Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS)

Documents pareils
Protection et amélioration de la sécurité des systèmes d'exploitation

Sécurité des systèmes dʼexploitation

Grade PR 1C. Dossier ELECTRA AVANCEMENT DE GRADE - NOTICE INDIVIDUELLE. Voie d'avancement de droit commun 04S LGA

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Frédéric Cuppens et Nora Cuppens-Boulahia

L informatique en BCPST

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Catalogue des stages Ercom 2013

Mode d emploi Accès & consultation des certificats d étalonnage MES PV EN LIGNE

Gestion collaborative de documents

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

IBM Tivoli Compliance Insight Manager

Polux Développement d'une maquette pour implémenter des tests de sécurité

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Introduction à l informatique en BCPST

DenyAll Detect. Documentation technique 27/07/2015

Rapport de certification

Manuel de déploiement sous Windows & Linux

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Mode d emploi pour lire des livres numériques

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt UFR SITEC Master 2 EESC 11 janvier 2012

E.N.T. Espace Numérique de Travail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Auteur LARDOUX Guillaume Contact Année 2014 DEVELOPPEMENT MOBILE AVEC CORDOVA

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

La mémorisation des mots de passe dans les navigateurs web modernes

Exemple de politique de sécurité. Politique de sécurité. Exemple de politique de sécurité (suite) Exemple de politique de sécurité (suite)

Hébergement de sites Web

Notions de sécurités en informatique

Les logiciels indispensables à installer sur votre ordinateur

Guide utilisation SFR Sync. SFR Business Team - Présentation

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Moderniser vos postes de travail grâce à VMware

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Exigences système Edition & Imprimeries de labeur

MailStore Server. La référence en matière d archivage d s

CONDITIONS D UTILISATION VERSION NOMADE

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1/ Introduction. 2/ Schéma du réseau

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

MailStore Server 7 Caractéristiques techniques

Travail personnel sur ordinateur

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Projet Sécurité des SI

QUESTIONNAIRE DE CREATION AGENCE IMMOBILIERE Vous souhaitez créer une SAS. DENOMINATION SOCIALE (Nom de votre société) : SIGNE (Si vous en avez un) :

Écoles Rurales Numériques et AbulÉdu

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Pourquoi choisir ESET Business Solutions?

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Configuration du serveur FTP sécurisé (Microsoft)

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

WINDOWS Remote Desktop & Application publishing facile!

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/ Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Automatisation de l administration système avec

La sécurité des ordiphones : mythe ou réalité?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Installation d OpenVPN

Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

WEB ENERGY ARCHIVE (WEA)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

PRÉSENTATION DE LOGICIELS DE GESTION DE RÉFÉRENCES BIBLIOGRAPHIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

DSI - Pôle Infrastructures

Matrice d accès. Master SEMS, Pierre Paradinas. October 16, 2013

Exigences système Edition & Imprimeries de labeur

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Imaginez un Intranet

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

PUISSANCE ET SIMPLICITE. Business Suite

A. Présentation. LanScanner2006

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

La sécurité informatique

Transcription:

Security Properties for the Application Control within a Linux Kernel (SPACLik aka PIGA-OS) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Jigar Solanki, Christian Toinard, Benjamin Venelle ENSI-Bourges Laboratoire d Informatique Fondamentale d Orléans 11 décembre 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka1 PIGA-O / 21Lab

Objectifs Protéger le système des erreurs/abus de l utilisateur et contre l exploitation de failles présentes dans ses applications Faciliter la formalisation de propriétés de sécurité pour contrôler les activités d un système d exploitation Garanties de propriétés de sécurité pour supporter différents domaines d usages (mail, web, e-commerce, impôts) Fourniture d une protection mandataire (MAC) légère applicable au noyau Linux Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka2 PIGA-O / 21Lab

Etat de l art [1] Définition informelle de l intégrité et de la confidentialité [Lampson 73, ITSEC 91, Bishop 2003] Controle d Accès Discrétionnaire ne peut garantir de la sécurité [Harrison et al 76, Sandhu 92] et les approches basées sur les rôle ne lèvent pas cette impossibilité [Ferraiolo and Kuhn 92] Protection mandataire est nécessaire pour garantir la sécurité [ITSEC 91] au moyen d un moniteur de référence [Anderson 80] Modèles de protection variés : moindre privilège [Saltzer and Schroeder 75], séparation de privilièges [Clark and Wilson 87] [Sandhu 90], non-interférence [Focardi 2001], race conditions [Netzer and Miller 92], Bell and Lapadula, Biba, Chinese Wall (déli d inité), DTE [Boebert and Kain 85],... Très peu gère explicitement les flux d information indirectes Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka3 PIGA-O / 21Lab

Etat de l art [2] Système d exploitation orientés sécurité : approche par automate [Clarkson and Schneider 2008] ou coloration [Clause et al 2007] sont complexes, approches multi-niveaux ne contrôle pas les flux indirects, Asbestos [Vandebogart et al 2007] et Histar [Zeldovitch 2006] ne propose pas de langage pour formaliser les besoins de sécurité Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka4 PIGA-O / 21Lab

Problèmes ouverts Manque un langage pour faciliter la formalisation d un large ensemble de propriétés de sécurité Ce langage doit faciliter la formalisation de propriétés mettant en jeu différents flux (indirects, directs) Les contrôles mandataires existants ne garantissent pas de telles propriétés La sécurité en profondeur est complexe : multiple domaines d usage nécessitant des politiques dynamiques Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka5 PIGA-O / 21Lab

L approche PIGA Thèses de Jérémy Briffaut et Jonathan Rouzaud-Cornabas Langage facilitant l expression de propriétés avancées (ex : associées à de multiple flux d information indirects entre contextes) PIGA-MAC garantit ces propriétés : réutilise les politiques MAC existantes telles que les politiques SELinux pour calculer statiquement toutes les violations possibles PIGA-SYSTRAN gère les différents domaines (Web, E-Commerce, Mail, Taxes,...) en déployant les politiques SELinux, XSELinux, PIGA-MAC et réseaux nécessaires PIGA-DYN une approche dynamique qui n impose pas de réutiliser des politiques MAC afin dans certains cas de simplifier l administration Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka6 PIGA-O / 21Lab

Formalisation de propriétés de sécurité [1] Flux indirects [,] sc 1 sc k [d ee1,d esk ] def : fermeture transitive de flux direct [,] k [3.. + ], i [1..k 2], sc i SC (sc i sc i+1 ) (sc i+1 sc i+2 ) [d eei,d esi ] (d eei d esi+1 ) [d eei+1,d esi+1 ] Exemple : user [,] root (user tmp/.xsession) (tmp/.xsession T root) [,] [,] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka7 PIGA-O / 21Lab

Formalisation de propriétés de sécurité [2] Langage : Flux direct and indirects : terminaux du langage Structures de contrôles pour combiner ces terminaux Exemples de propriétés : define indirectintegrity( sc1 in SCS, sc2 in SCO ) [ (sc1 sc2) ] ; define practicalvchroot(vsc) [ Foreach sc in VSC, sc k in CS SuchAs (sc sc k ) (sc k sc) : sc k VSC src( ) / VSC ] ; define dutiesseparationbash( sc1 IN SC ) [ Foreach sc2 IN SCO, Foreach sc3 IN SC, ( ( sc1 write [,] ] ; sc2) then (sc1 execute [,] sc3 ) then (sc1 read [,] sc2)) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka8 PIGA-O / 21Lab

Formalisation de propriétés de sécurité [3] Exemples de prévention : Modification des fichiers de configuration par firefox : indirectintegrity(firefox d, conf t) Modification par l administrateur des informations des usagers : integrity(admin d, user info t) Confidentialité et intégrité des utilisateurs vis à vis de Firefox : practicalvchroot(firefox t : : ) Exécution de scripts depuis l espace utilisateur : dutiesseparationbash(user u : user r : user. t) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka9 PIGA-O / 21Lab

PIGA-MAC : une approche MAC statique [1] Principes : Réutilise les politiques MAC existantes (ex : SELinux ou GRSecurity) Calcule toutes les activités qui pourraient violer les propriétés requises Contrôle mandataire pour autoriser ou interdire les appels système Graphe de Flux statique : Calculé à partir des politiques SELinux Permet l énumération des activités illégales Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 10 PIGA-O / 21Lab

PIGA-MAC : une approche MAC statique [2] Ajoute un contrôle mandataire supplémentaire : PIGA-KM en espace kernel pour détourner les appels systèmes PIGA-UM en espace utilisateur pour prendre les décisions Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 11 PIGA-O / 21Lab

PIGA-SYSTRAN : contrôle des différents domaines [1] Principes : Formalisation des transitions autorisées entre les différents domaines Associe à chaque domaine une politique de protection dédiée Automate décrivant la dynamique permise : Permet une protection dynamique Contrôle les flux entre les domaines Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 12 PIGA-O / 21Lab

PIGA-SYSTRAN : contrôle des différents domaines [2] PIGA-SYSTRAN : Un processus en espace utilisateur Des plugins au niveau des applications Mise à jour des domaines contrôlée par un administrateur Processus utilisateur : Capture les demandes Modifie et vérifie les politiques Calcule les réponses Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 13 PIGA-O / 21Lab

PIGA-SYSTRAN : contrôle des différents domaines [3] Partage des fichiers empêchant les flux indésirables Répertoire /home/user/download Mail : stockage des emails Web : fichiers issus du web PDF : documents PDF Documents : documents ooffice Permissions (lecture/écriture) et types (SELinux) Dépendants du domaine Gérés dynamiquement par PIGA-SYSTRAN Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 14 PIGA-O / 21Lab

PIGA-SYSTRAN : contrôle des différents domaines [4] Mise à jour : Des sites web Des domaines Des clés GPG Depuis PIGA-OS : http ://piga-gw.ensi-bourges.fr Approche mandataire Validation des sites de confiance par un administrateur Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 15 PIGA-O / 21Lab

PIGA-OS : système complet et protection en profondeur [1] PIGA-OS : Un système basé sur Gentoo Hardened Protection en profondeur : SELinux/XSELinux pour les permissions directes des applications/xwindows PIGA-MAC pour la garantie de propriétés avancées PIGA-Firewall pour la protection réseau PIGA-SYSTRAN pour calculer des politiques adaptées aux usages PIGA-UPDATED pour la mise à jour sécurisé du système Vainqueur du défi sécurité ANR SEC&SI : Complètement fonctionnel Pas de réelles vulnérabilités : corrections immédiates par le raffinement des propriétés SPACLik a remporté les trois phases du défi Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 16 PIGA-O / 21Lab

PIGA-OS : système complet et protection en profondeur [2] Services fournis : Applications : Firefox : contrôle de flash Clawsmail : GPF (signature / vérification) OpenOffice XPDF Service de Mise à jour Stockage des documents (mail, web, office) Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 17 PIGA-O / 21Lab

PIGA-OS : système complet et protection en profondeur [3] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 18 PIGA-O / 21Lab

PIGA-OS : système complet et protection en profondeur [4] Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 19 PIGA-O / 21Lab

Conclusion Vainqueur des trois phases du défi Grâce à de nouvelles solutions développées spécifiquement PIGA-MAC PIGA-SYSTRANS/PIGA DYN Développement d un OS spécifique (PIGA-OS) PIGA-MAC/PIGA-SYSTRAN PIGA-UPDATED XSELinux / Iptables SELinux / applications PIGA-isées Différentes publications SHPCS 2009, COLSEC 2010, SECUREWARE 2010 Best Paper Award International journal on advances in security 2009, Transactions on Computational Sciences Journal 2010 Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 20 PIGA-O / 21Lab

Perspectives Protection de systèmes embarqués Basé sur Linux (Android, MeeGo,...), Windows (en cours) ou autres... Faible surcoût Possibilité d adapter les propriétés à la puissance : coût d une propriété connu Protection des clusters et des grilles Travaux avec le CEA Déploiement de PIGA sur des systèmes HPC Application à d autres niveaux du système Mémoire : contrôle des flux mémoire Middleware : protection des systèmes répartis basés sur les services web etc... Jérémy Briffaut, Martin Peres, Jonathan Rouzaud-Cornabas, Security Properties Jigar for the Solanki, Application Christian Control Toinard, within Benjamin a Linux 11 décembre Venelle Kernel (SPACLik (ENSI-Bourges 2010 aka 21 PIGA-O / 21Lab