Pourquoi la sécurité est un échec  (et comment y remédier)
24 pages
Français

Pourquoi la sécurité est un échec (et comment y remédier)

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
24 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Pourquoi la securite est un echec(et comment y remedier)Nicolas Ru nicolas.ruff(@)eads.netEADS Innovation Works« The whole IT security industry is an accident - an artifact of how the computerindustry developed. » { Bruce Schneier [1,2]1 IntroductionLa securite« informatique» est un domaine qui remonte quasiment a l’invention dutransistor, si l’on inclut dans ce terme la securite de tout systeme automatise, commeles centraux telephoniques. Mais depuis au moins 10 ans, l’apparition d’Internet aprovoque une croissance exponentielle de ce secteur auparavant chasse gardee d’uneelite souvent souterraine. Avec l’entree des marchands dans le temple, la securite seresume aujourd’hui le plus souvent a l’acquisition de produits, voire de certi cat(ion)s.Alors que les produits de Data Loss Prevention (DLP) semblent faire le buzz en 2009,les plus anciens se souviendront avec amusement de toutes les innovations qui etaientcensees apporter la securite par la technologie. Parmi les stars dechues des conferenceset des salons, devenues aujourd’hui so last year, on peut citer : le contr^ ole d’integritedes chiers, les honeypots, les IDS et toutes leurs declinaisons, voire les antivirus et les rewalls . . . Les tentatives pour imposer la securite par le papier semblent egalementvouees a l’echec : le standard PCI-DSS n’emp^eche toujours pas les numeros de cartebleue de dispara^ tre par milliers [ 3]. En n la securite par ...

Informations

Publié par
Nombre de lectures 296
Langue Français

Extrait

Pourquoilas´ecurit´eestune´chec (etcommentyrem´edier)
Nicolas Ruff nicolas.ruff(@)eads.net EADS Innovation Works
«industry is an accident - an artifact of how the computerThe whole IT security industry developed.»– Bruce Schneier [1,2]
1 Introduction Lase´curite´«rofniequtima»misa`tneilanevnneaiirquonemqutetoimonnddtuues transistor,siloninclutdanscetermelase´curite´detoutsyste`meautomatise´,comme lescentrauxte´le´phoniques.Maisdepuisaumoins10ans,lapparitiondInterneta provoque´unecroissanceexponentielledecesecteurauparavantchassegard´eedune ´elitesouventsouterraine.Aveclentre´edesmarchandsdansletemple,las´ecurit´ese re´sumeaujourdhuileplussouventa`lacquisitiondeproduits,voiredecerticat(ion)s. Alors que les produits deData Loss Prevention(DLP) semblent faire lebuzzen 2009, lesplusancienssesouviendrontavecamusementdetouteslesinnovationsquie´taient censees apporter laalrahcetoloneig´esricuept´hceudsseocfne´erParmilesstarsd´e.secn ´ et des salons, devenues aujourd’huiso last yearcontr:lecitepeut,no´ee´tntirgloˆride des fichiers, leshoneypotslnesu,rvsodi´reecelttionuatiesso,riseultIeseSlDelastnvis firewalls Les tentatives pour imposer la. . .it´eecurs´eirpepaaplrtenemalegt´enmelbs voue´esa`le´chec:lestandardPCI-DSSnempˆechetoujourspaslesnum´erosdecarte bleue de dispar ˆıtre par milliers [3]. Enfin las´tiruce´e´lrapeonticaduen est toujours a aupointmort.Ilestmeˆmeraisonnabledeconsid´ererquelleare´gresse´aveclirruption du«Web 2.0»p,coaiuasxe´esedrsment`ereculiarti´eaunttaesdre,s´C.xumoseterbelba ilseradiciledadressertouslesaxesdame´liorationpotentielsenseulementquelques dizainesdepages.Cestpourquoicetarticletenteradere´pondrea`unequestion apparemment simple :«urjoulsvesneouttnere´nelbaourquoivpaeiutnretoer´rse 2009,malgre´toutlargentinvestidanslase´curit´e». Et par corollaire :«comment mieuxd´epensercetargentpourrendreler´eseauplussˆur». Ne pouvant pas non plus couvrirtouslesdomainesdelinformatique,cettepre´sentationleralexempledun re´seaubureautiqueexploit´esousMicrosoftWindows(exemplesusceptibledint´eresser lepubliclepluslarge).Toutefoislesproble`mesetlesme´thodesder´ltione´voqu´ eso u es
N. Ruff
297
restentlargementapplicables`adautresdomaines,telsquelas´ecurite´desapplications Web, etc.
2Lespe´ch´escapitauxdelas´it´ ecur e 2.1 Le biais de perception Ilexisteunbiaismajeurdeperceptiondansledomainedelase´curite´,a`savoir que les seules menaces dangereuses sont celles«dont on parle», ce qui occulte la majorite des menaces effectives comme : ´ 1.Lesattaquesquinesontpasmassivementexploite´es«dans la nature». Mal-heureusement,lamajorite´desfaillesOcedecouvertescesderni`eresann´eesont ´ dabord´ete´utilise´esdansdesattaquestre`scibl´ees. 2. Les attaques pour lesquelles aucun produit de protection n’existe - ce qui ne veut pasdirequilestimpossibledesenprot´eger,maisquepersonnenegagneassez dargenta`pre´coniserlactivationdune«simple»itpoedno.´eecs´itur 3.Lesattaquestropanciennespourint´eresserlesjournalistesetlesorganisateurs deconf´erences.Typiquement,lattaqueenrelaisSMB(CredentialReection)qui datedavantlesanne´es2000(maisrestetoujourstr`esecace). 4.Lesattaquestropcomplique´es,quinetrouventpasd´hodanslapresse,mˆeme ec dite«informatique». 5.Paradoxalement,lesattaquestropsimplesnint´eressent´egalementpasgrand monde,alorsquecesontparfoislesplusdangereuses!Danscettecat´egorie,on peut citer le«Cross-Site Request Forgery»(CSRF ou XSRF). Je qualifierai par la suite toutes ces attaques de«menace invisible».
See no evile:rmfoteetscsuuoetdnerneˆttespeubiaimierLepre«cette faille n’est pas critique, car il n’existe pas de code d’exploitation sur Milw0rm, PacketStorm ou dans Metasploit»roertcfistin`a´eecrllealuepnutnodratport.Touxquisceu MS08-067 [4esdndpequs)neuoctnirpma`(sruel]ontprobablemeenemlleer´leilfat ´ exploitable(ExploitabilityIndexa`1selonMicrosoft)esttoujoursexploite´e,meˆmesi le code n’est pas rendu public. C’est le cas par exemple pour la faille MS05-043 [5], seulementdisponibledansleproduitImmunityCANVAS,meˆme4ansapressasortie. ` Dautrepart,lespersonnesquipublientdescodesdexploitationa`titregracieux semblentrarementconcerne´esparlesprobl´ematiquesdentreprisecestpourquoi ontrouvepeudecodespourdesfaillesRPCn´ecessitantuneauthenticationpar exemple. Pourtant ces failles sont redoutables au sein d’un domaine Windows, et les
298
Pourquoilas´ecurit´eestune´chec
correctifspubli´espourcesfaillesdevraientsevoirassigne´sunepriorite´ded´eploiement tr`es´l´ e evee.
Do no evilexprimedebiaisssniuavtnlefa¸aoce:me`ixuedeL«rospegt´juiesoce´ertn le´coutedutrac,carjaiactive´loptionanti-empoisonnementdecacheARPdansmon routeur»reeuemustlenmpe.hlaMheARP,cesttr`esioosnnmenedtceca«90’s»comme m´ethodederedirectiondetrac.Pouradresserleproble`medanssaglobalite´,ilfaudrait e´galementprendreencomptelinte´grite´duchierHOSTS,lar´eponseauxmessages ICMP«Redirect»DHCP, la modification de la configuration, les faux serveurs DNS par un malware, l’enregistrement du nom WPAD, l’empoisonnement de nom NetBIOS,lesmisesa`jourDNSnonse´curis´ees...cestrapidementlescalade.
2.2Laqualite´delinformationdisponible Lebiaispr´ece´dentestaliment´epar«iedelas´industrle´tiruce»-leˆeepuprogeriuq, mˆele(`amonsens)desgensdhorizonsaussidiversquelesconsultants,lesauditeurs (li´es`aunenormeouunecertication),lesvendeursdeproduits,lesorateursdes conf´ (et l star system»renea´listurnaesjot),lseltese«blogueurs», ainsi erences e« que les«chercheurs»B.eisndesˆur,ilya«bons»et des«mauvais»dans chacune de cescat´egories.Maisplusieursanne´esdexp´eriencemontlaisse´latre`snetteimpression quelasecondecat´egorieesttre`sfortementrepre´sent´eeprincipalementa`causedu faitquilnexisteaucundiplˆomeniaucunecerticationquipermettedesassurer quunindividuestbiencequilpr´etendeˆtre.Lesyste`meestessentiellementbas´esur lare´putationetlareconnaissanceparlespairs.Maiscommetouslessyst`emes`abase dere´putation(ex.Digg[6Ce.tmeshealeuurtiaflsapauqa´til]),laquantit´enetnesem untraversquonretrouve´egalementdanslapressesp´ecialis´ee,avecdesarguments tels que«80% des entreprises utilisent le produit A», sous-entendant que ce produit estunbonchoixmˆemesilnestpasboncarilvautmieuxavoirtortaveclesautres que raison tout seul. Des initiatives de certification de personnes existent. CISSP ou ISO 27000 sont les plus connues. Mais ces initiatives me semblent plus proches duneactivit´ecommercialequedunere´ellese´lectiondescomp´etences.LeCISSP, cestcommelebaca`forcedessayeronnittoujoursparlavoir!
Toutconseilnestpasbona`prendre«L’explosion»dumarch´ledee´sairuce´t setraduitdanslesfaitsparuneprolife´rationdeproduitsetdeservices.Malgre´des me´tierstr`esdi´erents,onconstatequelesconsultantsense´curite´,lesauditeursetles vendeurs de produits poursuivent des buts assez similaires, car ils tirent tous les 3 desrevenusduconsensusquilsontcontribu´e`ainstallersurlesujetdelase´curite´.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents