Détection d anomalies d configurations de composants de. stere.preda@enst-bretagne.fr



Documents pareils
Détection d anomalies dans les configurations de composants de sécurité réseau

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Détection d anomalies dans les configurations de firewalls de dernière génération

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Threat Management déploiement rapide de contre-mesures

Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE

Programme formation pfsense Mars 2011 Cript Bretagne

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Frédéric Cuppens et Nora Cuppens-Boulahia

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

International Master of Science System and Networks Architect

Description des UE s du M2

Réseaux Privés Virtuels

Sécurité des réseaux sans fil

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Bibliographie. Gestion des risques

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Groupe Eyrolles, 2004, ISBN :

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Indicateur et tableau de bord

Parcours en deuxième année

En vue de l'obtention du. Présentée et soutenue par Marwan CHEAITO Le 09/03/2012

Pare-feu VPN sans fil N Cisco RV120W

Retour d expérience sur Prelude

Information utiles. webpage : Google+ : digiusto/

Arkoon Security Appliances Fast 360

Administration de Réseaux d Entreprises

face à la sinistralité

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Le filtrage de niveau IP

Gestion des identités Christian-Pierre Belin

Menaces et sécurité préventive

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

TAGREROUT Seyf Allah TMRIM

Maîtrise Responsabilité Sécurité Contrôle 1

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Formula Negator, Outil de négation de formule.

Liste de conférences et revues Thème Com A

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

Point de situation et plan d'action du SITEL 04/ /2001

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

THÈSE DEVANT L UNIVERSITÉ DE RENNES 1. Olivier Paul. Le contrôle d accès dans les réseaux ATM

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

PACK SKeeper Multi = 1 SKeeper et des SKubes

OXYAN Software : «la communication sécurisée»

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Projet Sécurité des SI

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Pare-feu VPN sans fil N Cisco RV110W

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

TP réseaux Translation d adresse, firewalls, zonage

FORMATION CN01a CITRIX NETSCALER

TP4 : Firewall IPTABLES

Détection d'intrusions et analyse forensique

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Routeur VPN Wireless-N Cisco RV215W

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

StoneGate Firewall/VPN

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Systèmes d'informations historique et mutations

A5.2.3, Repérage des compléments de formation ou d'autoformation

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Modèles et politiques de sécurité pour les infrastructures critiques

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Vers un nouveau modèle de sécurisation

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Architecture distribuée

Druais Cédric École Polytechnique de Montréal. Résumé

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Sécurité des réseaux wi fi

Les Réseaux sans fils : IEEE F. Nolot

ProCurve Access Control Server 745wl

Sécurité des Web Services (SOAP vs REST)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

CURRICULUM VITAE. Informations Personnelles

Rapport projet SIR 28/06/2003

Hébergement de site web Damien Nouvel

Transcription:

Détection d anomalies d dans les configurations de composants de sécurité réseau Stere Preda stere.preda@enst-bretagne.fr 8 février 2006

Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

Contexte de l étude (1/3) Concept de politique de sécurité ganisationnel concret norme ISO 17799 expression de la sécurité du système règles de contrôle d accès mécanisme de sécurité composants de sécurité : firewall, IDS, VPN implémentation sous forme de packages de règles

Contexte de l étude (2/3) Modèles formels de politique de sécurité nombreux modèles proposés DAC, MAC, RBAC expressivité limitée Or-BAC : Permissions, Interdictions, Obligations Gestion de contextes Gestion de conflit - F. Cuppens, N. Cuppens-Boulahia, A. Miège, "Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau", Symposium sur la Securite des Technologies de l Information, 2004

Contexte de l étude (3/3) Configuration sans anomalie? Spécifications Spécifications informelles informelles de de la la politique politique de de sécurité sécurité (1) Abstraction de la politique de sécurité I (4) Firewalls Firewalls (2) Multi target Multi target IDS IDS (3) VPN VPN Configuration Configuration des des composants composants de de sécurité sécurité II III

Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

Anomalies dans la configuration des composants de sécurité (1/3) Anomalies générées par la transformation (4) firewall Anomalies : Shadowing Redondance Conflits inter firewalls Solutions : algorithmes de réécriture - F. Cuppens, N. Cuppens-Boulahia, J. Garcia-Alfaro, "Detection and removal of firewall misconfiguration", 2005 IASTED International Conference on Communication, Network and Information Security, Phoenix, AZ, USA, Novembre, 2005. - Ehab S. Al-Shaer, Hazem H. Hamed, "Discovery of Policy Anomalies in Distributed Firewalls", IEEE INFOCOM 04, 2004.

Anomalies dans la configuration des composants de sécurité (2/3) Anomalies générées par la transformation (4) IDS Anomalies : Masquage d une règle par un firewall Redondance IDS & firewall Signature non pertinente Solution : algorithmes de corrélation de configurations inter composants

Anomalies dans la configuration des composants de sécurité (3/3) VPN Création des tunnels Enchevêtrement des tunnels - Zhi Fu, S. Felix Wu, He Huang, Kung Loh, Fengmin Gong, Ilia Baldine, and Chong Xu, "IPSec/VPN Security Policy: Correctness, Conflict Detection, and Resolution", Springer-Verlag Berlin Heidelberg 2001

Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

Décomposition de la politique de sécurité (1/3) Firmato modèle ambigü pas d indépendance politique de sécurité topologie du réseau - Y. Bartal, A. Mayer, K. Nissim, A. Wool, "FIRMATO : A Novel Firewall Management Toolkit", In 20th IEEE Symposium on Security and Privacy, pages 17 31, Oakland, California, May 1999 Tactique de sécurité limitée, saut d étapes, non automatisable - Romain Laborde, "Un cadre formel pour le raffinement de l information de gestion de sécurité réseau : Expression et Analyse", thèse pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ TOULOUSE III, le 26 Septembre 2005

Décomposition de la politique de sécurité (2/3) Basée sur le modèle Or-BAC définir formellement la politique de sécurité indépendamment de la technologie des composants dériver la configuration des composants de cette spécification formelle de la politique de sécurité - F. Cuppens, N. Cuppens-Boulahia, T. Sans, A. Miège. "A formal approach to specify and deploy a network security policy", Second Workshop on Formal Aspects in Security and Trust (FAST). Toulouse, France. August, 2004.

Décomposition de la politique de sécurité (3/3) Politique de Politique de sécurité Or-BAC sécurité Or-BAC XSLT Langage de Politique Langage de Politique de sécurité multi-target de sécurité multi-target XML XML XSLT IDS, Snort IDS, Snort NetFilter NetFilter Cisco PIX Cisco PIX VPN VPN packages de règles

Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

Génération de la configuration des composants (1/2) Objectif : configuration sans anomalie! approche descendante, modèle Or-BAC «organisation» : entité implémentant une partie de la politique de sécurité (e.g., firewall, IDS) «rôles» : affectés aux «sujets» (e.g., DNS_server) «vues» : des messages, des paquets, leur contenu «activités» : des services réseau (e.g., ssh, http, ftp)

Génération de la configuration des composants (2/2) Objectif : configuration sans anomalie (suite) approche descendante, modèle Or-BAC «sujets» : stations «actions» : réalisées par les «sujets» sur les «objets» «permission»d un«sujet»de faire une action sur un «objet», dans un certain «contexte» manipulation des données dans un format XML outil d administration existant (MotOr-BAC) - C. Coma, " Administration d'une politique de contrôle d'accès, juin 2005

Plan Contexte de l étude Anomalies dans la configuration des composants de sécurité Décomposition de la politique de sécurité Génération de la configuration des composants Conclusions

Conclusions nombreux travaux, axés sur un seul type d application approche globale pour la configuration de l ensemble des composants (approche descendante) réduction du risque d anomalie intra et inter composants ainsi que du conflit inter technologie objectifs du stage politique de sécurité réseau basée sur Or-BAC sa décomposition pour la configuration des IDS et VPN étude inter composants

Merci de votre attention Questions?

Shadowing : On dit qu une règle est masquée (shadowed) si la règle ne s applique jamais parce que des règles ayant des priorités plus grandes sont toujours applicables. Redondance : On dit qu une règle est redondante, si on peut la supprimer sans changer la décision de filtrage, quel que soit le paquet présenté en entrée du firewall.