:: News .:. Documents .:. Forum .:. Downloads .:. Bibliographie .:. Liens .:. Contact  :: 


Home
  :. News
  .: Documents
    .: Notions
    .: Protocoles
    .: Sécurité
    .: Architecture
    .: Prog
    .: Systèmes
  :. Forum
  .: Downloads
  :. Bibliographie
  .: Liens
  :. Contact

Chat

  Nickname:


irc: #guill.net

Forum



 
Détection d’intrusions  
 

 

Synthèse de différents articles de recherche


Techniques de protection des informations
Ludovic Mé, Cédric Michel, 1999
An introduction to intrusion detection
Aurobindo Sundaram, 1996
Détection d’intrusion dans un système informatique : méthodes et outils
Ludovic Mé – Véronique Alanou, 1996
Research in intrusion detection systems : a survey
Stefan Axelsson, 1999
Détection d’intrusions, une aide à la sécurité pour l ‘accès mobile
Hervé Debar, 1999
How to increase security in mobile networks by anomaly detection
Roland Büschkes – Dogan Kesdogan – Peter Reichl, 1998
A mobile agent approach to intrusion detection
Stéfano Martino, 1999
Applying mobile agents to intrusion detection and response
Wayne Jansen - Peter Mell - Tom Karygiannis - Don Marks, 1999
The resurrecting duckling : security issues for Ad-hoc wireless networks
Franck Stajano – Ross Anderson, 1999

Techniques de protection des informations
Ludovic Mé – Cédric Michel

Insuffisances des mécanismes de sécurité classiques

La sécurité vise à garantir la confidentialité, l’intégrité et la disponibilité des services.
Il faut mettre en place des mécanismes pour s’assurer que seules les personnes autorisées ont accès à l’information et que le service est rendu correctement :
- Protection physique des équipements.
- Authentification et contrôle d’accès.
- Utilisation d’outils d’analyse automatique des vulnérabilités du système.
- Installation d’un pare-feu pour réduire les possibilités d’attaque à distance.
- Audit de sécurité et détection d’intrusions

La détection d’intrusion : une nécessité

L’audit de sécurité permet d’enregistrer tout ou partie des actions effectuées sur le système. L’analyse de ces informations permet de détecter d’éventuelles intrusions.

Principes de détection

èL’approche comportementale : construction du profil du comportement normal de l’utilisateur ou de l’application et détection de tout comportement déviant. Cela permet de détecter les attaques inconnues, mais ce système produit beaucoup de fausses alarmes. L’attaquant peut également apprendre au système un comportement anormal comme comportement normal.
- Méthode statistique : profil basé sur plusieurs variables aléatoires et on calcule un taux de déviation entre le comportement courant et le comportement passé.
- Systèmes experts : base de règles au vu de ses précédentes activités
- Réseaux de neurones : apprend le comportement normal de l’utilisateur
- Immunologie : définition des appels normaux des services du système

èL’approche par scénarios : on compare les actions des utilisateurs aux scénarios d’attaques que l’on connaît. On ne peut donc que détecter les attaques connues et il faut mettre à jour la base de scénarios.
- Systèmes experts : base de règle qui décrit les attaques.
- Algorithmes génétiques
- Pattern matching

Comportement en cas d’attaque détectée

Déclenchement d’une alarme (passif) ou mesures correctives (actif). La plupart des systèmes actuels se contentent d’une alarme à l’administrateur du réseau.

Sources des données à analyser

- Sources d’information système ( historique des commandes systèmes, accounting (usage des ressources partagées), système d’audit de sécurité )
- Sources d’information applicatives : fichier de log pour les applications
- Sources d’information réseau : dispositifs d’écoute du réseau

Fréquence d’utilisation

Utilisation des systèmes de détection d’intrusions de façon périodique ou continue

Les limites actuelles de la détection d’intrusions

- Limites de chacune des deux approches (comportementale et par scénarios).
- Groupes de travail trop fermés : manque de standard.
- Les preuves collectées par ces systèmes peuvent-ils être utilisées par la justice ?
- Certaines attaques sont indétectables.
- Les logiciels de détection d’intrusions sont eux-mêmes attaquables.


An introduction to intrusion detection
Aurobindo Sundaram

Introduction

Anderson, en 1980 a défini une tentative d’intrusion comme la tentative délibérée et non autorisée d’accéder à l’information, de la manipuler ou de rendre un système inutilisable ou inaccessible.

Le besoin de systèmes de détection d’intrusions

Un système d’information doit assuré la confidentialité, l’intégrité et l’assurance de rendre un service.
Cependant, le fait d’ouvrir la connectivité des machines et les possibilités financières rendent les systèmes sujets à de nombreuses attaques. Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :

- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- Si un système sécurisé est développé, il sera long à être mis en place.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.

Spafford annonce que le nombre de voleurs d’informations a augmenté de 250% en 5 ans, que 99% des grandes entreprises rapportent au moins un incident majeur et que les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats-Unis.

Classification des systèmes de détection d’intrusions

Il y a deux types d’approches : l’approche comportementale et l’approche par scénarios.

Système de détection d’intrusions par approche comportementale

- Approche statistique : on crée un profil de l’utilisateur, et le détecteur génère constamment une variance par rapport au profil original. Le profil est calculé à partir de plusieurs mesures sur des variables comme le nombre de connexions réseaux sur une certaine période, etc…
- Forme de prédiction : on essaie de prédire la prochaine commande de l’utilisateur avec un certain pourcentage en fonction des commandes qu’il a effectuée jusque là.
- Réseaux de neurones : pour faire apprendre au système le comportement de l’utilisateur.

Système de détection d’intrusions par approche par scénarios

- Systèmes expert
- Séquence de commandes
- Model-based intrusion detection
- Pattern-matching

Conclusion

La détection d’intrusions n’en est qu’à ses balbutiements. Quoiqu’il en soit, elle commence à prendre une importance capitale dans notre environnement informatique actuel. Les recherches semblent se baser sur les deux approches des systèmes de détection d’intrusions, car aucun des deux modèles ne peut arrêter tous les types d’attaques.


Détection d’intrusion dans un système informatique :
méthodes et outils

Ludovic Mé – Véronique Alanou

Introduction

Pour atteindre un bon niveau de sécurité, il faut aborder la sécurité de plusieurs manières :
- L’approche préventive coercitive : contraindre les usagers à utiliser la sécurité (mot de passe).
- L’approche préventive analytique : identifier les menaces à l’aide d’outils (Cops).
- L’approche curative : enregistrement de tout ou partie des actions pour pouvoir l’analyser.

Activités liés à l’audit de sécurité

Les actions sur un système sont les activités systèmes. Une activité à un instant t est un évènement.
On enregistre tout ou partie des évènements (traces d’audit) dans un journal d’audit de sécurité.
Ce journal doit permettre de retracer tout ce qui s’est passé sur la machine et à quel moment.

Spécification des activités systèmes à auditer

- Informations sur les accès au système (qui a accédé au système, quand, où et comment).
- Informations sur l’usage fait du système (commandes, utilisation des E/S, du CPU et de la mémoire).
- Informations sur l’usage fait des fichiers (quand, type et source de l’accès, volume d’info échangé).
- Information relatives à chaque application (lancements, arrêts, modules exécutés, E/S, commandes).
- Informations sur les violations éventuelles de la sécurité (tentatives de commandes non autorisés…)
- Informations statistiques sur le système (refus d’accès au système, usage de certaines commandes).

Collecte des évènements

Les OS disposent généralement d’un système d’audit, certaines applications aussi.

Analyse du journal d’audit

On cherche dans le journal d’audit les comportements portant atteintes à la confidentialité, à l’intégrité, ou à la disponibilité de service. Ces analyses doivent être fréquentes voire permanentes, et la sécurité du journal d’audit doit être très importante. Sur les réseaux, il est impératif d’avoir une base de temps commune pour estampiller les évènements.

Méthodes de détection d’intrusions

L’approche comportementale : détection d’une attaque exploitant une vulnérabilité inconnue :
- Méthodes statistiques : le modèle de Denning recoupant 6 éléments du systèmes et plusieurs modèles pour détecter une déviation de comportement.
- Systèmes experts : utiliser un ensemble de règles pour définir un comportement normal.
- Les réseaux de neurones peuvent être appliqués de plusieurs manières.

L’approche par scénarios : détection d’une attaque exploitant une vulnérabilité connue :
- Systèmes experts : ensemble de règles précisant la politique de sécurité et les failles du système.
- Pattern Matching (reconnaissance de forme) : représentation de l’attaque comme une suite de lettres d’un alphabet, chaque lettre étant un événement.
- Algorithmes génétiques : algorithme basé sur le système biologique permettant une analyse efficace.

Approche comportementale ou par scénarios ?

Avec l’approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu’alors. Par contre, le choix des paramètres est délicat, ce système de mesures n’est pas prouvé exact, et on obtient beaucoup de faux positifs. Qui plus est, un utilisateur peut apprendre à la machine un comportement qu’il souhaite, notamment un comportement totalement anarchique.

Avec l’approche par scénarios, on peut prendre en compte les comportements exacts des attaquants potentiels. Par contre, la base de règle doit être bien construite et les performances sont limités par l’esprit humain qui les a conçues.

Quelques outils de détection d’intrusions

NIDES ( Next Generation Expert System de l’US Navy )

Il s’appuie sur une approche statistique (modèle de Denning) et une approche " système expert ".
NIDES fonctionne sur une machine dédié indépendante du système surveillé. Le système cible transmet l’audit par le réseau de façon chiffrée. NIDES apprend les habitudes du système cible en étudiant les évènements d’accès aux fichiers et répertoires, de connexions, de consommation de ressources, d’exécution de commande, d’activité réseau et d’activité des programmes.
L’approche statistique de NIDES s’appuie sur deux types de mesures : les mesures continues quantifiables et les mesures catégoritielles (nom de fichier…)
Le système expert de NIDES s’appuie sur une base de règles décrivant des comportements anormaux. Chaque règle déclanchée accroît un " taux de suspicion ".

Hyperview ( CS Telecom )

Il centralise les données, fait de la détection d’intrusion en quasi-temps réel et remonte des alarmes.
- Module d’analyse statique : outils d’analyse systématique des failles du système.
- Module statistique : modélisation du comportement des utilisateurs. Observe les dépassements de moyennes statistiques contre les utilisations abusives ou inhabituelles du système.
- Modèle neuronal : modélisation des séquences de commandes pour tenter de prédire la suivante.
- Système expert : alarmes du type " changement de droits d’accès ". Il surveille les privilèges.

ASAX (Advanced Security audit trail Analysis on uniX, Université de Namur et Siemens Nixdorf S.A.)

ASAX définit un standard de données d’audit. Elles sont analysés séquentiellement par un ensemble de règles actif et reconnaît des séquences particulières.

GASSATA

GASSATA est un prototype construit autour d’un algorithme génétique. Il définit une attaque comme un ensemble de couples (événement, nombre d’occurrence).

Conclusion

Cet article est un état de l’art en matière de détection d’intrusions à partir d’audit de sécurité.
Les volumes de données à traiter sont très important, d’où la nécessité d’outils adaptés.
Les deux types d’approches doivent être utilisées simultanément.
Les outils doivent être choisi en fonction de la politique de sécurité, et cet outils (en audit) ne doit pas perturber le travail des utilisateurs.


Research in intrusion detection systems : a survey
Stefan Axelsson

Introduction

Les systèmes de détection d’intrusions remonte des alarmes lorsqu’il détecte une intrusion. Ces alarmes peuvent être fausses dans les deux types de détection d’intrusions.

Voici une liste non exhaustive de six méthodes contre les intrusions :
- Prévention : ne pas se connecter si le besoin ne s’en fait pas sentir.
- Préemption : prévenir plutôt que guérir.
- Dissuasion : découragement des attaquants en lui exposant, par exemple, les risques encourus.
- Tromperie : leurrer l’attaquant en lui faisant croire qu’il a réussi alors que… non.
- Détection : détecter l’intrus pour mieux le combattre.
- Contre-mesures : contrer automatiquement toute tentative.

La recherche dans ce domaine est vieille de 18 ans, il y a 4 types d’attaquants :
- Intrus externe : celui qui a accédé à une machine interne sans autorisation.
- Déguisé : celui qui se fait passé pour quelqu’un d’autre.
- Abus : celui qui abuse de ses droits légitimes.
- Utilisateur clandestin qui utilise par exemple les privilèges de l’administrateur.

Résumé des recherches actuelles : détection d’anomalie contre détection de signature

Détection d’anomalie (approche comportementale) : permet d’apprendre de nouveaux types d’intrusions mais peut apprendre des comportements dangereux comme normaux.

Détection de signature (approche par scénarios) : le système sait quels faits sont répréhensibles et quels faits ne le sont pas. Ce système permet aussi de garder un taux assez faible de fausses alarmes. Par contre, il ne peut bien sûr pas détecter les nouvelles attaques.

Modèle d’architecture de base pour un système de détection d’intrusions

Simple énumération des systèmes de détection d’intrusions

- Détection d’anomalie : réaction aux comportements anormaux.
- Détection basé sur une politique : réaction aux violation de la politique de sécurité.
- Hybride : mélange des deux autres.

On peut également étudier les différences suivantes : délai de détection (temps réel ?), fréquence des analyses, source des données d’audit (réseau ou machines), réponse lors d’une détection (passive ou active), traitement des données de façon distribuée ou non, la capacité à répondre aux attaques sur le système de détection même et le degré d’interopérabilité avec d’autres IDS.

Classification des systèmes étudiés

On y retrouve les différents IDS et leur classification selon les critères évoqués juste avant.

Tendances et constantes dans la recherche sur la détection d’intrusions

Les tendances de la recherche vont de la machine vers le réseau, d’un système centralisé vers un système distribué, vers une plus grande interopérabilité et vers une plus grande résistance aux attaques.

Les constantes de la recherche sont sur l’utilisation d’un système hybride (anomalie et signature), de la détection en temps réel, quelques réponses actives, de la consommation des ressources systèmes (qui augmentent toujours plus), amélioration des faux positifs et des non détectés, classification de la nature des intrusions et le rôle de l’officier de sécurité.

Questions ouvertes pour la recherche

Quels types d’intrusions est-on sûr de détecter ?
De quelles données d’audit a-t-on besoin pour prendre la décision qu’il y a eu intrusion ?
Pour quelles intrusions ne peut-il y avoir de faux positifs ou d’absence de détection ?
Quels sont les types d’attaques contre l’IDS même ?
Quand est-on sûr que l’IDS n’est pas compromis et si c’est le cas, que faire ?
Quelle quantité minimum de ressources peut prendre un IDS pour être efficace ?

Contenu du reste de l’article

La suite de l’article étudie en détails les différents IDS


Détection d’intrusions, une aide à la sécurité pour l’accès mobile
Hervé Debar

Le modèle de sécurité aujourd’hui

La plupart des systèmes d’informations sont basés sur le modèle de la forteresse, à l’aide d’un garde-barrière. Les protections internes sont souvent plus difficile à administrer.

Introduction à la détection d’intrusions

Les outils de détection d’intrusions peuvent être classifiés selon 5 critères :
- La méthode utilisée : basée sur la connaissance ou sur le comportement.
- Le comportement à adopter lorsqu’un incident est détecté.
- La source d’information utilisée : audit, réseau, applications, autres IDS.
- Le paradigme de détection : analyse de l’état du système ou des transitions d’états.
- La fréquence d’utilisation de l’IDS.

La mobilité des utilisateurs

Cet article s’intéresse à deux aspects de la mobilité des utilisateurs vis-à-vis des fournisseurs de services : les utilisateurs internes (employés) et les utilisateurs externes (clients et fournisseurs).

Les utilisateurs internes

Il s’agit des employés, ce qui comprend les sous-traitant qui ont un point d’accès au système d’information. Ils peuvent accéder au système de l’extérieur un autre moment. Les modems qui avaient des failles sont maintenant remplacés par des connexions Internet de manière " sécurisée ".

Ces méthodes se basent toutes sur les réseaux privés virtuels mais peuvent être faites selon deux méthodes : au niveau IP (IPSec) ou au niveau présentation à l’application (SSH ou SSL/TLS). Ces deux méthodes permettent une bonne confidentialité si l’algorithme de chiffrement est de bonne qualité. La deuxième méthode permet plus de souplesse dans l’authentification alors que la première identifie une machine et non l’utilisateur, même si elle protège, elle, les en-têtes de paquets modifiés.

Les utilisateurs externes

Ils apportent un problème supplémentaire pour la sécurité. Il y a deux classes d’utilisateurs externes :

- Les prestataires de services : de plus en plus fréquents, ils ont accès au système et n’ont pas de contrat de travail avec l’entreprise. En plus des risques des utilisateurs internes (utilisation du réseau public), le système d’information se retrouve partagé entre plusieurs autres. Il s’agit donc de bien cloisonner les différents systèmes d’information.
- Les clients : ils ont accès au système par le biais du commerce électronique et de la réservation en ligne, notamment. L’interface Internet doit donc valider les données saisies par le client ainsi que le serveur Internet lui-même. Par exemple, Hotmail a été attaqué en entrant des codes HTML exécutant des programmes dans les champs de données.

Le problème du modèle de sécurité

Pour sécuriser des connexions distantes, on utilise généralement donc SSL ou SSH. L’efficacité de ce procédé demande deux exigences : que SSL ou SSH soit sécurisé et que la machine distante ne soit pas compromise. Ces deux exigences sont difficile à assurer :

- SSH et SSL ont déjà connus plusieurs vulnérabilités.
- Internet Explorer, par exemple, a connu 15 vulnérabilités différentes dans ces 2 dernières années.
- Java peut faire l’objet d’erreur d’implémentation qui autorise l’exécution de programmes distants.

Surveillance, une nouvelle brique pour la sécurité

La sécurité repose souvent sur la prévention et la restauration de services, pas la surveillance.

Analyse des traces rapportées par le système

Les contrôles d’accès deviennent de plus en plus difficile à effectuer, de part la différence de but entre les différents utilisateurs du système d’information. Nous proposons donc une architecture qui permet de vérifier que la politique de sécurité est correctement appliquée en surveillant que les accès suivent les règles édictées par cette politique de sécurité.

Initialisation du système de contrôle/vérification

L’opérateur système définit sa politique de sécurité pour les deux parties, ces deux parties couvrant de façon idéale une zone non couverte par l’autre avec une légère intersection.

Opération du système de contrôle/validation

Outils de détection d’intrusions utilisés

Deux techniques peuvent renforcer le contrôle d’accès :
- Rechercher les tentatives d’attaques connus en comparant signatures et requêtes des utilisateurs.
- Vérification de la requête par rapport à un contexte (requête habituelle, heures de travail…)

Le problème de l’identification

Lorsque les accès distant rentre en jeu, l’identification des utilisateurs doit s’accompagner de l’identification de l’équipement utilisé. On ne peut cependant pas reposer dur les éléments habituels tels que l’adresse qui peut être facilement fausser par l’attaquant. Il faut donc que la machine utilisée pour l’accès soit sûre.

Conclusion

Les outils utilisés actuellement doivent être renforcés par d’autres modules de contrôle.


How to increase security in mobile networks by anomaly detection
Roland Büschkes – Dogan Kesdogan – Peter Reichl

Introduction

Les réseaux cellulaire gagne en popularité et le nombre de réseaux mobiles va augmenter dramatiquement dans le futur proche. Un intérêt particulier dans ce domaine est la sécurité. On ne peut pas faire un système parfait avec les outils connus actuels (authentification et cryptographie), la raison majeure étant l’utilisation des bugs des programmes par les attaquants. Il faut donc rajouter d’autres choses, une des possibilités étant la détection par approche comportementale.

La détection d’anomalies ( approche comportementale )

Il y a trois types de modèles statistiques utilisés actuellement :
- Le modèle opérationnel : l’alarme est émise quand une variable s’éloigne de ces valeurs habituelles.
- Le modèle standard de déviation : observe des variations plus générales
- Le modèle de séquences chronologiques : compare une probabilité d’événement à un instant donné.

La détection d’anomalies a des avantages et inconvénients :
- On peut détecter les attaques inconnues et on n’a pas besoin de connaître le système à surveiller.
- Les utilisateurs n’ont pas forcement des comportements normaux ou peuvent faire apprendre un comportement erratique comme normal. La vie privée des utilisateurs peut également être menacée.

La règle de décision de Bayes

Notre approche se base sur la règle de Bayes. Elle peut être classé dans la détection d’anomalies.
Pour classer un objet, on mesure un vecteur x basé sur plusieurs caractéristiques et on calcule la probabilité P(c,x) que l’objet appartienne à la classe c. On choisi la classe ayant la plus forte probabilité comme classe de l’objet.

Générer un profil d’utilisateur de mobile

L’utilisateur et le réseau

Pour permettre l’utilisation d’une même fréquence à plusieurs endroits en même temps, le réseau GSM est distribué en cellules. Si on connaît les cellules et les heures où un utilisateur passe généralement, on est capable de détecter une anomalie. Les paragraphes suivants proposent deux algorithmes pour apprendre et prédire de quelle cellule va probablement appeler l’utilisateur.

Algorithme de décision pour réseaux mobiles

- Algorithme Bayesien : Il suffit d’interpréter l’heure comme un vecteur et la cellule comme une classe.
- Un profil peut être fait avec des temps moyen de séjour dans chaque cellule.

Modéliser l’évaluation

La prédictibilité d’une position dépend de deux facteurs : le nombre de formes de mouvement et la variabilité des temps de séjour dans les cellules.
Même si le profil est bien choisi, les temps de séjour peuvent altérer la performance de l’algorithme, on a donc développé deux modèle de base :
- Modèle de surface et de route : division de la surface en cellules identifiables. On peut ainsi identifier des routes en fonction scénarios comme " ville " ou " autoroute ".
- Modèle de temps de séjour : on a modélisé à partir des trajets de bus, qui suivent une distribution de type k-Erlang entre deux arrêts.

Unité de mesure

On a utilisé le niveau de prédiction principal comme unité de mesure (MPL : Mean Prediction Level).

Résultats généraux

Les résultats trouvés sont encourageants, ceux qui ne donne pas de bon résultats le font généralement parce qu’ils n’ont pas eu le temps d’apprendre suffisamment le profil de l’utilisateur.

Scénarios d’application et domaine privée des utilisateurs

Les résultats obtenus prouvent qu’il est possible de dessiner le profil de certains utilisateurs de mobiles. Deux questions se posent alors : De quels types d’utilisateurs peut-on prendre le profil et lesquels de ces utilisateurs aimeraient qu’on prenne leur profil ?

Catégories d’utilisateurs selon l’UMTS

Après une enquête, l’UMTS montre que 75% des utilisateurs sont des candidats potentiels à la détection d’anomalies. Les utilisateurs très mobiles ne peuvent en effet pas être représentés.

Profil et vie privée

Pour accepter, il faut que l’utilisateur ait confiance en l’unité qui contrôle ces informations. Il faudra que ces informations demeurent strictement confidentielles et que les échanges soient correctement sécurisés.

Les mesures prises en cas d’anomalie doivent également être contrôlées par l’utilisateur. L’attaque lente par changement de profil n’est pas envisageable, car si l’attaquant vole le mobile, il n’aura pas le temps de changer de comportement, et s’il reproduit la carte, il y aura deux utilisateurs avec le même numéro d’identification, ce qui se remarque facilement.

Profil et détection d’anomalies – Related work

Notre travail découle de deux domaines : la gestion d’emplacement orientée réseau et la détection d’intrusions par approche comportementale.

Conclusion et perspectives

Nous avons proposé un nouvel algorithme pour dessiner des profils pour les utilisateurs de mobiles basé sur la règle de décision de Bayes. Cette approche peut être appliquée pour obtenir une meilleure sécurité pour les utilisateurs de réseaux mobiles.

Notre prochain travail consistera à adapter cette technique aux réseaux de communication standards comme Internet. Nous verrons les performances de l’algorithme de Bayes sur les LAN, terrain de prédilection des IDS.

Enfin, nous étudierons la ressemblance qu’il y a entre un utilisateurs de mobile allant de cellule en cellule et un agent allant de serveur en serveur.


A mobile agent approach to intrusion detection
Stéfano Martino

Introduction

Ce travail tente de répondre aux questions primordiales à l’heure actuelle :

- Comment un IDS peut intégrer la technologie des agents pour augmenter la capacité de détection ?
- Comment les agents mobiles peuvent-ils détecter l’intrusion en temps réel, contrôler l’état des nœuds du réseaux et de l’IDS à cet endroit et adopter la meilleure réponse à lune attaque ?

Systèmes de détection d’intrusions

Contexte

Un certain nombre de technique ont été développées jusque là pour les IDS. La plupart analyse des évènements au niveau local, ils se contentent la plupart du temps de remonter une alarme mais n’agissent pas, ils utilisent les données d’audit. Il existe deux types d’IDS : comportemental ou par scénarios. Ils détectent les activités dangereuses d’un utilisateur, pas le code dangereux. Ils sont soit basé sur la machine, soit sur le réseau.

Inconvénients spécifiques d'un système monolithique de détection d'intrusion

Dans la plupart des cas, les IDS sont en un seul bloc ou module qui fait tout. Le plus gros problème lorsqu’on fait un IDS est de stocker au moins pendant un temps les données à analyser. De plus, fournir des données d'audit utilise beaucoup de ressources de la machine surveillée.

En pratique, l’IDS en un seul bloc pose problème pour les mises à jour, et il constitue un point d’attaque unique. Il va donc s’agir de distribuer les fonctionnalités de l’IDS à plusieurs machines.

Imperfections générales dans les implémentations des IDS actuels

En plus de ces problèmes induit par l’aspect monolithique des IDS, il est d’autres imperfections :
- Pas de méthodologie générique de construction : ceci conduit à des coûts plus élevé.
- Efficacité : problèmes de mise à jour de profil ou de façon de spécifier des règles.
- Portabilité : les IDS sont généralement écrits pour un seul environnement.
- Flexibilité : les IDS ne s’adaptent pas à l’usage fait des systèmes surveillés.
- Mises-à-jour : difficile de mettre à jour ou de changer les techniques utilisées par les IDS actuels.
- Maintenance : la maintenance des IDS demande beaucoup de compétences.
- Références : aucunes données n’ont été publiées pour quantifier la performance des IDS.
- Pas de bonne façon de tester : de plus, les attaques sont difficiles à simuler.

Problèmes de fiabilité d’un système de détection d’intrusion

Un IDS vise à augmenter la fiabilité d’un réseau et en devient donc un composant critique. En ce sens, il doit être en marche en permanence, il doit supporter les fautes, c’est-à-dire rester debout même en cas de crash du réseau, il doit résister aux attaques (c’est le plus difficile), il doit utiliser un minimum de ressources sur le système surveillé, et doit être difficile à tromper, pour réduire les faux positifs et les faux négatifs (le système autorise sciemment une attaque).

Systèmes d’agent mobile

Un agent mobile est un programme autonome qui peut se déplacer de son propre chef, de machine en machine sur un réseau hétérogène. Une représentation générale pour un réseau d’agents mobiles est un système d’agents, d’agences et de voies de communication.

Chaque agent est une entité de programme se déplace d’agence en agence pour faire son travail : détecter les intrusions. Un agent mobile rend les services suivants :
- Service d’exécution : c’est l’environnement de travail, le hardware et le langage utilisé.
- Service de communication : c’est savoir comment et avec quoi l’agent communique.
- Service de transport : c’est savoir comment l’agent se déplace.
- Service de regroupement : comment regrouper les informations des différents agents.

Il va de soit que chaque agent et agence doit pouvoir se protéger et ne pas être corrompu. Une fonction de l’agent doit également d’être l’identification et l’authentification pour donner l’emplacement et l’identité de celui qui l’a lancé.

L’approche par agent mobile pour les IDS

Plutôt qu’un module monolithique, il est préférable d’utiliser un groupe de processus indépendant pour la détection d’intrusions. Chaque agent est un programme léger, insuffisant pour faire un IDS entier car il a une vision restreinte du système. Si plusieurs agents coopèrent, un IDS plus complet peut être construit, permettant l’ajout et le retrait d’agents sans reconstruire l’ensemble du système.

Avantages de l’approche par agent mobile

Une analogie clair peut être faite entre le système immunitaire humain et cette approche. Chaque cellule ou agent doit combattre les intrus avant que ça deviennent une menace pour le système.

Quatre classes peuvent être faites pour caractériser ces avantages :
- Flexibilité : élasticité (nombre d’agents en fonction de la taille), extensibilité (de systèmes en systèmes), agents travaillés en fonction du système et capacité à être entraînés.
- Efficacité : affecte moins les performances de chaque machine, peuvent travailler sur les ressources de leur champ de vision.
- Fiabilité : Tolérance aux fautes car si un agent crashe, il reste d’autres agents qui peuvent se reproduire, Le système de défense n’est pas annihilé par la compromission d’un agent, un agent corrompu ne donne pas une image fausse du système aux autres agents.
- Portabilité : Support de l’approche réseau et machine, les agents supportent plus facilement les systèmes distribués.

Inconvénients de l’approche par agent mobile

- Ils imposent une utilisation des ressources comme tous les IDS.
- L’entraînement des agents prend du temps, et ils peuvent être corrompus.

Fonction innovante proposée par la recherche

Objectifs

L’approche par agent mobile semble pouvoir donner des résultats meilleurs que les autres technologies. La recherche va développer une nouvelle architecture par agent mobile (MA).

Caractéristiques proposés pour le système MA

Même si à l’origine, les MA devait être développés comme les IDS actuels, il semble plus raisonnable d’assigner un rôle différent à chaque agent. Les avantages des agents mobiles pourront être exploités par les trois points suivants : Prévoir de la surveillance en plus de la détection, fournir une réponse aux attaques, augmenter la fiabilité de l’IDS

Recherche et projets en relation avec ce sujet

Plusieurs projets en cours sont énumérés.


Applying mobile agents to intrusion detection and response
Wayne Jansen - Peter Mell - Tom Karygiannis - Don Marks

Introduction

Contexte

Le premier IDS a été proposé en 1980 par James Anderson. Beaucoup de problèmes sont maintenant élucidés, reste quelques points moins explorés : les mécanismes de réponse à une attaque, les architectures à adopter pour un IDS distribué, les standards pour l’interactivité des IDS et les nouvelles façon de faire de la détection d’intrusions.

Technologie des agents mobiles

Un agent est une entité qui doit être capable de travailler en permanence, de changer d’environnement et de coopérer avec d’autres agents. Idéalement, il doit aussi tirer les enseignements de son expérience.
Le développement des MA a été gêné par des considérations sur la sécurité, et notamment pour les IDS.
Le langage java, d’une grande portabilité, inclut de nombreuses fonctions de sécurité.

Conditions des IDS

Dans [CROS95], les auteurs précisent qu’un IDS doit faire ce qui suit, quelque soit leur architecture : il doit tourner en permanence sans superviseur humain, il doit être tolérant aux fautes, résister aux attaques, utiliser un minimum de ressources du système surveillé, détecter les déviations par rapport à un comportement normal, être facilement adapté à un réseau spécifique, s’adapter aux changements avec le temps et être difficile à tromper.

Conditions fonctionnelles d’un IDS

Un IDS se doit de faire une surveillance permanente et d’émettre d’alarme en cas de détection, de fournir suffisamment d’informations pour réparer le système, déterminer l’étendu des dommages et la responsabilité de l’intrus. Il doit être modulable et configurable pour s’adapter aux plates-formes et aux architectures réseaux, ainsi que d’assurer sa propre défense, comme supporter les crashs de tout ou parties du système.

La détection d’anomalies doit avoir un faible taux de faux positifs, et l’IDS doit tirer les leçons de son expérience, ainsi que d’être fréquemment mis-à-jour avec de nouvelles signatures d’attaques. L’IDS doit pouvoir gérer les informations apporter par chacune des différentes machines et de discuter avec chacune d’entre elles. En cas d’attaques, il doit être capable d’apporter une réponse automatique, même aux attaques coordonnées ou distribuées. L’IDS devra également pouvoir travailler avec d’autres outils, et notamment ceux de diagnostic de sécurité du système. Il faudra, lors d’une attaque, retrouver les premiers évènements de corruption pour réparer correctement le système d’informations. Il va de soi qu’il ne doit pas créer de vulnérabilités supplémentaires et qu’il doit aussi surveiller l’administrateur système.

Conditions de performance d’un IDS

Un IDS lent est de peu d’intérêt, d’où les conditions suivantes : les évènements anormaux ou les brèches dans la sécurité doivent être rapportés en temps réel pour minimiser les dégâts. L’IDS ne devra pas donner un lourd fardeau au matériel surveillé, ni interférer avec les opérations qu’il traite. Il doit pouvoir être déployer quelque soit la taille du réseau (scalability).

Les agents mobile pour la détection d’intrusion

Avantages

- Passer outre les temps d’attente du réseau : utilisation des MA pour les communications.
- Réduire l’utilisation des ressources du réseau : les IDS actuels échangent trop de données.
- Etre basé sur une exécution asynchrone et une certaine autonomie : les MA sont désolidarisés du reste.
- Avoir une structure naturelle : les MA proposent une architecture naturelle pour les IDS.
- S’adapter dynamiquement : les MA peuvent réagir et s’adapter aux changements.
- Opérer dans des environnements hétérogènes : les entreprises ont plusieurs plates-formes différentes.
- Etre robuste et tolérant aux fautes : tolérance aux crashs et résistance aux attaques.
- Scalability : capacité de s’adapter à l’échelle du système d’informations.

Désavantages

- Sécurité : la sécurité du code mobile est moins grande que les techniques de sécurité classiques.
- Performance : il faut voir la rapidité avec laquelle l’agent détecte et remonte l’information d’intrusion.
- Taille du code : les IDS sont complexes et les agents risquent de demander d’assez gros programmes.
- Manque de connaissance de base : beaucoup de plates-formes et de configurations différentes.
- Exposition limitée : il faudra adapter certaines structures à cette technologie.
- Difficultés de codage et de déploiement : il faudra un code sûr pour beaucoup de fonctionnalités.

Les innovations dans les IDS

Stefano Martino souligne les imperfections générales dans les implémentations des IDS actuels (voir avant).
Certaines imperfections peuvent être solutionner, mais certaines sont dues à la façon même dont les IDS sont construits. Les MA peuvent en résoudre certains.

Caractéristiques utiles des agents mobiles

La mobilité est évidemment la première caractéristique dont ont peut tirer des avantages. Une autre est l’absence d’un programme principal qui se sert des autres modules comme esclaves, mais plutôt la présence de plusieurs entités intelligentes qui collaborent. Si une des entités s’arrête, les autres continuent.

Domaines de recherche

De la discussion précédente, il est clair que les agents n’apportent pas fondamentalement de nouvelles capacités, mais quelques réponses aux imperfections des systèmes actuels.

- Attaques distribuées : pouvoir détecter une attaque par plusieurs personnes, notamment sur un réseau.
- Architecture résistante aux attaques : essayer de trouver une architecture autre que hiérarchique.
- Besoin de générer des modules d’interaction des agents pour s’échanger les informations.
- Quand les agents se déplacent, un nœud dépourvu d’agent est vulnérable pendant un moment.
- Certains attaquants pourront toujours réussir à avoir des droits quelques temps avant d’être détecter.
- Tirer profit de la diversité en codant différemment les signatures d’attaques pour chaque agent.

Les innovations dans les réponses aux intrusions

Généralement, une alarme est lancé en cas d’intrusion. Pourtant, une réponse doit être donnée pour qu’il ne dispose pas de temps pour s’installer, attaquer d’autres réseaux ou altérer le système d’informations.

Mécanismes existants de réponse

Il y a pour l’instant deux mécanismes : les alarmes importantes qui permettent de prévenir l’administrateur très vite, et le filtrage des paquets venant de l’attaquant.

Mécanismes idéaux de réponse

- Supprimer l’intrus dans la cible, éteindre la cible et protéger le reste du réseau.
- Avec les attaques internes, bloquer l’attaquant ou éteindre sa machine.
- Etre capable de remonter à l’attaquant très rapidement et surveiller ses échanges.
- Etre capable de modifier des tables de filtrage des routeurs et firewalls.

Solution de réponse automatique dans les agents mobiles

Il n’est pas nécessaire d’avoir un serveur de sécurité, dans le sens où les agents peuvent automatiquement se mouvoir dans le réseau et installer les composants appropriés sur les éléments qu’il faut.

Domaines de recherche

Les MA aident à répondre plus facilement de façon automatique.
- Traque des attaquants et rassemblement de preuves de façon automatique.
- Opérations à effectuer sur la machine de l’attaquant, sur la machine cible et sur le réseau.
- Mise en quarantaine de l’attaquant et de la cible.

Résumé

Reprise des principaux avantages et inconvénients.


The resurrecting duckling :
security issues for Ad-hoc wireless networks
Franck Stajano – Ross Anderson

Introduction

Il y a un fort développement dans le domaine des réseaux sans fils et la tendance est de mettre des microprocesseurs dans tout et n’importe quoi.

Réseaux ad-hoc sans fils

Chacun connaît le problème de l’écoute passive pour les réseaux sans fils, mais il serait erronée de considérer qu’il n’y a que ce problème là.

Dans cet article, nous étudions les problèmes de sécurité d’un environnement constitué de plusieurs éléments reliés deux à deux de façon intermittente. Pour baser la discussion sur un exemple concret nous considérerons un capteur de température sans fil. Les nœuds voisins pourrons demander la température, soit immédiatement, soit à un instant donné. Nous essayerons donc d’inclure dans notre thermomètre, les propriétés de sécurité comme la confidentialité, l’intégrité et la disponibilité du service.

Contraintes du système

- La puissance de calcul du CPU dans le nœud est généralement petite, aussi les grands calculs sont lents.
- L’énergie est une ressource rare, aussi la batterie se met en veille autant que possible.
- Les temps de réponse sont longs car la plupart du temps, les nœuds sont en veille. Ils ne mettent le récepteur en marche de temps en temps.

La conséquence de ces contraintes est que la cryptographie symétrique est faisable, l’arithmétique modulaire est difficilement envisageable ainsi que la forte cryptographie asymétrique. Généralement, quand il y a un compromis à faire entre la sécurité et la durée de vie de la batterie, on laisse l’utilisateur décider.

Disponibilité

On veut s’assurer que le service rendu par le nœud est disponible.

Blocage radio

La menace traditionnelle est le blocage des fréquences radio pour rendre le service inaccessible.
Le défenseur peut utiliser le spectre de diffusion et la méthode du saut de fréquence pour le contrer.

Epuisement de la batterie

L’attaquant peut par contre interagir avec le nœud avec pour seul but de lui faire consommer de la batterie.
La durée de vie de la batterie est un paramètre critique pour beaucoup d’éléments portables, et tout est fait pour la rendre maximale et l’utiliser le moins possible. C’est pour cette raison que le mode veille est activé le plus souvent possible. Cette attaque s’appelle " la torture par privation de sommeil ".
Pour tous les services publics, il faut faire attention entre rendre service à des inconnus et ne pas succomber à cause de vandales. Certaines applications pourront donc restreindre leur accès aux personnes connus, tandis que pour d’autres (comme les serveurs web), c’est totalement impossible.
On peut par contre mettre en place un système de priorités. Pour l’exemple du capteur de température, il y a une fonction principale qui est de fournir chaque heure la température à un serveur et une deuxième fonction, qui est de répondre aux requêtes d’autres utilisateurs. Cette deuxième fonction ne pourra prendre le dessus et empêcher la fonction principale de s'exercer, en coupant la deuxième fonction quand la batterie ne suffit plus à remplir les deux.

Authenticité

A qui peut-on envoyer ses informations ?

Un autre problème peut se poser : c’est la question de savoir à qui on peut envoyer ses informations. Dans un système classique, le plus simple est d’envoyer la température à un serveur central qui s’occupera ensuite de la redistribuer aux personnes intéressées. Dans le cas de réseau Ad-Hoc se pose un nouveau problème : l’absence d’un serveur en ligne. Le plus simple est d’avoir un liste prédéfinie de personnes de confiance.

Association passagère sécurisée

Du fait de la redistribution d’objets à d’autres personnes, chaque objet doit admettre une politique de sécurité passagère. Si un objet répond à son propriétaire et à lui seul, lorsque ce propriétaire revendra cet objet à son voisin, il faudra que l’objet obéisse au voisin et à lui seul.
Le principe d’une authentification centralisée est remise en cause pour des problème de protection de vie privée : il est anormal qu’un service centralisé est en sa possession la connaissance de tous les éléments du système. Il faut donc utiliser un système de clé local, ce qui peut rendre difficile de revendre un objet volé.
Un autre problème est de s’assuré que si un médecin à 10 thermomètres indifférentiables, ce soit bien celui qui prend la température du malade qui réponde…

La politique de sécurité du " caneton ressuscité "

Un caneton sortant de son œuf reconnaît le premier objet qu’il voit comme sa mère, quel que soit son apparence. Ce phénomène s’appelle l ‘" impression ". De même, dans notre système, l’objet reconnaîtra comme son propriétaire le premier qui lui enverra une clef secrète. Seule la mort de l’objet lui enlèvera son lien avec son propriétaire et lui seul. La mort le fera revenir à un stade pré-natal.

Ce système permet de décider de la mort de l’objet en temps voulu. Par exemple, un thermomètre de médecin mourra chaque fois qu’il sera plongé dans le bol de désinfectant. Un autre objet pourra mourir par un timeout (de sa belle mort), ou pour un objet, sur ordre de son propriétaire. Il faudra bien sûr qu’il existe un mot de passe maître (en usine) qui permettra de récupérer un objet même si le légitime propriétaire en perd la clef, ce mot de passe ordonnant le suicide de l’objet.

Lors de la mort de l’objet, seul son âme doit décéder, et s’il s’agit d’un thermomètre d’hôpital, il ne doit pas, par exemple, perdre le calibrage qui a été fait.

L’impression

Pendant la phase d’impression, un secret est partagé entre le caneton et sa mère. Un seul des deux éléments peut faire les calculs d’opérations sur les clefs, l’autre se contentant de chiffrer un secret avec une clef publique et d’attendre la confirmation. Il est préférable que la naissance se passe par contact, sans cryptage, juste par un transfert du secret au premier contact, sans cryptage. D’ailleurs, le cryptage ne sera pas toujours obligatoire dans certain cas (thermomètre de médecin). La mère pourra toujours envoyer une liste des personnes de confiance au caneton et changer d’avis lorsqu’elle le souhaite, puor demander n’importe quand le cryptage des données pour une haute confidentialité.

Intégrité

On veut être sûr que les données proviennent du bon thermomètre et pas d’un élément compromis.

Si on ne peut pas s’offrir de signature…

On veut être sûr que le thermomètre est bon, intègre et qu’il peut nous donner une signature attestant de son bon fonctionnement. Si le thermomètre peut émettre une signature, la solution est immédiate : il joint sa signature à une certification de bon fonctionnement et au secret partagée et le tour est joué. Cependant, pour éviter les problèmes de clonage, il faut être sûr que l’objet est le seul à partager une clef secrète.

Tamper resistance

La liaison entre le docteur et le thermomètre véritable doit attester de son bon fonctionnement. Il est généralement préférable d’utiliser des mécanismes physique comme un cachet ou un sceau, ce qui oblige à mettre en place des systèmes de détection d’intrusion rapide si le cachet est corrompu. C’est sans doute le talon d’Achille de ce système.

Mises-à-jour du programme

Nous voulons également éviter que les attaquants se servent du service de mise-à-jour. Il faut là aussi utiliser de la détection d’intrusion par audit.

Confidentialité

Le principal problème est de s’assurer qu’on parle bien à la bonne personne. L’authentification est le plus gros problème, et la confidentialité n’est plus qu’un problème de cryptographie.

 




Sondage

Quel est votre connexion à Internet aujourd'hui ?
 
RTC 56Kbps
ADSL simple de 128 à 2048 Kbps
ADSL + Téléphonie (+TV) de 128 à 2048 Kbps
ADSL simple jusqu'à 20Mbps
ADSL + Téléphonie (+TV) jusqu'à 20Mbps
Autres (RNIS, Satellites bi-directionnel...)
Total :
2653

Recherche


Docs
   Pflogsumm (Analyseur de log mail pour Postfix)
   Proftpd (Mise en service d'un serveur FTP avec proftpd sous Linux)
   Openldap (Mise en service d'un serveur LDAP sous Linux)
   Gestion des périphériques en c++ builder (Communication RS232 en C++ Builder)
   Les sockets windows (Windows Sockets : un cours accéléré)

guill.net©1999-2018