Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr



Documents pareils
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Sécurité des Données en Environnement DataCenter

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Projet Sécurité des SI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation


Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

10 bonnes pratiques de sécurité dans Microsoft SharePoint

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Aperçu technique Projet «Internet à l école» (SAI)

L identité numérique. Risques, protection

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Pourquoi OneSolutions a choisi SyselCloud

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Vulnérabilités et sécurisation des applications Web

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Sécurisation des paiements en lignes et méthodes alternatives de paiement

La surveillance réseau des Clouds privés

Présentation de la solution Open Source «Vulture» Version 2.0

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Sécurité des réseaux Les attaques

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Linux sécurité des réseaux

Catalogue «Intégration de solutions»

EXIN Cloud Computing Foundation

Traitement des Données Personnelles 2012

Services Réseaux - Couche Application. TODARO Cédric

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Groupe Eyrolles, 2006, ISBN : X

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

PACK SKeeper Multi = 1 SKeeper et des SKubes

Les risques HERVE SCHAUER HSC

Fiche Technique. Cisco Security Agent

Retour d expérience sur Prelude

HySIO : l infogérance hybride avec le cloud sécurisé

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Gestion des incidents de sécurité. Une approche MSSP

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Indicateur et tableau de bord

La sécurité applicative

CHARTE INFORMATIQUE LGL

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Management de la sécurité des technologies de l information

Découvrir les vulnérabilités au sein des applications Web

L'infonuagique, les opportunités et les risques v.1

État Réalisé En cours Planifié

Un concept multi-centre de données traditionnel basé sur le DNS

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Formations. «Produits & Applications»

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

MSP Center Plus. Vue du Produit

Menaces du Cyber Espace

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Cloud Computing et SaaS

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

La sécurité IT - Une précaution vitale pour votre entreprise

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Vers un nouveau modèle de sécurité

Chapitre 1 Windows Server

Fiche Technique Windows Azure

La sécurité dans les grilles

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Alcatel-Lucent VitalQIP Appliance Manager

CAHIER DES CLAUSES TECHNIQUES

Dr.Web Les Fonctionnalités

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Transcription:

Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr Merci à Damien Cazenavepour sa présence lors de cette présentation, pour ces illustrations qu il a su transmettre très pédagogiquement. Merci à mon stagiaire, Mathias Roussillon, pour tous les éléments qu il a pu m apporter. 1

/!\ La sécurité applicative est un processus, pas une technologie /!\ Description du cycle de développement d une application : # design : pour cdiscount, revue des chartes projets tous les 15 jours auxquelles le responsable de la sécurité applicative participe. La charte projet contient un slidesécurité obligatoire, rempli par les chefs de projet fonctionnels, listant 20 questions simples (baseline) auxquelles ils doivent répondre par oui/non. Pour les réponses ne correspondant pas aux standards, une censure est posée et un comité spécifique est organisé. # develop: revue de code croisée, avec un focus plus particulièrement appuyé sur le TOP10 OWASP. Action réalisée prioritairement sur les processus critiques de l application. REX : permet aussi d optimiser le code. # test : scan automatique quotidien des environnements de recette et préproduction. # deploy: # maintain: awarness annuel des acteurs de ce processus cyclique. Le responsable de la sécurité applicative tire chaque domaine de l activité d une direction de la sécurité des systèmes d information approche plus pragmatique qu une approche par silo (sécurité applicative, sécurité opérationnelle, compliance) s interfaçant difficilement autour des nombreux projets pilotage 3

par le risque. Son objectif est de construire une application «hack resilient», en jouant sur 2 leviers : # diminuer la surface d attaque # diminuer l impact en cas d attaque Fiche de mission d un responsable de la sécurité applicative qui accompagne ce cycle : # design : rédige une politique de sécurité complète, notamment avec des procédures opérationnelles s interface entre les différentes contraintes légales / le métier / l IT, modélise le risque. # develop: sensibilise les développeurs à la sécurité applicative fournit des règles de codage, orientées menaces et pas forcément pour la beauté du geste! relit manuellement le code présentant un niveau de risque élevé # test : fournit les outils au testingpour la détection des failles de sécurité (progressez en partant des vulnérabilités à portée de main, puis en passant par l OWASP/10 et en finissant par CWE/25) forme les testeurs à la recherche des failles rejetteles demandes de mise en production en cas de déficience # deploy/ maintain: audit régulièrement les applications de production pour vérifier qu il n y a pas eu de dégradation. Permet de tester que les acteurs savent utiliser les procédures en cas d intrusion ou de fuite de donnée alerteen cas de découverte d une faille 0 daypar exemple investigue dans un cas de compromission reportedes indicateurs fiables et pédagogiques. A basic tenet of software engineering is that you can't control what you can't measure T. De Marco 2011 Top Cyber Security Risks Report de HP DVLabs: Ainsi, 36 %de toutes les vulnérabilités toucheraientdes applications web à but commercial. Ensuite parce que si le nombre des vulnérabilités diminue, leur exploitation augmente via «l émergence d un marché privé d échange des vulnérabilités». Le rapport cite les kits d exploits vendus en ligne qui rencontrent un réel succès et afficheraient un taux de 3

réussite élevé. Les taux d infection sur certaines vulnérabilités s affichent exceptionnellement élevés, reflet des faiblesses des systèmes en place et finalement de la relative facilité que rencontrent les hackers pour dérober des données sensibles. Enfin, professionnalisation des criminels et émergence d hacktiviste désintéressés. 3

Différents types de site : # Corporate: publie principalement des données statiques. L objectif de sécurité est principalement de lutter contre le défacement, la disponibilité n est pas primordiale. # Réseau Social et site communautaire : cvous: site communautaire destiné aux consommateurs dans le but d avoir un impact sur les produits et les services du quotidien dans leurs magasins. 1) créer du lien entre les consommateurs et 2) co-crééerdes produits qui seront intégrer au panel des enseignes partenaires (Géant Casino, Casino Supermarchés, Casino Proximité, Franprix, Leader Price). la fourmiliére: forum d échange dédié à la relation client, permet de proposer des services proches des canaux de vente traditionnelle: conseils, SAV, astuces. Une utilisation induite est la surveillance du phisinget la communication en réaction à une situation dangereuse. l enjeu de sécurité est principalement la modération du contenu posté et la disponibilité de la plateforme # B2C, B2B: cdiscount: pure player dans les sites d ecommerce un des enjeu principal est la lutte contre les tentatives de 4

phishinget malware avec un plan de réponse à incident Banque Casino : site de ebanking Gold Franchise : interface de commande à destination des magasins franchisés. Fréquemment, franchisé signifie que le SI du magasin n est pas managé par l IT de la maison mère, il s agit souvent d un PC personnel connecté à une box. Souvent un point faible des SI d entreprise, car ces réseaux de franchisés sont faciles à compromettre et permettent un accès au plus ou moins complet au SI de la maison mère. TMS (Transport Management System) : site de gestion permettant le suivi opérationnel et administratif du transport de la supplychain(interface entre les fournisseurs et le distributeur). Pour tous ces sites, les enjeux sont les suivants : confidentialité des données personnelles, des données bancaires, patrimoine informationnel de l entreprise haute-disponibilité intégrité des données manipulées pour garantir le moins d impact opérationnel possible Compliance? # PCI : est la norme la plus directive et la plus verticale. C est une norme qui nécessite le passage d une certification à renouveler régulièrement. exemple d un travail effectué par cdiscountde valorisation des contraintes apportées par la norme PCI pour la mise en œuvre d un service SaaSde paiement. # I&L : impose la protection des données personnelles mais sans préciser les modalités minimales à mettre en œuvre avant d être coupable de manquement. Due Diligence? 4

Coquetterie : parler de défense en hauteur (plutôt qu en profondeur) car, en sécurité applicative, on remonte les couches du modèle OSI =========================== Firewall & IPS =========================== # Le FW permet de tracer et éventuellement détecter des comportements précurseurs d attaques. 2 mots clés : ACCEPT et DENY # L IDS permet de détecter des activités anormales ou suspectes en s appuyant entre autre sur un système de signature. L éditeur publie régulièrement des signatures avec un conseil d action : ALLOW et BLOCK. =========================== Reverse Proxy =========================== # ré-écritureprogrammable des URLspour masquer et contrôler l'architecture d'un site web interne # EncryptionSSL : terminaison SSL par le biais de matériel dédié # Load Balancer # compression : optimiser la compression du contenu des sites 5

# cache : décharger les serveurs Web de la charge de pages/objets statiques (pages HTML, images) par la gestion d'un cache local. =========================== Cache =========================== Utilisation d un CDN (Content DeliveryNetwork): # ensemble de nœud en «bordure» d Internet permettant de mettre à disposition du contenu au plus rapide et au plus proche de l utilisateur # basé sur une requête DNS qui redirige l utilisateur vers son nœud de contenu le plus proche # Akamaiou Limlightsont les grands noms, mais des fédérations de CDN TelCosont en train de voir le jour, permettant de concurrencer les acteurs historiques dont les coûts sont importants. # possibilité de loadbalancerle contenu entre plusieurs CDN pour l optimisation de la facture en fin de mois ;-) =========================== WAF =========================== # Un web application firewall peut se décliner sous la forme d une appliance, d un plugin pour un web server ou tout simplement d un ensemble de filtre appliqués directement sur un webserver. # Cet ensemble de règle couvre les attaques communes comme par exemple les XSS et les injections SQL. La personnalisation pour couvrir des attaques plus sophistiquées ou intégrant la dimension business du site demande un travail important et doit être entièrement intégrer au cycle de développement de l application à protéger. 5

Modèle de sécurité + : consiste à n accepter que ce qui est spécifiquement autorisé. C est la notion de liste blanche. # modèle présentant le niveau de sécurité le plus fort. # c est aussi le moins facilement gérable, notamment pour des sites construit autour de CMS pour lesquels des webmasters produisent du contenu plus ou moins riche. Modèle de sécurité -: consiste à bloquer ce qui explicitement spécifié. # modèle le plus automatisable # adhérence faible avec le contexte protégé Modèle (liste noire) Modèle + (liste blanche) FW #Deny@ anonymous/ TOR #Allow80 / 443 IPS WAF #Deny signature #Allow exceptions after false-positive detection #Deny URL pour CMS #Allow identified values in sensitives fields #Deny HTTP Method 6

#learn then blocked #Bufferoverflow #Deny IP from Korean/Ukraine #SQL injection Description du graphique : Evolution du niveau de sécurité en fonction du temps # le cloudpermet d augmenter le niveau de sécurité plus rapidement que la configuration de matériel hébergé sur site. # le passage d un modèle de sécurité négatif à positif se fait aux environs de 80%. Il arrive donc plus tôt lorsque le service est dans le cloud. # l écart résiduel persistant couvre les failles zéro-daysainsi que les failles technologiques et business non-maitrisées # plus la courbe de correction est verticale moins cela coûte cher, plus elle est horizontale plus le coût est important 6

=========================== Réseau =========================== Tous ces composants sont eux aussi concernés par le patch management! Routeur / Firewall / IPS / Reverse Proxy / LoadBalancing # auditez régulièrement les routes/règles en place. Des outils d optimisation existent permettant de rationaliser lorsque l on a atteint un degré de complexité trop important. # limitez le NAT, il n est pas nécessaire d avoir 3 NAT en DMZ avant d atteindre le serveur web, surtout cela permet de limiter le nombre de sessions TCP # exemple : mauvaise configuration du FW où le nombre de session TCP n étaient pas limité. La configuration d un FW internet n est pas la même chose que celle d un FW cœur de réseau. # faites des tests de charge poussés si vous souhaitez faire faire de l analyse applicative par votre FW. L overloadest important et ce n est pas forcément le meilleur équipement pour le faire. # les technologies de type Virtual Routing and Forwarding (VRF) aide à la segmentation d une plateforme mutualisée. # un mythe: la publication via un reverse proxy n estpas uneobligation pour faire de la terminaisonssl. Possible de le faire avec des WAF de niveaul2. 7

=========================== Hôte =========================== Patch Management # alerting: inscription à un CERT, permettant de déclencher les opérations. # operating : négociation d un créneau quotidien de redémarrage de la plateforme. La haute disponibilité est un voeuxpieux mais pas toujours réalisable (ex SharePoint). Attention donc à la mutualisation à outrance. Le patch virtuel n est encore qu une notion marketing. # tracking: s assurer du déploiement exhaustif et de l inclusion dans les nouvelles versions de master par exemple. Services # construction de l hôte en sécurité positive gain d exploitation important # similairement, ajoutez uniquement les modules nécessaires à votre serveur web. Les fichiers de configuration httpd.confou web.configne doivent pas être ésotériques pour vos administrateurs, ils doivent être en mesure de vous les expliquer. Protocoles/Ports # n utilisez plus les protocoles que vous utilisez peut-être encore à la maison : POP3, SMTP, FTP et surtout Telnet ne sont pas des protocoles d entreprise. Des alternatives sécurisées existent pour chacun. # faites des scan de port réguliers et automatiques (Nessus) pour vous assurer que vos machines ne sont pas compromises. Accounts # privilégiez la centralisation d administration des comptes # optez pour un typage fort. Pour rappel, 3 types de compte peuvent être utilisés : compte d utilisateur, compte de service, compte d application, les deux derniers devant être strictement habilités suivant le principe du juste droit # auditez et positionnez des alertes sur les comptes sensibles # prévoyez plus que moins de compte d application ou de service # prévoyez aussi une politique de pwdfort et de lockout des comptes. Confickera eu un point positif : celui de repérer les programmes s exécutant avec des comptes built-in de Microsoft. # utilisez des coffres fort de mot de passe (KeePass est bien souvent suffisant) Partage 7

# supprimez aussi les partages administratifs. Hébergez les logs dans des locations nonaccessibles par le webserver. # les logs web exposent beaucoup d information. Accessible depuis Internet, l intrusion est proche! Registre # Interdisez l accès au registre à distance. Exemple d un antivirus avec un pwdde protection facilement contournable par un accès au registre (pourtant en v10!) Auditing and Logging # ils contiennent toute la matière utile à la compréhension de l application et de l hôte. Entrainez les équipes à rechercher des informations à l intérieur. Mieux vaut savoir les exploiter que les stocker! =========================== Application =========================== Validation des paramètres d entrée : # les mots magiques sont par ordre d importance : SQL injection Cross-site scripting Canonicalization: /etc/shadow passé en argument GET peut ne pas être vérifié utilisez des chemins relatifs, vérifiez les paramètres requestencodinget responseencodingdu fichier Web.configpour valider qu ils sont en relation avec la langue du site. Buffer overflows Authentification : # utilisez le verrouillage de compte pour éviter les attaques par dictionnaire, informez les utilisateurs lors d un changement de mot de passe ou en cas de désactivation du compte suite à une période d inactivité trop importante, prévoyez un processus de recoveryen cas de perte/vol. # évidemment le triptyque de Sainte Authentification : hash du pwd chiffrement du canal de communication stockage du hash dans la base de d authentification # vol de session : exemple d un cookie de session admin(n expirant jamais) qui était passé en paramètre GET. L adminavait rendu les logs du site web visible depuis Internet, il était très facile de pouvoir utiliser le cookie Adminpour s authentifier sur la DB et 7

l aspirer entièrement. Autorisation : # la principale menace est l élévation de privilège. L objectif de toutes les contresmesuresà apporter à cette faille est de rendre impossible l accès à l hôte en administrateur local ou root. # la connexion au serveur de base de donnée en SA illustre plusieurs problèmes : une méconnaissance de la part des développeurs des principes de sécurité, peut-être liés en partie à l absence de CodingRules? une faille dans le contrôle opéré par les gestionnaires applicatifs en charge du déploiement de l application en production une faille aussi dans le code/config review opéré par les équipes de sécurité Gestion de la configuration : # accès aux interfaces d administration, de supervision, de gestion de contenu. Exemple d un SharePoint hébergé, proposant du webmasteringaux propriétaires des données, de l administration des collections de site pour la création/modification/suppression des sites publiés, de l administration des serveurs applicatifs par des «Application Manager» (rafraichissement des caches de données par exemple), de l administration des serveurs web (IIS ou tout autre middleware), de l administration de base de donnée, Authentification forte pour les sections le nécessitant (ex de l administration des taux d intérêt sur un site d ebanking) contrôle d accès nominatif basé sur un modèle RBAC (attention aux demandes de type comptes d astreintes en passwordneverexpires). logginget audit plus particulièrement des procédures, des fichiers de configuration afin de vérifier que les informations type loging/pwdrestent bien confidentielles, qu ils sont bien stockés en dehors de l arborescence de fichier accessible à partir du webserver. documentation et archivage des configurations. Données confidentielles : # données d authentification, personnelle,... Attention à la portée d une donnée : un numéro de carte de fidélité peut s avérer tentant comme identifiant unique mais peut aussi être utiliser comme moyen de paiement avec une autre donnée personnelle stockée dans la DB et accessible aux administrateurs. Cryptographie : # La robustesse d un mécanisme de cryptographie (symétrique ou asymétrique) repose principalement sur la sécurité mise en œuvre autour du secret (soit la clé privée, soit le secret partagé). Une clé de longueur trop faible, avec une durée de vie trop longue, stockée dans le file system sans ACLs, ou dans le fichier de configuration du serveur web sont les faiblesses fréquemment rencontrées lors des audits de plateforme web. 7

# la compréhension de l implémentation est primordial. Exemple d un calcul de MD5 via un JavaScript local puis envoyé au serveur => aussi efficace que l envoi du pwden clair! Gestion des sessions : # ne respecte pas le modèle OSI, car fait au niveau 7 # l attaque la plus fréquemment utilisée est le vol de cookie, soit localement sur le poste (malware), soit en écoutant la conversation si elle est en clair. Utiliser du HTTPspour éviter les écoutes, les fonctions logoutet des durées d expiration de cookies réalistes. Pour les fonctions critiques (type tunnel de paiement), re-demandersystématiquement l authentification de l utilisateur et re-calculer un HMAC par exemple. Manipulation des paramètres : # URL : tous les paramètres passés dans l URL, facilement accessibles via un browser. Exemple du calcul incrémentiel d un code de retrait permettant de modifier une commande. # champs des formulaires : entrées postées via un formulaire. Souvent les développeurs répondent : pas d inquiétude, des contrôles sont fait localement sur le client avant l envoi au serveur. L intention est bonne mais inutile car ces contrôles sont facilement contournables en n exécutant pas le JS localement. # cookies : modification des valeurs contenues qui sont parfois trop explicites. Chiffrement ou signature du cookie pour valider l intégrité des informations transmises. /?\qui possède un inventaire des cookies délivrés par son application? Cet inventaire est-il en conformité avec la loi sur le paquet telecompassé en application en Août 2011 /?\ # http headers : exemple de l http refererutilisé de manière important dans les mécanismes de fédération d identité pour retourné au site web après un paiement/authentification. Un mécanisme de protection est la vérification de la provenance par un canal directement entre les 2 serveurs par exemple. Gestion des exceptions : #nécessite souvent un travail avec le métier pour imaginer un comportement le plus acceptable par l utilisateur. #l erreur redirige-t-elle vers une 404, une 404 chartée, renvoie un reset TCP? 7

Classiquement, le traitement d un risque d attaque est réalisé par un ensemble de composant de sécurité (réseaux & applicatifs), représentés ici par un simple firewall. L objectif étant bien entendu la protection du SI ainsi protégé. L évolution des menaces suit 2 axes distinct : # attaques distribuées, le DDoSest un bon exemple. Elles sont perpétrées par des réseaux de botnets, contrôlés ou loués par des cyberhacktivistesou des groupes de type anonymous. # attaques ciblées, précises, complexe dont l objectif peut-être le vol d information, du cyber chantage, du défacement, de l injection de donnée erronées. L évolution des architectures opère elle aussi un glissement dans le Cloud et couvre tous les composants applicatifs : Le traitement des attaques distribuées peut se faire dans le cloud. On parle aussi de dwaf pour Distributed WAF. Quels sont les avantages? # PME/PMI : service hébergé, éventuellement opéré. Modèle de sécurité négatif. # dimension géographique dans les requêtes : un centre de contrôle peut détecter des requêtes en provenance d une certaine partie du globe, les identifier comme malsaines, et prendre comme décision de 8

les bloquer sans impacter le flux français par exemple. La commande d un panier sur CASINO Express est-elle valide lorsqu elle est réalisée depuis l inde? # Réputation des requêtes : basée sur la réputation des IPs, en provenance de proxy anonyme? d IP du réseau TOR ou identifiées comme infectantes? ------ # Shift d une présentation du contenu via un site web vers des architecture d application mobile consommant des webservices. cycle de développement intégrant des équipes extérieures, sur des technologies peu matures, agrégeant des technologies composites. Les plateformes n intègrent pas encore tous les mécanismes de sécurité que l on rencontre sur un poste de travail classique. ------ Les attaques spécialisées et les vulnérabilités vont se vérifier tout au long de la chaine. C est une corrélation d événements applicatifs (SIEM?) qui permettra l identification d une menace précise. # DataBaseFirewall (DBF) : à l identique du WAF mais dédié aux protocoles SQL et autres. Les éditeurs ont tirés les enseignements du WAF en proposant 1) un module d apprentissage automatique identifiant et classifiant les données sensibles sur le LAN (convergence avec DLP?), 2) d enregistrer les accès à ces données et 3) d en déduire des règles de contrôle d accès. # File FireWall(FFW) : approche identique à DBF avec découverte, apprentissage et construction de règles de contrôle d accès. Dans ces 2 cas, pouvoir bénéficier de log précis sur la provenance et la destination, la nature applicative de l attaque (quel utilisateur applicatif de connexion à la DB est utilisé pour passer l injection SQL? ) permet du forensicen impactant le moins possible le fonctionnement de l application. Service d hygiène du flux web : service de protection contre la fraude et le vol d identité basé sur des technologies d éditeurs anti-fraude (ex Trusteer). # est-ce un robot ou un humain? Injection d un cookie aléatoire ou d un JS qui n est pas ou mal interprété par le client. Analyse statistique de la navigation pour la comparer aux précédentes navigations. # Permet de s assurer de l état de santé du browser, sans agent. Ce afin de lutter contre les attaques de type Man in The Browser. Peut aussi mettre à disposition un browser sécurisé, assurant que les informations d identité (cookie ou autre) n ont pas été subtilisées. # Fraude, sécurisation espace client et scoringcommande pour détecter les commandes frauduleuses 8

Exemple du protocole SPDY Impulsé par Google, ce protocole à pour objectif de transporter du contenu web plus rapidement et ce afin d améliorer le protocole HTTP. # SPDY s appuiera obligatoirement sur une couche 5/6 TLS/SSL. Nativement, le protocole embarquera la protection de la couche applicative dans un tunnel SSL, allégeant la charge de développement. # /?\ Multiplexage des sessions http dans une même session TCP # Push d information à l initiative du serveur # /?\ Factorisation des headers http (lequels par exemple ) # compression systématique des requêtes envoyées # priorisation des requêtes faite par le client (priorité au contenu, aux images, aux publicités, ) Pourquoi ne pas faire ces améliorations au niveau TCP, couche en charge de la gestion des sessions? # parce que cela impliquerai une mise à jour massive des éléments réseaux constitutifs de la stacktcp/ip. L exemple de la lenteur d adoption de IPv6 est suffisamment parlant alors même que les équipements sont compatibles. # stratégie quick wins, car la couche HTTP n est pas parfaite et que c est la plus simple à mettre à jour. Pourquoi? Parce que tous les internautes sont habitués à 9

monter la version de leurs browsers (le saint graal du patch management ;-) ) et parce que la mise à jour d un web server est plus simple que les changements d équipements réseaux, voir même le simple upgrade de firmware les rendant compatibles. 9

Stockage des données dans le cloud (cloud storage) Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com Source : Livre blanc publié par Syntec numérique (en libre téléchargement sur le site www.syntec-numerique.fr). numerique

Etat des lieux Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement Cloud constitue une priorité absolue pour 52% des personnes interrogées 70% des personnes interrogées ont indiqué avoir déjà stocké des données sensibles dans des machines virtuelles (35%), dans un Cloud privé (26%) ou public (9%). Les données hébergées dans un environnement multi-utilisateurs constituent par conséquent une préoccupation majeure pour 55% des responsables de sécurité informatique. 53% d entre eux s inquiètent de ce que les administrateurs du Cloud disposent d un accès illimité aux données, tandis que 50% des personnes interrogées se plaignent du manque de visibilité sur les conditions de stockage des données dans le Cloud. Pourtant, lorsqu il s agit de mettre en place des politiques d entreprise pour gérer l accès aux données, 69% des entreprises indiquent s en tenir uniquement au nom d utilisateur et au mot de passe pour protéger l accès aux informations. 2

Qui a le contrôle? 3

Sécurité des données (1) RESPONSABILITÉ JURIDIQUE DE LA SÉCURITÉ ET DE LA CONFIDENTIALITÉ DES DONNÉES DANS LE CLOUD Le Client est juridiquement responsable de ses données et de leur utilisation, notamment de tout ce qui concerne leur conformité aux obligations juridiques. Le Prestataire est soumis à des obligations techniques et organisationnelles. Il s engage g à préserver l intégrité et la confidentialité des données, notamment en empêchant tout accès ou utilisation fraudeuse et en prévenant toutes pertes, altérations et destructions. Sa responsabilité juridique peut être engagée dans le cas où il aurait transféré les données de son client en dehors de l UE sans l en prévenir et sans s assurer que les déclarations nécessaires ont été faites. De façon générale, plus l infrastructure est confiée au fournisseur Cloud, plus sa responsabilité est importante. Dans les cas de PaaS et de SaaS, le client ne contrôle que le contenu de ses données. 4

Sécurité des données (2) PROTECTION ET RÉCUPÉRATION DES DONNÉES Mettre ses données dans un «Cloud» est une chose mais quelle garantie a-t-on sur l intégrité et sur la disponibilité des données? Faut-il continuer à sauvegarder et restaurer ses données? Quel plan de secours mettre en œuvre en cas de sinistre? En réalité, il s agit d un déplacement des responsabilités vers l hébergeur, fournisseur (ou «Cloud Provider»). Infrastructure «Always On» : Dans un environnement Cloud storage, il ne peut y avoir d arrêt (même planifié) pour des opérations de maintenance, de mises à jour ou pour garantir la performance définie par les SLAs. Sauvegardes et Snapshots La protection des données passe par la mise en œuvre de sauvegardes soit sur disques pour une restauration rapide et un RTO plus court soit sur bandes plus orientées long terme avec une externalisation. La copie sur disques de snapshot permet des sauvegardes plus fréquentes. Miroirs distants : En cas de sinistre, il est important de mettre en place une solution de miroir qui permet de protéger les données critiques. La réplication peut être synchrone ou asynchrone, en effectuant le cas échéant de la compression pour réduire le RPO. Administration : Une administration à base de politique ou de règles est cruciale pour un «Provider». L automatisation des tâches est également un point important de la sécurité évitant les erreurs de configurations ou de manipulations. En environnement «Cloud storage» il est nécessaire de pouvoir gérer les relations entre les différents systèmes en miroirs et aussi de surveiller la bonne application des règles de protection mises en oeuvre à partir d une interface unique. Recovery Time Objective : mesure le temps acceptable ou toléré de rétablissement du service lors d une panne. Recovery Point Objective : mesure la quantité de données que l on s accorde ou tolère à perdre due à une panne ou au processus de restauration. 5

Sécurité des données (3) INTÉGRITÉ DES DONNÉES (RBAC) Pour un «Cloud» plus sûr il est important aussi de réfléchir au contrôle d accès de ce même «Cloud» en implémentant la fonctionnalité de «Role Based Access Control» ou RBAC. C est une méthode qui permet de définir un certain nombre d actions que peut réaliser un utilisateur ou un administrateur au sein du «Cloud». En fait il s agit de la définition de plusieurs rôles qui auront chacun des permissions et des privilèges différents puis en associant des collaborateurs, des clients, des partenaires à ces mêmes groupes selon leurs fonctions. C est donc une fonctionnalité qui idéalement est présente sur l ensemble de la chaîne «Cloud», des serveurs virtualisés, des équipements réseaux jusqu aux entités virtualisées du stockage. 6

Sécurité des données (4) CHIFFREMENT LIÉ À LA DONNÉE Les défis de la cryptographie dans le Cloud sont complexes, notamment lorsqu il s agit de protéger les données hébergées contre des accès non-autorisés de la part de l hébergeur. Des travaux sont en cours chez les grands offreurs de l IT, pour la mise en œuvre d un chiffrement adapté à ces situations et qui fournisse un équilibre satisfaisant entre sécurité, efficacité et fonctionnalité. Un chiffrement requêtable permet de manipuler et d effectuer des recherches sur des données chiffrées sans déchiffrer les données, ainsi que d en vérifier l intégrité. (Voir ma dernière présentation sur les évolutions de la sécurité des environnements Cloud) 7