Sécurité : 2 ou 3 choses que vous ne savez peutêtre



Documents pareils
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

Rappels réseaux TCP/IP

Les menaces informatiques

Notions de sécurités en informatique

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Domain Name System Extensions Sécurité

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

LIVRE BLANC. Vaincre les attaques DoS/DDoS en temps réel

Sécurité des réseaux Les attaques

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0)

La sécurité informatique

Aperçu des activités R&D de l Afnic. JCSA Paris 16/05/2014

Présenté par : Mlle A.DIB

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

Les risques HERVE SCHAUER HSC

Test d un système de détection d intrusions réseaux (NIDS)

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

PAR VOTRE MEDECIN! «FUN», LES CIGARETTES RECOMMANDÉES NOUVELLE PERCÉE MÉDICALE!

Congrès national des SDIS 2013

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Comprendre et anticiper les attaques DDoS

Hébergement de site web Damien Nouvel

Figure 1a. Réseau intranet avec pare feu et NAT.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

Protection des protocoles

Extrait de Plan de Continuation d'activité Octopuce

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres

SECURIDAY 2013 Cyber War

Les botnets: Le côté obscur de l'informatique dans le cloud

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

TD n o 8 - Domain Name System (DNS)

FORMATION PROFESSIONNELLE AU HACKING

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Retour d expérience sur Prelude

Sécuriser les achats en ligne par Carte d achat

Protection pour site web Sucuri d HostPapa

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Des clés dans le DNS, un successeur à X.509?

Les menaces sur internet, comment les reconnait-on? Sommaire

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Noms de domaine et référencement

Débuter avec WordPress 1/5

Multicast & IGMP Snooping

INSTALLATION D UN SERVEUR DNS SI5

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Optimiser le référencement naturel de son site web

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Tendances et défenses

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Devoir Surveillé de Sécurité des Réseaux

Bilan 2008 du Cert-IST sur les failles et attaques

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage

Découvrir les vulnérabilités au sein des applications Web

Introduction aux antivirus et présentation de ClamAV

Sécuriser le routage sur Internet

Technique de défense dans un réseau

Déploiement IPv6 en entreprise. 13 pièges à éviter. IPv6 Experience Exchange Event. Fabien Broillet Consultant IT

Glossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2

Bibliographie. Gestion des risques

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille dans Internet Explorer 7

Répéteur Wi-Fi GUIDE D'INSTALLATION

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur

Introduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014

INTERNET, C'EST QUOI?

Firewall Net Integrator Vue d ensemble

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Transcription:

Sécurité : 2 ou 3 choses que vous ne savez peutêtre pas... Paris Web, octobre 2013 Stéphane Bortzmeyer ( AFNIC) bortzmeyer+parisweb@nic.fr

Introduction Vous connaissez les attaques contre le logiciel : Les attaques XSS? Les attaques CSRF? Les injections SQL? Tout programmeur Web aujourd'hui les connaît (ou devrait).

SQL m'a tuer

Bonnes pratiques Mettre à jour le CMS... Tout le monde le sait, tout le monde ne le fait pas. Combien de contrats avec une Web agency prévoient cela?

Et ensuite, je suis en sécurité? Hélas, il reste bien d'autres attaques possibles. Attaques par déni de service, Attaques contre le DNS et les noms de domaine, Attaques contre HTTPS et les certificats.

Public visé Responsable d'un site Web, webmestre... Pas spécialement ciblé vers les programmeurs. Beaucoup des conseils donnés nécessiteront une action de quelqu'un d'autre (l'hébergeur, souvent). Le but est que vous puissiez discuter avec lui/elle.

Pourquoi m'attaquerait on? Puisque je suis gentil...

Gentil

Motivations des attaquants 1. Fric, 2. Politique, 3. Amusement, 4. Démo (oui, pour montrer à un client payant leurs capacités d'attaquant). Même si vous n'êtes pas un gros objectif, vous pouvez être attaqué.

Sécurité difficile Pourquoi? Parce que nos intuitions ont été développées pour un autre environnement

Jean Kevin fait de la sécurité Et puis les forums sont envahis d'ignorants qui pontifient sur la sécurité... Et qui mélangent tout et brouillent le sujet.

Attaques par déni de service Ou DoS (Denial of Service) L'attaquant essaie d'empêcher votre site Web de fonctionner. Cela peut être fait en envoyant plein de requêtes (attaque volumétrique) ou, plus subtilement, en exploitant une faille qui va permettre de stopper le service avec peu de moyens.

Mon pauvre blog 10 juin 2013 : attaque contre un autre client de mon hébergeur, qui sature les liens

Ou une attaque chez OVH Type SYN flood, 8 Mb/s (mais ce n'est pas du volumétrique)

Flash crowd

Pas de grosse entre flash crowd et attaque Une flash crowd est quasiment comme une attaque par déni de service volumétrique. Aussi appelé «slashdottage».

Botnet

Anatomie d'une attaque DoS Un zombie est une machine piratée qui obéit désormais aux ordres de son maître, le Méchant, Un botnet est un réseau de zombies. Un clic du Seigneur des Ténèbres et tous les zombies attaquent la même cible. Attaque ddos (distributed Denial of Service). Vous n'avez pas de botnet mais vous êtes méchant? Louez en un! (CaaS : Crime as a Service)

Solution de sécurité Le plus vieux mécanisme de sécurité du monde?

Précautions

Que faire contre une attaque DoS? C'est avant tout du ressort de votre hébergeur/opérateur Mais il est bon d'être au courant de ce qu'ils peuvent faire : Gros tuyaux Convaincre les routeurs de laisser tomber certains paquets (non trivial) Détourner le trafic vers un mercenaire spécialisé (mercenaire = celui qui fait la guerre à votre place) (Un exemple chez OVH. )

Que puis je faire? Contre une attaque volumétrique visant la capacité réseau? Pas grand'chose : lorsqu'elle frappe votre machine, le mal est déjà fait. Contre une attaque volumétrique visant le service Web? Plusieurs solutions Apache : mod_evasive, mod_security, mais aussi un meilleur code...

Le mieux... Avoir un cliché statique du site pour pouvoir le servir même en cas de flash crowd (ou d'attaque). HTtrack est ton ami. À préparer et tester à l'avance.

DNS et DNSSEC http://www.jesuisleplusbeau.example/mène forcément à mon site?

Le DNS est souvent le maillon faible Mal considéré, pas compris, souvent oublié... Cf. exposé «Sécurité des noms de domaine : menaces, réalités et solutions pratiques» à la Journée du Conseil Scientifique de l'afnic le 4 juillet 2012

Risques liés au mécanisme d'enregistrement Oubli de payer, Enregistrement fait au nom d'une personne, partie depuis, Contacts pas mis à jour. Des sites à fort profil se sont fait avoir...

L'attaquant...... n'est pas forcément chinois

Attention

Piratage... Du registre (cas de.my en juillet 2013) Du bureau d'enregistrement (BE, cas de Network Solutions en juin 2013 ou de Melbourne IT New York Times, Twitter en août 2013, par la Syrian Electronic Army) Le DNS étant arborescent, le piratage d'un registre entraîne celui de tous les domaines en dessous.

Panne... Difficile d'avoir des crédits pour un hébergement DNS sérieux. La plupart des noms sont insuffisamment hébergés ( Rapport annuel sur la résilience de l'internet en France)

Empoisonnement Un ensemble de techniques permettant au méchant de mettre des fausses informations dans les serveurs DNS. Peu utilisé apparemment, mais pourrait devenir très populaire un jour.

DNSSEC Solution au problème de l'empoisonnement. Signatures cryptographiques des noms, permettant la validation des données. Tous les TLD importants sont signés. En France, peu de résolveurs valident. Parlez en à votre service informatique!

HTTPS Ou «je suis sauvé, j'ai un petit cadenas» Ou pas...

Que garantit HTTPS? 1. Que je parle bien au site indiqué dans la barre d'adresse, 2. Qu'aucun méchant n'écoute.

Un certificat...

Qui fait les vérifications? Les AC (Autorités de Certification) X.509 Quelques exemples? 1/40

Autorités de Certification TÜRKTRUST Elektronik Sertifika Hizmet Sağlayıcısı (premier de la liste dans Firefox ; vous les connaissez?) CNNIC (agence du gouvernement chinois, celui qui détourne Facebook, Twitter, etc), DigiNotar (piratée avant août 2011, a émis des faux certificats), Chacune de ces AC peut émettre un certificat pour qui elle veut (même si ce n'est pas un client).

Donc, HTTPS ne sert à rien? Utile contre un attaquant purement passif ( Firesheep) Contre un attaquant actif, il ne protège en effet pas assez.

Réparer X.509 (et donc HTTPS)? DANE (RFC 6698) permet de publier de manière sûre les caractéristiques de son certificat. Dans certains cas, on peut se passer des AC. DANE dépend de DNSSEC. DANE est encore récent et peu mis en œuvre.

Conclusion 1. La sécurité n'est pas un produit mais un processus (Schneier), 2. Préparez et planifiez à l'avance (analyse de risques, analyse de la sécurité, audit technique, etc), 3. Coordination et communication.