Veille Technologique Sécurité
Transcription
Veille Technologique Sécurité
Veille Technologique Sécurité Rapport Mensuel N°149 DECEMBRE 2010 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups, sites Web, ... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Dans ce numéro: Les bonnes pratiques pour la gestion d’incidents par l’ENISA Le NIST et la gestion du risque en entreprise Infogérance et risques de sécurité par l’ANSSI Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. CONNECTING BUSINESS & TECHNOLOGY CERT-DEVOTEAM 1, rue GALVANI 91300 Massy Palaiseau Pour tous renseignements: Offre de veille http://www.cert-devoteam.com/ Informations [email protected] ©CERT-DEVOTEAM - Tous droits reserves DECEMBRE 2010 Au sommaire de ce rapport… ACTUALITES SECURITE EU – LAUREATS DES BOURSES ERC 2 ANALYSES ET COMMENTAIRES ETUDES LT – SONDES SANS FILS AUTOALIMENTEES 3 LOGICIELS NIRSOFT - BULLETSPASSVIEW 4 METHODOLOGIES ET STANDARDS MÉTHODES NIST - SP800-39 'INTEGRATED ENTERPRISE-WIDE RISK MANAGEMENT’ NIST - SP800-137 'INFORMATION SECURITY CONTINUOUS MONITORING FOR FIS AND ORGANIZATIONS’ NIST – IR-7693 ‘ASSET IDENTIFICATION’ ET IR-7694 ‘ASSET REPORTING FORMAT’ NIST - SP800-51R1 'GUIDE TO USING VULNERABILITY NAMING SCHEMES’ SEI - BEST PRACTICES FOR NATIONAL CYBER SECURITY 5 6 7 9 9 RECOMMANDATIONS ANSSI – CERTIFICATION CSPN DU COFFRE-FORT ELECTRONIQUE D3S ANSSI – CATALOGUE DES PRODUITS QUALIFIES – MISE A JOUR ANSSI – EXTERNALISATION ET SECURITE DES SYSTEMES D’INFORMATION : UN GUIDE POUR MAITRISER LES RISQUES ENISA – BONNES PRATIQUES POUR LA GESTION DES INCIDENTS 11 11 12 13 TABLEAUX DE SYNTHESE CONFERENCES OWASP APPSEC 2010 – DC USA ACSAC 2010 COMPUTER SECURITY CONGRESS 2010 AVAR 2010 KIWICON 4 RUXCON 2010 EKOPARTY 2010 16 17 18 18 19 19 20 GUIDES NIST – ETAT DES GUIDES DE LA SERIE SPECIALE 800 DISA – GUIDES ET CHECK LISTES DE SECURISATION CIS - CATALOGUE DE PROCEDURES ET DE TESTS 20 23 24 INTERNET LES DECISIONS DE L’OMPI 26 STANDARDS IETF – LES RFC TRAITANT DIRECTEMENT DE LA SECURITE IETF – LES RFC LIES A LA SECURITE IETF – LES NOUVEAUX DRAFTS TRAITANT DE LA SECURITE IETF – LES MISES A JOUR DE DRAFTS TRAITANT DE LA SECURITE Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés 27 27 27 27 Page i Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Le mot du rédacteur Ce dernier mois de l’année aura été marqué par divers événements dont l’annonce d’une possible manipulation par le FBI au début des années 2000 de la pile réseau et de la couche IPSec en particulier du système OpenBSD. Une annonce qui n’a rien d’extraordinaire, si ce n’est peut être qu’elle touche un système dont les sources sont publiquement disponibles, nombre de systèmes ayant déjà par le passé été soupçonnés d’avoir été instrumentés par certains services d’état, et ce en particulier depuis la libéralisation de l’usage de la cryptographie. http://kerneltrap.org/mailarchive/openbsd-tech/2010/12/14/6887148 Un audit commandité en urgence n’a, semble-t-il, pas permis de confirmer les assertions de l’auteur de l’annonce. Si l’on se souvient qu’il aura fallu cinq ans de travail à une équipe de cinq chercheurs pour prouver formellement l’absence de toute erreur dans les 7500 lignes du code de seL4, un micro noyau, on est en droit de se poser la question de la viabilité d’un tel audit. Un doute renforcé par la lecture de l’analyse de la situation par l’un des membres de l’équipe en charge de l’intégration de la pile IPSec dans OpenBSD. http://mickey.lucifier.net/b4ckd00r.html Le CERT-DEVOTEAM et moi-même souhaitons à tous nos lecteurs une excellente année 2011, BERTRAND VELLE Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 1 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 ACTUALITES SECURITE EU – LAUREATS DES BOURSES ERC Le Conseil Européen de la Recherche – CER - octroie chaque année d'importantes bourses de recherche à des scientifiques en début de carrière ou bien expérimentés et reconnus dans leur domaine. Onze projets liés à la sécurité des systèmes d’information proposés par de jeunes chercheurs ont ainsi été retenus cette année dans la catégorie ‘Science de l’Information’. Thème DPMP Dependable Performance on Many-Thread Processors Simplifying Dev. & Dep. of High-Performance Reliable Distributed Systems GEQIT Generalized (quantum) information theory MinINexact Exact Mining from In-Exact Data MCUNLEASH Model Checking Unleashed A Framework for Collaboratively Building Cryptographically Secure Programs ProSecure Provably secure systems: foundations, design, modularity CaC Cryptography and Complexity Towards Reverse Engineering of Complex Software VerCors Verification of Concurrent Data Structures PSPC Provable Security for Physical Cryptography Nominé L.Eckhout D.Kostic R.Renner M.Vlachos M.Lange K.Bhargavan V.Cortier Y.Ishai H.Bos M.Huisman K.Pietrzak BE CH CH CH DE FR FR IL NL NL NL Laboratoire Uni. Gent EPFL ETH Zürich IBM Research Uni. Kassel INRIA CNRS Israel Inst. Tech. Christelijk Hoger Uni. Twente Cent. Wiskunde Deux lauréats ont choisi de mener leur recherche en partenariat avec un laboratoire français, l’INRIA dans le cas du projet CRYSP proposé par Karthik Bhargavan chercheur chez Microsoft Research sur le thème de la prouvabilité formelle de la sécurité d’une application, le CNRS dans le cas du projet ProSecure proposé par Véronique Cortier dans le domaine de la sécurisation des protocoles d’échange. Le projet CRYSP conduira à la création d’une équipe de recherche constituée à terme de deux chercheurs confirmés, de quatre doctorants et de plusieurs stagiaires. POUR PLUS D’INFORMATION http://www.inria.fr/centres-de-recherche-inria/paris-rocquencourt/actualites http://erc.europa.eu/pdf/ERC_Press_release_StG2010_results.pdf http://erc.europa.eu/pdf/ERC_StG2010Results_PE.PDF Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 2 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 ANALYSES ET COMMENTAIRES ETUDES LT – SONDES SANS FILS AUTOALIMENTEES Un numéro spécial du journal de la société Linear Technologie (LT) est consacré aux convertisseurs d’énergie à très faible tension d’entrée, dispositifs appelés UltraLow Voltage Energy Harvester ou ‘moissonneurs d’énergie à très faible tension’. Cette société est spécialisée dans la fourniture de composants analogiques à destination des marchés des systèmes portables et sans fils. Elle propose deux familles des générateurs d’alimentation destinés à rendre totalement autonomes des équipements sans-fil à très faible consommation, typiquement des sondes de mesure. Sous réserve de transmettre périodiquement et non en continu leurs données, les besoins en énergie de ces équipements peuvent être satisfaits par une batterie qui sera rechargée en permanence à partir de sources d’énergie disponibles autour de l’équipement. Les sources d’énergie actuellement exploitées par les convertisseurs LT sont deux types: - Thermique avec l’extraction de l’énergie fournie par la différence de température entre deux milieux. Des générateurs dits Thermoélectriques (ou TEG) utilisent ainsi la différence de température entre les deux faces d’un capteur pour générer une tension proportionnelle à cette différence de température. Un phénomène réversible connu sous le nom d’effet ‘Peltier’ qui par application d’une tension électrique entre les deux faces du capteur provoquera le refroidissement de l’une des faces et l’échauffement de l‘autre. Cet effet est utilisé pour refroidir certains composants dans des espaces restreints. Dans le cas présent, les convertisseurs de la famille LTC310x sont capables d’exploiter une tension aussi faible que 20mV (0.02V) pour maintenir en charge une capacité tampon et fournir une tension de sortie allant de 2V à 5V, soit une élévation de tension de plus de deux ordres de grandeur. Cette tension d’entrée pourra être obtenue en maintenant une différence de température de 1°C entre les deux faces du capteur. Il est ainsi possible d’envisager de fournir des équipements de mesure et de transmission de données alimentés par la seule chaleur du corps humain, ou de n’importe quel équipement générant de la chaleur. Attention toutefois, une source froide est nécessaire - surface à l’air libre par exemple – pour maintenir la différence de température, et donc l’énergie potentielle, nécessaire à la génération d’énergie. - Mécanique avec l’extraction de l’énergie fournie par les changements d’accélération d’un corps. La conversion d’énergie est ici assurée par l’effet dit ‘piézoélectrique’ lequel conduit à la création d’un potentiel électrique entre deux faces d’un solide cristallin soumis à une déformation mécanique. Sonde Sans Fil alimentée par les vibrations d’un moteur L’énergie ainsi délivrée – de 2 à 12 mW (0.012W) est utilisée par le convertisseur LTC3588 pour maintenir une capacité et fournir une tension de sortie allant ici encore de 2V à 5V. Les sources mécaniques utilisables sont nombreuses dont en particulier toute système mécanique produisant des vibrations. Ces sources d’énergie permettent d’alimenter un équipement consommant jusqu’à 250mW avec cependant un cycle de mise sous tension de 1%, une transmission de données de 10ms toutes les secondes par exemple. Un mode de fonctionnement digne de la meilleure science-fiction il y a encore une quinzaine d’années qui peut, par certains aspects, amener à se poser des questions notamment sur la protection de la vie privée. Pour ce qui concerne la sécurité des transmissions, de nombreux projets d’étude portent sur la conception d’un algorithme de chiffrement robuste, ultra-rapide tout en étant peu consommateur d’énergie, autant d’exigences contradictoires qu’il sera difficile de surmonter. POUR PLUS D’INFORMATION http://www.linear.com/pc/viewCategory.jsp?navId=H0,C1,C1003,C1799 http://www.mide.com/products/volture/volture_catalog.php Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 3 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 LOGICIELS NIRSOFT - BULLETSPASSVIEW En environnement Windows, les fenêtres d’édition peuvent être configurées pour ne pas afficher les caractères saisis au clavier en remplaçant ceux-ci par un astérisque ou, pour les versions récentes, par un point. Cette fonctionnalité est généralement utilisée pour masquer une information confidentielle saisie par l’usage, un code PIN ou un mot de passe. Cette information est stockée en mémoire par l’objet graphique pour être mise à disposition de l’application utilisant cet objet mais aussi de toute autre application ayant accès à l’objet ou à la structure de stockage en mémoire. Plusieurs utilitaires ont ainsi vu le jour qui permettaient de révéler les données saisies, bien souvent, en passant le curseur sur la zone d’édition. L’utilitaire BulletPassView développé par NirSofer permet lui aussi de révéler le contenu des ces champs masqués tout en étant compatible avec les dernières versions de Windows: Windows Vista, Windows 7 et Window Server 2008. La gestion des caractères UNICODE permettra de révéler des données saisies dans des alphabets non latins. Ces données sont présentées dans la fenêtre de l’utilitaire, et non en lieu et place du masque dans la zone de saisie comme cela est le cas des autres outils. L’utilitaire peut être configuré pour rechercher en permanence les fenêtres d’édition pour lesquelles le masquage de la saisie est activé. L’auteur précise toutefois que son outil ne permettra pas de révéler les données masquées par certaines applications dont les navigateurs Chrome, Firefox et Opera, et les mots de passe de connexion réseau de Windows. POUR PLUS D’INFORMATION http://www.nirsoft.net/utils/bullets_password_view.html Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 4 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 MÉTHODOLOGIES ET STANDARDS MÉTHODES NIST - SP800-39 'INTEGRATED ENTERPRISE-WIDE RISK MANAGEMENT’ En novembre 2007, le NIST publiait pour commentaires le guide SP800-39 sous le titre ‘Managing Risk from Information Systems: An Organizational Perspective’ (Rapport N°112 – Novembre 2007). Une nouvelle version de ce guide vient d’être publiée, dite proposition finale (Final Draft) avec un nouvel intitulé - ‘Integrated Enterprise-Wide Risk Management: Organization, Mission, and Information System View’ – qui non seulement précise l’approche méthodologique retenue mais replace aussi celle-ci dans le contexte de l’entreprise, et non plus seulement, de l’agence ou de l’organisation gouvernementale assujettie à l’application des directives FISMA (Federal Information Security Management Act). Et de fait, cette troisième et dernière révision résulte d’une très profonde réorganisation de la version précédente - diffusée en août 2008. Elle met désormais en avant trois niveaux dans la démarche de gestion des risques qui est proposée (l’organisation, les missions et métier et le système d’information) quand auparavant seule la dernière perspective était traitée. Elle assure aussi la nécessaire harmonisation avec les normes nationales et internationales dont les normes ISO 27001, 27005 et 31000, une exigence qui n’était que suggérée avant. Ce guide se positionne comme le document fondateur - le terme ‘flagship’ est employé - de la série des guides et standards de sécurité publiés par le NIST relatifs aux exigences FISMA. Il s’appuie pour cela sur un ensemble de guides et de normes dans le domaine de la gestion de la sécurité des SI dont les quatre guides résultant du processus de réorganisation engagé par le NIST il y a de cela maintenant 2 ans; à savoir les guides: - SP800-37 'Guide for the Security Certification and Accreditation of Federal Information Systems', - SP800-53 'Recommended Security Controls for Federal Information Systems', - SP800-53A 'Guide for Assessing the Security Controls in Federal Information Systems', - SP800-30 'Guide for Conducting Risk Assessments'. Le guide SP800-39 passe ainsi de 67 à 86 pages, le modèle RMF (Risk Management Framework) central dans les versions précédentes était désormais traité dans le chapitre consacré à la perspective du système d’information. Ci-dessous et pour comparaison, les sommaires de la version finale et de celle publiée en août 2008. SP800-39 Version FD 1. Introduction 2. The Fundamentals 2.1 Components Of Risk Management 2.2 Multitiered Risk Management 2.3 Tier One - Organization View 2.4 Tier Two - Mission/Business Process View 2.5 Tier Three - Information Systems View 2.6 Trust And Trustworthiness 2.7 Organizational Culture 2.8 Relationship Among Key Risk Concepts 3. The Process 3.1 Framing Risk 3.2 Assessing Risk 3.3 Responding To Risk 3.4 Monitoring Risk Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés SP800-39 Version Août 2008 1. Introduction 2. The Fundamentals 2.1 Organization-wide perspective 2.2 Risk-based protection strategies 2.3 Trustworthiness of information systems 2.4 Establishing trust relationships among org. 2.5 Strategic planning considerations 3. The Process 3.1 Risk management framework 3.2 Security categorization 3.3 Security control selection 3.4 Security control supplementation 3.5 Security control documentation 3.6 Security control implementation Page 5 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Appendix Appendix Appendix Appendix Appendix Appendix Appendix Appendix A References B Glossary C Acronyms D Roles And Responsibilities E Risk Management Process Tasks F Governance Models G Trust Models H Risk Response Strategies 3.7 Security control assessment 3.8 Information system authorization 3.9 Continuous monitoring Appendix A References Appendix B Glossary Appendix C Acronyms Appendix D Managing risks within life cycle pro. Appendix E Risk management approache POUR PLUS D’INFORMATION http://csrc.nist.gov/publications/drafts/800-39/draft-SP800-39-FPD.pdf NIST - SP800-137 'INFORMATION SECURITY CONTINUOUS MONITORING FOR FIS AND ORGANIZATIONS’ Le NIST publie pour relecture et commentaire le guide SP800-137 ‘Information Security Continuous Monitoring for Federal Information Systems and Organizations’. Ce guide de 79 pages s’adresse en priorité aux agences et aux départements d’état américain assujettis aux exigences de sécurité édictées par le FISMA (Federal Information Security Management Act). Il intéressera aussi certainement toute organisation tenue de mettre en place un système de contrôle en continu de la sécurité de son système d’information. Il s’appuie sur le modèle à trois niveaux spécifié par le guide SP800-39 ‘Integrated EnterpriseWide Risk Management’ lui aussi publié pour relecture et objet d’un article dans ce rapport de veille. Il détaille chacune des six étapes d’un cycle itératif classique de tout processus d’amélioration en continu: - Définir (Define) la stratégie de surveillance en continu,Etablir (Establish) les moyens de mesures, les fréquences de la surveillance et des audits, - Implémenter (Implement) un programme de surveillance en continu adapté, - Analyser (Analyze/Report) les données collectées et établir les tableaux de bord, - Sélectionner (Respond) une réponse adaptée ou accepter/transférer/rejeter le risque, - Reviser (Review/Update) et améliorer le programme de surveillance au regard des résultats obtenus. Le sommaire de ce guide est le suivant: 1. Introduction 1.1 Background 1.2 Relationship To Other Guidance Documents 1.3 Purpose 1.4 Target Audience 1.5 Organization Of This Special Publication 2. The Fundamentals 2.1 Organization-Wide View Of Continuous Monitoring 2.2 Ongoing System Authorizations 2.3 Role Of Automation In Continuous Monitoring 2.4 Continuous Monitoring Roles And Responsibilities 3. The Process 3.1 Define Continuous Monitoring Strategy 3.2 Establish Measures And Metrics 3.3 Establish Monitoring And Assessment Frequencies Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 6 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 3.4 Implement A Continuous Monitoring Program 3.5 Analyze Data And Report Findings 3.6 Respond To Findings 3.7 Review And Update The Monitoring Program And Strategy Appendix A References Appendix B Glossary Appendix C Acronyms Appendix D Technologies For Enabling Continuous Monitoring POUR PLUS D’INFORMATION http://csrc.nist.gov/publications/drafts/800-137/draft-SP-800-137-IPD.pdf NIST – IR-7693 ‘ASSET IDENTIFICATION’ ET IR-7694 ‘ASSET REPORTING FORMAT’ Le NIST publie pour commentaire deux rapports inter-agences, ou IR, traitant du sujet de l’identification et de la gestion des propriétés d’une organisation, ‘asset’ dans le jargon. Le glossaire proposé au second chapitre du rapport IR-7693 précise la porté de ce terme que l’on pourra aussi bien traduire par ‘propriété’, ‘valeur’, ‘actif’, ‘ressource’, ‘atout’ ou encore ‘bien’ mais qui, dans ce contexte désignera tout ce qui peut avoir une valeur pour une organisation qu’il s’agisse, et sans que cette liste soit limitative, d’organisations tierces, de personnes, d’équipements de calcul, de systèmes d’information, de réseaux, de logiciels, ou encore de plateforme virtuelles et des matériels associés. La mise en place d’outils de gestion informatisés de plus en plus couplés nécessite de disposer d’un système normalisé permettant d’identifier sans aucune ambiguïté les biens d’une organisation. Le rapport IR-7693 (32 pages) produit par le NIST, organisme de normalisation américain, spécifie un tel système. Ce système s’adosse aux systèmes de référencement déjà développés en interne dans le cadre du programme SCAP (Security Content Automation Protocol) dont en particulier le système de référencement d’une plate-forme dit ‘CPE’ (Common Platform Enumeration) mais aussi sur les travaux de l’organisation OASIS (Organization for the Advancement of Structured Information Standards) avec les standards xAL (représentation normalisé des adresses) et xNL (représentation normalisée des noms). Le NIST organise les produits de gestion des biens en deux catégories, les producteurs et les consommateurs d’information, et impose que ces deux catégories soient à même d’exporter – respectivement d’importer – des structures de données conformes à la spécification d’identification, ellemême référencée par le namespace ‘ai’. La version courante de cette spécification catégorise chaque bien en 11 types organisés par un arbre de nommage dotés de propriétés spécifiques: - Bien (Asset) - Bien Informatique (IT asset), - Equipement de calcul (Computing Device), - Données (Data), - Réseau (Network), - Organisation (Organization), - Personne (Person), - Service (Service), - Logiciel (Software), - Système (System), - Site WEB (Web Site). La classification proposée par le NIST semble être taillée sur mesure pour faciliter la gestion des constituants d’un système d’information sans toutefois prendre en compte les biens immatériels, tels que les services virtualisés ou les données hébergées sur des plateformes tierces. On notera par ailleurs une utilisation limitée des références CPE pourtant à même d’identifier un système. Enfin, l’absence de toute présentation graphique de l’arbre de nommage et du modèle relationnel associé ne facilite pas réellement la bonne lecture des spécifications. Le sommaire du rapport IR-7693 est le suivant: Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 7 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 1. 2. 3. 4. Introduction Terms and Abbreviations Relationship to Existing Standards and Specifications Conformance 4.1 Product Conformance 4.1.1 Consumers 4.1.2 Producers 5. Asset Identification Overview 5.1 Scope 5.2 Data Model Overview 5.3 Providing Asset Identifications 5.4 Consuming Asset Identifications 5.5 Matching 5.6 Sample Correlation Workflow 6. Data Model 6.1 Abstract Elements 6.2 Concrete Asset Elements 6.3 Helper Elements 6.4 Relating Assets to Other Assets Appendix A— Use Cases A.1 Correlation of Sensed Data A.2 Federation of Asset Databases A.3 Directly Targeted Remediation Actions A.4 Management of Asset Data Appendix B— Normative References Le rapport IR-7694 spécifie le modèle de données, référencé par le namespace ‘arf’, qui sera utilisé pour transporter les informations relatives à l’identification des biens. L’annexe D du rapport présente un exemple de rapport produit au format ARF et transmis dans un document XML. Nous conseillons à nos lecteurs qui voudraient visualiser ce rapport de recopier le texte dans un fichier qui sera ensuite ouvert avec un éditeur XML, tel XML Notepad de Microsoft. Le sommaire du rapport IR-7694 est le suivant: 1. Introduction 2. Terms and Abbreviations Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 8 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 3. Relationship to Existing Standards and Specifications 4. Conformance 4.1 Content Conformance 4.2 Product Conformance 5. Data Model 6. Relationships Appendix A— Use Cases Appendix B— Normative References Appendix C— Sample Workflow Appendix D— Sample XML POUR PLUS D’INFORMATION http://csrc.nist.gov/publications/drafts/ir7693/draft-NISTIR-7693-AI_20101204.pdf http://csrc.nist.gov/publications/drafts/ir7694/draft-NISTIR-7694-arf_20101204.pdf NIST - SP800-51R1 'GUIDE TO USING VULNERABILITY NAMING SCHEMES’ Peu après la création par le MITRE du schéma de nommage Common Vulnerabilities and Exposure ou CVE il y a 8 ans, le NIST publiait un guide de 4 pages rappelant les obligations des agences et départements d’état vis à vis de l’utilisation de ce schéma (Rapport N°52 – Novembre 2002). Ce guide, référencé SP800-51 ‘Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme’, vient de faire l’objet d’une mise à jour, et par la même occasion d’un changement de titre, lié à la prise en compte du schéma de gestion des configurations dit ‘Common Configuration Enumeration’ ou CCE. Après une bréve présentation de l’organisation et du role des schémas CVE et CCE, le guide SP800-51r1 rappelle que lors du choix d’un produit ou d’un service de sécurisation il y a lieu de vérifier que celui-ci supporte l’un ou/et l’autre de ces schémas. Les organisations développant leurs propres produits devront veiller à ce que ces schémas ainsi que le schéma CPE soient utilisés quand il y a lieu. Le NIST demande par ailleurs aux organisations d’utiliser ces schémas dans tous les documents internes ou externes publiés à la suite d’un contrôle ou d’un audit de sécurité. Enfin, le NIST délivre quelques conseils aux développeurs de produits et aux fournisseurs de services pour la création et l’usage d’un identifiant. Le sommaire du SP800-51r1 – 13 pages - est le suivant: 1. Introduction 2. Overview of Vulnerability Naming Schemes 2.1 Common Vulnerabilities and Exposures (CVE) 2.2 Common Configuration Enumeration (CCE) 3. Recommendations for End-User Organizations 3.1 Product and Service Selection and Design 3.2 Vulnerability Communications and Reporting 4. Recommendations for Software Developers and Service Providers 4.1 Name Creation 4.2 Name Use Appendix A— Acronyms and Abbreviations Appendix B— References POUR PLUS D’INFORMATION http://csrc.nist.gov/publications/drafts/800-51-rev1/Draft-SP800-51rev1.pdf - SP800-51r1 SEI - BEST PRACTICES FOR NATIONAL CYBER SECURITY Le Software Engineering Institute, une entité de l’université de Carnegie-Mellon qui gère le CERT Control Center dit ‘CERT’, annonce la publication d’une série de guides destinés à aider les états désireux de mettre en place une structure de gestion de la cyber-sécurité. Une premier guide de cette série, intitulé ‘Building a National Computer Security Incident Management Capability’, vient d’être mis à disposition. Il traite, comme son titre l’indique, de la mise en place d’une structure de gestion des incidents, ou CSIRT, à dimension nationale. Ce guide, ou Handbook, est avant tout destiné aux responsables de la définition de la stratégie gouvernementale en matière de sureté et de sécurité. Il n’a pas pour objet de détailler l’organisation et le fonctionnement au quotidien d’un CSIRT mais de définir les principes et les objectifs stratégiques qui permettront la mise en place d’une telle structure. Nos lecteurs intéressés par le sujet trouveront dans cet aide-mémoire de 40 pages matière à réflexion mais aussi de nombreuses références documentaires bien utiles s’agissant simplement de mettre en place une structure locale de traitement des incidents. Sont notamment référencés les documents publiés par Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 9 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 l’ENISA dont le document ‘Baseline capabilities for national / governmental CERTs’ publié fin 2009 et traitant du même sujet (Rapport N°137- Décembre 2009). Le sommaire de ce document de 40 pages est le suivant: 1 Introduction 2 Setting the Context: National Cyber Security 2.1 The Importance of a National Strategy for Cyber Security 2.2 Key Stakeholders of National Cyber Security 2.2.1 Executive Branch of the Government 2.2.2 Legislative Branch of the Government 2.2.3 The Judiciary 2.2.4 Law Enforcement 2.2.5 Intelligence Community 2.2.6 Critical Infrastructure Owners and Operators 2.2.7 Vendors 2.2.8 Academia 2.2.9 Foreign Governments 2.2.10 Citizens 2.3 The Special Role of the National CSIRT 2.3.1 Analyzing Computer Security Incidents to Identify Intrusion Sets 2.3.2 Use of Sensitive Law Enforcement or Intelligence Information 2.3.3 Resource to the National Government on Cyber Security Issues 2.3.4 Assessing National Cyber Readiness and Crisis Management 2.3.5 National Alert and Warning 2.3.6 Organizational CSIRT Capacity Building 2.3.7 Trusted Point of Contact and National Coordinator 2.3.8 Building a Cyber Security Culture 3 Strategic Goals and Enabling Goals for Incident Management Capability 3.1 Strategic Goal: Plan & Establish a Centralized Computer Security Incident Management Capability 3.1.1 Enabling Goal: Identify Sponsors and Hosts 3.1.2 Enabling Goal: Determine Constraints 3.1.3 Enabling Goal: Determine the National CSIRT Structure 3.1.4 Enabling Goal: Determine the Authority of the National CSIRT 3.1.5 Enabling Goal: Determine the Services of the National CSIRT 3.1.6 Enabling Goal: Identify Additional Stakeholders 3.1.7 Additional Resources: For Planning and Establishing a National CSIRT 3.2 Strategic Goal: Establish Shared Situational Awareness 3.2.1 Enabling Goal: Establish and Maintain Trust Relationships 3.2.2 Enabling Goal: Coordinate Information Sharing between Domestic Constituents 3.2.3 Enabling Goal: Integrate Risk Information from the Community 3.2.4 Enabling Goal: Collect Information about Computer Security Incidents 3.3 Strategic Goal: Manage Incidents 3.3.1 Enabling Goal: Define Incidents and Threats of National Interest 3.3.2 Enabling Goal: Analyze Computer Security Incidents 3.3.3 Enabling Goal: Develop an Efficient Workflow Process 3.3.4 Enabling Goal: Warn the Community 3.3.5 Enabling Goal: Publicize Cyber Security Best Practices 3.3.6 Additional Resources: For Establishing Situational Awareness and Managing Incidents 3.4 Strategic Goal: Support the National Cyber Security Strategy 3.4.1 Enabling Goal: Translate Experiences and Information 3.4.2 Enabling Goal: Build National Cyber Security Capacity 3.4.3 Enabling Goal: Leverage Public Private Partnerships to Enhance Awareness and Effectiveness 3.4.4 Enabling Goal: Participate In, Encourage the Development of Information Sharing Groups 3.4.5 Enabling Goal: Assist the National Gov in Responding to Incidents in Support of Gov. Operations 3.4.6 Additional resources: Support the National Cyber Security Strategy 4 Case Study: Components of the National Policy on Cyber Security in the United States 4.1 National Response Framework 4.2 National Infrastructure Protection Plan 4.3 Critical Infrastructure and Key Resources 4.4 National Strategy to Secure Cyberspace 4.5 United States Computer Emergency Readiness Team (US-CERT) 5 Conclusion POUR PLUS D’INFORMATION http://www.cert.org/archive/pdf/10sr009.pdf RECOMMANDATIONS Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 10 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 ANSSI – CERTIFICATION CSPN DU COFFRE-FORT ELECTRONIQUE D3S L’ANSSI vient d’annoncer la certification CSPN du produit D3S (Dictao Secure Storage Server) dans sa version 4.4, un produit développé par la société DICTAO. Il s’agit d’une plate-forme de stockage sécurisé reprenant le principe d’une salle des coffres, c’est-à-dire offrant la possibilité de configurer plusieurs espace de stockage distincts (coffres) dans lesquels pourront être effectués des dépôts et retraits contrôlés. Rappelons que la procédure dite de ‘Certification de Sécurité de Premier Niveau’, ou CSPN, permet d’obtenir un label au terme d’une expertise moins formelle que celle des Critères Communs, ou CC, et dont la charge est limitée à 25 homme.jour. La présentation de la CSPN précise ainsi que les travaux d’évaluation ont pour objectifs: - de vérifier que le produit est conforme à ses spécifications de sécurité, - de coter les mécanismes de façon théorique, de recenser les vulnérabilités connues de produits de sa catégorie, - de soumettre le produit à des tests visant à contourner ses fonctions de sécurité. L’ANSSI précise que cette évaluation est réalisée dans un contexte particulier, celui de la surveillance des activités transactionnelles d'un ‘opérateur’ par une ‘autorité’, en l’occurrence l’ARJEL. L'autorité souhaite contrôler certaines opérations au sein du système d'information de l'opérateur et installe chez ce dernier un dispositif technique chargé de recueillir et d'archiver les traces de ces opérations. La cible de sécurité confirme que le D3S est l'un des composants d'une chaîne destinée à garantir la traçabilité des opérations effectuées sur le système d'information de l'opérateur. Ce dispositif est constitué d'un capteur - hors périmètre de l'évaluation - chargé de récolter les données tracées, et du D3S. Ces données sont archivées dans le coffre-fort électronique afin d'en garantir l'intégrité et l'exhaustivité dans le temps. Avant que les données ne soient transmises à l'autorité, le D3S enregistre et scelle les données de manière à ce qu'elles ne puissent être altérées, en rendant détectable tout ajout, suppression ou modification d'une opération. Neuf produits sont donc désormais certifiés CSPN: Produit Cat D3S DESIIR Logiciel UCOPIA pour boîtiers UCOPIA Bro VSC-TOOAL v1.1 Netfilter Linux v2.6.27 - IPtables v1.4.2 TrueCrypt V6.0a Blancco Data Cleaner+ V4.8 TRANGO Hypervisor V1.5.61 / OMAP 2430 9 3 6 1 6 3 9 4 11 Catégories : 1- détection d’intrusions 4- effacement de données 7- communication sécurisée 10- matériel et logiciel embarqué Date Commanditaire 17/11/10 12/04/10 22/02/10 21/12/09 15/10/09 31/08/09 01/12/08 12/11/08 11/09/08 CESTI ARJEL EDF R&D UCOPIA Comm. LBNL Mediscs SGDN SGDN Blancco France Trango Virtual Proc. 2- anti-virus, protection malware 5- administration, supervision 8- messagerie sécurisée 11- Autre OPPIDA AQL THALES AMOSSYS AQL OPPIDA SOGETI AMOSSYS AQL Vers. actuelle V4.4 V1.0 V3.0R5 V1.4 V1.1 V1.4.5 V6.2a V4.9 Acquis VMwAre 3- firewall 6- identification, authent., contrôle accès 9- stockage sécurisé POUR PLUS D’INFORMATION http://www.ssi.gouv.fr/site_rubrique54_certificat_cspn_2010_06.html http://www.ssi.gouv.fr/site_rubrique54.html - Annonce de la certification - Catalogue CSPN ANSSI – CATALOGUE DES PRODUITS QUALIFIES – MISE A JOUR Le catalogue des produits qualifiés par l’ANSSI recense les produits dits d’usage général en cours de qualification, ou ayant été qualifiés conformément aux processus décrits dans le Référentiel Général de Sécurité (RGS). Ce catalogue recense trois nouveaux produits dont deux récemment certifiés et qualifiés: - l’infrastructure de gestion de clef Sequoia de la société Keynectis dans sa version 2, - la carte à puce ‘ID One’ de la société Oberthur dans les versions Citizen IAS ECC v1.0.1 et Cosmo v7.0.1. Editeur ARKOON BULL CdC DICTAO Produit Fast Firewall v3.0/11 Security Crypto Box v6.0 Security Box Enterprise 7.2 Trustway PCI S302 Trustway PCI S507 et S709 TrustWay VPN v3.01.06 TrustWay VPN Line Fast Signature v1.1 Adsignerweb v3.1.800 Validation Server v4.0.6 Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Certification EAL2+ EAL4+ élevé EAL3+ visé EAL4+ élevé EAL4+ EAL2+ EAL2+ EAL2+ EAL3+ EAL3+ 11/04 05/04 11/04 03/10 09/04 04/09 12/08 04/06 09/07 Qualification Standard 12/04 Standard 07/04 En cours Standard 01/05 Renforcé 04/10 Standard 09/04 Standard 04/09 Standard 12/08 Standard 05/06 Standard 09/07 Cat. 3 5&6 5 6&7 6&7 2 2 7 7 7 Page 11 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 EdenWall tech. ERCOM Exaprotect FT GEMALTO Keynectis NETASQ Oberthur Tec. PrimX SAGEM Smart Quantum THALES Catégories : Edenwall 4 SecPhone ExaProtect Sec. Manag. V2.7.3.5 Applatoo ePassport Sealys EAC v1.1 eTravel EAC v1.0 MultiApp IAS ECC Sequoia V2 NETASQ IPS v5 IPS Firewall 8.0.1.1 ID One ePASS v2.1 ID One ePass 64 v2.0 ID One Citizen IAS ECC & Cosmo ZoneCentral v3.1 ZED! Cryhod Carte Morpho-Citiz32 sur Atmel Carte Morpho-Citiz32 sur NXP Morpho ePass V3 Morpho ePass V1.1.0 Ideal Citiz SQDefender Mistral v4.5.2.2 Mistral 2 v4.6.1 Mistral 3 v4.6.2 1- Administration de la sécurité 2- Chiffrement IP 3- Firewall 10- Chiffrement de liens EAL3+ visé EAL2+ EAL2+ EAL2+ EAL4+ EAL4+ EAL4+ EAL4+ EAL2+ EAL3+ EAL4+ EAL4+ EAL4+ EAL2+ EAL3+ EAL3+ visé EAL4+ EAL4+ EAL4+ EAL4+ EAL5+ EAL3+ visé EAL3+ EAL3+ EAL3+ 12/05 11/08 04/05 12/08 12/08 02/10 09/10 03/05 07/09 08/09 05/08 10/10 12/08 07/10 07/08 07/09 04/10 09/08 05/05 03/08 07/08 4- IGC 5- Protection du Poste de Travail 6- Ressources Cryptographiques En cours Standard Standard Standard Renforcé Renforcé Renforcé Standard Standard Standard Renforcé Renforcé Renforcé Standard Standard En cours Standard Standard Renforcé Renforcé Renforcé En cours Standard Standard Standard 12/05 12/08 05/05 08/09 08/09 08/10 10/10 03/05 03/05 07/09 08/09 11/10 12/08 08/10 02/08 02/08 08/09 09/09 05/10 06/05 03/08 09/08 3 6&9 1 7 8 8 6 4 2&3 2&3 8 8 6 5 5 5 6 6 8 8 6 10 2 2 2 M N N 7- Signatures et Preuves 8- Titres d’identité électroniques 9- Voix sécurisée POUR PLUS D’INFORMATION http://www.ssi.gouv.fr/site_rubrique52.html - Catalogue ANSSI – EXTERNALISATION ET SECURITE DES SYSTEMES D’INFORMATION : UN GUIDE POUR MAITRISER LES RISQUES L’ANSSI publie un guide de recommandations à l’attention des entreprises et des administrations externalisant, ou désireuses d’externaliser, tout ou partie de leur système d’information. Ce guide est accompagné d’une plaquette de présentation des enjeux d’une telle démarche et des risques dont il conviendra de tenir compte. Appliqué au domaine des systèmes d’information le fait d’externaliser des activités pouvant être réalisées en interne est usuellement désigné par le terme ‘infogérance’ comme le rappelle l’ANSSI en introduction du guide. Une infogérance qui pourra être effectuée localement, ou à distance, et porter aussi bien sur la gestion de l’infrastructure ou des applications mais sur l’hébergement de services. Autant de possibilités d’organisation qui nécessitent d’encadrer la réalisation de ces prestations dans l’optique de limiter autant que peut se faire les risques liés au transfert d’activités hors du périmètre de contrôle de l’organisation. Le guide de l’ANSSI décrit ces différents risques en détaillant les mesures de prévention et de protection qui pourront être appliquées, et insiste sur deux points: la nécessité de l’établissement d’un plan d’assurance sécurité, ou ‘PAS’, qui est à la sécurité ce qu’est le plan d’assurance qualité à la qualité, et la rédaction des clauses de sécurité qui seront portées au contrat liant l’entreprise et le prestataire. Rédigé en tenant compte des exigences juridiques et contractuelles applicables en France, ce guide intéressera certainement au plus haut point les décisionnaires et exploitants de systèmes d’information confrontés à la nécessité d’externaliser certaines prestations. On regrettera peut-être seulement que ne soit pas identifiés certains risques dont celui de l’atteinte à l’image de marque – cas d’un hébergement mutualisé sur un serveur accueillant par ailleurs des services que la morale pourrait réprouver ou se situant à la frontière de la légalité – ou bien de l’atteinte à la disponibilité des accès – cas d’un hébergement mutualisé sur un serveur dont l’adresse IP serait régulièrement inscrite dans des listes de filtrage. Le sommaire de ce guide de 56 pages est le suivant: Introduction Avant-propos La démarche d’externalisation Terminologie Typologie de l’infogérance Les risques inhérents à l’externalisation Risques liés à la perte de maîtrise de son système d'information Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 12 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Risques liés aux interventions à distance Risques liés à l’hébergement mutualisé L'informatique en nuage ou nébuleuse Prise en compte de la sécurité dans les appels d'offres Apprécier les risques et déterminer les objectifs de sécurité Rédaction du cahier des charges Choix du prestataire Le plan d’assurance sécurité 1. Objet du document 2. Documents de référence 3. Description du système externalisé 4. Rappel des exigences 5. Organisation 6. Responsabilités liées au pas 7. Procédure d’évolution du pas 8. Applicabilité du pas 9. Mesures de sécurité 10. Matrice de couverture des exigences de sécurité 11. Documentation de suivi Clauses de sécurité Transfert du système Responsabilité Obligations du prestataire Comité de suivi Confidentialité Localisation des données Convention de service Audits de sécurité Application des plans gouvernementaux Sécurité des développements applicatifs Gestion des évolutions Réversibilité Résiliation Annexe 1 : Clause de confidentialité type en cas de sous-traitance Annexe 2 : Exigences de sécurité types Annexe 3 : Bonnes pratiques pour l'hébergement mutualisé POUR PLUS D’INFORMATION http://www.ssi.gouv.fr/site_article270.html http://www.ssi.gouv.fr/IMG/pdf/2010-12-03_Guide_externalisation.pdf http://www.ssi.gouv.fr/IMG/pdf/2010-12-03_Plaquette_Externalisation.pdf ENISA – BONNES PRATIQUES POUR LA GESTION DES INCIDENTS La série des documents d’accompagnement des CSIRTs publiés par l’ENISA vient de s’enrichir d’un nouveau guide. Intitulé ‘Good Practice Guide for Incident Management’, ce guide de 110 pages se focalise sur l’une des activités d’un CSIRT: le traitement des incidents. Activité centrale d’un CSIRT, ou CERT si l’on considère le choix terminologique de l’ENISA, la gestion des incidents vise non seulement à contenir tout incident de sécurité impactant le système d’information – « éteindre le feu quand il y a le feu » selon les termes de l’ENISA – mais aussi à mettre en place tout ce qui est nécessaire pour permettre d’éviter que cet incident ne se reproduise. Rien n’étant infaillible, en particulier dans le contexte des systèmes d’information, un incident similaire se reproduira tôt ou tard pour lequel l’expérience acquise s’avérera fort utile. Cette activité touche non seulement le système d’information de l’organisation mais aussi celle-ci dans son ensemble. Le guide de l’ENISA rappelle à ce propos que la gestion d’incident est un important outil de gouvernance de l’organisation qui, bien que généralement placé sous la responsabilité de la direction des systèmes d’information, concerne directement la direction de l’organisation. L’activité de gestion des incidents peut elle-même se décliner en plusieurs sous-activités: le traitement de l’incident survenu bien entendu mais aussi toutes les actions associées de la communication de l’incident aux entités internes ou externes concernées à la correction des vulnérabilités résiduelles sur les composants du système d’information. Le guide proposé par l’ENISA traite prioritairement du traitement proprement dit de l’incident, celui s’organisant autour des quatre fonctions définies par le CERT/CC: - la détection, - le tri, - l’analyse, - la réponse. Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 13 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Après une rapide introduction rappelant les missions d’un CSIRT, et les enjeux associés à la gestion des incidents, le chapitre 5 ‘Framework’ aborde un point clef, celui de la définition du périmètre d’intervention d’une telle structure, et donc de l’étendue de sa responsabilité et de son mandat. Ce périmètre, ou ‘constituency’, pourra s’exprimer de plusieurs manières – adresses IP des réseaux de l’organisation, numéros des domaines autonomes de routage, noms de domaine… - l’essentiel étant de fournir tous les éléments permettant à un tiers de savoir à qui s’adresser. Sont aussi abordés les problèmes liés à l’organisation des ressources et des opérations au sein d’une telle structure. Le chapitre 6 détaille l’organisation interne d’un CSIRT dont notamment les rôles, responsabilités et missions des différents acteurs, du responsable de la structure à l’analyste voire à l’opérateur du service de support. L’organisation des fonctions de traitement et des processus associés est abordée au chapitre 7. Celui-ci est abondamment illustré de diagrammes de flux mettant en évidence les interactions entre les différents processus. Le chapitre 8 décrit les quatre fonctions de traitement - détection, tri, analyse et réponse – en détaillant un modèle itératif de résolution des incidents – analyse des données, recherche de solutions, définition d’un plan d’action, mise en œuvre du plan d’action, réduction de l’incident et récupération. Ce chapitre traitre du problème fondamental de la description de l’incident laquelle doit être claire et non ambiguë pour être correctement interprétée. L’ENISA recommande à ce propos l’utilisation de la taxonomie développée par eCSIRT, le réseau Européen des CSIRT, et suggère de définir les règles permettant de passer des taxonomies susceptibles d’être utilisées par les correspondants du CSIRT à cette taxonomie. L’ENISA attire par ailleurs l’attention sur l’importance de la définition des conditions régissant l’échange et la diffusion des informations liées aux incidents de sécurité. Le chapitre 9 traite ainsi de l’établissement des règles permettant d’assurer la protection des informations qu’il s’agisse de communiquer avec les correspondants du CSIRT, avec la presse ou plus simplement d’assurer la sécurité du système d’information du CSIRT. Le chapitre 10 présente les différentes organisations œuvrant au niveau Européen dans le domaine de la coopération entre structures d’alertes et de l’échange d’information; l’ENISA bien sur, mais aussi le TFCSIRT ou le FIRST pour ne citer que les organisations les plus connus. La problématique de la délégation de service ou de l’infogérance est abordée au chapitre 11, le dernier chapitre traitant de la communication avec les instances dirigeantes de l’organisation accueillant la structure de gestion des incidents. Un guide qui s’avère absolument indispensable à toute organisation désireuse de mettre en place une structure de gestion des incidents. On appréciera particulièrement la mise en page utilisant une codification graphique pour mettre en évidence les exemples, les recommandations importantes ou encore des suggestions. Nous devons avouer attendre avec impatience la version française de ce guide, laquelle permettra de disposer d’une traduction ‘approuvée’ des certaines des terminologies propres au contexte de ces structures de gestion des incidents. Le sommaire de ce remarquable guide est le suivant: 1 2 3 4 5 Management Summary Legal Notice Acknowledgements Introduction Framework 5.1 Mission 5.2 Constituency: definition 5.3 Constituency: practical considerations 5.4 Responsibility and mandate 5.5 Organisational framework 5.6 Service types 6 Roles 6.1 Mandatory roles 6.2 Optional roles 7 Workflows 7.1 Proposed workflows 7.2 Method of presentation 7.3 How to use the workflows in daily work 7.4 Incident lifecycle 8 Incident Handling Process 8.1 Incident report 8.2 Registration 8.3 Triage 8.4 Incident resolution 8.5 Incident closure 8.6 Post-analysis 8.7 Incident taxonomy Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 14 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 8.8 Information disclosure 8.9 Tools 8.10 Quality assurance 9 Policies 9.1 Basic policies 9.2 Human resources 9.3 Code of practice 10 National and International Cooperation 10.1 Bilateral cooperation 10.2 National cooperation 10.3 Critical infrastructure protection 10.4 Sectoral cooperation 10.5 TF-CSIRT 10.6 Trusted Introducer 10.7 ENISA 10.8 European Government CERTs (EGC) group 10.9 FIRST 11 Outsourcing 11.1 What you probably should not outsource 11.2 Why would you want to outsource part(s) of your incident management process? 11.3 How to outsource 12 Presentations to Management 12.1 What information management needs and how often? 12.2 How to present a report 13 References 13.1 How to use: Step-by-Step approach on how to setup a CSIRT 13.2 How to use: CERT Exercises Handbook 13.3 How to use: ‘Clearing House for Incident Handling Tools’ 13.4 How to use: Handbook for Computer Security Incident Response Teams (CSIRTs) 14 Annexes 14.1 Annex I - CERT extended services 14.2 Annex II - CSIRT Code of Practice POUR PLUS D’INFORMATION http://www.enisa.europa.eu/act/cert/support/incident-management/files/good-practice-guide-for-incidentmanagement/at_download/fullReport Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 15 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 TABLEAUX DE SYNTHESE CONFERENCES OWASP APPSEC 2010 – DC USA L’édition américaine de la conférence AppSec, organisée par l’OWASP, a eu lieu les 10 et 11 novembre dernier à Washington DC. Les supports de la majorité des 55 présentations sont disponibles en ligne. Nous en recommandons la lecture. Keynote : National Security Agency OWASP Status Update National Institute of Standards and Technology Offense Python Basics for Web App Pentesters White and Black box testing of Lotus Domino Applications Pen Testing with Iron Hacking Oracle From Web Apps wXf: Web Exploitation Framework Hacking SAP BusinessObjects Deconstructing ColdFusion Friendly Traitor 2 Features are hot but giving up our secrets is not! Hacking .NET Applications at Runtime: A Dynamic Attack JavaSnoop: How to hack anything written in Java Unlocking the Toolkit: Attacking Google Web Toolkit Constricting the Web: Offensive Python for Web Hackers Defense Drive By Downloads: How To Avoid Getting A Cap Popped In Your App Protecting Federal Government from Web 2.0 Application Security Risks Providing application-level assurance through DNSSEC GuardRails: A (Nearly) Painless Solution to Insecure Web Applications The Strengths of Combining Code Review with Application Penetration Testing Botnet Resistant Coding: Protecting Your Users from Script Kiddies Gap: Analyzing the Limitations of Web Application Vulnerability Scanners Cloudy with a chance of hack! Declarative Web Security Exploiting the media for fun and profit. Analysis of a new type of web app. attacks Life in the Clouds: a Service Provider's View Social Zombies Gone Wild: Totally Exposed and Uncensored Smart Phones with Dumb Apps: Threat Modeling for Mobile Applications Threats from Economical Improvement Metrics Secure Code Review: Enterprise Metrics Measuring Security: 5 KPIs for Successful Web App Security Programs H.....t.....t....p.......p....o....s....t Dealing with Web Application Security, Regulation Style OWASP Broken Web Applications Project Update Smashing WebGoat for Fun and Research: Static Code Scanner Evaluation Using Misuse Cases to Articulate Vulnerabilities to Stakeholders The Web Hacking Incident Database (WHID) Report Don’t Judge a Website by its Icon – Read the Label! The Secure Coding Practices Quick Reference Guide Open Source Web Entry Firewall Solving Real World Problems with ESAPI Attack Detection and Prevention with OWASP AppSensor OWASP ModSecurity Core Rule Set OWASP ESAPI SwingSet Government Cyber-Assurance Ecosystem - Automation Activities for Securing the Enterprise Security Risk and the Software Supply Chain Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Neal Ziring OWASP Board Ron Ross Justin Searle Elias-bachrach, Pike Andrew Wilson Sumit Siddharth K. Johnson, C. Gates Abraham, Vandevanter C.Eng, B.Creighton K.Johnson, M.Poor Jon McCoy Arshan Dabirsiaghi Ron Gutierrez Wielgoszewski, Hamiel Neil Daswani Sarbari Gupta Krishnaswamy & als Burket and als Dave Wichers F. Rothschild, P. Greko David Shelly & als Lars Ewe Brandon Sterne A.Yampolskiy Michael Smith K.Johnson, T.Eston Dan Cornell Eduardo Neves Richard Tychansky Rafal Los O.Chee & T.Brennan Andrew Weidenhamer Chuck Willis J.Windsor, J. Pauli Scott Mendenhall Ryan Barnett Jeff Williams Keith Turpin Ivan Buetler Chris Schmidt Colin Watson Ryan Barnett Fabio Cerullo J.Jarzombek & T.Millar Karen Goertzel Page 16 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Understanding How They Attack Your Weaknesses: CAPEC Making Security Measurable Ensuring Software Assurance Process Maturity People, Process, Technology: OWASP Impact on the SwA Processes and Practices WG Application Portfolio Risk Ranking: Banishing FUD With Structure and Numbers Code Reviewing Strategies Microsoft's Security Development Lifecycle for Agile Development Implementing a Secure Software Development Program Unintended consequences of beating users with carrot sticks Sean Barnum Edmund Wotring Michele Moss Dan Cornell A.Wilson, J.Hoopes Nick Coblentz Darren Death Benjamin Tomhave POUR PLUS D’INFORMATION http://www.owasp.org/index.php/OWASP_AppSec_DC_2010_Schedule ACSAC 2010 Les papiers présentés à l’occasion de l’édition 2010 de la conférence ACSAC sont disponibles en ligne. Cette conférence, dédiée à la sécurité des applications, s’est tenue du 8 au 10 décembre à Orlando, Floride. Social Networks Detecting Spammers On Social Networks Towardworm Detection In Online Social Networks Who Is Tweeting On Twitter: Human, Bot, Or Cyborg? Software Defenses Cujo: Efficient Detection And Prevention Of Drive-by-download Attacks Fast And Practical Instruction-set Randomization For Commodity Systems G-free: Defeating Return-oriented Programming Through Gadget-less Binaries Authentication Securing interactive sessions using Mobile Device & visual channel & visual inspection Towards Practical Anonymous Password Authentication Usability Effects Of Increasing Security In Click-based Graphical Passwords Vulnerability Assessment of Embedded Devices A Quantitative Analysis Of The Insecurity Of Embedded Network Devices Multi-vendor Penetration Testing In The Advanced Metering Infrastructure Security Analysis Of A Fingerprint-protected Usb Drive Botnets Case For In-the-lab Botnet Experiment: Creating & Taking Down A 3000-node Botnet Conficker And Beyond: A Large-scale Empirical Study Friends Of An Enemy: Identifying Local Members Of P2P Botnets Using Mutual Contacts Email, E-Commerce, and Web 2.0 Breaking E-banking Captchas Firm: Capability-based Inline Mediation Of Flash Behaviors Spam Mitigation Using Spatio-temporal Reputations From Blacklist History Hardware-Assisted Security A Hardware Trusted Computing Base For Direct Recording Electronic Vote Machines Hardware Assistance For Trustworthy Systems Through 3-d Integration Sca-resistant Embedded Processors---the Next Generation Security Protocols and Portable Storage Keeping Data Secret Under Full Compromise Using Porter Devices Kells: A Protection Framework For Portable Data Porscha: Policy Oriented Secure Content Handling In Android Model Checking and Vulnerability Analysis Analyzing And Improving Linux Kernel Memory Protection: A Model Checking Approach Quantifying Information Leaks In Software The Honeymoon Effect And The Role Of Legacy Code In Zero-day Vulnerabilities Intrusion Detection and Live Forensics Comprehensive Shellcode Detection Using Runtime Heuristics Cross-layer Comprehensive Intrusion Harm Analysis for Production Workload Server Forenscope: A Framework For Live Forensics Distributed Systems and Operating Systems A Multi-user Steganographic File System On Untrusted Shared Storage Heap Taichi: Exploiting Memory Allocation Granularity In Heap-spraying Attacks Scoba: Source Code Based Attestation On Custom Software Mobile and Wireless Defending DSSS-based Broadc Comm. against insider Jammers via Delayed Seed-disc. Exploiting Smart-phone Usb Connectivity For Fun And Profit Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés UCSB U. Penn William & Mary Coll. U. Mannhiem U. Columbia Eurecom, UBilkent U. Singapore InfoComm Research U. Carleton U. Columbia U. Penn James Madison U. EP. Montréal Texas A&M U. NYU PI NUST Indiana U. U.Penn Campinas U. UCSB Bristol U. U. Penn U. Penn U. Penn North Carolina U. Queen Mary U. U. Penn U. Columbia U. Penn U. Illinois U. Singapore U. Peking U. Peking U. North Carolina U. George Mason Page 17 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Paranoid Android: Versatile Protection For Smartphones Security Engineering and Management A Framework For Testing Hardware-software Security Architectures Always Up-to-date -- Scalable Offline Patching Of Vm Images In A Compute Cloud Two Methodologies For Physical Penetration Testing Using Social Engineering U. Columbia U. Princeton U. North Carolina U. Twente POUR PLUS D’INFORMATION http://www.acsac.org/2010/openconf/modules/request.php?module=oc_program&action=program.php COMPUTER SECURITY CONGRESS 2010 Le congrès ‘Computer Security 2010’ s’est tenu les 30 novembre et 1er décembre à Mexico. Les présentations sont disponibles, en espagnol pour la plupart. Administración de la seguridad de la información Combate a los delitos electrónicos en la Policía Federal El cómputo forense en la investigación de delitos El manejo y protección de datos personales El papel de la industria en la seguridad en internet Implementación de seguridad en Bases de Datos MSC. La divulgación de los datos personales por medio de Internet La protección de datos personales en Internet La seguridad de la información en los procesos de la organización Los diez peores errores en seguridad de la información cometidos Los nuevos retos del cómputo forense en América Latina Malware Fails Monitoreo de amenazas: la botnet Kroxxu Ocultamiento y persistencia de la información Perspectiva de amenazas de seguridad 2011 Regulation-Deregulation: How compliance regulation get made Telescopio de seguridad informática The cloud: exposures, education, logging Utilidad de las certificaciones de seguridad informática Vulnerabiidades en módems 2010 What if…? Guillermo Mallén Eduardo Espina García Panel Juan Carlos Carrillo Julio César Vega Johnny Villalobos David Alfredo Ivonne Muñoz Torres David Treviño Jesús Torrecillas Andrés Velázquez Tillman Werner Manuel Santander Luis Miguel Murguía Panel Michael Dahn UNAM-CERT Raffael Marty Gustavo Solis Pedro Joaquín Tillman Werner POUR PLUS D’INFORMATION http://congreso.seguridad.unam.mx/2010/info/conferencias.dsc?idioma=en AVAR 2010 L’édition 2010 de la conférence organisée par l’AVAR (Association of Anti-Virus Asia Researchers) s’est tenue du 17 au 19 novembre à Bali. Hélas, seuls les sommaires des présentations sont accessibles en ligne. A Frontline View of the Threat Landscape - from Microsoft SIR 1H10 Adobe: The currently most exploited software in the world An Automated Malware Processing Lab An insight into managed downloaders Behavior-Based Detection for file infectors Buckle up Security Belt When Enjoying Ride on Internet of Things China Cybercrime and Government Enforcement Cleanup to Damage Recover -Solution for PE Virus Infection and Beyond Cloudy with a Chanche of Malicious URLs Getting rich with mobile malware: the how, the where, and the $$$ High Speed JavaScript Malware Sandbox Hot Topics in Modern Malware Image spam filtering by optical pattern matching Is Spam Dying Malware Paradox – Persistent Cross Interface Attacks Metamorphic Virus: Is it Amenable for Algorithmic Detection? Mobile Malware: Status and Countermeasure Network detection of PE structural anomalies and linker characteristics Portable Document Format or Pretty Dangerous File? Ready to launch 'Sandbox" now? Risking the Symbian OS So, what is the government doing? Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Microsoft Kaspersky Lab Fortinet Microsoft Corp Quick Heal Tech. Trend Micro HS USA Trend Micro, Inc. F-Secure Labs Kaspersky Lab Webroot K7 Kaspersky Lab SophosLabs Michigan Tata Institute NetQin Mobile Inc. NetWitness Corp. Symantec Fortinet Inc. Marchelle David Ministry of Economy Page 18 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Surviving Targeted Attacks: Beyond Today and Tomorrow Test Files and Product Evaluation: the Case for and against Malware Simulation The Current State of Sample and Metadata Sharing The Difference Between False Positives and False Positives in Testing The Fileless Whitelisting and False Positive Testing The Power of US The rise of icon attacks Using Memory Forensics for Identification and Attribution of Malware Weightwatching: Why prevalence and persistence matter in Anti-malware testing Kaspersky Lab G Data McAfee Labs Symantec AhnLab, Inc. McAfee Labs BitDefender Invest-e-gate West Coast Labs POUR PLUS D’INFORMATION http://www.aavar.org/avar2010/program.html KIWICON 4 La quatrième édition de la conférence technique KIWICON s’est tenue du 27 au 28 novembre à Wellington, Nouvelle-Zélande. Les sommaires des présentations sont accessibles en ligne, et quelques présentations sur le site de leur auteur. Aleatory Persistent Threat B&E for breakfast: practical urban exploration in NZ Bending Light: Optical trickery for the 21st Century Code Analysis Distributed Cracking with no 8 Wire Full Circle Kiosk Hooray for Reading: Hacking the Kindle How Does Your Gut Stack Up? How to FAIL at Fuzzing Moneyshot: 45cal HTTP Packets Monkeying Around on the APE Nuke The Site From Operational Security For Hackers Playing the Shell Game: Non-Root-Kits RFID (in)securities There's something shiny in that Word doc! Understanding the Java Serialization Attack Surface Unsolvable Problems in Computer Security Wardriving in the age of Arduino Was that a hacker wearing a Jacobean ruff? Weapons of Mass Storage Destruction Who's afraid of the Search and Surveillance Bill? Windows Exploit Mitigation Techniques Nico Waisman Alhazred & Rob Blair Harrison Sean Heelan Tecnik Paul Craig Peter Hannay Andrew & Patrick Ben Nagy Pipes Mike Jager Oddy Eon Metlstorm Dr Anne Galloway Kirk Jackson Daniel Grzelak Peter Gutmann Follower Fosm Cartel Marissa Johnpillai Brett Moore POUR PLUS D’INFORMATION https://www.kiwicon.org/the-con/talks/ RUXCON 2010 L’édition 2010 de la conférence RUXCON s’est tenue les 20 et 21 novembre à Melbourne. Les supports des présentations sont pour la plupart accessibles en ligne. Automatically Identifying C structs from Binaries Breaking Linux Security Protections Breaking Virtualization by switching the CPU to Virtual 8086 Mode Code Analysis Carpentry DEP in Depth DnsÜberNOOBer Everybody be cool this is a Roppery! Fast Automated Unpacking and Classification of Malware Ghost in the Shell(code) Hooray for Reading: The Kindle and You How to do Real World Computer Forensics ... and not get Burned Instrumenting the Linux Kernel with Kprobes for Anti-Security Killing the Elephant in the Room - Enterprise Vulnerability Management Tactics Milking a Horse or Executing Remote Code in Modern Java Web Frameworks No Holds Barred’ Penetration Testing Padding Oracle for the Masses Prospecting for Rootite: More Code Coverage, More Bugs, Less Wasted Effort Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Kuza55 Andrew Griffiths Endrazine Sean Heelan Brett Moore Jaco van Heerden Tim Kornau Silvio Cesare Matthew de Carteret Peter Hanney Nick Klein Ryan O'Neill Matt J Meder Kydryraliev Jarrod Loidl Nicolas Waisman Ben Nagy Page 19 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Red Teaming RFID Security Security in Public-Safety Radio Systems, APCO Project 25 The Australian Internet Security Initiative - Fighting Botnets at the Source The Computer Forensic & eDiscovery Tools that Time Forgot This Job makes you Paranoid Understanding the Java Serialization Attack Surface Virtualization Security State of the Union We’ve been hacked! What went wrong and why Web Scanners FOR THE WIN... Will it Blend Michael Jordon Edward Farrell S Glass & M Robert Mark Chaffe Adam Daniel Alex Tilley Daniel Grzelak David Jorm Mark Goudie Louis Nyffenegger Billy Rios POUR PLUS D’INFORMATION http://www.ruxcon.org.au/archive/2010-materials/ EKOPARTY 2010 Les supports des présentations, mais aussi des vidéos, de la conférence EkoParty 2010 sont désormais, pour la plupart, disponibles en ligne. Cette conférence technique était organisée les 16 et 17 septembre derniers à Buenos Aires, Argentine. 2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability’ Atacando VoIP....un paraiso Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More Exploiting Digital Cameras Hacking, an activity of public interest? Hanging on a ROPe Historias de 0days, Disclosing y otras yerbas iPhone Rootkit? There's an App for That! Jackpotting Automated Teller Machines Network-based detection of PE structural anomalies and linker characteristics Padding oracles everywhere Pentesting Driven by FOCA es una herramienta gratuita Sandboxing based on SECCOMP for Linux kernel SAP Backdoors: A ghost at the heart of your business Token Kidnapping's Revenge Understanding the Low Fragmentation Heap: From Allocation to Exploitation Understanding the Win SMB NTLM Weak Nonce Vulnerability Virtually Pwned: Pentesting VMware Web Application Security Payloads WPA Migration Mode: WEP is back to haunt you... Wrong Way,.. a Black Hat True Story Your life online: No more secrets N.Economou G.Cruz D.Ollam A.Ortega, O.Isacson C.Blancher P.Sole C.Cerrudo E.Monti B.Jack G.Golomb J.Rizzo, T.Duong C.Alonso N.Bareil MN.di Croze C.Cerrudo C.Valasek A.Azubel C.Criscione A.Riancho, L.Apa D.Sor, F.Meiners Michael Hudson R.Temmingh POUR PLUS D’INFORMATION http://www.ekoparty.org/archivo.php GUIDES NIST – ETAT DES GUIDES DE LA SERIE SPECIALE 800 Le NIST vient de publier pour commentaire la première révision du guide SP800-51, précédemment intitulé ‘Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme’ et renommé ‘Guide to Using Vulnerability Naming Schemes’, ainsi que la seconde révision du guide SP800-70 ‘NCP for IT Products - Guidelines for Checklist Users and Developers’. Le guide SP800-39 ‘Integrated Enterprise-Wide Risk Management: Organization, Mission, and Information System View’ est également diffusé dans une version modifiée avant publication finale et le nouveau guide SP800-137 ‘Information Security Continuous Monitoring for Federal Information Systems and Organizations’ publié pour commentaires. Enfin sont publiées les versions finales des guides SP800-135 ‘Recommendation for Existing ApplicationSpecific Key Derivation Functions’ et SP800-119 ‘Guidelines for the Secure Deployment of IPv6’. SP800-142 SP800-137 SP800-135 Practical Combinatorial Testing Information Security Continuous Monitoring for Federal IS and Organizations Recommendation for Existing Application-Specific Key Derivation Functions Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés [R] [R] [F] 10/10 12/10 12/10 N M Page 20 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 SP800-132 SP800-131 SP800-130 SP800-128 SP800-127 SP800-126r1 SP800-126 SP800-125 SP800-124 SP800-123 SP800-122 SP800-121 SP800-120 SP800-119 SP800-118 SP800-117 SP800-116 SP800-115 SP800-114 SP800-113 SP800-111 SP800-110 SP800-108 SP800-107 SP800-106 SP800-104 SP800-103 SP800-102 SP800-101 SP800-100 SP800-98 SP800-97 SP800-96 SP800-95 SP800-94 SP800-92 SP800-90 SP800-89 SP800-88 SP800-87r1 SP800-86 SP800-85A2 SP800-85A1 SP800-85B1 SP800-85B SP800-84 SP800-83 SP800-82 SP800-81r1 SP800-80 SP800-79r1 SP800-78-3 SP800-78-2 SP800-77 SP800-76r1 SP800-73r3 SP800-73r2 SP800-72 SP800-70r2 SP800-70r1 SP800-70 SP800-69 SP800-68r1 SP800-67 SP800-66r1 SP800-65r1 SP800-65 Recommendation for Password-Based Key Derivation - Part 1: Storage Applications Recommendation for the Transitioning of Cryptographic Algorithms and Key Sizes Framework for Designing Cryptographic Key Management Systems Guide for Security Configuration Management of Information Systems Guide to Securing WiMAX Wireless Communications The Technical Specification for SCAP The Technical Specification for SCAP Guide to Security for Full Virtualization Technologies Guidelines on Cell Phone and PDA Security Guide to General Server Security Guide to Protecting the Confidentiality of Personally Identifiable Information Guide to Bluetooth Security EAP Methods used in Wireless Network Access Authentication Guidelines for the Secure Deployment of IPv6 Guide to Enterprise Password Management Guide to Adopting and Using the Security Content Automation Protocol Recommendation for the Use of PIV Credentials in Physical Access Control Systems Technical Guide to Information Security Testing User’s Guide to Securing External Devices for Telework and Remote Access Guide to SSL VPNs Guide to Storage Encryption Technologies for End User Devices Information System Security Reference Data Model Recommendation for Key Derivation Using Pseudorandom Functions Recommendation for Using Approved Hash Algorithms Randomized Hashing Digital Signatures A Scheme for PIV Visual Card Topography An Ontology of Identity Credentials, Part I: Background and Formulation Recommendation for Digital Signature Timeliness Guidelines on Cell Phone Forensics Information Security Handbook: A Guide for Managers Guidance for Securing Radio Frequency Identification (RFID) Systems Guide to IEEE 802.11i: Robust Security Networks PIV Card / Reader Interoperability Guidelines Guide to Secure Web Services Guide to Intrusion Detection and Prevention (IDP) Systems Guide to Computer Security Log Management Random Number Generation Using Deterministic Random Bit Generators Recommendation for Obtaining Assurances for Digital Signature Applications Guidelines for Media Sanitization Codes for the Identification of Federal and Federally-Assisted Organizations Computer, Network Data Analysis: Forensic Techniques to Incident Response PIV Card Application and Middleware Interface Test Guidelines PIV Card Application and Middleware Interface Test Guidelines PIV Middleware and PIV Card Application Conformance Test Guidelines PIV Middleware and PIV Card Application Conformance Test Guidelines Guide to Single-Organization IT Exercises Guide to Malware Incident Prevention and Handling Guide to Industrial Control Systems (ICS) Security Secure Domain Name System (DNS) Deployment Guide Guide for Developing Performance Metrics for Information Security Guidelines for Certification & Accreditation of PIV Card Issuing Organizations Cryptographic Algorithms and Key Sizes for Personal Identity Verification Cryptographic Algorithms and Key Sizes for Personal Identity Verification Guide to Ipsec VPNs Biometric Data Specification for Personal Identity Verification Interfaces to Personal Identity Verification Interfaces to Personal Identity Verification Guidelines on PDA Forensics NCP for IT Products - Guidelines for Checklist Users and Developers NCP for IT Products - Guidelines for Checklist Users and Developers The NIST Security Configuration Checklists Program Guidance for Securing Microsoft Windows XP Home Edition Guidance for Securing Microsoft Windows XP Systems for IT Professionals Recommendation for the Triple Data Encryption Algorithm Block Cipher An Introductory Resource Guide for Implementing the HIPAA Security Rule Integrating IT Security into the Capital Planning and Investment Control Process Integrating IT Security into the Capital Planning and Investment Control Process Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés [F] [R] [R] [R] [F] [R] [F] [R] [F] [F] [F] [F] [F] [F] [R] [F] [F] [F] [F] [F] [R] [R] [F] [F] [F] [F] [R] [F] [F] [F] [F] [F] [R] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [R] [F] [F] [F] [R] [F] [R] [F] [R] [F] [F] [F] [R] [F] [F] [R] [F] [F] [F] [F] [F] [F] [R] [F] 12/10 06/10 06/10 03/10 09/10 05/10 11/09 07/10 11/08 07/08 04/10 09/08 09/09 12/10 04/09 07/10 11/08 09/08 11/07 07/08 11/07 09/07 11/08 02/09 02/09 06/07 09/06 09/09 05/07 03/07 04/07 02/07 09/06 08/07 02/07 09/06 03/07 11/06 09/06 04/08 08/06 07/10 03/09 09/09 07/06 09/06 11/05 09/08 08/10 05/06 06/08 11/10 02/10 12/05 01/07 08/09 09/08 11/04 12/10 09/09 05/05 08/06 07/08 06/08 10/08 07/09 01/05 M N Page 21 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 SP800-64r2 SP800-63r1 SP800-61r1 SP800-60r1 SP800-59 SP800-58 SP800-57p1 SP800-57p2 SP800-57p3 SP800-56A SP800-56B SP800-56C SP800-55r1 SP800-54 SP800-53r3 SP800-53r2 SP800-53Ar1 SP800-53A SP800-52 SP800-51r1 SP800-51 SP800-50 SP800-49 SP800-48r1 SP800-47 SP800-46r1 SP800-46 SP800-45V2 SP800-44V2 SP800-43 SP800-42 SP800-41r1 SP800-41 SP800-40-2 SP800-39 SP800-38E SP800-38D SP800-38C SP800-38B SP800-38Aa SP800-38A SP800-37r1 SP800-37 SP800-36 SP800-35 SP800-34r1 SP800-34 SP800-33 SP800-32 SP800-31 SP800-30 SP800-29 SP800-28v2 SP800-27A SP800-26r1 SP800-26 SP800-25 SP800-24 SP800-23 SP800-22r1a SP800-21 SP800-16r1 SP800-12 Security Considerations in the Information System Development Life Cycle Electronic Authentication Guidelines Computer Security Incident Handling Guide Guide for Mapping Types of Information & IS to Security Categories Guideline for Identifying an Information System as a National Security System Security Considerations for Voice Over IP Systems Recommendation for Key Management, 1: General Guideline Recommendation for Key Management, 2: Best Practices Recommendation for Key Management, 3: Application-Specific Key Management Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography Pair-Wise Key Establishment Using Integer Factorization Cryptography Recommendation for Key Derivation through Extraction-then-Expansion Security Metrics Guide for Information Technology Systems Border Gateway Protocol Security Recommended Security Controls for Federal Information Systems Recommended Security Controls for Federal Information Systems Guide for Assessing the Security Controls in Federal Information Systems Guide for Assessing the Security Controls in Federal Information Systems Guidelines on the Selection and Use of Transport Layer Security Guide to Using Vulnerability Naming Schemes Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme Building an Information Technology Security Awareness & Training Program Federal S/MIME V3 Client Profile Guide to Securing Legacy IEEE 802.11 Wireless Networks Security Guide for Interconnecting Information Technology Systems Guide to Enterprise Telework and Remote Access Security Security for Telecommuting and Broadband Communications Guide On Electronic Mail Security Guidelines on Securing Public Web Servers System Administration Guidance for Windows00 Guidelines on Network Security testing Guidelines on Firewalls and Firewall Policy Guidelines on Firewalls and Firewall Policy Creating a Patch and Vulnerability Management Program Integrated Enterprise-Wide Risk Management: Organization, Mission,… Recommendation for Block Cipher Modes of Operation – XTS-AES Recommendation for Block Cipher Modes of Operation – GCM Recommendation for Block Cipher Modes of Operation – CCM Recommendation for Block Cipher Modes of Operation – RMAC Recommendation for Block Cipher Modes of Operation: Ciphertext Stealing for CBC Recommendation for Block Cipher Modes of Operation – Method and Techniques Guidelines for the Security C&A of Federal Information Technology Systems Guidelines for the Security C&A of Federal Information Technology Systems Guide to IT Security Services Guide to Selecting IT Security Products Contingency Planning Guide for Information Technology Systems Contingency Planning Guide for Information Technology Systems Underlying Technical Models for Information Technology Security Introduction to Public Key Technology and the Federal PKI Infrastructure Intrusion Detection Systems Risk Management Guide for Information Technology Systems Comparison of Security Reqs for Cryptographic Modules in FIPS 140-1 & 140-2 Guidelines on Active Content and Mobile Code Engineering Principles for Information Technology Security – Rev A Guide for Inform. Security Program Assessments & System Reporting Form Security Self-Assessment Guide for Information Technology Systems Federal Agency Use of PK Technology for Digital Signatures and Authentication Finding Holes in Your PBX Before Someone Else Does Guidelines to Federal Organizations on Security Assurance Statistical Test Suite for Random and Pseudorandom Number Generators Guideline for Implementing Cryptography in the Federal Government Information Security Training Requirements: A Role & Performance Based Model An Introduction to Computer Security: The NIST Handbook [F] Finalisé [F] [R] [F] [F] [F] [F] [F] [F] [D] [F] [F] [R] [F] [F] [F] [F] [F] [F] [F] [R] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [R] [F] [F] [F] [F] [R] [F] [R] [F] [F] [F] [R] [F] [F] [F] [F] [F] [F] [F] [F] [R] [F] [F] [F] [F] [F] [F] [R] [F] 10/08 12/08 03/08 08/08 08/03 03/05 03/07 08/05 10/08 03/07 09/09 10/10 08/08 07/07 08/09 12/07 05/10 06/08 06/05 12/10 09/02 03/03 11/02 08/08 08/02 06/09 08/02 02/07 09/07 11/02 10/03 09/09 01/02 11/05 12/10 01/10 11/07 05/04 05/05 07/10 12/01 11/09 04/04 10/03 10/03 10/09 06/02 12/01 02/01 11/01 01/04 10/01 03/08 06/04 08/05 11/01 10/00 08/00 08/00 04/10 12/05 03/09 10/95 N M [R] Relecture POUR PLUS D’INFORMATION http://csrc.nist.gov/publications/PubsSPs.html Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés - Catalogue des publications Page 22 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 DISA – GUIDES ET CHECK LISTES DE SECURISATION La DISA vient de publier la mise à jour le guide de sécurisation de la console de gestion IBM HMC. [0 Mise(s) à jour, 1 Nouveau(x) Document(s)] APPLICATIONS Applications Sécurité et Développement Services Microsoft Exchange 2003 ESM ERP Database Générique Oracle 9, 10 et 11 MS SQL Server 7, 2000, 2005 ISA Server 2006 OWA Proxy ENVIRONNEMENTS Access Control Directory Service Collaboration Desktop Générique Windows Enclave Périmètre .NET Personal Computer Clients Voix, Vidéo et Collaboration Secure Remote Computing Instant Messaging Biométrie VoIP Voix sur IP VVoIP Voix et Video sur IP Vidéo Téléconférence PERIPHERIQUES Sharing peripheral across the network - Multi-Function Device (MFD) and Printer Checklist - Keyboard, Video, and Mouse (KVM) Switch Checklist - Storage Area Network (SAN) Checklist - Universal Serial Bus (USB) Checklist Removable Storage and External Connection Technologies RESEAUX Network Policy L2 Switch Infrastucture router L3 switch Perilmeter router L3 switch IDS/IPS Firewall Other devices Wireless Liste de contôle générique Blackberry Guidance for BES BlackBerry Apriva Motorola Good Windows Wireless LAN Security Framework LAN Site Survey LAN Secure Remote Access Mobile Computing SERVICES DNS Générique Web Servers Générique IIS Netscape/Sun Apache TomCAT WebLogic SYSTEMES IBM HMC (Hardware Mngt Cons.) VM Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Guide (STIG) 3.2 1.1 1.3 1.1 1.1 8.1 29/10/10 17/01/06 25/04/10 05/06/06 10/04/07 19/10/07 1.2 29/06/10 2.3 1.1 1.1 4.1 4.1 4.2 29/10/10 10/03/06 28/03/07 03/12/10 03/12/10 31/03/08 1.1 2.3 1.2 1.3 2.2 3.2 1.1 26/06/08 27/08/10 15/02/08 10/11/05 21/04/06 27/08/10 08/01/08 1.2 27/07/10 1.1 27/07/10 8.4 8.4 8.4 8.4 8.4 8.4 8.4 6.3 1.1 1.2 5.2.2 5.2.3 6.3 5.2.4 2.1 1.1 1.1 1.1 29/10/10 29/10/10 29/10/10 29/10/10 29/10/10 29/10/10 29/10/10 29/10/10 24/05/10 29/10/10 15/04/09 15/04/09 23/04/10 15/04/09 31/10/05 31/10/05 31/10/05 31/10/05 4.1 7.1 17/10/07 12/09/10 1.1 2.2 08/11/10 04/03/05 Check Liste 1.1.1 1.2 1.1.3 1.1.1 8.1.6 8.1.8 8.1.7 21/09/06 05/01/10 10/04/07 10/04/07 27/08/10 27/08/10 27/08/10 1.1.5 1.1 3.1.11 28/08/09 28/03/07 09/03/07 4.2 1.2.3 1.1.1 2.1 1.2.5 2.1.1 2.2.4 31/03/08 18/02/09 15/08/08 02/10/09 15/04/09 17/10/07 12/08/08 1.1.2 06/11/08 1.1.3 1.1.3 1.1.4 1.1.3 09/04/09 19/12/08 26/06/09 19/12/08 4.1.10 29/10/10 6.1.12 6.1.6 6.1.12 6.1.5 6.1.4 23/04/10 26/06/09 23/04/10 14/04/09 14/04/09 N 2.2.1 04/06 Page 23 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 OS/390 & z/OS MacOS/X TANDEM UNISYS UNIX SUN OPEN VMS WINDOWS VMWare ESX Citrix XENApp AUTRE AntiVirus Security Guidance Best Practice Security Browser Security Guidance Cloud Computing Medical Devices Office Security Guidance Générique Logical Partition RACF ACF2 TSS Solaris 2.6 à 2.9 RAY 4 NT 2000 XP Vista 2003 2008 7 Addendum 2000/XP/Vista/2003 Générique McAfee Symantec Générique IE6 IE7 IE8 Firefox Guidance Microsoft Office 2003 Microsoft Office 2007 6.1.1 2.2 6.5 6.5 6.5 1.1 2.2 7.2 5.1 06/08/09 04/03/05 29/10/10 29/10/10 29/10/10 15/06/04 04/03/05 28/08/06 04/04/06 1.1.1 17/04/09 3.1 6.1.19 6.1.19 6.1.19 6.1.19 6.1.12 1.2 6.1 1.1.0 1.1.2 26/12/02 27/08/10 27/08/10 27/08/10 27/08/10 27/08/10 27/08/10 21/05/07 28/04/08 15/10/09 4.1 4.3 4.1 03/12/09 27/08/10 03/12/09 4.2 4.2 1.3 4.2 1.0.2 1.1 4.1 4.2 23/04/10 23/04/10 27/08/10 23/04/10 01/07/10 27/07/10 03/12/09 26/08/09 5.2.7 2.1.4 17/01/08 04/06 1.1.3 2.1.2 7.2 5.1.27 1.1.1 2.2.3 4.1.21 28/04/06 17/04/06 24/11/06 29/10/10 20/01/04 17/04/09 17/04/06 28/07/08 1.4.0 1.1.2 15/10/09 15/10/09 2.1 29/01/07 POUR PLUS D’INFORMATION http://iase.disa.mil/stigs/checklist/index.html http://measurablesecurity.mitre.org/about/index.html CIS - CATALOGUE DE PROCEDURES ET DE TESTS Le CIS – Center for Internet Security – a publié la mise à jour des procédures de validation de la configuration des navigateurs Firefox, Opera et des routeurs Juniper. Les procédures relatives au système d’exploitation IBM AIX versions 5.3 à 6.2 sont disponibles. DESKTOP BROWSER Mozilla Firefox Opera Apple Safari PRODUCTIVITY Microsoft Office 2007 MOBILE IPHONE Apple iPhone NETWORK CHECKPOINT Checkpoint Firewall CISCO Cisco IOS Cisco ASA, FWSM, et PIX JUNIPER Juniper J, M, MX et T / JunOS 8, 9 et 10 WIRELESS Wireless Network Devices Wireless Networks Real World Assessment Example Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés V1.1.0 V1.1.0 V1.0.0 16/11/10 18/05/10 05/05/10 V1.0.0 18/12/09 V1.2.0 20/09/10 V1.0.0 11/12/09 V2.2.0 V2.0.0 20/11/07 20/12/07 V1.0.1 11/11/10 V1.0.0 V1.0.0 14/04/05 14/04/05 M M M Page 24 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 Wireless Wireless Wireless Wireless Wireless Networks Networks Networks Networks Networks Cisco Hardware addendum Assessment document DLink Hardware addendum Linksys Hardware addendum Apple Hardware addendum OS LINUX Debian Redhat Enterprise 5.x Redhat Enterprise 4.x Slackware 10.2 Suse Enterprise Server 9/10 NETWARE Novell Netware 6.5 UNIX Apple OSx 10.4 Apple OSx 10.5 AIX 4.3.2/4.3.3/5L/5.1 AIX 5.3-6.1 FreeBSD 4.1 HP-UX 11i Solaris 2.5.1-9 Solaris 10,11/06,8/07 WINDOWS Microsoft Windows NT Microsoft Windows 2000 Professionnel Microsoft Windows 2000 Server Microsoft Windows XP Microsoft Windows 2003 Server Member Microsoft Windows 2003 Server Domain Controller Microsoft Windows 2008 Microsoft Windows 7 PRINT Multi Function Print Devices SERVERS AUTHENTICATION FreeRADIUS 1.1.3 DATABASE IBM DB2 SQL Server 2000 SQL Server 2005 MySQL 4.1/5.0/5.1 Oracle Database 8i Oracle Database 9i/10g Oracle Database 11g Sybase Adaptive Server 15 DNS BIND 9.0-9.5 LDAP OpenLDAP 2.3.39/2.4.6 Novell eDirectory 8.7 MAIL Exchange Server 2003 Exchange Server 2007 VIRTUALIZATION Virtual Machine Benchmark VMware ESX Server 3.5 Xen 3.2 WEB Apache HTTP Server 2.2.x Apache Tomcat Server IIS 5.0/6.0 V1.0.0 V1.0.0 V1.0.0 V1.0.0 V1.0.0 14/04/05 01/04/05 31/03/04 12/10/04 14/04/05 V1.0.0 V1.1.2 V1.0.5 V1.1.0 V2.0.0 17/08/07 17/06/09 01/10/06 16/06/06 21/05/08 V1.0.0 14/08/06 V2.0.0 V1.0.0 V1.0.1 V1.0.0 V1.0.5 V1.5.0 V1.3.0 V5.0.0 14/10/06 21/05/08 21/10/05 22/12/10 21/10/05 17/10/09 11/08/04 16/07/10 V1.0.5 V2.2.1 V2.2.1 V2.0.1 V2.0.0 V2.0.0 V1.1.0 V1.1.0 04/03/05 17/12/04 15/11/04 09/09/05 21/11/07 21/11/07 30/07/10 30/07/10 V1.0.0 24/04/09 V1.0.0 16/08/07 V1.1.0 V1.0.0 V1.2.0 V1.0.2 V1.2.0 V2.0.1 V1.0.1 V1.0.0 31/12/09 15/12/05 12/01/10 09/04/09 06/04/05 14/08/06 10/01/09 01/09/09 V2.0.0 05/05/09 V1.2.0 V1.0.0 16/08/07 26/05/06 V1.0.0 V1.1.0 15/08/05 16/07/10 V1.0.0 V1.2.0 V1.0.0 18/10/07 31/12/09 16/05/08 V3.0.0 V1.0.0 V1.0.0 18/05/10 13/12/09 16/08/07 N M M POUR PLUS D’INFORMATION http://cisecurity.org/en-us/?route=downloads.browse.category.benchmarks Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 25 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 INTERNET LES DECISIONS DE L’OMPI L’Organisation Mondiale de la Propriété Intellectuelle, OMPI ou WIPO, est chargée de l’arbitrage et de la résolution des litiges relatifs aux noms de domaine. Parmi tous les litiges jugés, nous commenterons ceux liés à l’usage de marques connues en France. Le litige ‘D2010-1150’ porte sur un nom de domaine composé de la marque ALSTOM suivi du sigle TD, un signe qui désigne usuellement l’activité ‘Transmission et Distribution’, un point sur lequel étonnament le plaignant n’argumente pas. Le nom de domaine est transféré, le défendeur ayant par ailleurs fait savoir que les noms de domaines ‘alstom-td.org’, ‘alstom-td.co.uk’, and ‘alstom-td.eu’ avaient fait l’objet d’une annulation plusieurs mois avant l’engagement de la procédure. Les arguments avancés par le détenteur du domaine ‘credit-agricole.info’ dans le cadre du litige ‘D20101683’ sont pour le moins tirés par les cheveux. Celui-ci, un néerlandais, justifie la bonne foi de cet enregistrement au motif qu’il était désireux d’ouvrir un site destiné à aider les agriculteurs néerlandais souhaitant s’installer en France à trouver un crédit. Le domaine est sans surprise transféré à la banque. Le jugement du litige ‘DFR2010-0034’ portant sur quatre nom de domaines composés de la marque Crédit Mutuel éclaire sur l’inutilité de fournir abondance de justifications sur les agissements du défendeur ou sur la notoriété de la marque quand l’article 20 de la procédure de l’OMPI indique que le requérant doit simplement avoir “justifié de ses droits sur l'élément objet de ladite atteinte”. Dans le cas présent, la simple production des justificatifs issus des bases de l’INPI et de l’OHMI, suffisait à établir ces droits sans avoir à démontrer « à des titres divers et sur des fondements divers différentes atteintes à leurs droits ainsi qu’un comportement déloyal autonome de la part du Défendeur ». Le transfert des domaines est ordonné. Le détenteur du domaine ‘axape.com’ annonce avoir enregistré ce domaine dans le cadre d’un projet de création d’une société dénommée ‘Advanced eXecutive Adult Professional Education’. L’expert en charge du litige ‘D2010-1801’ ordonne le transfert du nom de domaine au requérant, la société AXA, au motif d’une trop grande similarité, et donc d’une confusion possible, avec la marque AXA Private Equity. Les experts mandatés pour arbitrer les litiges ‘DFR2010-0035’, ‘DFR2010-0036’ et ‘DMA2010-0003’ portant respectivement sur les noms de domaines ‘cialis.fr’, ‘grandlitier.fr’ et ‘groupama.ma’ ordonnent, cela va sans dire, le transfert de ces noms de domaine aux détenteurs des marques ‘Cialis’, ‘Grand Litier’ et ‘Groupama’. * * * * D2010-1150 D2010-1632 D2010-1642 D2010-1649 D2010-1651 * D2010-1666 D2010-1683 D2010-1789 D2010-1801 * DFR2010-0034 * DFR2010-0035 DFR2010-0036 * DMA2010-0003 alstom-td.org larueducommerce.com rueducmmerce.com poker-partouche.com chaussuresfeiyue.com china-feiyue-shoes.com feiyuechaussures.com feiyuefootwear.com feiyuesneakers.com epargnecaisse.com credit-agricole.info canalsatmaurice.com axape.com comparateur-credit-mutuel-assurances.fr comparateur-credit-mutuel.fr comparatif-credit-mutuel-assurances.fr comparatif-credit-mutuel.fr cialis.fr grandlitier.fr groupama.ma : Transfert du domaine, : maintien du domaine, ⌧: Annulation du domaine ALSTOM The RueDuCommerce Co. The RueDuCommerce Co. Groupe Partouche FEIYUE of Paris 26/11 25/11 22/11 15/11 14/12 BPCE Credit Agricole S.A. Canal + France AXA SA Confédération Nationale du Crédit Mutuel et Groupe des Assurances du Crédit Mutuel 12/11 01/12 13/12 20/12 27/11 Eli Lilly and Company First Service Groupama SA 10/12 13/12 *: pas de réponse du détenteur POUR PLUS D’INFORMATION http://www.wipo.int/rss/index.xml?col=dnddocs http://www.wipo.int/freepublications/fr/arbitration/779/wipo_pub_779.pdf http://www.wipo.int/amc/en/domains/search/fulltext_decisions.jsp - Dernières décisions - Procédure de règlement des litiges - Outil de recherche STANDARDS Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Page 26 Diffusion restreinte aux clients abonnés au service de veille technologique DECEMBRE 2010 IETF – LES RFC TRAITANT DIRECTEMENT DE LA SECURITE Thème AAA CMS DSKPP Num Date Etat Titre 6065 6031 6032 6033 6063 AAA Services to Dynamically Provision View-Based Access Control Model User-to-Group Mappings Cryptographic Message Syntax (CMS) Symmetric Key Package Content Type Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type Algorithms for Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type Dynamic Symmetric Key Provisioning Protocol (DSKPP) 12/10 12/10 12/10 12/10 12/10 Pst Pst Pst Pst Pst IETF – LES RFC LIES A LA SECURITE Thème Num Date Etat Titre NAT TUN 6062 6040 Traversal Using Relays around NAT (TURN) Extensions for TCP Allocations Tunnelling of Explicit Congestion Notification 11/10 Pst 11/10 Pst IETF – LES NOUVEAUX DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre SMIME TLS draft-hernandez-ardieta-smime-eesp-00 draft-ietf-dane-protocol-00 23/12 Extended Electronic Signature Policies 12/12 Secure DNS to Associate Certificates with Domain Names For TLS IETF – LES MISES A JOUR DE DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre AFS AUTHRES CRYPTO draft-brashear-afs3-pts-extended-names-07 draft-kucherawy-authres-vbr-01 draft-mcgrew-fundamental-ecc-04 draft-eastlake-sha2b-05 draft-turner-md5-seccon-update-08 draft-turner-akf-algs-update-02 draft-turner-ekpct-algs-update-02 draft-ietf-dhc-secure-dhcpv6-02 draft-ietf-emu-eaptunnel-req-09 draft-meadors-certificate-exchange-12 draft-harkins-ipsecme-spsk-auth-03 draft-ietf-opsec-ip-security-05 draft-ietf-krb-wg-gss-cb-hash-agility-06 draft-sorce-krbwg-general-pac-01 draft-dawes-dispatch-mediasec-parameter-03 draft-ietf-netconf-rfc4742bis-05 draft-hartman-ospf-analysis-02 draft-ietf-pkix-pubkey-caps-01 draft-ietf-softwire-dslite-radius-ext-01 draft-ietf-roll-security-framework-03 draft-ietf-csi-hash-threat-11 draft-ietf-sipcore-sec-flows-07 draft-ietf-avt-srtp-big-aes-05 draft-perkins-avt-srtp-vbr-audio-05 draft-nsri-avt-aria-srtp-01 draft-saintandre-tls-server-id-check-12 draft-hoffman-server-has-tls-02 draft-ietf-tls-ssl2-must-not-04 29/11 29/11 10/12 20/12 29/12 23/12 23/12 20/12 16/12 13/12 22/12 16/12 24/12 17/12 25/11 20/12 16/12 12/12 29/12 10/12 26/11 13/12 29/11 12/12 21/12 13/12 26/12 17/12 DHCP EAP EDIINT IPSEC IPV4 KERB MEDIASEC NETCONF OSPF PKIX RADIUS ROLL SEND SIP SRTP TLS Veille Technologique Sécurité N°149 © CERT-DEVOTEAM - Tous droits réservés Authentication Name Mapping ext for AFS-3 Protection Service Authentication-Results Registration For Vouch Fundamental Elliptic Curve Cryptography Algorithms US Secure Hash Algorithms (SHA and SHA based HMAC & HKDF) Updated Security Considerations for the MD5 Message-Digest EC Algorithms for CMS Asymmetric Key Package Content Type EC Algorithms for CMS Encrypted Key Package Content Type Secure DHCPv6 Using CGAs Requirements for a Tunnel Based EAP Method Certificate Exchange Messaging for EDIINT Secure PSK Authentication for IKE Security Assessment of the Internet Protocol version 4 Kerberos Version 5 GSS-API Channel Binding Hash Agility A Generalized PAC for Kerberos V5 Capability Exchange for Media Plane Security Using the NETCONF Configuration Protocol over Secure Shell Analysis of OSPF Security According to KARP Design Guide S/MIME Capabilities for Public Key Definitions RADIUS Extensions for Dual-Stack Lite Security Framework for Routing over Low Power & Lossy Networks SEND Hash Threat Analysis Example call flows using SIP security mechanisms The use of AES-192 and AES-256 in Secure RTP Guidelines for the use of Variable Bit Rate Audio with Secure RTP The ARIA Algorithm and Its Use with SRTP Verification of Domain-Based Application Service Identity Specifying That a Server Supports TLS Prohibiting SSL Version 2.0 Page 27 Diffusion restreinte aux clients abonnés au service de veille technologique