Partie II Cours 1 : Menaces et attaques

52 downloads 411 Views 3MB Size Report
en forte baisse (amélioration de la qualité des logiciels) malveillance 62% : en forte hausse (en progression constante). Odile PAPINI. Sécurité des Syst`emes d'  ...
Introduction Panorama des menaces Panorama des attaques L´ egislation

Partie II Cours 1 : Menaces et attaques Odile PAPINI ESIL Universit´ e de la m´ editerran´ ee [email protected] http://odile.papini.perso.esil.univmed.fr/sources/SSI.html

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Plan du cours

1

Introduction

2

Panorama des menaces

3

Panorama des attaques

4

L´egislation

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Intoduction Que prot´ eger ?

Liste des biens ` a prot´ eger

De quoi les prot´ eger ?

Quels sont les risques ?

Liste des menaces

Liste des impacts et probabilit´ es

Comment prot´ eger Liste des contre-mesures

l’entreprise ?

DEMARCHE NORME ISO 17799 Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Les menaces : accidents erreurs malveillance

typologie des incidents norme ISO 17799

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces

accidents

erreurs

malveillance

pertes de services essentiels pannes d’origine interne ´ev`enements naturels accidents physiques erreurs de conception erreurs d’utilisation vols ou disparitions infection par virus divulgations attaques logiques actes de d´enigrement ou atteinte ` a l’image sabotages physiques intrusions sur les SI fraudes informatiques chantage, extorsion informatique intrusions, acc`es par un dispositif sans fil Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Accidents

incendie, explosion, implosion d´egˆat des eaux probl`eme d’int´egrit´e du bˆ atiment catastrophes naturelles pannes internes (composant) logiciel de base externes (ex : climatisation, alimentation, · · · )

arrˆet de services (EDF, T´el´ecommunications, eau, · · · ) choc, collision, chute, pollution, rayonnement, · · · Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Erreurs

erreurs de saisie, de transmission de donn´ees erreurs d’exploitation erreurs de conception dans la r´ealisation ou la mise en oeuvre des : logiciels proc´edures

disponibilit´e des personnes ··· Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Malveillances ce ce ce ce

que que que que

l’on l’on l’on l’on

voit connaˆıt ne connaˆıt pas ne peut pas imaginer

la malveillance n’est pas toujours visible il est toujours possible de d´ estabiliser un site : refus de service inondation : saturation par envoi de courrier ´electronique blocage de compte par tentatives r´ep´et´eees de connexion infructueuse Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Malveillances (suite) fraude, sabotage d´etournement `a son avantage (versement, chantage, extorsion, ···) sabotage immat´eriel (destruction dans le seul but de nuire) d´enis de service

indiscr´etion ou ´ecoute de ligne d´etournement copie de message espionnage

actions ind´esirables spams ou inondation stockage ”pirate” Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Malveillances (suite)

actions + ou - mal intentionn´ees curiosit´e, jeu, · · · ) d´ecodeur canal+ craquage de codes (cartes cr´edits, · · · )

piratage de logiciel craquage de s´ecurit´e copie illicite gravage

menaces dues aux t´el´ecommunications Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces

Malveillances (suite)

Menaces dues aux t´ el´ ecommunications interruptions de service ou disfonctionnement alt´eration des donn´ees transmises usurpation d’identit´ee divulgation d’informations ` a un tiers action malveillante transmise

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Probl` emes de l’imputabilit´ e, de la r´ epudiation, de la responsabilit´ e lorsqu’un probl` eme intervient, comment prouver : que cela a ´et´e envoy´e ? qui l’a envoy´e ? qu’il a ´et´e re¸cu ? par qui ? et par qui d’autres ? qui a fait l’erreur ? qui est propri´etaire du support de communication ? qui peut en ˆetre garant ? questions fondamentales lors d’un litige Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Probl` emes de l’imputabilit´ e, de la r´ epudiation, de la responsabilit´ e

´ el´ ements de r´ eponses : identification(identifiant ↔ entit´e) autentification(garantir l’identifiant) chiffrement le scellement informatique accus´e de r´eception tunnel de donn´ees ··· Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces D´ esinformation, propagande, d´ estabilisation, cr´ edulit´ e

falsification des sons, des images, des vid´eos v´eracit´e de l’information d’o`u vient l’information ? qui l’a fournie ? apr`es ”vu `a la t´el´e”, ”vu sur internet” ?

Quelles cons´ equences ? Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Evolution des menaces quelques chiffres (sources CLUSIF) accidents 24% : en baisse (effets mat´eriels palpables) erreurs 14% : en forte baisse (am´elioration de la qualit´e des logiciels) malveillance 62% : en forte hausse (en progression constante)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des menaces Evolution des menaces aspect politico-´ economique

jusqu’` a la fin des ann´ ees 1980 : contexte de guerre froide aspect militaire de la s´ecurit´e : r`egles du jeu claires : qui menace ? que prot´eger ? : les informations sensibles comment les prot´eger ?

aujourd’hui : contexte de guerre ´ economique menaces tout azimut : qui : le concurrent, le terroriste, · · · quoi : toutes les informations de l’entreprise comment : les r´eseaux, les intervenants ext´erieurs, les virus, · · · Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques programmes malveillants programmes qui exploitent les vuln´erabilit´es du Syst`eme appel´es “malware” fragments de programmes n´ecissant un programme hˆote (virus, bombe logique, porte d´erob´ee) programmes autonomes ind´ependants (vers, robot) peuvent se r´epliquer ou non

menaces sophistiqu´ees sur les syst`emes informatiques

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques virales attaques techniques attaques classiques

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Porte d´ erob´ ee (backdoor) Fonction d’un programme non autoris´ee et qui ne participe en rien aux objectifs officiels d’un programme `a priori malveillante d’aucune utilit´e autre que pour son concepteur s’ex´ecute `a l’insu de l’utilisateur exemples : SGBD Interbase 2001, Linux 2003

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Porte d´ erob´ ee (backdoor) exemples SGBD Interbase 2001 nom d’utilisateur : politically, mot de passe : correct

Linux 2003 2 lignes de C dans la fonction sys-wait4 if ((options == ( WCLON | WALL)) && (current->uid = 0))

retval = -EINVAL ;

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Cheval de Troie (Tojan) Programme, jeu, commande ayant une fonction annonc´ee et en r´ealisant une autre (illicite) attaque classique s’ex´ecute `a l’insu de l’utilisateur exemple 2005 : cheval de troie envoy´e par email ou int´egr´e `a un CD contenant une fausse proposition commerciale. Une fois install´ee et contre 3000 euros, le concepteur fournissait `a son client une adresse IP, un nom d’utilisateur et un mot de passe pour acc´eder au PC de sa victime Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Cheval de Troie exemples Back Orifice : logiciel d’administration et de prise de contrˆ ole a` distance de machines utilisant Windows Subseven : l’un des chevaux de troie les plus connus, en 2000 il a intoduit : surveillance par cam´era (Webcam capture) surveillance en temp r´eel du bureau Windows (Desktop Capture) le vol de mots de passe (Recorded Password) par lequel subseven d´etecte les ´ecrans de demande de mot de passe (Windows, Internet · · · ) permet la capture-clavier (Keylogger) pour r´ecup´erer les num´eros de cartes de cr´edits

autres chevaux de Troie : ByteVerify, XXXDial, · · · Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques virales : Bombe logique Action malveillante g´en´eralement diff´er´ee chantage racket

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Virus programme illicite qui s’ins´ere dans des programes l´egitimes appel´es hˆ otes se reproduit automatiquement, se transmet, peut avoir des actions retard´ees se r´epand au travers d’internet, de disquettes, de cl´es USB analogie avec la biologie : contagion virus syst`eme, virus r´esident en m´emoire, virus programme, virus macro, virus polymorhe ou mutant, virus de scripts Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques virales : Virus exemple Tchernobyl ou CIH Yamanner Cabir ...

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Structure d’un virus composants : m´ecanisme d’infection : permet la r´eplication d´eclenchement : ´ev`enement qui rend la charge active charge du virus : ce qu’il fait, action maveillante ou b´enine

ajout au d´ebut `a fin au milieu d’un programme ex´ecutable blocage de l’infection initiale (difficile) blocage de la propagation (contrˆ ole d’acc`es)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Structure d’un virus : exemple (1)

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Structure d’un virus : exemple (2)

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

Classification des virus virus d’amor¸cage virus programme virus de macro virus chiffr´e virus furtif virus polymorphe virus metamorphique

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Macro virus tr`es courant depuis le milieu des ann´ees 1990 ind´ependant des plateformes infecte les documents, se r´epand facilement

exploite les capacit´es des applications de logiciels de bureautique (word, excel, · · · ) programme ex´ecutable incorpor´e dans un document infecte les documents

versions r´ecentes des logiciels de bureautique ont des protections reconnus par de nombreux programmes anti-virus Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques e-mail virus d´eveloppements plus r´ecents en g´en´eral : utilise les macros d’un document attach´e (en word) `a l’ouverture du document attach´e la macro est activ´ee : le virus envoie des messages ` a toutes les adresses de la liste d’adresses de l’utilisateur localement, il occasionne des d´egˆ ats sur le syst`eme de l’utilisateur

version plus r´ecentes : d´eclenchement du virus `a lecture du message : propagation encore plus rapide Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Mesures contre les virus pr´evention : solution id´eale mais difficile r´eaction : plus r´ealiste d´etection identification retrait

en cas de d´etection mais impossiblit´e d’ identification ou de retrait

remplacement du programme infect´e Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Evolution des anti-virus les technologies des virus et anti-virus ont ´evolu´e ensemble premiers virus : fragments de code faciles ` a retirer virus de plus en plus complexes : les contre-mesures aussi 4 g´en´erations de logiciels anti-virus premi`ere g´en´eration : scanners simples (recherche de signature) deuxi`eme g´en´eration : r`egles heuristiques pour la recherche de fragments de code troisi`eme g´en´eration : identification des actions du virus quatri`eme g´en´eration : combinaison de plusieurs techniques Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Approche anti-virus plus sophistiqu´ee : D´echiffrement G´en´erique (DG) lance l’ex´ecution de fichier ex´ecutable avec DG analyse ´emulateur CPU pour l’interpr´etation des instructions analyse de virus pour contrˆ oler les signatures de virus module de contrˆ ole d’´emulation pour g´erer le processus

laisse le virus se dechiffrer dans l’interpreteur analyse p´eriodiquement pour rep´erer des signatures de virus probl`eme : dur´ee de l’interpretation et de l’analyse compromis entre chance de d´etection et dur´ee Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Approche anti-virus plus sophistiqu´ee : Syst`eme immunitaire informatique

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Approche anti-virus plus sophistiqu´ee : Logiciel de blocage

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques virales : Vers (worm) Processus parasite qui consomme, d´etruit et se propage sur le r´eseau n’a pas besoin d’un programme hˆ ote pour se reproduire (contrairement au virus) se reproduit par ses propres moyens sans contaminer de programme hˆ ote souvent ´ecrits sous forme de script int´egr´es dans un courriel, une page html

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Vers Programme qui se duplique et se propage sur le net par courrier ´electronique, ex´ecution, ouverture de session `a distance

comporte des phases comme un virus dormant, propagation, d´eclenchement, ex´ecution phase de propagation : recherche d’autres syst`emes, connection `a ceux-ci, auto-copie sur ceux-ci et ex´ecution

peut se d´eguiser en processus syst`eme

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Vers : exemple Morris worm l’un des vers les plus connus (concepteur Robert Morris 1988) diverses attaques sur les syst`emes UNIX craquage de fichiers de mots de passe : pour se connceter `a d’autres syt`emes exploitation d’un bug dans le “protocle finger”(pour donn´ees personnelles) exploitation d’un bug dans le processus d’envoi et de reception de messages ´electroniques

succ`es de l’attaque : acc`es ` a distance de shell

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Vers : mod`ele de propagation

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Vers : exemples d’attaques Code Redx juillet 2001 utilise un bug de Microsoft MS IIS adresses IP al´eatoires, attaque de deni de service (DDoS) actif consomme une capacit´e de r´eseau signifitive

Code Red II : variante utilisant des portes d´erob´ees SQL Slammer 2003, attaque sur serveur MS SQL compact et diffusion tr`es rapide

Mydoom 2004 : envoi en masse de messages ´electronique installe des portes d´erob´ees pour acc`es distant dans les fichiers infect´es Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

Vers : technologie multi plate-forme “multi exploit” diffusion tr´es rapide polymorphique m´etamorphique v´ehicules de transport “zero-day exploit”

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Mesures contre les vers recouvre de nombreuses techniques anti-virus d`es que le vers est dans le syst`eme un logiciel anti-virus peut ˆetre utilis´e pour le d´etecter un vers d´eveloppe une activit´e r´eseau importante les approches de d´efense contre les vers filtrage par analyse de signatures confinement bas´e sur des filtres confinement bas´e sur chargement-classification d´etection par analyse de chemin al´eatoire taux de limitation et taux d’arrˆet Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Vers : confinement actif

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Vers : d´efense bas´ee r´eseaux

Fig.: source : W. Stallings, L. Brow Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques virales : Canular (Hoax) messages diffusant de fausses alertes au virus messages diffusant des rumeurs encombrement des boˆıtes aux lettres encombrement du r´eseau ralentissement de l’activit´e

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Hame¸connage (Phishing) piegeage de l’utilisateur en lui faisant croire qu’il s’adresse `a un tiers de confiance pour lui soutirer des informations confidentielles (mot de passe, no de carte de cr´edit ...) on lui demande son mot de passe on lui demande de le changer exemple : services bancaires en ligne, sites de ventes aux ench`eres (Ebay)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques techniques : Hame¸connage (Phishing) : exemple l’utilisateur re¸coit un message :

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Hame¸connage (Phishing) exemple il va cliquer sur le lien il croit qu’il se connecte sur le site LCL il saisit des informations confidentielles MAIS il ne se connecte sur un faux site LCL et un pirate r´ecup`ere ces informations

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques techniques : Hame¸connage (Phishing) : rapport APWG (2006-2007) 37 444 sites frauduleux signal´es nombre d’attaques par hame¸connage :

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Craquage (Cracking) craquage de mot de passe `a l’aveuglette comparaison du chiffrement de mots de passe suppos´es et de mots chiffr´es dans le fichier /etc/passwd ou /etc/ypasswd exemple : craquage de de jeux ou de logiciels

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Renifflage (Sniffing) analyse du traffic pour r´ecup´erer mots de passe et informations confidentielles sondes pla¸c´ees sur le r´eseau pour ´ecouter et r´ecup´erer des informations `a la vol´ee solutions : protocoles de communication s´ecuris´es (ex SSH, SSL)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Mascarade (Spoofing) utilisation de l’adresse IP d’une machine afin d’en usurper l’identit´e. r´ecup´eration de l’acc`es ` a des informations en se faisant passer la machine dont elle a usurp´e l’adresse IP cr´eation de paquets IP avec une adresse IP source appartenant `a quelqu’un d’autre

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Smurfing attaque du r´eseau IP envoi d’un message ` a une adresse fausse provoque la saturation et le blocage du r´eseau

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Piratage t´ el´ ephonique (Phreaking) utilisation du r´eseau t´el´ephonique d’une mani`ere non pr´evue par l’op´erateur, afin d’acc´eder ` a des fonctions sp´eciales, en g´en´eral pour ne pas payer les communications et rester anonyme exemple : Captain Crunch

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques techniques : Composeur d’attaques (Dialer) logiciel balayant une s´erie de num´eros de t´el´ephones `a la recherche d’un ordinateur distant Le logiciel compose des num´eros de t´el´ephone dont le cˆout d’appel est surtax´e exemple : ann´ees 1990, (besoin d’un MODEM)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques techniques : Rootkit programme ou ensemble de programmes permettant de maintenir dans le temps un acc`es frauduleux ` a un SI s’utilise apr`es une intrusion et l’installation d’une porte d´erob´ee fonction principale : camoufler la mise en place de plusieurs portes d´erob´ees op`ere des modifications sur les commandes syst`emes l’installation d’un rootkit n´ecessite des droits d’administrateur exemple : octobre 2005 Rootkit SONY-BMG Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques techniques : D´ enis de service (DoS) rendre une application informatique incapable de r´epondre aux requˆetes des utilisateurs types d’attaques nombreux : d´ebranchement de la prise d’un serveur saturation d’un ´el´ement charg´e d’animer l’application exemple : bombe fork D´ enis de service distribu´ es (DDoS) repose sur la parall´elisation d’attaques DoS men´ees simultan´ement par plusieurs syst`emes Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques attaques techniques : Robots programmes malveillants permettant une prise de contrˆ ole `a distance de machines vuln´erables afin de former un r´eseau d’attaque cach´e (botnet) pour s’implanter le robot utilise une m´ethode classique il peut ˆetre d´epos´e sur la cible par spam, vers, virus, cheval de troie ... il peut poss´eder son propre module de propagation et exploite : une vuln´erabilit´e des partages ouverts (open share) des mots de passe faibles ou manquants

exemple : Hollande octobre 2005 (rapport CLUSIF) Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybersurveillance R´ eseau d’´ ecoute Echelon (USA +UK) technologies intercept´ees 1956 : signaux radio HF 1965 cables sous-marins 1968 micro-ondes 1970 satellites 1980 r´eseaux digitaux 1990 fibres optiques 2000 internet / portables

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybersurveillance R´ eseau d’´ ecoute Echelon (USA +UK)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybersurveillance R´ eseau d’´ ecoute Echelon (USA +UK) objectif officiel : lutter contre terrorisme grand banditisme MAIS aussi : intrusion/interception espionnage industriel politique vie priv´ee Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybersurveillance Autres r´ eseaux d’´ ecoute Frenchelon & ESSAIM (fran¸cais) Nice Track (belge) Magic Lantern (FBI) SORM (russe) ···

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybersurveillance Frenchelon & ESSAIM cr´ ee en 2003 surveillance radar, radio orbite 680 km d’altitude 4 microsatellites sur des orbites perpendiculaires station de contrˆ ole ` a Toulouse

LSI ou loi Sarkosy II (mars 2003) conservation des donn´ees relatives au trafic sur Internet ! ! ! Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

attaques classiques vol d´etournement destruction sabotage chantage exemples : (rapports CLUSIF)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF ) vols de code source chantage, extorsion, racket sur Internet cyberterrorisme menaces sur la mobilit´e (t´el´ephones) hame¸connage ´economie souterraine espionnage industriel vols et pertes de donn´ees, d’ordinateurs, de supports de sauvegarde harc`element Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF ) panorama 2006 les mules vols d’identit´e SPIT nouvelles opportunit´es de ”spamming” manipulation du cours de la bourse vuln´erabilit´es et attaques ”0-Day” ´ecoutes et enquˆetes ` a haut risque

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF) panorama 2007 mondes virtuels attaques en r´eputation piratage pour focaliser l’attention espionnage industriel r´eseaux sociaux : nouvelles opportunit´es de malveillance

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF) panorama 2007 sophistication des attaques enjeux malveillants sur le e-commerce fraude aux cartes bancaires via internet escroqueries via les sites d’ench`eres

faits marquants “cyber-guerre” en Estonie “cyber-attaques” chinoises

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) : Les mondes virtuels

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) : Les mondes virtuels

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) : Les mondes virtuels les mondes virtuels ont des monnaies virtuelles

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF) : Les mondes virtuels piratage sur les mondes virtuels : chevaux de Troie, vol de mot de passe virus hamme¸connage (phishing) exploitation de tiers (farming)

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF ) : Les mondes virtuels chevaux de Troie, vol de mot de passe

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF ) : Les mondes virtuels virus

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) : Les mondes virtuels hamme¸connage

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) : Les mondes virtuels exploitation de tiers

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF 2008) : Les mondes virtuels fournisseurs et ´editeurs dont il faut se m´efier

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF) panorama 2007 attaques en deni de service (DoS ou DDoS) CastleCops organismes de lutte anti-spam et anti-phishing

attaques en r´eputation CastleCops : donations frauduleuses

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) panorama 2007 : attaques en r´eputation : donations frauduleuses virements Paypal effectu´es au profit de CastleCops source des donations : comptes bancaires pirat´es par phishing montant des donations : 1 ` a 2800 US $ CastleCops : coupable d´esign´e image alt´er´ee perte de temps, de moyens, d’argent v´erifications, comptabilit´e, remboursements actions en justice blocage de compte

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques

cybercriminalit´ e (CLUSIF) panorama 2007 : espionnage industriel volume d’affaires d’espionnage industriel ne faiblit pas espionnage industriel : employ´es de l’entreprise 2 grandes affaires dans le monde de la Formule 1 en 2007 Mc Laren et Ferrari Renault-F1 et Mc Laren

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques cybercriminalit´ e (CLUSIF) panorama 2007 : r´eseaux sociaux : opportunit´es de malveillance nombreux r´eseaux sociaux sur internet (Classmates, Facebook, Myspace etc..) pour certains d’entre eux : des millions d’inscrits possibilit´es d’attaques acc`es frauduleux : Facebook 2007 impostures : Myspace 2007 infections : Myspace 2007

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Les clubs,observatoires associations, sites internet CLUSIF, CLUb de la S´ecurit´e Informatique en France http ://www.clusif.asso.fr OSSIR, Observatoire de la S´ecurit´e des syst`emes d’Information et des R´eseaux http ://www.ossir.org CRU, Centre des R´eseaux Universitaires http ://www.cru.fr CNRS et UREC, Unit´e des R´eseaux du Cnrs http ://www.cnrs.fr/Infosecu Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation loi informatique et libert´ es no 78-17 du 6/01/78 relative `a l’informatique et aux libert´es (modifi´ee en 92 et en 93) loi relative ` a la fraude informatique 92-957 du 01/07/92 loi relative aux infractions aux r` egles de cryptologie du 29/07/81, modifi´ee le 26/07/96, modifi´ee le 17/03/99 d´ ecret no 99-199 du 17/03/99 d´efinissant les cat´egories de moyens et de prestations de cryptologie pour lesquelles la proc´edure de d´eclaration pr´ealable est substitu´ee ` a celle d’autorisation d´ ecret no 99-200 du 17/03/99 d´efinissant les cat´egories de moyens et de prestations de cryptologie dispens´ees de toute formali´e p´ealable

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation loi sur la signature ´ electronique 200-230 du 13/03/00 l’´ecrit ´electronique sign´e a la mˆeme valeur que l’´ecrit sign´e sur papier ´equivalence papier ´electronique en pr´esence de signature la signature ´electronique ”jusqu’` a preuve du contraire” authentifie le signataire et garantit l’int´egrit´e du document (article 4) Loi sur la signature ´electronique 200-230 du 13/03/00 revient ` a faire confiance ` a l’organisme qui fournit la signature ´electronique

loi de r` eglementation des t´ el´ ecomunications du 26/07/96 r` egles au niveau europ´ een lignes directrices au niveau mondial (OCDE) Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation Criminalit´ e des hautes technologies (OCLCTIC)

criminalit´ e informatique (d´ efinitions) toute action ill´egale dans laquelle un ordinateur est l’instrument ou l’objet d’un d´elit (d´elit dont le moyen ou le but est d’influencer la fonction de l’ordinateur) tout acte intentionnel associ´e d’une mani`ere ou d’une autre ` a la technique informatique dans laquelle une victime a subi ou aurait pu subir un pr´ejudice et dans laquelle l’auteur a tir´e ou aurait pu intentionnellement tirer profit

cybercriminalit´ e ensemble des infractions p´enales susceptibles de se commettre sur des r´eseaux de t´el´ecommunications en g´en´eral et plus particuli`erement sur les r´eseaux partageant Internet Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation Code p´ enal

article 323.1 acc´eder frauduleusement ` a un syst`eme de traitement automatis´e de l’information

article 323.2 entraver ou fausser un syst`eme de traitement automatis´e de l’information

article 323.3 introduire frauduleusement des donn´ees dans un syst`eme de traitement automatis´e de l’information

conduit ` a un d´ elit p´ enal passible de : 3 ans d’emprisonnement 50 000 euros d’amende Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation

Quelques sites

http ://www.journal-officiel.gouv.fr http ://www.legifrance.gouv.fr http ://www.jurifrance.gouv.fr http ://www.justice.gouv.fr

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation

Quelques organismes officiels

CNIL : http ://www.cnil.fr DCSSI : http ://www.ssi.gouv.fr CESTI OCLCTIC : http ://www.interieur.gouv.fr/police/oclctic ART : http ://www.art-telecom.fr CERT

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation CNIL : Commission Nationale de l’Informatique et des Libert´ es (http ://www.cnil.fr) ses missions : recenser les fichiers en enregistrant les demandes d’avis et les d´eclarations, en tenant ` a jour et en mettant ` a disposition du public le ”fichier des fichiers” contrˆ oler en proc´edant ` a des v´erifications sur place r` eglementer en ´etablissant des normes simplifi´ees pour les traitements les plus courants et les moins dangereux garantir le droit d’acc`es en exer¸cant le droit d’acc`es indirect, en particulier au fichier des Renseignements G´en´eraux instruire les plaintes informer les personnes de leurs droits et obligations, conseiller, proposer des mesures Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation Loi Informatique et des Libert´ es : droits et obligations Tout traitement automatis´ e d’informations nominatives doit, avant sa mise en oeuvre, ˆ etre d´ eclar´ e ou soumis ` a la CNIL afin : de responsabiliser les utilisateurs de donn´ees nominatives de permettre ` a la CNIL de contrˆ oler et d’influencer les choix effectu´es r` eglementer en ´etablissant des normes simplifi´ees pour les traitements les plus courants et les moins dangereux d’assurer grˆ ace ` a la publicit´e ` a laquelle elles donnent lieu, la transparence n´ecessaire ` a l’exercice des droits des personnes concern´ees par les traitements

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation Nature des formalit´ es un r´ egime d’avis pour le secteur public : les traitements publics sont cr´ees par un acte r`eglementaire apr`es avis motiv´e de la CNIL un r´ egime d´ eclaration pour le secteur priv´ e un r´ egime d´ eclaration simplifi´ e pour les traitements les plus courants, publics ou priv´es exemple : quel sera la finalit´e du fichier ? quelles informations vont ˆetre enregistr´ees, pendant combien de temps ? qui y aura acc`es ? ` a quel service les personnes peuvent-elles s’adresse pour exercer leur droit d’acc`es ? Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation DCSSI : Direction Centrale de la S´ ecurit´ e des Syst` emes d’Information (http ://www.ssi.gouv.fr) d´epend du premier ministre ses missions : ´ evaluer les proc´ed´es de chiffrement, les produits et syst`emes agr´ eer les ´equipements, produits, · · · utilis´es pour le traitement des donn´ees class´ees d´efense proc´ eder ` a l’agr´ement des CESTI certifier les produits ´evalu´es par les CESTI instruire les demandes autour de la cryptologie ´ elaborer et distribuer les cl´es de chiffrement pour le secteur public ou priv´e participer aux actions de normalisation Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation

les CESTI : Centres d’Evaluation de la S´ ecurit´ e des Technologies d’Information centres publics ou priv´ es missions : ´ evaluer ´evaluer de fa¸con ind´ependante et suivant des r` gles de sch´emas fournis les produits en vue de la certification DCSSI proposer de l’expertise

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation OCLCTIC : Office Central de Lutte Contre la Criminalit´ e li´ ee aux Technologies de l’Information et de la Communication (http ://www.interieur.gouv.fr/police/oclctic) d´epend de la Police Nationale double mission : op´ erationnelle

r´ealisation d’enquˆetes judiciaires de haut niveau technique men´ees d’initiative ou `a la demande des magistrats assistance technique `a l’occasion d’enquˆetes men´ees par d’autres Services (p´edophilie, prostitution,trafic de stup., · · · ) strat´ egique

formation, animation et coordination de l’action des autres services r´pressifs, comp´etents en mati`ere d’infractions li´ees aux technologies de l’information et de la communication coop´eration internationale Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation ART : Autorit´ e de R´ egulation des T´ el´ ecommunication (http ://www.art-telecom.fr) liens entre l’ART et l’informatique vecteur de transport de l’information r´eseaux m´etropolitains, inter-r´egionaux, inter-entreprises, · · · → fournisseurs indirects de t´el´ecommunication loi de r` eglementation des t´ el´ ecommunications du 26/07/96 ´etablit une nouvelle r´epartition des missions de r´egulation au sein de l’´etat avec la cr´eation d’une autorit´e administrative autonome. Les missions : favoriser l’exercice au b´en´efice des utilisateurs d’une concurrence effective, loyale et durable veiller au d´eveloppement de l’emploi, de l’innovation et de la comp´etitivit´e dans le secteur des t´el´ecommunications prendre en compte les int´erˆets des territoires et des utilisateurs dans l’acc`es aux services et aux ´equipements Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation les CERT : Computer Emergency Response Teams groupes au service d’une communaut´ e identifi´ ee Renater (Reseau National Technologie Enseignement Recherche) missions : r´ eagir efficacement et au plus vite sur les probl` emes de s´ ecurit´ e

comp´etence techniques pointues points de contact en cas de probl`eme relations avec les autres organismes volont´e de pr´evention

Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

L´egislation les CERT : Computer Emergency Response Teams 3 CERT en France

CERT Renater (enseignement, recherche) http ://www.renater.fr/Securite/CERT Renater.htm CERT A (administration) http ://www.ssi.gouv.fr/rubriq/certa.htm CERT IST (Industrie, Services, Tertiaire) http ://www.ssi.gouv.fr/rubriq/certa.htm coordination europ´ enne

TF-CSIRT organisation mondiale des CERT : FIRST

FIRST : Forum of Incident Response and Security Team http ://www.first.org/ les 3 CERT fran¸cais sont int´ egr´ es dans le FIRST Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information

Introduction Panorama des menaces Panorama des attaques L´ egislation

Panorama des attaques Les solutions mat´erielles : firewall proxy protocoles s´ecuris´es, · · · logicielles : politique de s´ecurit´e contrˆ ole d’acc`es anti-virus anti-spyware syst`emes de d´etection d’intrusion utilisation de la biom´etrie Odile PAPINI

S´ ecurit´ e des Syst` emes d’Information