Pourquoi la sécurité est un échec (et comment y remédier)

icon

24

pages

icon

Français

icon

Documents

Écrit par

Publié par

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

icon

24

pages

icon

Français

icon

Documents

Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres

Pourquoi la securite est un echec(et comment y remedier)Nicolas Ru nicolas.ruff(@)eads.netEADS Innovation Works« The whole IT security industry is an accident - an artifact of how the computerindustry developed. » { Bruce Schneier [1,2]1 IntroductionLa securite« informatique» est un domaine qui remonte quasiment a l’invention dutransistor, si l’on inclut dans ce terme la securite de tout systeme automatise, commeles centraux telephoniques. Mais depuis au moins 10 ans, l’apparition d’Internet aprovoque une croissance exponentielle de ce secteur auparavant chasse gardee d’uneelite souvent souterraine. Avec l’entree des marchands dans le temple, la securite seresume aujourd’hui le plus souvent a l’acquisition de produits, voire de certi cat(ion)s.Alors que les produits de Data Loss Prevention (DLP) semblent faire le buzz en 2009,les plus anciens se souviendront avec amusement de toutes les innovations qui etaientcensees apporter la securite par la technologie. Parmi les stars dechues des conferenceset des salons, devenues aujourd’hui so last year, on peut citer : le contr^ ole d’integritedes chiers, les honeypots, les IDS et toutes leurs declinaisons, voire les antivirus et les rewalls . . . Les tentatives pour imposer la securite par le papier semblent egalementvouees a l’echec : le standard PCI-DSS n’emp^eche toujours pas les numeros de cartebleue de dispara^ tre par milliers [ 3]. En n la securite par ...
Voir icon arrow

Publié par

Nombre de lectures

215

Langue

Français

Pourquoilas´ecurit´eestune´chec (etcommentyrem´edier)
Nicolas Ruff nicolas.ruff(@)eads.net EADS Innovation Works
«industry is an accident - an artifact of how the computerThe whole IT security industry developed.»– Bruce Schneier [1,2]
1 Introduction Lase´curite´«rofniequtima»misa`tneilanevnneaiirquonemqutetoimonnddtuues transistor,siloninclutdanscetermelase´curite´detoutsyste`meautomatise´,comme lescentrauxte´le´phoniques.Maisdepuisaumoins10ans,lapparitiondInterneta provoque´unecroissanceexponentielledecesecteurauparavantchassegard´eedune ´elitesouventsouterraine.Aveclentre´edesmarchandsdansletemple,las´ecurit´ese re´sumeaujourdhuileplussouventa`lacquisitiondeproduits,voiredecerticat(ion)s. Alors que les produits deData Loss Prevention(DLP) semblent faire lebuzzen 2009, lesplusancienssesouviendrontavecamusementdetouteslesinnovationsquie´taient censees apporter laalrahcetoloneig´esricuept´hceudsseocfne´erParmilesstarsd´e.secn ´ et des salons, devenues aujourd’huiso last yearcontr:lecitepeut,no´ee´tntirgloˆride des fichiers, leshoneypotslnesu,rvsodi´reecelttionuatiesso,riseultIeseSlDelastnvis firewalls Les tentatives pour imposer la. . .it´eecurs´eirpepaaplrtenemalegt´enmelbs voue´esa`le´chec:lestandardPCI-DSSnempˆechetoujourspaslesnum´erosdecarte bleue de dispar ˆıtre par milliers [3]. Enfin las´tiruce´e´lrapeonticaduen est toujours a aupointmort.Ilestmeˆmeraisonnabledeconsid´ererquelleare´gresse´aveclirruption du«Web 2.0»p,coaiuasxe´esedrsment`ereculiarti´eaunttaesdre,s´C.xumoseterbelba ilseradiciledadressertouslesaxesdame´liorationpotentielsenseulementquelques dizainesdepages.Cestpourquoicetarticletenteradere´pondrea`unequestion apparemment simple :«urjoulsvesneouttnere´nelbaourquoivpaeiutnretoer´rse 2009,malgre´toutlargentinvestidanslase´curit´e». Et par corollaire :«comment mieuxd´epensercetargentpourrendreler´eseauplussˆur». Ne pouvant pas non plus couvrirtouslesdomainesdelinformatique,cettepre´sentationleralexempledun re´seaubureautiqueexploit´esousMicrosoftWindows(exemplesusceptibledint´eresser lepubliclepluslarge).Toutefoislesproble`mesetlesme´thodesder´ltione´voqu´ eso u es
N. Ruff
297
restentlargementapplicables`adautresdomaines,telsquelas´ecurite´desapplications Web, etc.
2Lespe´ch´escapitauxdelas´it´ ecur e 2.1 Le biais de perception Ilexisteunbiaismajeurdeperceptiondansledomainedelase´curite´,a`savoir que les seules menaces dangereuses sont celles«dont on parle», ce qui occulte la majorite des menaces effectives comme : ´ 1.Lesattaquesquinesontpasmassivementexploite´es«dans la nature». Mal-heureusement,lamajorite´desfaillesOcedecouvertescesderni`eresann´eesont ´ dabord´ete´utilise´esdansdesattaquestre`scibl´ees. 2. Les attaques pour lesquelles aucun produit de protection n’existe - ce qui ne veut pasdirequilestimpossibledesenprot´eger,maisquepersonnenegagneassez dargenta`pre´coniserlactivationdune«simple»itpoedno.´eecs´itur 3.Lesattaquestropanciennespourint´eresserlesjournalistesetlesorganisateurs deconf´erences.Typiquement,lattaqueenrelaisSMB(CredentialReection)qui datedavantlesanne´es2000(maisrestetoujourstr`esecace). 4.Lesattaquestropcomplique´es,quinetrouventpasd´hodanslapresse,mˆeme ec dite«informatique». 5.Paradoxalement,lesattaquestropsimplesnint´eressent´egalementpasgrand monde,alorsquecesontparfoislesplusdangereuses!Danscettecat´egorie,on peut citer le«Cross-Site Request Forgery»(CSRF ou XSRF). Je qualifierai par la suite toutes ces attaques de«menace invisible».
See no evile:rmfoteetscsuuoetdnerneˆttespeubiaimierLepre«cette faille n’est pas critique, car il n’existe pas de code d’exploitation sur Milw0rm, PacketStorm ou dans Metasploit»roertcfistin`a´eecrllealuepnutnodratport.Touxquisceu MS08-067 [4esdndpequs)neuoctnirpma`(sruel]ontprobablemeenemlleer´leilfat ´ exploitable(ExploitabilityIndexa`1selonMicrosoft)esttoujoursexploite´e,meˆmesi le code n’est pas rendu public. C’est le cas par exemple pour la faille MS05-043 [5], seulementdisponibledansleproduitImmunityCANVAS,meˆme4ansapressasortie. ` Dautrepart,lespersonnesquipublientdescodesdexploitationa`titregracieux semblentrarementconcerne´esparlesprobl´ematiquesdentreprisecestpourquoi ontrouvepeudecodespourdesfaillesRPCn´ecessitantuneauthenticationpar exemple. Pourtant ces failles sont redoutables au sein d’un domaine Windows, et les
298
Pourquoilas´ecurit´eestune´chec
correctifspubli´espourcesfaillesdevraientsevoirassigne´sunepriorite´ded´eploiement tr`es´l´ e evee.
Do no evilexprimedebiaisssniuavtnlefa¸aoce:me`ixuedeL«rospegt´juiesoce´ertn le´coutedutrac,carjaiactive´loptionanti-empoisonnementdecacheARPdansmon routeur»reeuemustlenmpe.hlaMheARP,cesttr`esioosnnmenedtceca«90’s»comme m´ethodederedirectiondetrac.Pouradresserleproble`medanssaglobalite´,ilfaudrait e´galementprendreencomptelinte´grite´duchierHOSTS,lar´eponseauxmessages ICMP«Redirect»DHCP, la modification de la configuration, les faux serveurs DNS par un malware, l’enregistrement du nom WPAD, l’empoisonnement de nom NetBIOS,lesmisesa`jourDNSnonse´curis´ees...cestrapidementlescalade.
2.2Laqualite´delinformationdisponible Lebiaispr´ece´dentestaliment´epar«iedelas´industrle´tiruce»-leˆeepuprogeriuq, mˆele(`amonsens)desgensdhorizonsaussidiversquelesconsultants,lesauditeurs (li´es`aunenormeouunecertication),lesvendeursdeproduits,lesorateursdes conf´ (et l star system»renea´listurnaesjot),lseltese«blogueurs», ainsi erences e« que les«chercheurs»B.eisndesˆur,ilya«bons»et des«mauvais»dans chacune de cescat´egories.Maisplusieursanne´esdexp´eriencemontlaisse´latre`snetteimpression quelasecondecat´egorieesttre`sfortementrepre´sent´eeprincipalementa`causedu faitquilnexisteaucundiplˆomeniaucunecerticationquipermettedesassurer quunindividuestbiencequilpr´etendeˆtre.Lesyste`meestessentiellementbas´esur lare´putationetlareconnaissanceparlespairs.Maiscommetouslessyst`emes`abase dere´putation(ex.Digg[6Ce.tmeshealeuurtiaflsapauqa´til]),laquantit´enetnesem untraversquonretrouve´egalementdanslapressesp´ecialis´ee,avecdesarguments tels que«80% des entreprises utilisent le produit A», sous-entendant que ce produit estunbonchoixmˆemesilnestpasboncarilvautmieuxavoirtortaveclesautres que raison tout seul. Des initiatives de certification de personnes existent. CISSP ou ISO 27000 sont les plus connues. Mais ces initiatives me semblent plus proches duneactivit´ecommercialequedunere´ellese´lectiondescomp´etences.LeCISSP, cestcommelebaca`forcedessayeronnittoujoursparlavoir!
Toutconseilnestpasbona`prendre«L’explosion»dumarch´ledee´sairuce´t setraduitdanslesfaitsparuneprolife´rationdeproduitsetdeservices.Malgre´des me´tierstr`esdi´erents,onconstatequelesconsultantsense´curite´,lesauditeursetles vendeurs de produits poursuivent des buts assez similaires, car ils tirent tous les 3 desrevenusduconsensusquilsontcontribu´e`ainstallersurlesujetdelase´curite´.
Voir icon more
Alternate Text