Eléments de modélisation pour le test de politiques



Documents pareils
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

La messagerie électronique avec La Poste

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Le spam introduction. Sommaire

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Guide administrateur AMSP

Configuration des logiciels de messagerie

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Guide de configuration. Logiciel de courriel

ClaraExchange 2010 Description des services

0.1 Mail & News : Thunderbird

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

La gestion des serveurs de mail

Paramétrage de compte mail netplus sur iphone et ipad

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Dr.Web Les Fonctionnalités

Messagerie & Groupeware. augmentez l expertise de votre capital humain

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION

COMMENT PROTÉGER LE FLUX SORTANT?

Comment utiliser mon compte alumni?

OFFICE OUTLOOK QUICK START GUIDE

2013 Microsoft Exchange 2007 OLIVIER D.

SERVEUR DE MESSAGERIE

FILIÈRE TRAVAIL COLLABORATIF

Microsoft Exchange en quelques mots

Instructions relatives à l'adaptation de la messagerie électronique

L3 informatique TP n o 2 : Les applications réseau

Fonctionnement du courrier électronique

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

(Fig. 1 :assistant connexion Internet)

Formation ing Utiliser MailPoet

Cisco Certified Network Associate

Installation de GFI MailEssentials

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

CAHIER DES CLAUSES TECHNIQUES

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Guide Utilisateur simplifié Proofpoint

Instruction pour le changement de la messagerie électronique

Editeurs de logiciels. Votre guide SMS

Courrier électronique

Guide d installation et de configuration du serveur de messagerie MDaemon

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Présentation Internet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Configuration de base de Jana server2. Sommaire

Lire-Écrire un courriel / Pièces jointes

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

SIP A. Aoun - La Visioconférence SIP - 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Groupe Eyrolles, 2006, ISBN : X

Chapitre 1 Windows Server

Couche application. La couche application est la plus élevée du modèle de référence.

SERVEUR DE MESSAGERIE

Installation d un Serveur de Messagerie

Qu'est-ce que la messagerie électronique?

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Symantec MessageLabs Web Security.cloud

Projet Personnalisé Encadré #1

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Sécurité des réseaux Firewalls

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Appliances et logiciels Security

Avira Managed Security (AMES) Manuel pour les utilisateurs

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Appliances et logiciels Security

Principe de la messagerie électronique

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Solutions informatiques (SI) Semestre 1

Configuration de tous les systèmes d exploitations

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SIP. Sommaire. Internet Multimédia

Dossier d analyse et de comparaison 2012

Installation de GFI MailSecurity en mode passerelle

PROCÉDURE D AIDE AU PARAMÉTRAGE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Groupe Eyrolles, 2005,

Architecture d'entreprise : Guide Pratique de l'architecture Logique

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Se repérer dans l écran de Foxmail

Présentation du Serveur SME 6000

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Transcription:

Eléments de modélisation pour le test de politiques de sécurité V. Darmaillacq, JC. Fernandez, R. Groz, L. Mounier, JL. Richier Laboratoires LSR et VERIMAG - Institut IMAG - Grenoble CRISIS 2005 - Vendredi 14 octobre 2005

Contexte du travail Validation de la mise en oeuvre d une politique de sécurité sur un système en réseau ouvert Fournir des techniques et outils de test : destinés à des administrateurs réseau (ou auditeurs...) ; prenant en compte une politique de sécurité globale ; utilisables sur un réseau en exploitation. Aci 2004 Potestat (Irisa Landes et Vertecs, LSR, Vérimag) Projet Imag Modeste (LSR, Vérimag)

Approche proposée Inspirée du test de conformité des protocoles : conformité d une implantation par rapport à une spécification? basée sur des modèles formels : systèmes de transitions, machines à états relation de conformité entre modèles définition, génération et exécution de cas de tests : séquences d interactions testeur / implantation délivrent un verdict {Pass, Fail, Inconcl} cadre standardisé, outils disponibles (académiques, commerciaux)

Application au test de politique de sécurité Politique de Sécurité Modèle Formel Déploiement Génération {Tests de Politique de Securité} Réseau Sous Test Exécution Testeur Verdict Deux questions : quels modèles formels pour les politiques de sécurité? définition, génération et exécution de tests : que peut-on ré-utiliser du test de conformité?

Plan Etude d un exemple Du test de conformité au test de sécurité : les problèmes soulevés... et des éléments de réponse Conclusion et perspectives

Exemple : service de messagerie du réseau IMAG extérieur HTTP/S S/IMAP S/SMTP SMTPin SMTPout Webmail SMTP relais (Mx du domaine) SMTP SMTP SMTP SYMPA (listes diffusion) S/IMAP Serveur de boîtes aux lettres Serveur d entité Relais localisé IMAG IMAP Station de travail SMTP

Politique de sécurité (extrait) Règle 1 Les relais de messagerie ouverts sur l extérieur doivent être placés dans la DMZ ; On les appelera par la suite relais principaux. 2 Il n y aura pas de compte utilisateur sur les relais principaux. 3 Les serveurs de boîtes aux lettres qui contiennent les comptes des utilisateurs seront dans la zone protégée. 4 Les relais principaux sont les seules machines habilitées au dialogue SMTP avec le monde extérieur : le relais du courrier entrant vers les serveurs de boîtes aux lettres et du courrier sortant vers l extérieur s effectue par les relais principaux. 5 Les serveurs de boîte aux lettres peuvent être utilisé comme relais internes de messagerie. 6 En entrée de site la politique de filtrage par défaut est que tout ce qui n est pas explicitement autorisé est interdit. 7 Tous les messages de l extérieur arrivant sur une machine qui n est pas un relais principal doivent être redirigés sur un relais principal. 8 Il est interdit de relayer des courriers de l extérieur vers l extérieur. 9 [blacklisting] Refus de communiquer avec les relais appartenant à une liste donnée (quotidiennement mise à jour). 10 Des logiciels antivirus et antispams sont installés au niveau des relais de messagerie ou au niveau des boîtes aux lettres. Il est possible de mettre en place une protection au niveau des postes clients. 12 Toute pièce jointe à un courrier électronique doit être contrôlée par un logiciel antivirus au moins une fois avant d être ouverte (virus, troyens, malwares divers). 13 Tout courrier électronique doit être modifié s il contient un virus. Le virus est supprimé du courrier et le destinataire en est prévenu.

Test d une règle Règle 5 : Les serveurs de boîte aux lettres peuvent être utilisés comme relais internes de messagerie Modalité de type permission, autorisation ( ) : Test informel : est serveur(h ) (est relais(h )) 1 choisir/installer une machine interne h (est interne(h)) 2 envoyer depuis h un message m à une machine h telle que : h est un serveur de boîte aux lettres (est serveur(h )) destinataire(m) = h avec est interne(h ) et h h 3 Verdict : si m est relayé par h vers h alors Pass sinon Fail s il y a échec dû à un problème réseau alors Inconcl

Architecture de test Envois de messages en 2 phases : connection ; transfert!transfer!connect?transfer?connect h h h"?ok_connect?nok_connect?ok_connect?nok_connect?ok_transfer?ok_transfer?nok_transfer?nok_transfer controlable observable Testeur Evénements pris en compte lors du test : demandes de connection, de transfert : connect, transfer réponses positives : ok connect, ok transfer réponses négatives : nok connect, nok transfer

Exemple de test abstrait (règle 5)!connect(h, h )?nok_connect INCONC?nok_transfer(h,h,m) INCONC?nok_transfer(h,h",m)?ok_connect!transfer(h,h,m) [dest(m) = h"]?ok_transfer(h,h,m)?transfer(h,h",m)?ok_transfer(h,h",m) FAIL PASS

Problèmes spécifiques (par rapport à du test de conformité classique) Tester des modalités spécifiques à la sécurité Hétérogénéité de l architecture de test Structure et exécution des tests Concrétisation du test Fiabilité des informations recueillies etc.

Pb 1 : Modalités spécifiques à la sécurité Définir un modèle formel pour les politiques de sécurité? suffisamment expressif compatible avec les formalismes existants (Ponder, Pdl, OrBAC, Xacml, etc.) utilisation de modalités spécifiques : permission ou autorisation, obligation, interdiction... adapté à la validation par le test : interprétation en terme d états/transitions

Tester ces modalités? (1) Définir des séquences de test qui (in)-valident une propriété? permission, autorisation : Un serveur de boîtes aux lettres peut être utilisé comme relais interne exhiber une séquence qui réalise le comportement attendu ; pas de verdict Fail (?) ; le verdict Pass est sain (sound).

Tester ces modalités? (2) obligation : (obligation conditionnelle) toute pièce jointe à un courrier doit être controlée par un anti-virus exhiber une séquence qui contredit le comportement attendu ; le verdict Fail est sain. interdiction : il est interdit de relayer des courriers de l extérieur vers l intérieur exhiber une séquence qui contredit le comportement attendu ; le verdict Fail est sain.

Pb 2 : Hétérogénéité de l architecture de test Architecture de test pour la règle 5 :!transfer(h,h,m)?transfer(h,h",m) H H" H?nok_transfer(h,h",m) interaction avec différentes couches du réseau : application, système d exploitation, protocoles, etc. informations disponibles (indirectement?) sous différentes formes : sondes, journaux de bord, variables d environnement, etc.

Pb 3 : Structure et exécution des tests Test de conformité : test actif : séquence / arbre d interactions entre le testeur et l implémentation. test passif : exécution de l implémentation sur une séquence donnée d entrées, analyse des sorties obtenues (a posteriori, ou en ligne). Test de politiques de sécurité : Evénements non accessibles durant le test journaux de bord fichiers localisés sur des machines distantes, etc. combinaison de tests actifs et passifs?

Pb 4 : Concrétisation des tests Différence de vocabulaire politique de sécurité / implantation : politique : est relais, est interne, est serveur, etc. implantation : pdu, éléments de journal de bord, etc. concrétiser les tests abstraits obtenus définir une notion de raffinement d un cas de test Politique de Sécurité Génération Test abstrait conforme? Concrétisation Raffinement Implantation Testeur Test concret

Exemple!est_relai(h )?nok_connect!connect(h, h )?ok_connect?non 1 2?oui INCONC?nok_transfer!transfer(h,h,m) [dest(m) = h"]?ok_transfer 1 2 Raffinement d un cas de test

Conclusion Test d une politique de sécurité sur un réseau : définition, exécution, génération des tests Réflexion à partir d un exemple : service de messagerie IMAG Comparaison avec le test de conformité : architecture de test plus complexe relation de conformité spécifique (modalités) concrétisation des tests

Perspectives Du point de vue du test : prolonger des résultats théoriques existants : test sous contexte, raffinement de cas de test diagnosticabilité techniques de génération, etc. Du point de vue de la sécurité : définir des langages de description/spécification : politiques de sécurité éléments de réseaux, flux d information, type de noeuds,... Poursuivre la réflexion sur des exemple...