Enjeux de la sécurité informatique

Transcription

Enjeux de la sécurité informatique
Sécurité des systèmes d’exploitation
Jean-Marc Robert
Génie logiciel et des TI
Plan de la présentation

Systèmes d’exploitation

Microsoft




XP, Vista, 7, …
Unix/Linux
MAC
Conclusion
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
2
Windows XP – Checklists

Le NIST a publié deux excellents documents afin de sécuriser
un système basé sur Windows XP.


NIST SP-800-68: Guidance for Securing Microsoft Windows XP
Systems for IT Professionals : A NIST Security Configuration Checklist,
Octobre 2005.
NIST SP-800-69 : Guidance for Securing Microsoft Windows XP Home
Edition: A NIST Security Configuration Checklist, Septembre 2006.
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
3
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
4
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
5
Unix/Linux – En quelques mots

La sécurité de Unix est plutôt limitée.
 La sécurité et non la robustesse du système d’exploitation. Des systèmes
basés sur Unix tels que Linux et surtout OpenBSD ont d’excellentes
réputations puisqu’ils sont très robustes contre les vulnérabilités
logicielles.


Beaucoup moins complexe, le système d’exploitation est petit comparé à Windows.
Pour plus de détails sur la sécurité Unix/Linux:
http://www.auscert.org.au/render.html?cid=1937&it=5816
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
6
UNIX and Linux Security Checklist v3.0 (AusCERT)
A. Determine Appropriate Security
A.1 Computer role
A.2 Assess security needs of each kind of data handled
A.3 Trust relationships
A.4 Uptime requirements and impact if these are not met
A.5 Determine minimal software packages required for
role
A.6 Determine minimal net access required for role
B. Installation
B.1 Install from trusted media
B.2 Install while not connected to the Internet
B.3 Use separate partitions
B.4 Install minimal software
Jean-Marc Robert, ETS
C. Apply all Patches and Updates
C.1 Initially apply patches while offline
C.2 Verify integrity of all patches and updates
C.3 Subscribe to mailing lists to keep up to
date
D. Minimise
D.1 Minimise network services
D.1.1 Locate services and remove or disable
D.1.2 Minimise inetd/xinetd
D.1.3 Minimise portmapper and RPC services
D.1.4 Notes on particular network services
D.2 Disable all unnecessary startup scripts
D.3 Minimise SetUID/SetGID programs
D.4 Other minimisation
Sécurité des systèmes d'exploitation - A11
7
UNIX and Linux Security Checklist v3.0 (AusCERT)
E. Secure Base OS
E.1 Physical, console and boot security
E.2 User Logons
E.2.1 Account Administration
E.2.2 Special accounts
E.2.3 Root account
E.2.4 PATH advice
E.2.5 User session controls
E.3 Authentication
E.3.1 Password authentication
E.3.2 One-time passwords
E.3.3 PAM Pluggable Authentication Modules
E.3.4 NIS / NIS+
E.3.5 LDAP
Jean-Marc Robert, ETS
E.4 Access Control
E.4.1 File Permissions
E.4.2 Filesystem attributes
E.4.3 Role Based Access Control
E.4.4 sudo
E.4.5 Consider mandatory access control features
E.5 Other
E.5.1 Cron
E.5.2 Mount options
E.5.3 Non-execute memory protection
E.5.4 Umask for startup scripts
E.5.5 .netrc files
Sécurité des systèmes d'exploitation - A11
8
UNIX and Linux Security Checklist v3.0 (AusCERT)
F. Secure Major Services
F.1 Confinement
F.1.1 Running under an unprivileged account
F.1.2 using chroot jails
F.1.3 Other confinement mechanisms
F.2 tcp_wrappers
F.3 Other general advice for services
F.3.1 Configure services to listen on one interface only.
F.3.2 Adding SSL to existing services
F.4 SSH
F.5 Printing
F.6 RPC/portmapper
F.7 File services NFS/AFS/Samba
F.7.1 NFS
F.7.2 Samba
F.8 Email service
F.8.1 Sendmail
F.8.2 Mail server MTA choices
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
F.9 The X Window System
F.9.1 Restrict access to the X server
F.9.2 Protect any X traffic
F.9.3 Avoid cross-client X attacks
F.9.4 X display managers
F.10 DNS service
F.10.1 BIND
F.10.2 DNS server choices
F.11 WWW service
F.11.1 General configuration
F.11.2 Web applications
F.11.3 TLS / SSL
F.11.4 Static-only webserver
F.12 Squid proxy
F.13 CVS
F.14 Web browsers
F.15 FTP service
F.15.1 General configuration
F.15.2 Anonymous FTP
F.15.3 Upload directories
9
UNIX and Linux Security Checklist v3.0 (AusCERT)
G. Add Monitoring Capability
G.1 syslog configuration
G.2 Monitoring of logs
G.2.1 Process for log monitoring
G.2.2 Automated log monitoring tools
G.3 Enable trusted audit subsystem if available
G.4 Monitor running processes
G.4.1 Availability of servers
G.4.2 Process accounting
G.4.3 lsof
G.5 Host-based intrusion detection
G.5.1 File integrity checker
G.5.2 Antivirus / malware detection
G.6 Network intrusion detection
G.6.1 Signature matching IDS
Jean-Marc Robert, ETS
H. Connect to Net
H.1 First put in place a host firewall.
H.1.1 Identify host firewall software
H.1.2 Design host firewall
H.1.3 Weak end system
H.2 Position this computer behind a border
firewall.
H.3 Network stack hardening/sysctls
H.4 Connect to network for the first time
Sécurité des systèmes d'exploitation - A11
10
UNIX and Linux Security Checklist v3.0 (AusCERT)
I. Test Backup/Rebuild Strategy
I.1 Backup/rebuild strategy
I.2 TEST backup and restore
I.3 Allow separate restore of software and data
I.4 Repatch after restoring
I.5 Process for intrusion response
I.5.1 Documented process
I.5.2 Forensic tools
I.5.3 Malware detection tools
Jean-Marc Robert, ETS
J. Maintain
J.1 Mailing lists
J.2 Software inventory
J.3 Rapid patching
J.4 Secure administrative access
J.4.1 Strongly authenticated access only
J.4.2 Administer only from a secure workstation
J.5 Log book for all sysadmin work
J.6 Configuration change control with CVS
J.7 Regular audit
J.7.1 Re-apply this checklist
J.7.2 Check for dormant accounts
J.7.3 Audit weak passwords
J.7.4 Apply network scan/audit tools
Sécurité des systèmes d'exploitation - A11
11
Conclusion

La sécurité de tout système d’exploitation repose essentiellement
sur deux principes:

Mises-à-jour régulières des logiciels.



Systèmes d’exploitation
Applications
Logiciels de sécurité


Anti-virus / Anti-spyware / Anti-adware
Politiques de sécurité très strictes.



Mots de passe adéquats
Pare-feux limitant au minimum le trafic
Surveillance des activités

Trafic entrant, trafic sortant, utilisation des ressources, …
Jean-Marc Robert, ETS
Sécurité des systèmes d'exploitation - A11
12