Action Spécifique n 21 : Sécurité www.infres.enst.fr/as21/ Michel Riguidel riguidel@enst.fr Frédéric Cuppens Riguidel/Cuppens. juin 02. P 1 Participants Plan Contexte scientifique Thèmes de recherche Travaux en cours Résultats obtenus Perspectives Riguidel/Cuppens. juin 02. P 2 1
1. Participants Participants ENST Paris M. Riguidel ONERA, Toulouse F. Cuppens ENS, rue d Ulm P. Cousot LIX, Laboratoire Informatique de l école Polytechnique R. Cousot LAAS, Y. Deswarte et M. Diaz I3S, Nice C. André UTC, Compiègne A. Bouabdallah + partenaires Sup élec Lyon Riguidel/Cuppens. juin 02. P 3 2. Contexte scientifique Évolution du contexte Niveau de complexité Mainframe Système de gestion indépendant Gestion centralisée Chemin d accès unique Client/Serveur Infrastructure hétérogène Gestion de données et d applications Gestion centralisée Chemins d accès multiples Technologie Internet Infrastructure hétérogène Réseaux avec connexions multiples Systèmes ouverts Systèmes interopérant Document sur le bureau (Microsoft) Fichier (ensemble de caractères): Unix, Langage C 1980 1990 2000 Technologie Internet future BlueTooth UMTS Active Network Hiperlan WAP WLAN I-mode Programme : Jini, réseau Actif, etc Document sur le réseau (Internet) Riguidel/Cuppens. juin 02. P 4 2
2. Contexte scientifique Quelques statistiques 1,2 Milliard $US Pertes d ebay, Yahoo! and Amazon.com dues aux attaques contre leurs sites en 2000 Attaque contre la disponibilité (DDOS: Distributed Denial of Service) Source : Yankee Group 85 % Pourcentage des compagnies américaines et canadiennes ayant trouvé un virus dans leur système Source : CSI/FBI 80 % Pourcentage estimé des attaques correspondant aux intrusions internes Source : FBI Riguidel/Cuppens. juin 02. P 5 2. Contexte scientifique Objectifs des intrusions Confidentialité Accès illégal à certaines informations Exemples : sniffing, cracking,... Objectifs de l intrusion Disponibilité Empêche les utilisateurs d avoir un accès autorisé au système Exemples : flooding, smurfing,... Intégrité Création, modification ou suppression illégale de l information Exemples : altering, spoofing, hijacking,... Riguidel/Cuppens. juin 02. P 6 3
2. Contexte scientifique Contexte actuel Nouvelles vulnérabilités Nouvelles menaces Au moins 30 nouvelles vulnérabilités découvertes en 2000 dans l environnement Internet Firewall VPN transactions électroniques sécurisées Secure mail Détection d intrusion Nouveaux risques Nouveaux mécanismes de sécurité 3 nouveaux outils d intrusion découverts dans les 3 deniers mois Hacker amateur E-crime Infowarrior menaces internes sabotage d information critique Riguidel/Cuppens. juin 02. P 7 La Mobilité : une vulnérabilité redoutable Le périmètre de sécurité Pas de système ouvert ou fermé Les vieux schémas de sécurité ne sont pas applicables En dehors du temps et de l espace: Monde virtuel, non incarné Un monde mobile a une histoire Les empreintes des ontologies (sujets, objets, opérations) Les traces laissées par les trajectoires des êtres Les témoins qui assistent à ces déplacements Les cycles de vie des objets numériques s accélèrent (formats, ) Sécurité Établir et tisser une Confiance «ici et maintenant» Recomposer la cinématique pour des enquêtes futures, authentifier les scènes Enregistrer en filigrane les parties saillantes du film des nomades Une économie de la sécurité ouverte Interopérabilité des politiques de sécurité (pas de sécurité dans l obscurité) Protéger ou sécuriser les contenus Nouvelles attaques sur les biens intangibles : attaque symbolique Riguidel/Cuppens. juin 02. P 8 4
Modèle de sécurité Ambiant Pathos Barbara Topologie immédiate Contexte situationnel Relation sociale Convention culturelle Logos Éthos Achille Veut donner des gages à l entourage Urbanisation de l infrastructure de communication : UMTS, 802.11, Charlotte Riguidel/Cuppens. juin 02. P 9 Sécuriser des info-sphères Protéger ou sécuriser les contenus (commerce en ligne) Pendant la conservation Pendant le travail (présentation, calcul, ) : approche classique Relaxer les contraintes pour l informatique diffuse: réseau personnel, «pervasive» Désynchroniser l acte de sécurité de l action elle-même Faire fonctionner la sécurité sur des êtres en veille Pendant le travail : du luxe (SSL, etc) Avant : si c est possible, inonder l entourage avec des secrets, intimité numérique («privacy») Après : si on ne peut pas faire autrement (détection d intrusion, ) Ne pas tout recommencer Économiser l énergie numérique, Confiance mesuré au fil du temps Riguidel/Cuppens. juin 02. P 10 5
Sécurité dans un monde mobile Quitter le monde virtuel, infini, abstrait et anonyme Réinvestir le monde numérique avec les êtres et les actes Laisser des marques, des empreintes, des traces : Mettre en mémoire Avoir des témoins /Avoir des preuves Savoir les mettre en valeur le moment venu Définir pragmatiquement les modèles, personnaliser et enrichir les modèles Ne pas évacuer la sémantique Utiliser l arsenal des architectures et structures invariantes pour projeter cette information sur toute la structure Projeter la spécification de la politique de sécurité sur tout le continuum support / infrastructure / utilisateur Identifier les bonnes ontologies Protocole cryptographique ontologique, éthologique Signature historique, Tatouage sémantique Témoins (de confiance) et preuves : partage de sens, d habitudes avec ses voisins Riguidel/Cuppens. juin 02. P 11 3. Thèmes de recherche Thèmes de recherche Mise en place de politiques de sécurité Plurielles Configurables en fonction du contexte Adaptées au profil des utilisateurs Répondant aux différentes exigences de sécurité Nouveaux protocoles cryptographiques En particulier pour les communications sans fil Sécurité dans un monde en clair Infrastructures logicielles ouvertes Code mobile Protection intellectuelle des logiciels libres et mobiles Nouvelles techniques de détection d intrusion Reconnaissance d intention malveillante Riguidel/Cuppens. juin 02. P 12 6
3. Thèmes de recherche Thématique en 2002 Modèles de politiques de sécurité Détection d intrusion Sécurité des réseaux & des applications réparties Sécurité des logiciels Modèles de certificats Riguidel/Cuppens. juin 02. P 13 4. Travaux en cours Activité ENST Paris Sécurité en contexte mobile Modèles et politiques de sécurité dans un monde mobile GPRS, IEEE 802.11, Réseaux ad-hoc Protection des infrastructures critiques Sécurité des communautés virtuelles Politiques de sécurité dépendant du contexte et configurable dans l espace et le temps Notion de témoin pour établir une relation de confiance Riguidel/Cuppens. juin 02. P 14 7
4. Travaux en cours Politiques de sécurité Activité ONERA Modélisation des concepts intervenant dans une politique de sécurité Langage pour spécifier une politique de sécurité Techniques pour analyser la cohérence et mettre à jour une politique de sécurité Domaine d application étudiés domaine militaire, secteur santé et social, avionique embarquée Détection d intrusion Langage pour décrire formellement les attaques Fusion et corrélation d alertes Reconnaissance des objectifs d intrusion et des intentions malveillantes Élimination des fausses alertes Riguidel/Cuppens. juin 02. P 15 4. Travaux en cours Activité ENS Vérification formelle de protocole cryptographique Prise en compte de la puissance de calcul de l intrus Pour éviter de faire l hypothèse que la cryptographie est parfaite Preuve automatique d équivalences de processus Analyse de l implantation de protocoles Plutôt que sa spécification Pour détecter des fautes d implantation qui n apparaissent pas dans la spécification Riguidel/Cuppens. juin 02. P 16 8
4. Travaux en cours Le Multicast Activité UTC Sécurisation des algorithmes de routage multicast Pour les communications de groupe Travail coopératif, visioconférence, vidéo à la demande Prise en compte du facteur d échelle Gestion des clés dans des groupes importants Gestion de la dynamique du groupe Distribution dynamique de nouvelles clés Fiabilité de la distribution Pour assurer que tous les membres du groupe ont bien reçu leur clé Riguidel/Cuppens. juin 02. P 17 4. Travaux en cours Activité LAAS Tolérance aux intrusions Conception de serveurs tolérant aux intrusions sur Internet Schémas d autorisation tolérant aux intrusions Politiques de sécurité Politique de contrôle d accès Notion de coupon Prise en compte de la délégation Métrologie des réseaux IP Analyse de trafic sur fibre optique Détection d activité anormale Riguidel/Cuppens. juin 02. P 18 9
5. Résultats obtenus Présentation des Résultats obtenus Présentation RNRT à Grenoble 7 8 Février Groupe de Travail Sécurité pour l Appel d Offre RNRT Réunion de travail le 17 Avril à l ENST Journée de présentation des résultats obtenus le 15 Mai à l ENST 10 exposés présentés Table ronde pour discussion Colloque SAR 2002 (8 12 Juillet) Plus de 20 exposés Académiques : ENST, Onera, LAAS, INRIA, Industriels : EADS, Schlumberger, Séminaire Sécurité Autrans du CNRS (23 27 Septembre) Formation des chercheurs et personnel CNRS Riguidel/Cuppens. juin 02. P 19 6. Perspectives Perspectives de l AS 21 France : Intégration dans le RTP Sécurité (AS 21, 14, 39) Coordination des différents Laboratoires Projets RNRT, RNTL, etc Formalisation de thématiques de recherche en sécurité Renforcer la communauté sécurité à l échelle nationale Europe Groupe de Travail ISTAG pour le FP6 EoI, NoE, IP États-Unis : Mission aux États-Unis fin 2002 Mission scientifique de l Ambassade de Washington Publication de numéros spéciaux dans les Annales des Télécommunications et dans TSI Riguidel/Cuppens. juin 02. P 20 10
6. Perspectives Recherche Modèle de sécurité (matérielle & logicielle) Quantique Nouveaux modèles de communication Mobilité Nomade fluidité du logiciel et de contenus Hétérogénéité (complexité, taille) Urbanisation des réseaux Ouverture, Anonymat Communautés virtuelles ouvertes Biométrie Intégration dans la chaîne de confiance Services & Usages Sécurité Acceptable et Abordable Formation et sensibilisation Dimension culturelle, sociologique, éthique, juridique Riguidel/Cuppens. juin 02. P 21 11