Expérience d`un hébergeur public dans la
Transcription
Expérience d`un hébergeur public dans la
Expérience d’un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction Présentation Hinda Feriani Ghariani Présentation du C.C.K. Réseau R.N.U. Projet Hébergement des sites WEB Présentation CCK Centre de Calcul Khawarizmi crée en octobre 76 (gestion informatisée des concours nationaux, l’orientation et les œuvres universitaires, centre de calcul pour les chercheurs) Fournisseur de Services Internet FSI depuis Juillet 97 au profit des établissements de l'Enseignement Supérieur dans le cadre du projet RNU Présentation et Objectifs RNU Interconnexion des institutions de l’enseignement supérieur entre elles Démarrage 1997 avec l’introduction de l’Internet au niveau des institutions Joue aujourd’hui un rôle important dans la promotion de l’enseignement et de la recherche en Tunisie permettre aux enseignants/chercheurs de communiquer entre eux et avec l’étranger partager tout type d’information tels que les résultats de recherche, les cours, les publications,…. Description du RNU Accès au réseau Internet 2. 3. Adresses IP Login et Mot de passe d’accès Utilisation des principaux services a. b. c. d. e. Messagerie Electronique (e-mail) Navigation sur le Web (WWW) Transfert de fichiers (FTP, SFTP) Accès à des serveurs distants (TELNET, SSH) Hébergement de sites Web Projet Hébergement des sites WEB Un des services offerts par le Projet RNU Applications tierces Hébergées Services en ligne Quelques sites Sécurisation des sites Web hébergés Systèmes Applications Base de données Réseau Applications tierces Hébergées Application d’inscription à distance, (e-dinar, certificat électronique, communication crypté SSL, base de données), Applications Web statiques et dynamiques ( ASP, PHP, HTML, ASP.NET) relatives aux institutions universitaires Application Virtua du projet BIRUNI « Bibliothèques Informatisées pour la Rénovation UNIversitaire » Services en ligne Résultats en ligne pour les étudiants de certaines facultés/écoles Inscription à distance (usage de certificats Web, kit marchand de la poste) Orientation universitaire Bource, Prêt, Hébergement des étudiants Bourse et prêts des étudiants à l’étranger Bibliothèques en ligne (projet BIRUNI) Quelques sites www.cck.rnu.tn www.rnu.tn www.orientation.tn www.inscription.tn www.oouc.rnu.tn www.afaq.rnu.tn Sécurisation des sites Web hébergés • Risques • Vulnérabilités • Protection Serveurs Applications Données Base de données Réseau – Zone DMZ, FW, Sondes Quels risques ? • • • • Prise de contrôle des machines Attaques des sites Vol, destruction de données Dénis de services Vulnérabilités L’usager • Programmes source non certifiés • Mauvaise connaissance du système • Erreurs Défaillance des systèmes • Défaut de conception de services • Défaut d’implémentation de programmes Défaillance réseau • Architecture du réseau • Limitations matérielles des équipements Attaques : Failles/Vulnérabilités Top 10 des vulnérabilités Windows Top Vulnerabilities to Windows Systems • • • • • • • W1 Serveurs Web & Services W2 Service station de travail W3 Services d’accès à distance windows d’a d’accès W4 Microsoft SQL Server (MSSQL) W5 Windows Authentication W6 Navigateurs Web W7 Applications de Partage de fichiers Systèmes affectés, Déterminer si vous êtes vulnérables, comment se protéger contre la vulnérabilité décrite… (selon le SANS Institut 08/10/04 http://www.sans.org/top20/) Attaques : Failles/Vulnérabilités Top 10 des vulnérabilités Unix Top Vulnerabilities to UNIX Systems • • • • • • U2 Web Server U3 Authentication U4 Version Control Systems U5 Mail Transport Service U7 Open Secure Sockets Layer (SSL) U9 Databases • U10 Kernel (selon le SANS Institut 08/10/04 http://www.sans.org/top20/) Comment se protéger ? Agir sur les systèmes d’exploitations, les serveurs Agir sur les équipements réseaux Sécuriser les données Contenu des sites + bases de données Sécuriser les communications Web Administration de la sécurité Web Actions au niveau de l’utilisateur final Sécurité des systèmes d’exploitations Restreindre l’accès physique Salle machine/ bureau/ PC/ périphériques/ port Identifier les services actifs Services réseaux, services locaux Filtrage et paramétrage réseau Utilisateurs/Services/source Le système de fichiers NTFS plutôt que FAT Doits en écriture et lecture Identifier les comptes de travail Administrateurs/utilisateurs/d’applications--ACL Sécurité des systèmes d’exploitations (conclusion) Désactivez !! Filtrez!! Contrôlez État de service minimal Configuration appropriée et proportionnée à l’utilisation de l’ordinateur Gestion et suivi réguliers, audits réguliers Cas des systèmes Windows Installation adéquate RAID 0,1 5 Désactivation du NetBIOS Désactivation des fonctions de partage Windows Identification des services actifs Désactivation /Arrêt des services inutiles ( Netstat , TCPView) Stratégies locales de sécurité ( Audit, droits utilisateurs, Options de sécurité) Cas des systèmes Windows (suite) Stratégie de gestion de comptes ( l’invité Internet , gestion des mots de passe, verrouillage des comptes) Système de fichiers NTFS, Vérification des permissions, ACL Paramètres IP et filtrage réseau • • • cartes réseaux:interne et externe SSH antivirus et mise à jour Sécurité du serveur Web Authentification de base : IIS/ Apache (accès anonyme) Contrôle d’accès site/répertoire : hôte, DNS (non demandé) Serveur FTP: accès ftp et sftp mettre les droits d’accès + Quota user sur disque (ne pas donner le droit d’exécuter !!) Installation des sondes serveurs Sécurité des réseaux Architecture segmentée (DMZ, NAT) Emplacement des serveurs web dans la zone démilitarisée DMZ Restriction d’accès, isolement, filtrage réseau N’ouvrir au niveau des passerelles de sécurité réseau que les services utiles: http, https, ftp, sftp, ssh Sonde réseau Sécurité d’applications web CGI/ API : exécution de programmes sous cgibin, shells, interpréteurs, moteurs de script=danger Règles de code des CGI/API : Programmation soignée simple cohérente validée,contrôle des valeurs utilisateurs, des arguments transmis aux Sys. d’Exploi. des valeurs de retours, définition de chemins complets ou du répertoire courant, limitation d’usage des ressources (CPU, disque) … Sécurité des données des sites Web Copies de secours/ sauvegardes Permission de répertoires du site web Service user/Utilisateurs/administrateurs web /auteurs web Authentification de base : IIS/ Apache (accès privilégié sur des zones du site) Serveur FTP: accès ftp et sftp droits d’accès + authentification user + adresse source Sécurité des bases de données Les comptes par défaut: sa, root, … Comptes ODBC Droits /permissions Sauvegarde /Restauration Application des patchs de mise à jour des bases Les bases de données dans un brin protégé (au futur) Sécurité des communications Web Les certificats numériques du serveur SSL Administration de la sécurité Web Maintenance de la sécurité • • • Mise à jour des systèmes d’exploitations, services pack, antivirus, applications Suivi des fichiers journaux Sauvegardes et archivages Suivi des performances des serveurs web ( mémoire, disque, CPU) Suivi des sondes Révision des config du FW/serveur (nouveaux besoins /menaces) Surveillance en temps réel Suivi, gestion quotidienne, formation adaptée !!! Actions utilisateur Téléchargement de programmes exécutables Applet java ou contrôle Active X non certifiés Bugs dans les navigateurs Principale risque à ce jour Solutions : Contrôle anti-virus Élimination des applets Java Veille technologique « active » sur les bugs connus des navigateurs (Installation des patchs de sécurité) Authentification de l’utilisateur par certificat SSL !? http://www.w3.org/Security/Faq Conclusion L’hébergement, sauvegarde, sécurité au CCK Améliorer la qualité de services, les performances, la sécurité (proxies de serveurs, cache, applications proxy)