Sécurité informatique

  • Published on
    14-Nov-2014

  • View
    787

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Transcript

<ul><li> 1. Problmes de scuritdu commercelectronique Objectif : tablissement dune stratgie de scuritLeon 5.2</li></ul><p> 2. lments de contenu(1/2) A quel point vos donnes sont-elles importantes ? Les dangers lis la scurit; La recherche dun quilibre entre simplicit dutilisation,performances, cot et scurit; La cration dune stratgie de scurit; Les principes dauthentification; Lutilisation de lauthentification; Une prsentation du cryptage;IHEC 2008~2009E-Commerce Mme H.Jegham 2 3. lments de contenu(2/2) Le cryptage par cl prive; Le cryptage par cl publique; Les signatures numriques; Les certificats numriques; Les serveurs web scuriss; La surveillance et les journaux; Les pare-feu La sauvegarde des donnes; La scurit physiqueIHEC 2008~2009 E-Commerce Mme H.Jegham 3 4. 1. Mesurer limportance de sesdonnes Protger les donnes de lentreprise pour garantir le bon fonctionnement de son systmedinformation et contre les pirates Si on choisit le niveau de scurit le plus lev celaentranera un budget lev investir. Donc le choix du budget est fonction de limportance desdonnes.IHEC 2008~2009E-Commerce Mme H.Jegham4 5. Les informations nont pas toutes la mme valeur, etelles peuvent tre : Celles enregistres sur lordinateur dun particulier Celles dune entreprise Celles dune banque Celles dune organisation militaire Lintrt des pirates vos donnes dpend de ce quilcherchent.IHEC 2008~2009E-Commerce Mme H.Jegham 5 6. Les ordinateurs des particuliers : les informations quils possdent ne sont intressantes que poureux-mmes; donc ils ne consacrent pas beaucoup de temps pour la scuritde leurs systmes; Et par suite les pirates ne leurs consacrent pas beaucoupdeffort; Les ordinateurs militaires : Cibles des pirates individuels; Cibles des gouvernements trangers; Lordinateur dun site de commerce lectronique dune entreprise : Son intrt pour les pirates se trouve entre les deux extrmessu-mentionnes;IHEC 2008~2009E-Commerce Mme H.Jegham 6 7. 2. Les dangers lis aux problmes descurit Lexposition de donnes confidentielles; La perte ou destruction dinformation; La modification des donnes; Les attaques type denial of service; Les erreurs dans les logiciels; Les annulations de commandes;IHEC 2008~2009 E-Commerce Mme H.Jegham 7 8. 2.1. Lexposition de donnesconfidentielles Ces donnes peuvent tre enregistres sur lordinateurdu client ou bien transfres vers son poste; Exemples : Listes de prix Informations confidentielles fournies par le client commeson mot de passe Ses informations de contact Son numro de carte de crditIHEC 2008~2009 E-Commerce Mme H.Jegham8 9. Remdiassions (comment protger lesdonnes) viter de conserver sur le serveur web des informationsconfidentielles, car cest lordinateur le plus expos; Les ranger dans un ordinateur plus isol; Le serveur web qui est une machine accessible au grand public nedevra contenir que les informations gnrales ou les donnes quiviennent dtre saisies par les utilisateurs; Limiter lexposition des donnes en rduisant le nombre desmthodes (fonctions/procdures) permettant de leur accder; Limiter le nombre de personnes qui peuvent y accder;IHEC 2008~2009 E-Commerce Mme H.Jegham 9 10. Penser scurit depuis ltape deconception Configurer correctement le serveur et les logiciels; Programmer avec prcaution; Effectuer suffisamment de tests; Supprimer les services superflus; Exiger une authentification; Le risque dune erreur de programmation ou deconfiguration peut laisser par accident les informationsconfidentielles en accs libre;IHEC 2008~2009 E-Commerce Mme H.Jegham 10 11. Lauthentification Elle consiste demander aux visiteurs leur identit; Pour permettre ou ne pas permettre laccs Il existe plusieurs mthodes dauthentification dont Les mots de passe Les signatures numriques Exemple du cas de CD Universe : Fin 1999 Pirate sappelle Maxux possdant 30 000 numros decartes de crdits vols sur leur site Rclame 100 000$ pour dtruire ces numros;IHEC 2008~2009E-Commerce Mme H.Jegham11 12. Chemin des donnes Les donnes peuvent tre exposes lorsquelles transitent sur lesrseaux. Les rseaux TCP/IP dcomposent les donnes en paquets, ettransmettent ces paquets dordinateur en ordinateur jusqu ladestination. Chacun de ces ordinateurs peut voir les donnes quil transmet. Ces ordinateurs ne sont pas forcment tous scuriss. La commande traceroute sous Unix affiche les adresse IP desordinateurs par lesquels vos donnes ont transit avant datteindrela destination.IHEC 2008~2009E-Commerce Mme H.Jegham 12 13. Cryptage des donnes Les serveurs web utilisent la mthode SSL dveloppepar Netscape pour transmettre de manire scurisedes donnes entre les serveurs web et les navigateurs. Comme la tche du serveur devient : Crypter avant denvoyer, Dcrypter la rception, En plus de lenvoi,Ses performances diminuent de manire considrable.IHEC 2008~2009E-Commerce Mme H.Jegham13 14. 2.2. La perte ou destructiondinformation Il est moins grave de perdre des donnes que de les laisser laporte des intrus. Plusieurs mois pourraient tre investis pour mettre en uvre le site, rassembler des commandes et des informations propos desutilisateurs. Des pirates peuvent pntrer le systme et formater le disque dur. Un programmeur ou mme un administrateur peut supprimer desfichiers accidentellement. La perte brusque dun disque dur nest pas exclue car ceux-ci ontune dure de vie limite. Loi de Murphy : cest toujours le disque dur le plus important quitombe en panne et en plus longtemps aprs la derniresauvegarde.IHEC 2008~2009 E-Commerce Mme H.Jegham 14 15. Remdiassions Rduire au minimum le nombre de personnes ayant accs ausystme. Nembaucher que des personnes comptentes etmticuleuses. Acheter des disques de bonnes qualit. Choisir un systme RAID pour obtenir lquivalent dun disquedur plus rapide et plus fiable. Une bonne stratgie de sauvegarde des donnes. Sauvegarde rgulire La procdure de sauvegarde est teste, de manire rcuprerles donnes en cas de problme. Les sauvegardes sont stockes loin du local des ordinateursserveurs.IHEC 2008~2009E-Commerce Mme H.Jegham 15 16. 2.3. La modification des donnes La perte des donnes est assez grave mais leur modification est encorepire. Une suppression de donnes ne passerait pas inaperue et peut tre rpare par les sauvegardes. Mais combien de temps faudrait-il pour remarquer une modification des donnes. On distingue la modification des fichiers de donnes et ceux excutables. Un pirate peut modifier les fichiers de donnes de lentreprise pour : Dgrader son site Obtenir des bnfices frauduleux Il peut remplacer un fichier excutable par une version sabote qui luipermettra de mettre en place un autre moyen daccs tranquille pour sesvisites ultrieures.IHEC 2008~2009E-Commerce Mme H.Jegham 16 17. Remdiassions Protger les donnes grce aux signatures numriques. Les signatures nempchent pas les modifications, maisen les recalculant la rception et en les comparant auxsignatures dorigine, on peut sapercevoir si les donnesont t modifies ou pas en cours de route. Si les donnes sont cryptes pour empcher les intrusde les lire, il est dautant plus difficile de les modifier encours de route sans que le destinataire sen aperoive.IHEC 2008~2009E-Commerce Mme H.Jegham17 18. Protger les fichiers du serveur, en utilisant les droits daccsimplments par le systme dexploitation. Il est possible dautoriser certains utilisateurs se servir dusystme, sans pour autant leur permettre la modification. Labsence de ces droits fait de Windows 95 et 98 des systmesdexploitation inadapts pour jouer le rle de serveurs. On peut utiliser des logiciels de vrification de lintgrit des fichierscomme Tripwire. Ces logiciels enregistrent des informations sur les fichiersimportants que lon sait "propres", immdiatement aprs leurinstallation. Ensuite, ces logiciels peuvent tre utiliss pour vrifier que lesfichiers nont pas t modifis.IHEC 2008~2009E-Commerce Mme H.Jegham18 19. 2.4. Les attaques type denial of service(DoS) Parmi les dangers les plus prilleux, mettre un site dans lincapacitde fonctionner correctement ou le ralentir au-del dun seuilcritique. Au dbut de lanne 2000, nous avons assist une vritableavalanche dattaques de type DoS contre des sites web trsconnus. Parmi ces cibles : yahoo, eBay, Amazon, E-Trade et Buy.com Ces sites grent un trafic fabuleux Mais peuvent tre bloqus pendant des heures Les pirates ont peut dintrt bloquer ces sites. Mais leurs propritaires peuvent y perdre leur rputations, leurstemps, et un peu dargent.IHEC 2008~2009 E-Commerce Mme H.Jegham19 20. Remdiassions Ces attaques sont difficiles contrer car elles peuventprendre plusieurs formes. Pour raliser ce genre dattaques, les pirates Installent sur le serveur un programme qui consomme laplus grande partie du temps CPU. Envoient des myriades de-mails (spam) en prcisantladresse de la cible comme expditeur, pour que celui-cireoive des milliers de plaintes.IHEC 2008~2009 E-Commerce Mme H.Jegham20 21. Il est gnralement difficile de se protger contre lesattaques DoS. Il faut effectuer des recherches pour reprer les portsutiliss par la plupart des outils DoS et les fermer. La seule protection contre ce genre dattaque consiste surveiller le trafic normal.IHEC 2008~2009E-Commerce Mme H.Jegham21 22. 2.5. Les erreurs dans les logiciels Il se peut que les logiciels que lentreprise a achets, obtenus oucrits elle-mme reclent des erreurs. Ces erreurs peuvent entraner toutes sortes de comportementsimprvisibles comme : La disparition de certains services Des failles de scurit Des pertes financires Une diminution du service apport aux clients Ces erreurs sont dus des : Spcification mdiocres Suppositions des dveloppeurs Tests insuffisantsIHEC 2008~2009 E-Commerce Mme H.Jegham22 23. 2.6. Les annulations de commandes Ce genre de danger prend lieu lorsque lune des deuxparties impliques dans une transaction se rtracte. Une personne commande des articles sur un site web,puis bloque le dbit sur sa carte de crdit. Une personne pourrait accepter une commande par e-mail, puis qui se plaint quune autre personne sest serviefrauduleusement de son e-mail. Dans lidal, les transactions financires ne devraientpas pouvoir tre annules. Ou encore mieux chacune des deux parties devraitpouvoir faire appel une autorit comptente.IHEC 2008~2009E-Commerce Mme H.Jegham 23 24. Remdiassions Les systmes didentification fournissent une certaine garantie delidentit des personnes avec lesquelles lentreprise traite. Sils sont utiliss par une organisation rpute, les certificatsnumriques peuvent encore accrotre cette confiance. Les message envoys par chaque partie ne doivent pas pouvoirtre modifis. Aucun intrt de recevoir des commandes si lentreprise nest pas capable de prouver que le contenu de cette commande na pas t altr. La signature et le cryptage sont de bons outils pour les scuriser.IHEC 2008~2009E-Commerce Mme H.Jegham24 25. Pour les transactions long terme, les certificats numriques utilissconjointement avec des techniques de communication cryptes ousignes sont une manire efficace de limiter les modifications. Les entreprises de commerce lectronique se doivent de : prouver leur identit dpenserde largent auprs dentreprises decertification comme Verisign (http://www.verisign.com) Thawte (http://www.thawte.com) ANCE (http://www.ance.tn)pour assurer les visiteurs de leurs bonnes intentions. Pour les petites transactions, les commerant sont prts accepter uncertain niveau de risque, au lieu dalourdir leur commerce.IHEC 2008~2009E-Commerce Mme H.Jegham25 26. VISA a conclu un accord avec un certain nombredorganisations financires, et des entreprises delogiciels qui a permis de mettre en place en 1997 unstandard appel Secure Electronic Transaction (SET) Les pocesseurs de cartes peuvent obtenir des certificatsnumriques auprs de lorganisme qui leur a fourni leurcarte. Le SET permet de rduire le risque dannulations et desautres fraudes faisant intervenir les carte de crdit dansles transactions sur Internet.IHEC 2008~2009 E-Commerce Mme H.Jegham 26 27. Les spcifications du SET existent depuis des annesmais : Les banques ne suivent pas le mouvement. Les marchands ne rejettent pas les clients qui nepossdent pas le logiciel SET. Les consommateurs ne squipent pas de ce logiciel.IHEC 2008~2009E-Commerce Mme H.Jegham 27 28. 3. La recherche dun quilibre entre simplicitdutilisation, performances, cot et scurit; Le web est un environnement risqu. Des utilisateurs anonymes demandent des services surles ordinateurs des entreprises. Nimporte qui peut effectuer dautres types deconnexions. Le niveau de scurit le plus lev non seulement esttrs coteux en terme dargent mais aussi en terme detemps ce qui alourdi la transaction et la rend complexe. Un compromis devra tre trouv entre : scurit,simplicit dutilisation, cot et performances.IHEC 2008~2009 E-Commerce Mme H.Jegham 28 29. Lorsque le niveau de scurit sa simplicit dutilisation: En limitant se que les utilisateurs peuvent faire En leur demandant de sauthentifierLorsque le niveau de scurit les performances des machines : Les logiciels de cryptage Les systmes de dtection dintrusion Les scanners de virus Les fichiers journaux Consomment des ressourcesIl faudra investir dans des processeurs plus puissants pour effectuer une session crypte comme une connexion SSL vers un site web.IHEC 2008~2009E-Commerce Mme H.Jegham29 30. 4. La cration dune stratgie de scurit Cest un document qui dcrit : La philosophie gnrale de la scurit de lorganisation; Ce qui doit tre protg : les logiciels, les plates-formes,les donnes; La personne qui soccupe de protger ces lments; Des standards pour la scurit et son valuation;IHEC 2008~2009E-Commerce Mme H.Jegham30 31. 5. Les principes dauthentificationLauthentification permet de prouver quune personne est rellement la personne quelle prtend tre.Parmi les techniques dauthentification on cite : Les mots de passe; Les signature numrique; Les mesures biomtriques comme les empreintes digitales; Les cartes puces;Sur le web les mots de passe et les signatures numriques sont les plus utilises.IHEC 2008~2009 E-Commerce Mme H.Jegham31 32. Les mesures biomtriques et les solutions matriellescomme les cartes puces, ont besoin dun priphriqueparticulier. Ceci limite le nombre dutilisateurs qui peuvent sen servir. Ces deux solutions sont intressantes pour laccs auxsystmes internes dune organisation. On prfre des systmes de scurit disponiblesdirectement sur le web.IHEC 2008~2009E-Commerce Mme H.Jegham 32 33. Les mots de passe sont simples implmenter, utiliser, nencessitent aucun priphrique et fournissent un certain niveau descurit mais ne sont pas suffisants pour des systmes hautescurit. Vous pouvez obliger vos utilisateurs inclure des nombres , des signes de ponctuation, des lettres majuscules et des lettres minuscules Leurs demander dviter les mots de passe simples deviner ou ceux prix du dictionnaire. Malheureusement les mots de passe sont compliqus retenir, les utilisateurs ont tendance faire des actions peuscurises comme les crire sur un bout de papier coll...</p>

Recommended

View more >