Michel Riguidel riguidel@enst.fr. Frédéric Cuppens



Documents pareils
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Fiche descriptive de module

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

FORMATION PROFESSIONNELLE AU HACKING

PLAteforme d Observation de l InterNet (PLATON)

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Description des UE s du M2

Concilier mobilité et sécurité pour les postes nomades

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La sécurité de l'information

Catalogue «Intégration de solutions»

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Table des matières. Préface Mathieu JEANDRON

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Vers l Internet Synthèse Bibliographique -

Etat des lieux sur la sécurité de la VoIP

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La sécurité informatique

RESINFO Françoise Berthoud, Anne Facq, Gilles Requilé

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Bibliographie. Gestion des risques

Sécurité des Postes Clients

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

Sécurité des réseaux sans fil

Mise en place d une politique de sécurité

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

La Gestion des Applications la plus efficace du marché

Livre Blanc Network Access Control (Contrôle d accès au réseau)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Fiche de l'awt La sécurité informatique

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Indicateur et tableau de bord

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Fiche d identité produit

CHARTE INFORMATIQUE LGL

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Vers un nouveau modèle de sécurisation

Progressons vers l internet de demain

Groupe Eyrolles, 2004 ISBN :

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

7.1.2 Normes des réseaux locaux sans fil

Protection des données personnelles : Vers un Web personnel sécurisé

Mobilité et sécurité

Master Informatique Aix-Marseille Université

Ingénierie des réseaux

Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Introduction aux applications réparties

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Groupe Eyrolles, 2004, ISBN :

Charte d installation des réseaux sans-fils à l INSA de Lyon

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des systèmes informatiques Introduction

14.1. Paiements et achats en ligne

Catalogue Audit «Test Intrusion»

La Qualité, c est Nous!

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

S8 - INFORMATIQUE COMMERCIALE

Présenté par : Mlle A.DIB

Compte rendu de l intervention de Jean-Louis LACOMBE. Rencontre européenne de la technologie du 23 mars La Fondation d entreprise EADS

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

La citadelle électronique séminaire du 14 mars 2002

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Positionnement produit

INTRUSION SUR INTERNET

1.Introduction - Modèle en couches - OSI TCP/IP

Rapport de certification

Identité, sécurité et vie privée

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

L identité numérique. Risques, protection

CHARTE WIFI ET INTERNET

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Hypervision et pilotage temps réel des réseaux IP/MPLS

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

1. Introduction à la distribution des traitements et des données

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

MULTITEL, votre partenaire de recherche et d innovation

Conception des systèmes répartis

Groupe Eyrolles, 2006, ISBN : X

Réseaux Privés Virtuels

Serveur de messagerie

Transcription:

Action Spécifique n 21 : Sécurité www.infres.enst.fr/as21/ Michel Riguidel riguidel@enst.fr Frédéric Cuppens Riguidel/Cuppens. juin 02. P 1 Participants Plan Contexte scientifique Thèmes de recherche Travaux en cours Résultats obtenus Perspectives Riguidel/Cuppens. juin 02. P 2 1

1. Participants Participants ENST Paris M. Riguidel ONERA, Toulouse F. Cuppens ENS, rue d Ulm P. Cousot LIX, Laboratoire Informatique de l école Polytechnique R. Cousot LAAS, Y. Deswarte et M. Diaz I3S, Nice C. André UTC, Compiègne A. Bouabdallah + partenaires Sup élec Lyon Riguidel/Cuppens. juin 02. P 3 2. Contexte scientifique Évolution du contexte Niveau de complexité Mainframe Système de gestion indépendant Gestion centralisée Chemin d accès unique Client/Serveur Infrastructure hétérogène Gestion de données et d applications Gestion centralisée Chemins d accès multiples Technologie Internet Infrastructure hétérogène Réseaux avec connexions multiples Systèmes ouverts Systèmes interopérant Document sur le bureau (Microsoft) Fichier (ensemble de caractères): Unix, Langage C 1980 1990 2000 Technologie Internet future BlueTooth UMTS Active Network Hiperlan WAP WLAN I-mode Programme : Jini, réseau Actif, etc Document sur le réseau (Internet) Riguidel/Cuppens. juin 02. P 4 2

2. Contexte scientifique Quelques statistiques 1,2 Milliard $US Pertes d ebay, Yahoo! and Amazon.com dues aux attaques contre leurs sites en 2000 Attaque contre la disponibilité (DDOS: Distributed Denial of Service) Source : Yankee Group 85 % Pourcentage des compagnies américaines et canadiennes ayant trouvé un virus dans leur système Source : CSI/FBI 80 % Pourcentage estimé des attaques correspondant aux intrusions internes Source : FBI Riguidel/Cuppens. juin 02. P 5 2. Contexte scientifique Objectifs des intrusions Confidentialité Accès illégal à certaines informations Exemples : sniffing, cracking,... Objectifs de l intrusion Disponibilité Empêche les utilisateurs d avoir un accès autorisé au système Exemples : flooding, smurfing,... Intégrité Création, modification ou suppression illégale de l information Exemples : altering, spoofing, hijacking,... Riguidel/Cuppens. juin 02. P 6 3

2. Contexte scientifique Contexte actuel Nouvelles vulnérabilités Nouvelles menaces Au moins 30 nouvelles vulnérabilités découvertes en 2000 dans l environnement Internet Firewall VPN transactions électroniques sécurisées Secure mail Détection d intrusion Nouveaux risques Nouveaux mécanismes de sécurité 3 nouveaux outils d intrusion découverts dans les 3 deniers mois Hacker amateur E-crime Infowarrior menaces internes sabotage d information critique Riguidel/Cuppens. juin 02. P 7 La Mobilité : une vulnérabilité redoutable Le périmètre de sécurité Pas de système ouvert ou fermé Les vieux schémas de sécurité ne sont pas applicables En dehors du temps et de l espace: Monde virtuel, non incarné Un monde mobile a une histoire Les empreintes des ontologies (sujets, objets, opérations) Les traces laissées par les trajectoires des êtres Les témoins qui assistent à ces déplacements Les cycles de vie des objets numériques s accélèrent (formats, ) Sécurité Établir et tisser une Confiance «ici et maintenant» Recomposer la cinématique pour des enquêtes futures, authentifier les scènes Enregistrer en filigrane les parties saillantes du film des nomades Une économie de la sécurité ouverte Interopérabilité des politiques de sécurité (pas de sécurité dans l obscurité) Protéger ou sécuriser les contenus Nouvelles attaques sur les biens intangibles : attaque symbolique Riguidel/Cuppens. juin 02. P 8 4

Modèle de sécurité Ambiant Pathos Barbara Topologie immédiate Contexte situationnel Relation sociale Convention culturelle Logos Éthos Achille Veut donner des gages à l entourage Urbanisation de l infrastructure de communication : UMTS, 802.11, Charlotte Riguidel/Cuppens. juin 02. P 9 Sécuriser des info-sphères Protéger ou sécuriser les contenus (commerce en ligne) Pendant la conservation Pendant le travail (présentation, calcul, ) : approche classique Relaxer les contraintes pour l informatique diffuse: réseau personnel, «pervasive» Désynchroniser l acte de sécurité de l action elle-même Faire fonctionner la sécurité sur des êtres en veille Pendant le travail : du luxe (SSL, etc) Avant : si c est possible, inonder l entourage avec des secrets, intimité numérique («privacy») Après : si on ne peut pas faire autrement (détection d intrusion, ) Ne pas tout recommencer Économiser l énergie numérique, Confiance mesuré au fil du temps Riguidel/Cuppens. juin 02. P 10 5

Sécurité dans un monde mobile Quitter le monde virtuel, infini, abstrait et anonyme Réinvestir le monde numérique avec les êtres et les actes Laisser des marques, des empreintes, des traces : Mettre en mémoire Avoir des témoins /Avoir des preuves Savoir les mettre en valeur le moment venu Définir pragmatiquement les modèles, personnaliser et enrichir les modèles Ne pas évacuer la sémantique Utiliser l arsenal des architectures et structures invariantes pour projeter cette information sur toute la structure Projeter la spécification de la politique de sécurité sur tout le continuum support / infrastructure / utilisateur Identifier les bonnes ontologies Protocole cryptographique ontologique, éthologique Signature historique, Tatouage sémantique Témoins (de confiance) et preuves : partage de sens, d habitudes avec ses voisins Riguidel/Cuppens. juin 02. P 11 3. Thèmes de recherche Thèmes de recherche Mise en place de politiques de sécurité Plurielles Configurables en fonction du contexte Adaptées au profil des utilisateurs Répondant aux différentes exigences de sécurité Nouveaux protocoles cryptographiques En particulier pour les communications sans fil Sécurité dans un monde en clair Infrastructures logicielles ouvertes Code mobile Protection intellectuelle des logiciels libres et mobiles Nouvelles techniques de détection d intrusion Reconnaissance d intention malveillante Riguidel/Cuppens. juin 02. P 12 6

3. Thèmes de recherche Thématique en 2002 Modèles de politiques de sécurité Détection d intrusion Sécurité des réseaux & des applications réparties Sécurité des logiciels Modèles de certificats Riguidel/Cuppens. juin 02. P 13 4. Travaux en cours Activité ENST Paris Sécurité en contexte mobile Modèles et politiques de sécurité dans un monde mobile GPRS, IEEE 802.11, Réseaux ad-hoc Protection des infrastructures critiques Sécurité des communautés virtuelles Politiques de sécurité dépendant du contexte et configurable dans l espace et le temps Notion de témoin pour établir une relation de confiance Riguidel/Cuppens. juin 02. P 14 7

4. Travaux en cours Politiques de sécurité Activité ONERA Modélisation des concepts intervenant dans une politique de sécurité Langage pour spécifier une politique de sécurité Techniques pour analyser la cohérence et mettre à jour une politique de sécurité Domaine d application étudiés domaine militaire, secteur santé et social, avionique embarquée Détection d intrusion Langage pour décrire formellement les attaques Fusion et corrélation d alertes Reconnaissance des objectifs d intrusion et des intentions malveillantes Élimination des fausses alertes Riguidel/Cuppens. juin 02. P 15 4. Travaux en cours Activité ENS Vérification formelle de protocole cryptographique Prise en compte de la puissance de calcul de l intrus Pour éviter de faire l hypothèse que la cryptographie est parfaite Preuve automatique d équivalences de processus Analyse de l implantation de protocoles Plutôt que sa spécification Pour détecter des fautes d implantation qui n apparaissent pas dans la spécification Riguidel/Cuppens. juin 02. P 16 8

4. Travaux en cours Le Multicast Activité UTC Sécurisation des algorithmes de routage multicast Pour les communications de groupe Travail coopératif, visioconférence, vidéo à la demande Prise en compte du facteur d échelle Gestion des clés dans des groupes importants Gestion de la dynamique du groupe Distribution dynamique de nouvelles clés Fiabilité de la distribution Pour assurer que tous les membres du groupe ont bien reçu leur clé Riguidel/Cuppens. juin 02. P 17 4. Travaux en cours Activité LAAS Tolérance aux intrusions Conception de serveurs tolérant aux intrusions sur Internet Schémas d autorisation tolérant aux intrusions Politiques de sécurité Politique de contrôle d accès Notion de coupon Prise en compte de la délégation Métrologie des réseaux IP Analyse de trafic sur fibre optique Détection d activité anormale Riguidel/Cuppens. juin 02. P 18 9

5. Résultats obtenus Présentation des Résultats obtenus Présentation RNRT à Grenoble 7 8 Février Groupe de Travail Sécurité pour l Appel d Offre RNRT Réunion de travail le 17 Avril à l ENST Journée de présentation des résultats obtenus le 15 Mai à l ENST 10 exposés présentés Table ronde pour discussion Colloque SAR 2002 (8 12 Juillet) Plus de 20 exposés Académiques : ENST, Onera, LAAS, INRIA, Industriels : EADS, Schlumberger, Séminaire Sécurité Autrans du CNRS (23 27 Septembre) Formation des chercheurs et personnel CNRS Riguidel/Cuppens. juin 02. P 19 6. Perspectives Perspectives de l AS 21 France : Intégration dans le RTP Sécurité (AS 21, 14, 39) Coordination des différents Laboratoires Projets RNRT, RNTL, etc Formalisation de thématiques de recherche en sécurité Renforcer la communauté sécurité à l échelle nationale Europe Groupe de Travail ISTAG pour le FP6 EoI, NoE, IP États-Unis : Mission aux États-Unis fin 2002 Mission scientifique de l Ambassade de Washington Publication de numéros spéciaux dans les Annales des Télécommunications et dans TSI Riguidel/Cuppens. juin 02. P 20 10

6. Perspectives Recherche Modèle de sécurité (matérielle & logicielle) Quantique Nouveaux modèles de communication Mobilité Nomade fluidité du logiciel et de contenus Hétérogénéité (complexité, taille) Urbanisation des réseaux Ouverture, Anonymat Communautés virtuelles ouvertes Biométrie Intégration dans la chaîne de confiance Services & Usages Sécurité Acceptable et Abordable Formation et sensibilisation Dimension culturelle, sociologique, éthique, juridique Riguidel/Cuppens. juin 02. P 21 11