Skip to content

DennisdeBest/cours_secu

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

36 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Sécurité des SI

[TOC]

jeudi, 01. février 2018

  • Mettre en place SMSI système de gestion de la sĂ©cu norme iso 27001

Domaines

Audits :

  • Architecture : Comment est conçu le système, recherche de failles, de SPOF ...
  • Configuration des Ă©quipements (switchs, routeurs ...)
  • Code
  • Organisationnel, problème dans le processus de dĂ©velopment par exemple (manque d'automatisation pendant les MEP)

Tests d'intrusions (PenTest)

Conseils

Assister les clients en amont, acoompagnement pour la rédaction du cahier des charges sécurité

Expertises techniques

Reforcement de configurations, ajouts de sécu dans des applications, ...

RĂ©ponse Ă  incident

Gestion de crises, investigations numériques

Bonnes pratiques

Les normes iso 27000

  • 27001 : Comment construire un SMSI
  • 27002 : Guide de bonnes pratiques
  • 27005 : Gestions de risques

OWASP : Open Web Application Security Project Consortium mondiale pour la sécurité applicative TOP 10 : les 10 vulns les + exploitées du moment

MĂ©thode EBIOS d'analyse de risque

A propos d'ISO

International Standardization Organization, Les normes sont des spécifications de premier order pour les produits, services et bonne pratiques dans une optique e qualité, sécurité et efficacité. Facilite le commerce international.

Cybercriminalité

Terme qui désigne l'ensemble des infractions pénales susceptibles de ce commetre sur les réseaux de télécommunications ou ciblant ces réseaux.

  • Les infractions spĂ©cifiques aux technologies de l'information (TIC) parmis lesquelles les atteintes aux système de traitement automatiques de donnĂ©es (STAD) sont sanctionnĂ©es par l' article 323.1 et suivants du code pĂ©nal (le fait d'accĂ©der au de se maintenir frauduleusement dans un système de donnĂ©es est passible de 2 ans d'emprisonnement et 60 000€, en cas d'altĂ©ration c'est 3 ans et 100 000€ d'amendes, 5ans et 150 000€ si contre un système de l'Ă©tat).

  • Les infractions dont la commision est liĂ©e ou facilitĂ© par l'alteration des TIC parmis lesquelles :

    • les atteintes au mineurs (article 227.3 )
    • les infractions Ă  la loi sur la presse (loi du 29/07/1981)
    • les atteintes au personnes (usurpations d'identitĂ©s ...)
    • les escroqueries (phishing, fausse lotteries, utilisation frauduleuse de moyens de paiement, ...)

L'ANSSI (Agence Nationale pour la sécurité des SI)

Ils ont développés un MOOC. Leur rôle est de promouvoir la sécurité auprès du publiques et des entreprises. Protégé les systèmes de l'état, controler les OIV

#### OIV (Opérateur d'importance Vitale) Certains hopitaux (pour les soins des VIPS du gouvernement), opérateurs de téléphones, ...

PSSIE (Politique de sécurité de SI de l'état)

Analyse de risques ...

RGS (Référentiel général de la sécurité)

Normes imposés par l'état

Introduction à la sécurité des SI

  • Le système d'information est un ensemble organisĂ© de ressources (matĂ©riels, logiciel, personel, procĂ©dures, ...) qui permet de regrouper, classifier, traiter et diffuser de l'information sur un environnement donnĂ©.

  • La sĂ©curitĂ© du SI c'est l'ensemble des moyens techniques, juridiques, organisationelles nĂ©cĂ©ssaires et mises en places pour conserver, rĂ©tablir et garantir la confidentialitĂ©, l'intĂ©gritĂ© et la disponibiltĂ© du SI

  • Les critères de sĂ©curitĂ©

    • La confidentialitĂ© : garantir l'accès Ă  l'information uniquement aux entitĂ©s autorisĂ©s
    • l'intĂ©gritĂ© : garantir l'exactitude et l'exhaustivitĂ© des donnĂ©es
    • la disponibilitĂ© : garantir l'accès et l'utilisation Ă  la demande de l'information pour une etitĂ© autorisĂ©

    Ces critères sont pondérés selon les besoins.

Assurer la sécurité, comment ?

  • Il faut appliquer les pricipes de sĂ©curisation Ă  tous les niveaux. C'est Ă  dire sur toutes les composantes du pĂ©rimètre qu'on Ă©tudie. C'est le concept de DĂ©fense en profondeur .
  • Le risque nul et la sĂ©cu a 100% n'existent pas
  • il n'existe pas de solutions gĂ©nĂ©riques, tout dĂ©pend du contexte

Il faut avoir une liste claire des actifs (tout ce qui à de la valeru pour un entité et qui nécéssite par conséquent une protection) :

  • les actifs primordiaux, impalpables, inhĂ©rent Ă  l'existence mĂŞme de l'entitĂ©, les activitĂ©s de l'entitĂ©s
  • les actifs en support, physiques, permette la rĂ©alisation des actifs primordiaux

Vulnérabilites : faille dans un actif, un groupe d'actifs ou une mesure de sécurité Ajouter une mesure de sécurité augmente également la surface d'attaque (ex: un plugin pour la sécu dans un CMS)

Menace: Cause potentiel d'un évenement indésirable. (ex: un orage)

Scénario d'incident: L'actif possède des vulnérabilités, la menance exploite une vulnérabilité et ainsi cible un actif. La probabilité que le scénario se produise est la vraisemeblance. Une fois le scénario produits il y a la conséquence, résultat d'un évenement indésirable. L'impact est un changement rédicale des objectifs métiers atteints.

L'ensemble des ces éléments représentes le risque. On peut réduire le risque en agissant sur ces différents éléments.

Rique résiduel risque qui subside après le traitement du risque.47741

Lectures associées

Présentation des systèmes de management

SMSI, SMSSI, SGSI C'est un système où on centralise les informations, une organisation mis en place pour gérer les éléments sur lesquels on travaille.

  • Issue du vocabulaire de la qualitĂ© (ISO 9000)
  • Le système de management est une organisation que l'on met en place qui permet de dĂ©finir une politique, des objectifs et d'atteindre les objectifs.
  • c'est un ensemble de mesures techniques et organisationnelles visant a atteindre des objectifs et une fois les objectifs atteinds, les maintenirs voir les dĂ©passer.
  • quelques normes :
    • ISO 9001 => qualitĂ©
    • ISO 14001 => l'environnement
    • ISO 20000 => L'informatique (pas la sĂ©curitĂ©)
    • ISO 22000 => Alimentaire
    • ISO 27001 => la sĂ©cu des SI

Les apports de la mise en oeuvre d'un système de management, sachant que c'est une opération complexe, couteuse en temps et en ressources.

  • Permet Ă  l'entreprise d'adopter des bonnes pratiques
  • Augmente le fiabilitĂ©
  • meilleure image auprès des clients

Ces systèmes sont basés sur l'amélioration continue

  • Roue de deming : Plan Do Check Act

ISO 27001

C'est un document d'une trentaine de pages. Les 5 premiers chapitres : Présentation de la norme et du SMSI les 4 suivants : Exigences

  • le SMSI est adaptable Ă  toutes les types d'activitĂ©s et toutes les tailles d'entrprise.
  • Mettre en oeuvre, exploiter et amĂ©liorer un SMSI documentĂ©

C'est une norme volontairement assez vague.

Les grandes Ă©tapes du SMSI

PLAN

analyse du risque ISO 27005

Définition de la politique et du périmètre : étape cruciale, la suite vient s'appuyer sur ce qui a été défini ici. Le périmètre c'est le champ d'appréciation de l'étude et la politique c'est le niveau de sécurité exigé

Appréciation du risque : Identifier le risque et l'évalué, Il est possible d'utiliser la méthode d'analyse de risque de son choix. L'appréciation du risque selon ISO 27005 :

  • Etablissement du contexte
  • apprĂ©ciation du risque
  • traitement du risque
  • Acceptation du risque
  • Traitement du risque
  • SĂ©lection des mesures de sĂ©cu

Comment identifier et Ă©valuer le risque ? Identifier :

  • recenser les actifs (il peut ĂŞtre judicieux de les cartographiers)
  • lister les vulnĂ©rabilitĂ©s
  • lister les menaces
  • lister les mesures de sĂ©cu
actifsvulnmenacesmesures
Firewallpas redondépanne
Firewallfirmwarepas a jourcode malveillant, exploit de vuln
Firewallfin du supportpanne

Ensuite il faut créer des échelles de valeurs pour pondérés chacun des composants du risque sur une échelle de 1 à 4

ValeurSignification
1Actif facilement remplaçable, couts faible ( > 1000 € )
4Temps de remplacement long (+ d'un moins) coût d'achat élevé

Tableau de valorisation des menaces

valeurSignification
1 improbableTrès peu de chance d'arriver
3 certainse produit régulièrement

On pondère actif, vuln, menaces, mesures de sécurité ainsi que la vraisemblance et les conséquences

Vraisemblance123
Conséquence
123
123
123
Valeur de l'actif
1
2
3
4
5
6
7
234
345
456
567
678
789
8910
345
456
567
678
789
8910
91011
456
567
678
789
8910
91011
101112

Triatement du risque

Choisir le mode de traitement a appliquer parmis les 4 suivants :

  • RĂ©duction du risque: prendre des mesures pour faire chuter la valeur du scĂ©nario d'incident
  • Evitement: on dĂ©cide ne pas faire l'activitĂ© Ă  risque
  • Transfert:
    • externaliser l'activitĂ© a risque
    • Prendre une assurance
  • l'acceptation: on dĂ©cide de ne rien faire, on accepte ce risque

Une fois la méthode de traitement choisi on construit le tableau "plan de traitement du risque" On utilise ISO 27002 pour construire la déclaration d'applicabilité (dda, en anglais c'est Statement Of applicability).

DO

  • Mettre en oeuvre les mesures de sĂ©curitĂ©
  • mettre en place des indicateurs (entre autres pour mesurer l'efficacitĂ© des mesurer)
  • former et sensibiliser le personnel
  • Gestion de la sĂ©curitĂ© au quotidien
  • GĂ©rer les incidents de sĂ©curitĂ© ISO 27035

CHECK

On va controler que le SMSI est efficace et qu'il est conforme aux spécifications, il y a pour cela 3 outils :

  • audits intenes
  • controles internes
  • revues

audits internes : C'est un audit planifié, réalisé sur une clause précise de l'ISO. Les utilisateurs et opérateurs sont informé de l'audite. Il est réalisé par une personne interne à l'entité mais qui n'a pas participé à la mise en place des mesures.

Controle interne: Il s'agit la de vérifier de façon inopiné que les mesures de sécu sont correctement appliquées. L'effet de surprise est importante

Revues:

  • Revues ponctuels: Parfois il peut ĂŞtre nĂ©cĂ©ssaire de faire une revue sans attendre la prochaine revue de direction (en cas de changement dans l'entreprise, en cas d'incident de sĂ©curitĂ©)
  • Revues de direction:
    • revues pĂ©riodiques, au moins une fois par an
    • faire le point sur les rĂ©sultats des audites internes
    • permet d'avoir un retour des diffĂ©rents acteurs
    • point sur les actions en cours
    • point sur les menaces auquels on n'avait pas pensĂ© lors de l'analyse de risque
    • interpreter les indicateurs
    • dĂ©finir les nouvelles prioritĂ©s
    • changements survenue dans l'organisation Ă  prendre en compte

ACT

Il va probablement falloir intervenir sur le SMSI pour corriger les Ă©carts

  • Actions prĂ©ventives
  • Actions correctives
  • Actions d'amĂ©lioration

Actions préventives: On a détecté une situation à risque qui pourrait provoquer des écarts/incidents par rapport aux objectifs fixés. Il va falloir agir sur les causes.

Actions correctives: Un incident s'est produit, un écart a été constaté. On agi d'abord sur les conséquences et ensuite sur les causes pour éviter que le scénario se reproduise.

Actions d'amélioration: une mesure de sécu est en place, fonctionne, mais n'est pas suffisament performante


jeudi, 08. février 2018

Les concepts fondamentaux de la cryptographie appliquée

ressources

Qu'es ce que la cryptographie

C'est un sous ensemble de la cryptologie,

Cryptologie
CryptographieCryptanalyse

A quoi ça sert ?

  • Authentification
  • IntĂ©gritĂ©
  • ConfidentialitĂ©
  • Non-rĂ©pudiation : Empecher quelqu'un de nier d'avoir fait quelquechose.

Vocabulaire

Les acteurs de la cryptographie

  • L'utilisateur (Users)
    • ExpĂ©diteur (Sender)
    • Destinataire (Receiver)
  • le cryptographe (Cryptographers)
  • le cryptanalyste (Crypanalysts)

La notion de message et de chiffrement

  • message clair (Plaintext)
  • Message chiffrĂ© (Ciphertext)
  • chiffrement (Encryption)
  • dĂ©chiffrement (Decryption) (!= dĂ©cryptage !)

Les algorithmes cryptographiques

  • Cryptographic alorithm
  • Cipher

One-time Pad

  • Clefs cryptographiques Ă  une seule utilisation
  • Clef de mĂŞme longueur que le message
  • Technique de chiffrement parfaite si :
    • La clef n'est effectivement utilisĂ©e qu'une seule fois ET
    • Qu'elle est gĂ©nĂ©rĂ©e de façon parfaitement alĂ©atoire.

Les principaux systèmes cryptographiques

Les fonctions de hachage (One Way Hash Function)

  • Fonction de prise d'empreinte numĂ©riques
  • A partir d'une donĂ©e quelconque (pre-image) l'algorithme gĂ©nère une donnĂ©e :
    • De longueur fixe
    • reprĂ©sentative de la donnĂ©e initiale
    • on appelle cette donnĂ©e h empreinte (Hash)

Si deux données différentes ont des Hash identiques on parle de collision. Le hashage est à sens unique, il est impossible de retrouver la valeur de départ avec le hash. Renforcement par l'utilisationde sel (salt).

Pricipaux algorithmes

  • MD5 (Message Digest Algorithm) : 32chars 128bits
  • SHA (Secure Hash Algorithm) :
    • SHA1, il commence Ă  y avoir des collisions 40chars 160bits
    • SHA256, 64chars 256bits

Extension des fonctions de hachage

  • MAC (Message Authentication Code)
    • GĂ©nĂ©ration d'une valeur souvent appelĂ© tag
    • le tag sert Ă  authentifier le message.
    • il garant son intĂ©gritĂ© et son authenticitĂ©
    • gĂ©nĂ©ration d'une clef secrète partagĂ©e.
    • signature du message avec la clef.
    • VĂ©rification de la signature Ă  l'aide du message, du tag et de la clef
  • HMAC (Keyed-Message Authentication Code)
    • GĂ©nĂ©ration d'une clef secrète dĂ©rivĂ©e ensuite pour gĂ©nĂ©rer deux secrets.
    • Deux passes de fonction de hachage salĂ©es par ces deux secrets
    • nom de l'algo : HMAC-{Fonction_de_hachage} ex: HMAC-SHA1

La cryptographie symétrique

Consiste à chiffrer et déchiffrer un message avec une clef secrète. La clef est la même ainsi que l'algo. Les partenaires partagent une clef secète.

Le différents types d'alorithmes

Algorithme de chiffrement par flux (Stream Ciphers)

Message à chiffrer de longueur quelconque Chiffrement bit par bit ou octet par octet (dans certains cas par mot de 32 bits) Génération d'une valeur pseudo aléatoire appelée Keystream à partir d'une flec (seed) Keystream est ensuite utilisé pour chiffrer les données (en général avec l'opération binaire XOR) IV + key = seed Ex d'utilisation: WEP, WPA Algorithmes symétriques par flux : RC4, SEAL, utilisé dans PKZIP

Algorithme de chiffrement par Block (Block Ciphers)

Message à chiffrer de longueur quelconque Message découpé en blocs de taille fixe Le dernier bloc peut être comblé pour atteindre la taille du bloc (padding) Chaque bloc claire donnera toujours le même bloc chiffré On peut traiter les blocs de différentes façon, modes d'opération:

  • ECB (Electronic Codebook): il ne faut plus l'utiliser, trop faible.
  • CBC (Cipher Block Chainig): Le plus utilisĂ©, utilise le block chiffrĂ© prĂ©cedent comme vecteur d'initialisation du block suivant.
  • CFB (Cipher Feedback): C'est l'IV qui est chiffrĂ©, il est XOR avec le plaintext et c'est utilisĂ© comme IV du block suivant.
  • OFB (Output Feedback): C'est l'IV chiffrĂ© qui est utilisĂ© comme IV du block suivant

A propos du Vecteur d'initialisation (IV)

Bloc de données aléatoire utilisé pour démarrer le chiffrement du premier bloc Ajoute une notion de hasard au chiffrement Ne pas utliser le même IV avec deux clefs différents ! Pas nécéssaire de chiffrer l'IV par contre :

  • Sa gĂ©nĂ©ration doit ĂŞtre alĂ©atoire
  • L'ensemble des IV doit ĂŞtre sufficamment grand

Principaux algorithmes symétriques par blocs :

  • DES, 3DES (Data Encryption Standard) a bannir
  • AES (Advanced Encryption Standard)
  • IDEA
  • Blowfish
  • SAFER

Il est recommandé d'utiliser AES-256-CBC

A quoi sert la cryptographie symétrique

Authentification Confidentialité

La cryptographie asymétrique (à clef publique)

Principe de fonctionnement

Chaque participant de l'échange dispose d'une paire de clefs, une publique et une privée. Une sert à chiffrer, l'autre à déchiffrer Le même algorithme est utilisé pour le chiffrement et le déchiffrement Repose sur des problèmes mathématiques complexes :

  • factorisation d'un nombre entier formĂ© de grands facteurs premiers
  • rĂ©solution d'un logarithme discret sur un corps fini
  • rĂ©solution d'un logarithme discret sur une courbe elliptique

Deux applications :

  • chiffrement ex: Alice chiffre son message avec la clĂ© publique de Bob, Alice envoie le message chiffrĂ© Ă  Bob, Bob dĂ©chiffre le message avec sa propre clĂ© publique.
  • signature Ă©lectronique ex: Alice chiffre son message avec sa propre clef privĂ©e, Alice envoie le message ainsi que la signature Ă  Bob, Bob dĂ©chiffre la signature avec la clef publique d'alice.

Principaux algorithmes asymétriques:

  • RSA (Rivest Shamir Adleman)
  • ElGamal
  • Système Ă  courbes Ă©lliptiques
  • DSA (Digital Signature Algorithm) (uniquement pour la signature Ă©lectronique)

Il est recommandé d'utiliser RSA avec des clefs de 2048 bits

Example de fonctionnement RSA

Fondé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman, basé sur la complexité de factoriser des grands nombre (problématique calculatoire).

Un exemple avec de petits nombres premiers (en pratique il faut de très grands nombres premiers) :

on choisit deux nombres premiers p = 3, q = 11 ;
leur produit n = 3 Ă— 11 = 33 est le module de chiffrement ;
φ(n) = (3 – 1) × (11 – 1) = 2 × 10 = 20 ;
on choisit e= 3 (premier avec 20) comme exposant de chiffrement ;
l'exposant de déchiffrement est d = 7, l'inverse de 3 modulo 20 (en effet ed = 3 × 7 ≡ 1 mod 20).

La clé publique d'Alice est (n, e) = (33, 3), et sa clé privée est (n, d) = (33, 7). Bob transmet un message à Alice.

Chiffrement de M = 4 par Bob avec la clé publique d'Alice : 43 ≡ 31 mod 33, le chiffré est C = 31 que Bob transmet à Alice ;
Déchiffrement de C = 31 par Alice avec sa clé privée : 317 ≡ 4 mod 33, Alice retrouve le message initial M = 4.

Le mécanisme de signature par Alice, à l'aide de sa clé privée, est analogue, en échangeant les clés.

A quoi sert la cryptographie asymétrique


Vendredi, 09. février 2018

DĂ©finition d'un ICP (Infrastructure Ă  clefs publiques) et des ses acteurs

Comment garantir l'authenticité de la clef publique ?

-> Faire intervenir un tiers de confiance :

L'autorité de certification

Qu'es ce qu'un infractructure à clés publiques ?

  • Infrastructure a clĂ©s publiques : ICP
  • Infrastructure de Gestion des clĂ©s : IDC
  • Public Key Infrastructure : PKI

Lectures associées

  • T. Autret, L. Bellefin, M-l Oble-Laffaire, sĂ©curiser ses Ă©changes Ă©lectroniques avec une PKI (ISBN 2212110456)

DĂ©finition

Une ICP c'est : "Un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système."

De quelle façon

  • Loren kohnfelder (1978) mentionne pour la première fois dans sa thèse : "un ensemble de donnĂ©es contenant un nom et une clĂ© publique signĂ© numĂ©riquement"
  • par l'introduction de la notion de certificat Ă©lectronique

Le certificat Ă©lectronique

Qu'es ce que c'est qu'un certificat Ă©lectronique

Document électronique qui conteint des données publiques Garantie l'autenticité de la clé publique qu'il contient Permet à Bob d'être sur que la clé publique qu'il utilise appartient bien à Alice.

La clé publique contenu par le certificat permettra de chiffrer des données et/ou vérifier une signature électronique. Pour remplir sa fonction un certificat doit :

  • ĂŞtre propre Ă  l'entitĂ© pour laquelle il a Ă©tĂ© crĂ©Ă©
  • permettre Ă  l'utilisateur de trouver l'identitĂ© de cette entitĂ©
  • contenir la clĂ© publique
  • prĂ©senter de manière claire l'autoritĂ© qui garantie son contenu
  • ĂŞtre infalsifiable
  • prĂ©senter de manière claire sa pĂ©riode de validitĂ©
  • indiquer l'utilisation qui peut ĂŞtre faite de la clĂ© de publique qu'il contient
  • porter un numĂ©ro d'identification

A propos de cryptographie à clé publique ou PKCS (Public-Key Cryptography Standards)

  • Une quizaine de standards
  • DĂ©veloppĂ©s par les labos RSA
  • Permette de faciliter l'implĂ©mentation de la cryptographie Ă  clĂ© publiques
  • parmi lesquels PKCS#7 (façon de reprĂ©senter les donnĂ©es dans les fichiers), PKCS#10 (reprĂ©sente les requĂŞtes de demandes de gĂ©nĂ©ration de certificats), PKCS#12 (reprĂ©sentes les clĂ©s publiques/privĂ©s dans un seul fichier, surtout sous windows)

Formats des fichiers de certificats

  • .pem (Privacy-enhanced Electronic Mail) : certificat DEF encodĂ© en base 64, encadrĂ© par les mentions "----BEGIN CERTIFICATE----" et "-----END CERTIFICATE-----"
  • .cer, .crt, .der : Certificat DER au format binaire
  • .p7b, p7c (PKCS#7) contient plusieurs certificats ou CRL(s) (Certificate Revocation List)
  • .p12 (PKCS#12) contient un bloc contenant la clĂ© privĂ©e et certificat.

Le format x509

  • CrĂ©Ă© en 1988
  • Le plus utilisĂ© aujourd'hui
  • propose un standard pour la structure des certificats

(en PHP -> PHPKi utilise la lib openSSL pour générer des PKI)

Un certificat x509 contient

  • Des champs standars
  • Des champs d'extensions (type, criticitĂ© et valeur)
    • 4 types : Informations sur les clĂ©s, informations sur l'utilisation du certificat, attributs sur les utilisateurs e les AC, Co-contraines de certifications
    • CriticitĂ© : Flag 0 ou 1, si 1 et que l'application n'est pas capable de rĂ©pondre Ă  cette exigence alors il ne pourra pas utiliser le certificat

Certificate Fields :

  • Champs standards

    • Version
    • NumĂ©ro de sĂ©rie
    • Certificate Signature Algorithme : L'algorithme de hachage utilisĂ© pour faire l'empreinte des informations du certificat ainsi que l'algorithme de chiffrement.
    • Issuer : Celui qui dĂ©livre le certificat
    • Validity : PĂ©riode de validitĂ© du certificat 'not before' & 'not after'
    • Subject : La cible du certificat (porteur)
    • Subject Public Key Info : Algorithme et contenu de la clĂ© publiqe du porteur
    • Signature de l'AC
  • Champs d'estensions :

    • Certificate Key Usage: critical / Siging / Key Encipherment
    • Extended Key Usage: not critical / ...
    • ...

Les acteurs d'une ICP

  • L'utilisateur du certificat, il va rĂ©cupĂ©rer le certificat du sujet pour utiliser la clĂ© publique qu'il contient
  • Le Subject (dĂ©tenteur du certificat), possède un biclĂ© et veut que celle-ci soit "certifiĂ©e" par un tiers de confiance
  • L'infracstructure de confiance
    • L'autoritĂ© de certification, gĂ©nère le certificat et le signe, dĂ©livre les supports (physiques)
    • L'autoritĂ© d'Enregistrement, rĂ©colte les infos sur le porteur de la biclĂ© (futur subject) et vĂ©rifie que les infos soient correctes
    • Le service de publication, un endroit ou publie les certificats
    • Le dĂ©pĂ´t de la LCR, une liste qui contient les numĂ©ros de sĂ©ries des certificats qui ne sont plus valides
    • L'AutoritĂ© d'horodatage, emet le timestamp
    • L'AutoritĂ© de Validation

Jeudi, 15. février 2018

Cycle de vie d'un certificat

La phase d'initialisation

  • Enregistrement d'une demande
  • Authentification d'une demande
  • GĂ©nĂ©ration du certificat (et Ă©ventuellement de la biclĂ©)
  • Distribution/Publication du certificat (et la clĂ© privĂ©e si gĂ©nĂ©ration de la biclĂ©)

La phase d'utilisation

  • VĂ©rification du statut du certificat
  • "Extraction" de la clĂ© publique
  • Utilisation de la clĂ© publique

La phase de révocation ou de suspension

  • Enregistrement d'une demande de rĂ©vocation ou de suspension
  • RĂ©vocation du certificat
  • Suspension du certificat
  • Revalidation d'un certificat suspendu

La phase de renouvellement

  • Enregistrement d'une demande de renouvellement
  • Renouvellement du certificat
  • Publication et distribution du certificat

Le processus de création d'un certificat

Le sujet contacte l'authorité d'enregistrement (AE) et peut éventuellement demander la génération d'une biclé (à éviter). L'AE retourne une liste d'info à fournir au sujet. Le niveau de justificatifs demandé dépend de l'utilisation qui va être faite du certificat. Elle vérifie que le porteur détends bien la clé privé (elle envoie un challenge chiffré avec la clé publique du sujet qu'il doit déchiffrer à l'aide de sa clé privée).

L'AE transmet la demande de création à l'autorité de certification (AC), elle génère le certificat à partir des informations de l'AE. Une fois le certificat généré l'AC va signer le certificat avec sa clé privé, ensuite il se peut que le certificat soit publié dans le dépôt.

l'AC transmet le certificat a l'AE qui le fourni au sujet. Le sujet peut désormais installer le certificat pour permettre son utilisation.

Les fonctions de l'AC lors de la création

  • GĂ©nĂ©ration et signature du certificat
  • Publication du certificat (si nĂ©cessaire)

Les fonctions de l'AE lors de la création

  • Enregistrement de la demande
    • Authentificattion du demandeur
    • VĂ©rification des attributs
  • Distribution du certificat (et Ă©ventuellement de la clĂ© privĂ©e correspondante)

Le procssus de révocation

Un certificat n'est pas détruit.

Pour quelles raisons révoquer un certificat ?

  • Suspicion ou compromission effective de la clĂ© privĂ©e
  • Modification des informations contenues dans le certificat
  • Dysfonctionnement du support physique (ou perte des donnĂ©es d'activation)
  • Un changement de l'Ă©tat de l'art de la cryptographie

Un certificat expiré n'est pas révoquer, il est déja inutilisable.

Le sujet demande la révocation a l'AE et il transmet le numéro de série du certificat et le motif de la révocation. L'AE enregistre la demande et vérifie que le demandeur est habillité à demander la révocation. l'AE transmet la demande à l'AC. l'AC répercute la révocation dans le service de publication.

L'AC répercute la révocation ?

  • Deux façons de procĂ©der
    • RĂ©vocation par publication d'un annuaire positif (on l'enlève de la liste blanche)
    • RĂ©vocation par publication de listes nĂ©gatives
      • Liste de certificats rĂ©voquĂ©s (LCR)
      • Certificat Revocation List (CRL)

A propos des LCR

  • Liste contenant les numĂ©ros de sĂ©ries des certificats rĂ©voquĂ©s
  • SignĂ©es par l'AC
  • Format x509v2 le plus utilisĂ©
  • PubliĂ© Ă  intervalle rĂ©gulier par l'AC

Optimisation des LCR

  • Taille des LCR rapidement contraignant
  • Utilisation de CRL Distribution point
  • Publication de Deltas CRL

Format d'une LCR x509v2

  • Version (CRL Format Version)
  • Algorithme utilisĂ© pour signer la CRL
  • Nom de l'Ă©metteur de la CRL
  • Date d'Ă©mission
  • Date d'Ă©mission de la prochaine
  • La clĂ© publique
  • Liste des certificats rĂ©voquĂ©s (numĂ©ros de sĂ©ries)
  • Signature de l'AC

Le processus de validation

Quand Ă  lieu la validation ?

  • Au cours de la phase d'utilisation
  • Juste avant l'utilisation de la clĂ© publique
  • RĂ©alisĂ©e de manière automatique par l'application utilisatrice.
  • Un contrĂ´le manuel peut ĂŞtre nĂ©cĂ©ssaire (cas particulier)

Pricipales Ă©tapes

  • ContrĂ´le de l'intĂ©gritĂ© du certificat (vĂ©rification de l'empreinte)
  • CĂ´ntrole de la validitĂ© (date, chemin de certification, Ă©tat du certificat)
  • CĂ´ntrole de la politique d'usage du certificat

Comment controler l'Ă©tat du certificat ?

  • Mise en oeuvre de la LCR
  • Mise en oeuvre d'une AutoritĂ© de Validation
    • Utilisation du protocol OCSP (Online Certificate Status Protocol)

Les modèles de confiance

Le domaine de confiance : Les certificats sont émis et utilisable dans un périmètre donnée.

Les différents modèles

  • ICP privĂ©e (ou fermĂ©e)
  • ICP en rĂ©seau
  • ICP ouverte

ICP = Infrastructure à clé publique = PKI

Les ICP privées

  • Mise en oeuvre pour les besoins internes d'une entitĂ©
  • Le domaine de confiance est limitĂ© Ă  l'entitĂ©
    • Seuls les utilisateurs internes Ă  l'entitĂ© peuvent Ă©changer en toute confiance
    • Les certificats Ă©mis en interne ne sont pas reconnus de confiance en dehors de l'entitĂ©.

Les ICP en réseau

  • Plusieurs ICP privĂ©es ont besoin de communiquer entre elles
  • Problèmatique :
    • Les certificats ne sont reconnus de confiance que dans les entitĂ©s qui les ont crĂ©Ă©es.
  • Le domaine de confiance doit s'Ă©tendre aux diffĂ©rents entitĂ©s.

Entité A qui possède sa propre ICP dans laquelle elle à sa propre AC, pareil pour l'entité B. Qui doivent communiquer entre eux c'est par exemple le cas pour une fusion ou un rachat d'entreprises.

  1. Création d'une autre ICP qui délivre les certificats des AC A et B du coup les certificats ne sont plus autosigné mais signé par l'AC AB et du coup on reste dans le domaine de confiance.
  2. L'AC d'une des entités devient l'AC racine et refait les certificats de l'autre enttité.
  3. Certification croisés (cross certificate pair), champs particulier qui dis que le certificat a été géneré par des AC croisés, les deux AC sont reconnus de confiance.

Les ICP ouvertes

  • C'est le modèle utilisĂ© sur internet aujourd'hui
  • Tout le monde peut communiquer avec tout le monde
  • Les certificats des utilisateurs sont dĂ©livrĂ©s par des opĂ©rateurs privĂ©s
    • Niveau de confiance limitĂ©

Les différentes architectures

Architecture simples

  • les architectures plates,
  • La Liste de certificats de confiance

Architectures évoluées

  • Les architectures hiĂ©rarchiques, plusieurs AC, une racine et des filles.
  • Les architectures hybrides, les cas de la certification croisĂ©e.

Dans le cas des certificats croisés si il y a trop d'AC on met en place une AC centrale qui dispatch les demandes de certification (Point focal)

vendredi, 23. février 2018

La sécurité des systèmes nomades

Qu'es ce qu'un système nomade ?

C'est une ressource su SI qui va être utilisée en dehors du périmètre de sécurité du SI

  • Ordinateur portables
  • smartphone tablettes
  • poste de travail fixedans le cadre du tĂ©lĂ©travail
  • pĂ©riphĂ©riques de stockage(clĂ© USB, disque dur, ...)

Il y a des risques spécifiques aux équipements nomades. Ces risques sont bien identifiés, et des mesures spécifiques ont été prévues dans ISO27002 :

  • chapitre 9.2.5 SĂ©curitĂ© du matĂ©riel hors des locaux.
  • chapitre 11.7 Informatique mobile et tĂ©lĂ©travail.

Il convient de mettre en oeuvre différents types de mesures :

  • Protection physique
  • Cryptographiques
  • Des contrĂ´les d'accès
  • DĂ©finir une politique particulière

A propos des risques :

Risque pour le système nomade

  • Vol du matĂ©riel, peut porter atteinte Ă  la disponibilitĂ© et Ă  la confidentialitĂ© des donnĂ©es
  • DĂ©terioration du matĂ©riel
  • Infection du matĂ©riel, peut porter atteinte Ă  la sĂ©curitĂ© du SI

####Risques pour le SI

  • Infection
  • Intrusion par usurpation d'identitĂ©

Renforcer les aspects physiques

  • Renforcer la sensibilisation des utilisateurs (cf guide de l'ANSSI passeport de conseil aux voyageurs)
    • Avant le dĂ©part
    • Pendant la mission
    • Avant le retour de mission
    • Après la mission

Avant de partir en mission

  • Rappeler aux utilisateurs de relire les consignes et les règles de sĂ©curitĂ© Ă©tabli par l'entreprise
  • Se renseigner sur la lĂ©gislation locale
  • Utiliser que du matĂ©riel dĂ©diĂ© uniquement Ă  la mission
  • Sauvegarder les donnĂ©es avant le dĂ©part
  • Eviter de partir avec des donnĂ©es sensibles
  • Utiliser un filtre sur l'Ă©cran
  • Marquer l'Ă©quipement avec un signe distinctif

Pendant la mission

  • Garder les Ă©quipements sur sa personne, Ă  dĂ©faut au moins les donnĂ©es.
  • ProtĂ©ger l'accès aux donnĂ©es et Ă©quipements par des mots de passe forts.
  • Eviter de se sĂ©parer des Ă©quipements
  • Utilisez un logiciel de chiffrement des donnĂ©es
  • Pensez Ă  effacer vos historiques de navigation et d'appels
  • En cas d'interpellation ou de saisie de matĂ©riel par des autoritĂ©s locales, prĂ©venir l'entreprise.
  • En cas de perte ou de vol contacter l'entreprise.
  • Ne pas utiliser ou connecter les Ă©quipements que l'on vous offre (clĂ© usb)
  • Eviter de se connecter Ă  des système informatiques quine sont pas de confiance.
  • Ne pas se connecter aux bornes de rechargement USB

Avant le retour de la mission

  • Transferer toutes les donnĂ©es Ă  l'entreprise de façon sĂ©curisĂ©e
  • Effacer les historiques d'appels et de navigation.

Après la mission

  • Changer les mots de passes utilisĂ©s pendant la mission
  • Analyser les Ă©quipements (recherche d'infection)

Mesures techniques complémentaires

  • VĂ©rrouiller le BIOS pour Ă©viter de modifier la configuration.
  • Interdire le dĂ©marrage depuis d'autres supports que le DD principal.
  • VĂ©rrouiller l'accès Ă  la sĂ©quence de dĂ©marrage.

Mesure cryptographique

En cas de perte ou de vol de l'équipement, les données qu'il contient peuvent être exposées. Il convient de chiffrer les supports de stockage. Plusieurs méthodes sont possibles:

  • Chiffrement de disque
  • Chiffrement de partition
  • Chiffrement de fichiers
  • Lorsque le support de stockage est chiffrĂ© il va ĂŞtre nĂ©cĂ©ssaire de renseigner le secret de dĂ©chiffrement pour accĂ©der aux donnĂ©es. (secret = clĂ© secrète de chiffrement symĂ©trique)

La clé secrète peut être renseignée de différente façon :

  • sous la forme d'un mdp Ă  saisir au lancement de la machine
  • le clĂ© peut ĂŞtre :
    • La clĂ© de dĂ©chiffrement de donnĂ©es
    • la passphrase qui va dĂ©verrouiller la clĂ© de chiffrement symĂ©trique

Quid du stockage de la clé de déchiffrement ? Elle peut être soit sur un composant matériel interne au poste : TPM Trusted Platform Manager Soit sur un composant externe : clé USB, smartcard ...

Il convient de chiffrer le volume ou la partition sur lesquels sont stockées les données et ensuite chiffré les données les plus sensibles. Les technologies disponibles pour le chiffrement de disques ou de partition :

  • Bitlocker (windows)
  • Luks
  • VeraCrypt

cf podcast nolimit secu veracrypt

Pour le chiffrement de fichiers

  • zed
  • PGP/Gnupg
  • OpenSSL

RGS : Qualification de produits Différents niveau de qualifcation

  • evaluation CSPN (Certification de sĂ©curitĂ© de prmier niveau)
  • critères commun EAL3+ et EAL4+ rĂ©alisĂ© par des organismes accrĂ©ditĂ©s CESTI (Centre d'Ă©valuation de la sĂ©curitĂ© des Technologies de l'information)

Pensez à la procédure de récupération en cas de perte de la clé. -> recopier la clé en lieu sur.

Les systèmes nomades évoluent dans un environnement sécurisé et ils doivent accéder à un environnement sécurisé.

Mesures d'accès distants sécurisé au SI

  • Mise en place de VPN
  • DiffĂ©rents technologies
    • SSL/TLS
    • IPsec
    • ....
  • DiffĂ©rents niveaux d'authentification
    • mots de passes
    • clĂ©s de chiffrement

Mise en oeuvre d'une politique spécifique

  • mise en oeuvre de paramètre renforcĂ©es dĂ©diĂ©s Ă  cet usage
  • HomogĂ©niser les paramètres (limiter la surface) : profils de configuration
  • stratĂ©gie de restriction logicielle (applocker)
  • Politique antivirus
  • EMET (Enhanced Mitigation Experience Toolkit)

Mise en place des mesures de support spécifiques

  • IsolĂ©s du SI
  • que faire en cas de dĂ©faillaince ou perte de l'Ă©quipement ?
  • souscription de garanties spĂ©cifiques au niveau des assurances.

Les mesures prises doivent relever d'une analys du risque qui prends en compte les lieux depuis lesquels les équipements vaont être utilisés.

Le cas particulier du télétravail

Dans iso 27002 paragraphe 11.7.2 Dans le cas du télétravail il convient de protéger le site de travail et de veiller à la mise en place des installations appropriées.

Les risques du télétravail

  • Le vol de matĂ©riel et d'informations
  • Des enfants qui font de la merde
  • Accès distant non autorisĂ© du SI de l'entreprise
  • Mauvais usage des Ă©quipements

Compte tenus de ces risque il va falloir prendre des mesures spécifiques

  • Renforcer le niveau de protection physique du site
  • nuissance de l'environnement
  • utilisation d'un rĂ©seauu domestique non sur pour vĂ©hiculer des information sensibles

Problématique de nature juridique

  • quid de la propriĂ©tĂ© des dĂ©veloppements Ă©ffectuĂ©s avec des Ă©quipements personnels
  • Risque de complication en cas d'enquĂŞtes

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published