Professional Documents
Culture Documents
Agenda
2
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Introduction
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Introduction
4
Pour garantir
Compltude Validit Prennit
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Introduction
5
Diffrents niveaux
Niveau
Organisationnels Techniques
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Objectifs de la dmarche
Comprendre Identifier Evaluer Dcider Planifier Prioritiser Ragir Communiquer
Etablir un rfrentiel
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Processus continu
R-valuation
Processus itratif
Du
systme au composant
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
(2009): Systmes de management de la scurit de l'information -- Vue d'ensemble et vocabulaire 27001 (2005): Systmes de management de la scurit de l'information Exigences 27002 (2005): Code de bonne pratique pour le management de la scurit de l'information 27005 (2008): Management du risque de la scurit de l'information 27006 (2007): Exigences pour les organismes procdant l'audit et la certification des systmes de management de la scurit de l'information
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
(asset): tout lment ayant une valeur pour lorganisation Vulnrabilit (vulnerability): faille du systme pouvant tre exploite par une menace Menace (threat): cause dun incident pouvant conduire la mise en danger de la scurit dun actif Risque (risk): probabilit de lexploitation dune vulnrabilit par une menace portant atteinte un actif
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
de risque: identification systmatique des risques pesant sur le SI Estimation du risque: assignation dune mtrique la probabilit et limpact du risque valuation de risque: comparaison de lestimation du risque avec les critres dfinis par la politique de scurit
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
contre-mesure manquante
Algorithme
Mauvaise
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Suivi et rvaluation
Acceptation du risque
Traitement du risque
Communication du risque
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Identification du contexte
Dcrit
du risque de limpact
Dpendent de: valeur des processus, des actifs, conformit lgale, proprits de scurit (confidentialit, intgrit, disponibilit)
Evaluation
Dfinit une chelle Dpendent de: perte encourue, image, non-conformit avec la loi, violation de contrat, degr de classification des actifs impacts
Acceptation
du risque
Lie aux objectifs et politiques de lorganisation Dpendent de: objectifs business, aspects lgaux, technologiques, financiers
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Identification du contexte
Dfinition
Lis
de lobjet et du primtre
aux objectifs de lorganisation, sa structure, aux processus, au contexte socio-culturel, lenvironnement lgal Ex. dobjet: application, infrastructure, processus, organisation
Organisation
Rles
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Identification du risque
Objectif: comprendre ce qui pourrait causer un dommage lobjet de lanalyse Identification des actifs
Actifs primaires
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Identification du risque
Identification
Diffrents
des consquences
rputation, temps (rparation, indisponibilit) Rsultat: liste des incidents et leurs consquences
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Estimation du risque
Deux
facteurs
Impact Probabilit
Mthodes
Qualitative
Par ex: Bas, moyen, lev ou chelle 1-10 Facile comprendre mais subjectif
Quantitative
Valeurs numriques, drives de modles ou donnes antrieures Difficile dobtenir des valeurs ralistes
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Estimation du risque
Impact 1 1 2 3 4
Approche semi-quantitative
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Evaluation du risque
Classification
des risques daprs leur valuation compare avec les critres dvaluation et dacceptation dfinis dans le contexte Dtermine
Si
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Traitement du risque
Dpend
Risques rsiduels
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
de limpact
Communication du risque
Objectif:
sassurer que toutes les parties sont informes et communiquent quant aux dcisions prises Communication bi-directionnelle
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Suivi et r-valuation
Les
risques ne sont pas statiques: objectifs, contexte, actifs, menaces, vulnrabilits voluent
Apparition/disparition
Ncessit
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
de doctorat de N. Mayer (Avril 2009) Alignement des concepts, relations et mtriques tirs dune revue approfondie de ltat de lart
Standards
en gestion de risques Standards lis la scurit IT Standards lis la getion des risques de scurit Mthodes de gestions de risques Mthodes de gestion de la scurit en RE
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Rsultat
tablissement
Meilleure
communication
Extensible
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
28
3 tapes
Mesure
de limportance du systme
Mesure
par les consquences subies par lorganisation en cas de dfaut de disponibilit, confidentialit, intgrit et preuve
Evaluation
des menaces et vulnrabilits Elaboration des mesures de scurit Evaluation du risque rsiduel, validation et dcision
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
29
Mtrique
Nature des consquences Gravit Classification (C) (Diffusion restreinte)
Ordre Public (O) Perturbation locale et momentane Menace pour lordre public Difficult maintenir lordre public Ordre public gravement en pril
Sanctions internes
confidentiel
1-10MEUR
Critiques occasionnelles dans les mdias Critiques graves dans les mdias Altration dfinitive
secret
Trs secret
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
30
Disponibilit Indisponibilit
Intgrit Corruption accidentelle Corruption volontaire Perte de transaction 1 10 100 1000 10000
Confidentialit Divulgation hors des personnes autorises Preuve Caractre non-probant des enregistrements Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
31
Exemples:
Matriel
Vulnrabilit: stockage non protg Menace: Vol de media ou de documents Vulnrabilit: GUI complexe Menace: Mauvaise manipulation Vulnrabilit: Manque de formation Menace: Mauvaise manipulation
Logiciel
Personnel
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
32
processus
Mesures
spcifiques
le risque valu aux tapes 1 & 2
Daprs Mode
Caractrises
par:
daction: prvention ou protection Localisation: technique ou humaine Cot: initial et rcurrent Impact sur les facteurs de scurit
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Mthode QuickWin
33
base de la mesure de limportance du systme et de limpact des mesures prises de la qualit des solutions tablies et itration du processus si ncessaire
Monitoring
Suivi
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Conclusion
Gestion
Approche
stratgique Objectivation de la perception du risque Prioritisation des actions Constitution dun rfrentiel
Approche
non-triviale
ncessaires
Subjective Ressources
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
35
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
sur le logiciel
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Objectifs
Anticiper les menaces (attack goal) Comprhension des menaces portant sur le systme Support un design et une implmentation sre Dcouverte des vulnrabilits Fournir linformation de base pour la gestion de la scurit de lapplication (design et testing)
Objet
Hypothses de base
Lattaquant dispose dun moyen dinteragir avec le systme Le systme contient des actifs dintrt pour lattaquant
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
des menaces dcouvertes Espace des problmes Ensemble des buts de ladversaire que le systme doit contrer Ensemble des spcifications de scurit du systme
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Processus de modlisation
Comprendre la vue de ladversaire Points dentre Dfinir la scurit du systme Scnarios dutilisation Identification des menaces Actifs Hypothses et dpendances Dterminer les menaces
Niveaux de confiance
Modle du systme
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Point dentre
Point dinterface du systme Permet ladversaire dinteragir avec le systme
point dattaque
Exemple:
Port dcoute du serveur Page du site (jsp, asp) Fichier de configuration
Point de sortie
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Actif
Objectif
Description:
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Deux tapes
Dfinition
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Dfinition du contexte
Scnarios
dutilisations
Dfinissent
les modes dutilisation pour lesquels le systme est prvu ou nest pas prvu Concernent aussi le dploiement
Par ex. la connexion entre le serveur web et le serveur DB a lieu sur un lien scuris
Permettent
de limiter lanalyse en dcrivant les cas qui sont considrs et ceux qui ne le sont pas
Dpendances
Hypothses
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Dfinition du contexte
Notes
de scurit externe
Information
de scurit pour les tiers (utilisateurs, systmes) concernant le systme Par ex. pas de gestion de la qualit des mots de passe. Ceci est donc laiss lutilisateur
Notes
de scurit interne
des choix dans la conception du systme
Description
Hypothses
dimplmentation
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Modlisation du systme
Diagramme
Processus Processus
multiple: composition de processus Entit externe Stockage de donnes Flux de donnes Limite de privilges
Hirarchie
Exemple de DFD
SMTP Server LDAP Server Envoi message JMS Rception message JMS Application Server Invocation Web Service Rponse Web Service DB Server
Client
Stockage DB
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
des mcanismes par lesquels un adversaire cherche porter atteinte la scurit dun actif Menace lie un ou plusieurs actifs (= cible) Diffrents points de dpart
Vulnrabilit Liste
connue
dactifs
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
d'identit (Spoofing) Falsification de donnes (Tampering) Rpudiation Divulgation d'informations (Information leakage) Refus de service (Denial of Service) lvation du privilge (Elevation of privilege)
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Exemple de menace
Adversaire
website
Classification:
STIE Actifs impacts: liste des utilisateurs, confidentialit du systme Points dentre: site web
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
dune menace en arbre de conditions Vrification de la ralisabilit de la condition Une vulnrabilit existe sil existe un chemin entre une feuille et la racine sans contre-mesure
Menace
Condition 1 Condition traite Condition non-traite Condition 2 Condition 3
et
Condition 2.1 Condition 2.2 Condition 3.1 Condition 3.2
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
critres
Potentiel
dimpact (Damage Potential) Reproductibilit Exploitabilit Nombre dutilisateurs affects (Affected Users) Probabilit de dcouverte (Discoverability)
Assignation
Range
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Dfinit le profil de menace du systme Permet de guider le dveloppement et le test En perptuelle volution
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
55
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Arbres dattaques
56
Technique propose par Bruce Schneier dans Dr. Dobb's Journal en dcembre 1999
Pour
modliser des attaques et leurs conditions doccurrence Dcomposition du but de lattaque en sous-buts ou conditions Dcomposition rcursive Noeuds dun mme niveau lis par ET ou OU
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Arbres dattaques
57
Exemple (incomplet)
Accs section administrative
Obtenir username
Message erreur
Brute force
Brute force
Attaque dictionnaire
Ecoute rseau
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Arbres dattaques
58
Complter larbre
Assigner
Numrique,
boolenne Possible/Impossible: un nud OU est possible si au moins 1 de ses fils lest; un nud ET est possible si tous ses fils le sont Cot: le cot dun nud OU est le min du cot de ses fils; le cot dun nud ET est la somme du cot de ses fils Difficult
Permet
Quel
est le cot dune attaque? Quel est le chemin dattaque le plus probable?
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009
Conclusion
59
Oui
et non Ncessit de trouver un compromis entre le cot et le bnfice Ncessit dallouer les ressources ncessaires Ncessit dune culture de la scurit et de gestion du risque
Scurit et gestion des identits dans les applications Web, Jean-Nol Colin, 2009