Sécurité système

Principes généraux

Critères de sécurité recherchés

Il s’agit des 4 critères classiques :

  • Confidentialité
  • Intégrité
  • Disponibilité
  • Traçabilité / auditabilité

Moindre privilèges

Définition

Ne disposer que des droits strictement nécessaires à l’exécution, et rien de plus.

Corollaires :

  • Minimalisation (KISS) : réduction de la surface d’attaque

    • N’installer que ce qui est nécessaire
    • N’activer et n’exposer que ce qui est nécessaire
  • Restriction au besoin d’en connaître

    Un des deux principes du classifié de défense

Application

  • Ne pas utiliser un compte d’administration au quotidien

    Sudoer ou Administrateur, ou pire, root ou SYSTEM

  • Utiliser un poste dédié à l’administration

  • Configurer précisément et durcir le système

    Montage des partitions, AppArmor, SELinux…

  • Diviser, cloisonner et isoler les services

Défense en profondeur

Définition

défense globale et dynamique, coordonnant plusieurs lignes de défense couvrant toute la profondeur du système.

Mémento de la DCSSI, 2004

  • Principe de construction des forteresses
  • Chaque ligne de défense ralentit l’adversaire
  • Classique en matière industrielle (multiples “barrières”)

Application

  • Appréhender l’ensemble du système
  • Son environnement (physique et réseau)
  • Son matériel
  • Son noyau et couches basses
  • Ses logiciels et couches hautes
  • Sa maintenance

L’attaquant peut-il ?

  • Accéder sans limite au matériel ?

    Matériel sans surveillance et sans verrouillage :

    • douanes dans certains pays
    • casier à l’entrée d’une salle de réunion
  • Analyser a posteriori le contenu du support de stockage ?

    Disque dur accessible sans chiffrement

  • Maîtriser la chaîne de démarrage ?

    SecureBoot, options du noyau modifiables

  • Injecter du code dans le noyau ?

    Drivers

Application

  • Filtrer les flux réseau globalement et localement
  • Diversifier : utiliser plusieurs types de pare-feu, moteurs antiviraux, logiciels socles (DNS, mail…)
  • Journaliser : la confiance n’exclue pas le contrôle
  • Être à jour : installer systématiquement les correctifs de sécurité
  • Un peu de paranoïa : tout ce qui n’est pas normal est anormal
  • Ne jamais faire confiance à l’utilisateur

Questions ?