est trop faible 12

Composants Prelude-Manager Réception et stockage des alertes Fichiers plats : Format texte Fichier XML-IDMEF : Stockage suivant le standard RFC pour l import et l export de données vers les services Prelude SQL : Insertion des alertes dans une base de données pour le traitement par des logiciels tiers Intégration des règles de pré-filtrages au niveau des alertes reçues Un manager peut être l esclave d un autre manager Utile pour la gestion de plusieurs sites distants 13

Composants Prelude-lml Deux méthodes d analyse Analyse des fichiers de logs reçus en local Récupération des logs par UDP Compatibilité native avec de nombreux logiciels Utilisation de PCRE pour la récupération des évènements avant la transformation au format IDMEF Utilisation du format SYSLOG par défaut Possibilité de modifier les règles d analyses pour prendre en compte les formats exotiques 14

Composants Prelude-Correlator Récupération des alertes directement dans la base de données Regroupements des alertes selon des critères prédéfinis Mise en corrélation, périodiquement, des alertes issues d une précédente corrélation Intégration de modules de corrélation par défaut : OpenSSHAuth : Gestion des alertes relative à OpenSSH EventStorm : Utilisé dans le regroupement d un nombre important d alertes (e.g DDoS) Firewall : Corrélation des alertes de pare-feu La création de nouvelles règles est simplifiée par des classes Python préexistantes 15

Composants 16

Composants Prewikka Solution officielle du projet Prelude depuis la disparition des interfaces PHP et Perl Trois fonctionnalités majeures Gestion des «heartbeats» Exportation et visualisation des tableaux de bord graphiques Règles de filtrage à la volée Différences importantes d ergonomie/fonctionnalités entre la version communautaire et la version entreprise 17

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 18

Alerting La fonctionnalité de filtrage des alertes est intégrée au manager Prelude Les alertes sont filtrées avant leur insertion en base de données Deux systèmes de filtrage Utilisation de règles simples reposant sur la définition de trois paramètres o Name : Nom de la règle o Rule : Le type d évènement, au format IDMEF, qui sera traité par le filtre (ex. élévation de privilèges) o Hook : L action à effectuer avec les alertes qui sont concernées par le filtrage Affinage du traitement avec l instruction thresholding o Count : Définit la limite de prise en compte pour un évènement o Limit : Temps durant lequel le paramètre count est actif o Path : Permet d augmenter la précision du filtrage o Hook : Comportement similaire au système de filtres précédent 19

Alerting Exemple Traduction Les attaques répertoriées comme bruteforce (rule) sont envoyées au filtre thresholding nommé BruteForce (hook) Les évènements entrants provenant de la même adresse (path) sont remontés une fois (count) toutes les heures (limit) au travers d un email (hook) 20

Alerting Gestion de la remontée des alertes par trois plugins intégrés au Manager Mail Avantage : Peu de latence entre l enregistrement de l évènement et la réponse des équipes Inconvénient : Effet «mail bombing» si les règles ne sont pas correctement effectuées Fichiers texte Avantage : Résultat brut au format IDMEF Inconvénient : L extraction des données est difficile XML Avantage : Exportation et analyse du contenu facilitées Inconvénient : Volume important d espace disque utilisé 21

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 22

Statistiques Volume d alertes 80 GB par trimestre pendant la phase de pré-production Filtres sommaires ~ 60% d alertes non pertinentes 35 GB pendant la phase de production après l application des filtres Utilisation de l empilement des filtres ~ 15 % d alertes non pertinentes 23

Statistiques Des alertes pas toujours utiles Scans de vulnérabilités o 30% pré-production vs 20% production Attaques de type bruteforce sur les services accessibles depuis Internet o 60% pré-production vs 35 % production Attaques ciblées (tentatives d exploitation de vulnérabilités) o 5% pré-production / 5% production o Script Kiddies o Le grand méchant chinois ;) Dysfonctionnements internes et atteintes à la sécurité o 5% pré-production / 40% production o Boucles réseaux o Rattachement de deux sous réseaux isolés o SSH root o... 24

Statistiques 70% des évènements de sécurité ne peuvent être corrigés aisément Contraintes techniques Services accessibles depuis Internet indispensables Facteurs humains 25

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 26

Cas d utilisation Un brute force SSH vs connexion légitime SSH sur le compte root Le brute force va générer une alerte majeure de type brute force puis une alerte de niveau critique si la connexion SSH est réussie Dans le cas d une connexion SSH légitime, une seule alerte de niveau majeure va être générée Cette corrélation peut être faite uniquement si une configuration préalable de l outil a été effectuée Sans configuration, les deux authentifications seront classées comme majeures 27

Cas d utilisation Détecter une boucle réseau et/ou une interface défectueuse sur un commutateur Emission d alertes répétées indiquant la montée et l arrêt d une interface Indication du ou des interfaces réseau concernées par l évènement Résolution rapide de l incident Corrélation d évènements minimes permettant d éviter une perte de disponibilité 28

Cas d utilisation Connexion non légitime de deux sous réseaux Augmentation importante du nombre de paquets ARP Alerte émise par les équipements agissant au niveau réseau DNS, DHCP, Commutateur, etc. La solution estime qu une attaque de type MITM ou DoS est en cours et envoie une alerte à l administrateur Les adresses IP et ports de connexion renseignés dans l alerte permettent d identifier rapidement la source de l incident Détection rapide du problème permettant d éviter un cloisonnement défectueux 29

Plan Introduction Infrastructure Composants Alerting Statistiques Cas d utilisation Conclusion 30

Conclusion Modèle d infrastructure distribuée permettant l intégration sur plusieurs sites et/ou sous-réseaux Système de filtre complet reposant sur la syntaxe IDMEF permettant d affiner précisément les recherches et actions à mener Un nombre croissant d équipements compatibles nativement avec la solution Windows, Snort, OSSEC, etc. Création de reporting visuels afin de mettre en avant les attaques et les besoins du SI en terme de sécurité (version entreprise ou développement personnel) 31

La solution dépend entièrement des logs générés par les équipements du Système d Information Vulnérable aux attaques de dissimulation classique Arrêt des enregistrements des logs Fragmentation IP Évasion IDS Conclusion Coût important en ressources Aspects humain (configuration, analyse des alertes, corrections, etc.) Équipements à même d encaisser la charge Solution non rentable pour les petites structures 32

Conclusion Problématique Que faire des évènements récurrents? Scan de vulnérabilités Brute force Il n existe pas de solution miracle Supprimer les équipements cibles de la surveillance Oui mais si une attaque réussie, on est aveugle Arrêter les services cibles Perte de productivité, rentabilité, visibilité, etc. Ne plus utiliser les humains? 33

Merci de votre attention Questions? 34