39 5 4MB
Mémoire de master professionnel
SYSTÈMES D’INFORMATION SÉCURITÉ DES SYSTÈMES D’INFORMATION
THÈME
Mécanismes de gestion des alertes et des incidents basés sur un SIEM Sous la direction de :
Présentée et soutenu par :
M. Haikreo ADJEOUA
M. Harris Assane DIALLO
Directeur Général de 4itsec-africa Enseignant vacataire a l’ESMT PROMOTION 2020-2021 Octobre 2021 1
Mémoire de licence professionnelle
DEDICACE
À nos très chers parents
2
Mémoire de licence professionnelle
REMERCIEMENTS
J’adresse mes remerciements aux personnes qui m’ont aidé dans la réalisation de ce mémoire. En premier lieu, je remercie très sincèrement M. Adjeoua Haikreo pour sa disponibilité, son soutient et son implication. Il m’a guidé à trouver des solutions pour avancer dans mon travail. Je souhaite particulièrement remercier ma famille et mes amis pour leurs encouragements et leur précieuse aide à la relecture et à la correction du mémoire. Je tiens à remercier Monsieur le Directeur Général de l’ESMT Dakar et tous les autres dirigeants et formateurs de l’école pour la formation qui nous a été dispensée durant notre cycle mais également tous ceux qui, de près ou de loin, ont œuvré pour que le présent rapport de fin de formation soit réalisé.
3
Mémoire de licence professionnelle
LISTE DES SIGLES
ARP
Address Resolution Protocol
CALM
Compromise and Attack Level Monitor
CIA
Confidentiality – Integrity - Availability
CSIRT
Computer Security Incident Response Team
CTF
Capture The Flag
CVE
Common Vulnerabilities and Exposures
EDB
Event Database
FTP
File Transfert Protocole
HIDS
Host Intrusion Detection System
IBM
International Business Machines Corporation
IDMEF
Internet Detection Message Exchange Format
IDS
Intrusion Detection System
IETF
Internet Engineering Task Force
IODEF
Incident Object Description Exchange Format
IP
Internet Protocol
IPS
Intrusion Prevention System
ISO
International Standard Organisation
IT
Information Technology
KDB
Knowledge Database
LEM
Log & Event Manager
MITM
Man-In-The-Middle (attack)
NIDS
Network Intrusion Detection System
OSI OSSIM PCI-DSS PDCA
Open Systems Interconnection Open-Source Information and Event Manager Payement Card Industry Data Security Standard Plan Do Check Act
PME
Petites et Moyennes Entreprises
RFC
Request For Comments 4
Mémoire de licence professionnelle
RSSI
Responsable de la Sécurité des Systèmes d'Informations
SEM
Security Event Management
SIEM
Security Information and Event Management
SIM
Security Information Management
SMSI
System Management System Information
SNMP
Simple Network Management Protocol
SOC
Security Operation Center
SQL
Structured Query Language
SSI
Sécurité des Systèmes d'Information
TPE
Très Petite Entreprise
UBA
User Behavior Analytics
UDB
User Database
UEBA
User and Event Behavior Analytics
VPLE
Vulnerable Pentesting Lab Environment
VPN
Virtual Private Network
XML
Extensible Markup Language
5
Mémoire de licence professionnelle
LISTE DES FIGURES Figure 1: Logo 4ITSEC..............................................................................................................3 Figure 2: Activité 4ITSEC.........................................................................................................5 Figure 3: Composants des SOC modernes...............................................................................13 Figure 4: Gestion des logs par le SIEM pour le SOC..............................................................14 Figure 5: Sources des SIEMs...................................................................................................15 Figure 6: Format du message IDMEF......................................................................................17 Figure 7: Schéma du fonctionnement théorique d'un SIEM....................................................19 Figure 8: Fonctionnement en 2 étapes.....................................................................................30 Figure 9: Cheminement d'une alarme......................................................................................31 Figure 10: Onglet de génération de rapports............................................................................35 Figure 11: Rapport de conformité............................................................................................36 Figure 12: Rapport d'évènements.............................................................................................37 Figure 13: Rapport d'évènements (2).......................................................................................38 Figure 14: Scan de vulnérabilité des machines VPLE et WIN7..............................................39 Figure 15: Interface montrant les évènements des machines VPLE et Win7..........................40 Figure 16: Rapport de vulnérabilité.........................................................................................41 Figure 17: Rapport de vulnérabilité (2)....................................................................................42 Figure 18: Rapport de vulnérabilité (3)....................................................................................43 Figure 19: Supervision du trafic réseau avec NetFlow............................................................44 Figure 20: Scan de port avec nmap..........................................................................................45 Figure 21: Détection du scan nmap par SENKARANGUE.....................................................45 Figure 22: Résultats du scan nmap de la machine Win7.........................................................46 Figure 23: Choix de l'exploit Eternalblue................................................................................47 Figure 24: Exécution de l'exploit Eternalblue..........................................................................47 Figure 25: Détection de l'exploit EternalBlue..........................................................................48 Figure 26: Acces au système cible et élévation des privilèges................................................48 Figure 27: Scan nmap de la machine Ubuntu VPLE...............................................................49 Figure 28: Détection du scan par Senkarangue........................................................................50 Figure 29: Résultat du scan nmap de la machine Ubuntu VPLE.............................................50 Figure 30: Choix de l'exploit Slowloris...................................................................................51 6
Mémoire de licence professionnelle
Figure 31: Exécution de l'exploit Slowloris.............................................................................51 Figure 32: Interface Web (Apres l'attaque DDOS)..................................................................52 Figure 33: Interface Web (Apres l'attaque DDOS)..................................................................53 Figure 34: Détection de l'attaque par Senkarangue..................................................................54
7
Mémoire de licence professionnelle
LISTE DES TABLEAUX
Tableau 1: Domaine d'activité [W20]........................................................................................4 Tableau 2: SIEMs commerciaux (Comparatifs)......................................................................25 Tableau 3: SIEMs Open-Source (Comparatif).........................................................................26 Tableau 4: Matériel & Logiciels..............................................................................................33
8
Mémoire de licence professionnelle
9
Mémoire de licence professionnelle
SOMMAIRE
INTRODUCTION......................................................................................................................1 PARTIE I : CADRE DE RÉFÉRENCE ET APPROCHE MÉTHODOLOGIQUE..................2 CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL.............................3 CHAPITRE 2 : APPROCHE MÉTHODOLOGIQUE...........................................................6 PARTIE II : SÉCURITE DES SYSTÈMES D’INFORMATION.............................................8 CHAPITRE 3 : SÉCURITÉ DES SYSTÈMES D’INFORMATION....................................9 CHAPITRE 4 : SIEM...........................................................................................................11 PARTIE III : DEPLOIEMENT DE LA SOLUTION SENKARANGUE...............................27 CHAPITRE 5 : ARCHITECTURE DE SÉCURITÉ............................................................28 CHAPITRE 6 : EXPLOITATION ET TESTS.....................................................................33 CONCLUSION........................................................................................................................55 BIBLIOGRAPHIE....................................................................................................................A WEBOGRAPHIE......................................................................................................................B TABLE DES MATIERES........................................................................................................D
10
Mémoire de master professionnel
INTRODUCTION
Les outils informatiques sont au cœur de toutes les activités de l'entreprise. Afin d'atteindre efficacement leurs objectifs, il est important pour eux de se doter d'un système d'information informatisé. À cette fin, ils investissent dans du matériel informatique, le développement de réseaux, l'achat de logiciels et le développement de nouvelles applications. Au fur et à mesure que l'importance des systèmes disponibles en permanence augmente, le coût des temps d'arrêt augmente également ; le coût moyen des temps d'arrêt par minute se situe entre 5 600 et 9 000 dollars. Étant donné que chaque minute de défaillance système coûte cher, la détection en amont des problèmes peut avoir un impact significatif sur les résultats de l'entreprise. Les alertes informatiques sont la première ligne de défense contre les pannes ou les modifications des systèmes qui peuvent évoluer en incidents majeurs. En surveillant automatiquement le système et en générant des alertes pour les pannes et les modifications risqués, les équipes informatiques peuvent minimiser les temps d'arrêt et les coûts élevés qui y sont associés. Le présent mémoire qui rend compte de notre étude est articulée en trois (3) grandes parties. La première partie consistera en la présentation de la structure 4ITSEC et du sujet, la deuxième portera sur la sécurité des systèmes d’information et la troisième, sur la solution que nous mettrons en place.
1
Mémoire de master professionnel
PARTIE I : CADRE DE RÉFÉRENCE ET APPROCHE MÉTHODOLOGIQUE
PARTIE I : CADRE DE RÉFÉRENCE ET APPROCHE MÉTHODOLOGIQUE
2
Mémoire de master professionnel
CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL
1.1. Présentation et historique Le développement de l’internet a fait émerger une nouvelle forme d’économie : économie numérique. En effet, tout comme dans la vie réelle, l’économie numérique est gravement menacée par des personnes malveillantes. Ainsi, il urge pour les gouvernements, les entreprises ou simplement toute personne de connaitre les enjeux de la sécurité du système d’information. Faisant suite à ces réflexions, a été fondé en 2016 for it security africa (4itsec-africa) dont la vocation est de vulgariser l’acquisition des compétences (en sécurité de l’information) aux étudiants et de renforcer la capacité des professionnels et enfin d’accompagner les entreprises au travers des conseils, audit de sécurité des systèmes d’information et diverses prestations dans le domaine du IT.
Figure 1: Logo 4ITSEC [W20]
4ITSEC-AFRICA est spécialisé en AUDIT & CONSEIL. A cet effet elle interagit avec des Entreprise à divers niveaux et dans divers domaines. 3
Mémoire de master professionnel
Tableau 1: Domaine d'activité [W20] Gouvernance :
Expertise technique :
Audit technique :
Assistance à RSSI Diagnostic Cybersécurité Mise en place SMSI Conformité et privacy: PCI-DSS Conformité ISO2700X Conformité GDPR
Architecte de réseaux sécurités Gestion des incidents de sécurité (SOC, CSIRT) Expert cloud
Audit intrusif Audit de configuration Audit de code RedTeam BlueTeam
Développent d’applications sécurisées : Sur carte à puce De gestion D’aide à la prise de décision
1.2. Objectifs 4ITSEC-AFRICA s’est donné pour objectif de : Donnez des compétences aux étudiants et renforcer la capacité des professionnels. Porter assistances aux entreprises confrontées à des soucis de sécurité ; Aider les entreprises partenaires à prévenir et réduire considérablement les risques de sécurité du système d’information ; Mener des projets d’audit de certification.
4
Mémoire de master professionnel
1.3. Formations Apprendre l'attaque pour mieux se défendre. 4ITSEC-AFRICA donne les formations ci-dessous :
Figure 2: Activité 4ITSEC [W20]
5
Mémoire de master professionnel
CHAPITRE 2 : APPROCHE MÉTHODOLOGIQUE
2.1. Problématique et enjeux
La notion d'incident est très large et couvre de multiples domaines : incidents techniques, incidents fonctionnels, incidents sociaux, incidents de sécurité, incidents de communication, incidents de paiement, incidents financiers, etc. De manière générale, un incident peut être défini comme un événement qui cause ou peut causer des dommages à une personne ou à une organisation. Quelle que soit la méthode adoptée, l'objectif de la gestion des incidents est de détecter et de traiter les incidents. Le processus de gestion des incidents comprend la détection, l'analyse et le diagnostic des incidents, la résolution des incidents et/ou la restauration des services affectés. La cybercriminalité se développant à un rythme alarmant, aucune organisation ne peut se considérer à l'abri. Que ce soit pour gérer les logs, pour éviter les pannes ou encore pour pouvoir réagir aux menaces potentielles, l'utilisation des solutions SIEM ne pourrait-t-elle pas être la solution pour les entreprises ? Comment fonctionnent-t-elles ?
2.2. Objectif général La cible des cybercriminels ne se limite pas aux grandes organisations. Au contraire, une petite organisation peut s'avérer être une victime de choix, en raison des informations en sa possession ou des partenaires avec qui elle travaille. Nous proposerons une alternative aux solutions SIEM qui soit crédible et surtout accessible et ce à base d’Open Source de sorte à ce qu’il soit accessible aux Petites et Moyennes Entreprises (PME) et aux Très Petites Entreprises (TPE).
6
Mémoire de master professionnel
2.3. Objectifs spécifiques Plus précisément, nous mettrons en place un outil de gestion des incidents pour prendre en charge :
La mesure et la collecte des traces des évènements qui surviennent dans les systèmes
d'information ainsi que leur corrélation, pour fournir une vue globale facilement exploitable ;
La capacité à surveiller de manière centralisée l'équipement informatique présent dans le
système informatique de l'entreprise ;
La détection et/ou la prévention des intrusions dans les systèmes d'information afin de
rendre les réactions plus rapides.
7
Mémoire de master professionnel
PARTIE II : SÉCURITE DES SYSTÈMES D’INFORMATION
PARTIE II : SÉCURITE DES SYSTÈMES D’INFORMATION
8
Mémoire de master professionnel
CHAPITRE 3 : SÉCURITÉ DES SYSTÈMES D’INFORMATION
La sécurité de l'information est un ensemble de stratégies de gestion des processus et des politiques conçues pour protéger, détecter, identifier et répondre aux menaces pesant sur les informations numériques ou non. Dans ses responsabilités, elle doit établir un ensemble de processus pour protéger les actifs informationnels, quel que soit le format ou le statut de l'information. Habituellement, dans une grande entreprise, une équipe est dédiée à la mise en œuvre et à la maintenance d'un plan de sécurité. Elle est généralement chargée de superviser la gestion des risques. Le processus comprend l'évaluation continue de la vulnérabilité des actifs informationnels et de leurs menaces, de décider des mesures de protection appropriées et de les appliquer. La valeur d'une entreprise réside dans ses actifs informationnels, et leur sécurité est essentielle à leurs activités commerciales, à leur réputation à long terme et à la confiance de leurs clients.
3.1. Principes de la sécurité de l'information Selon l'acronyme anglais Confidentiality, Integrity, Availability, les programmes de sécurité s'articulent autour de l'objectif fondamental de la « Triade CIA » : protéger la confidentialité, l'intégrité et la disponibilité des systèmes d'information et des données de l'entreprise.
Confidentialité : Ceci permet de s'assurer que les informations sensibles ne sont divulguées
qu'aux parties autorisées. Cela nécessite généralement l’utilisation du chiffrement et des clés de chiffrement.
Intégrité : Ceci est pour empêcher la modification non autorisée des données. Cela signifie
que les données récupérées après la lecture sont exactement les mêmes que les données écrites. (Parfois, il est nécessaire d'envoyer les mêmes données à deux emplacements différents pour éviter une éventuelle corruption des données dans l'un des deux emplacements.)
Disponibilité : Ceci permet de s'assurer que les parties autorisées peuvent utiliser les
données en cas de besoin. L'objectif ici est de pouvoir rapidement utiliser les nouvelles données et restaurer les données de sauvegarde dans un délai convenable.
9
Mémoire de master professionnel
3.2. Menaces et réactions Les menaces qui pèsent sur les informations confidentielles et sensibles prennent de nombreuses formes : attaques de phishing et de logiciels malveillants, usurpation d'identité et ransomware. Afin de dissuader les pirates et de limiter les vulnérabilités, des contrôles de sécurité coordonnés sont mis en œuvre via une défense par couches. Cela minimise l'impact de l'attaque. Pour parer aux failles de sécurité, les équipes responsables doivent élaborer un plan de réponse aux incidents. Par conséquent, elles doivent contrôler et limiter les dommages, éliminer la cause et appliquer des mécanismes de défense actualisés. Les processus et politiques de sécurité de l'information incluent habituellement des mesures physiques et numériques pour empêcher l'utilisation, la copie ou la destruction non autorisées des données et l'accès non autorisé aux données. Ces mesures comprennent les verrous d'accès, la gestion des clés de chiffrement, les systèmes de détection d'intrusion réseau, les politiques de mot de passe et la conformité réglementaire. Les audits de sécurité peuvent évaluer la capacité de l'organisation à assurer la sécurité de ses systèmes conformément aux normes établies.
3.3. Sécurité des informations ou sécurité réseau Dans une infrastructure informatique d'entreprise moderne, les données peuvent être dynamiques ou statiques. C'est là qu'intervient la sécurité du réseau. Bien qu'elle fasse techniquement partie de la cybersécurité, la sécurité des réseaux concerne principalement l'infrastructure réseau de l'entreprise. Elle en gère tous les aspects, notamment la protection de la périphérie du réseau ; les mécanismes de transmission des données (commutateurs, routeurs) ; les équipements techniques qui protègent les données lorsqu'elles passent d'un nœud à un autre. La principale différence entre la cybersécurité et la sécurité du réseau réside dans la mise en œuvre de plans de sécurité. Un plan de cybersécurité sans plan de sécurité réseau est incomplet, mais le plan de sécurité réseau se suffit à lui-même.
10
Mémoire de master professionnel
CHAPITRE 4 : SIEM
Avant de commencer à parler des SIEM, il est important de présenter l’équipe chargée de gérer la mise en œuvre et la maintenance des plans de sécurité ainsi que de superviser la gestion des risques, le SOC.
4.1. Le SOC Le SOC est une installation qui contient un service de sécurité, qui est responsable de la surveillance continue et de l'analyse du système de sécurité de l'entreprise. L'objectif du SOC est de détecter, d'analyser et de répondre aux incidents de cybersécurité. Pour cela, il utilise une combinaison de différents moyens techniques et une série de processus pour détecter et remonter le moindre incident afin que l'équipe puisse réagir rapidement.
4.1.1. Fonctionnement
Le SOC surveille les données de sécurité générées dans l'ensemble de l'infrastructure informatique, depuis les systèmes hôtes et applications de l'entreprise jusqu'aux réseaux et dispositifs de sécurité (tels que les pare-feux et les antivirus). Ses principales activités consistent à :
Prévenir, détecter et évaluer les menaces qu'elles soient internes ou externes ;
Intervenir quand un incident survient pour le stopper, récupérer autant de données que possible, limiter les dégâts occasionnés, analyser pourquoi il a pu avoir lieu, proposer un plan de reprise si nécessaire ;
Evaluer la conformité réglementaire ;
Réaliser de la cyberveille.
11
Mémoire de master professionnel
4.1.2. Les profils des collaborateurs travaillant dans le SOC
Afin d'optimiser le fonctionnement du SOC, il est important que plusieurs types de profils y soient représentés :
Des managers : ils supervisent l'ensemble des opérations ;
Des analystes : ils surveillent le système d'information, détectent les activités suspectes, gèrent les alertes de sécurité, mènent les investigations après des incidents avérés et interviennent en amont pour de la prévention ;
Des ingénieurs et des spécialistes en cybersécurité : ils œuvrent pour une amélioration continue du SOC, paramètrent les systèmes de supervision, installent et intègrent les différents outils, etc. ;
Des experts en sécurité : ils font bénéficier les analystes de leur expertise spécifique pour la résolution d'incident.
Les membres du SOC sont en relation étroite avec l'équipe d'intervention en cas d'incident de sécurité informatique. Désignée en tant que CSIRT (Computer Security Incident Response Team), cette équipe peut aussi être intégrée dans le SOC.
4.1.3. Les outils disponibles dans un SOC
Les outils essentiels de la pile technologique SOC sont : Une solution SIEM (Security Information and Event Management); Une surveillance comportementale ; La découverte d’actifs ; L’évaluation de la vulnérabilité ; La détection d’intrusion (IDS - Systèmes de Détection d’Intrusion).
12
Mémoire de master professionnel
Ceci est un schéma représentant les composants des SOC modernes.
Figure 3: Composants des SOC modernes [W2]
4.2. Le SIEM L'un des éléments clés sur lesquels repose le SOC est le SIEM (Security Information and Event Management). Il s'agit d'une solution de collecte, de surveillance, de corrélation et d'analyse d'événements sur différentes sources en temps réel. C'est une combinaison de deux solutions complémentaires :
La première s'appelle SEM (Security Event Management), qui permet d’analyser les logs en temps réel (ou presque) des systèmes de sécurité, réseaux, d’exploitation et applicatifs.
Le second type est appelé SIM (Security Information Management), qui permet de fournir des rapports conformément aux réglementations et de surveiller les menaces internes.
13
Mémoire de master professionnel
Ci-dessous une illustration de l’acheminement des logs vers le SOC.
Figure 4: Gestion des logs par le SIEM pour le SOC [W5]
4.2.1. Fonctionnement
L’objectif du SIEM est de pouvoir réagir aux menaces aussi rapidement et précisément que possible. Cela fournit aux responsables informatiques un outil puissant pour les aider à prendre des mesures avant qu'il ne soit trop tard. Pour cette raison, le système de SIEM tente de détecter les attaques ou les tendances d'attaques en temps réel en collectant et en analysant les messages, les notifications d'alerte et les fichiers logs de manière centralisée. Divers appareils, composants et applications du réseau d'entreprise concerné peuvent servir de source :
Les pare-feux (logiciels et matériels) ;
Les interrupteurs ;
Les routeurs ;
Les serveurs (serveur de fichiers, FTP, VPN, Proxy, etc.) ;
Les IDS et IPS.
14
Mémoire de master professionnel
Figure 5: Sources des SIEMs [W7]
Les SIEM utilisent des étapes de récupération, analyse et gestion de l’information, ce sont la collecte, la normalisation, l’agrégation, la corrélation et la gestion des alertes.
4.2.1.1. La collecte Le principe de collecte est de fournir des données à traiter par le SIEM. La nature de ces données peut varier selon l'équipement ou le logiciel, mais elles peuvent également être envoyées de manières complètement différentes. Il existe deux modes de fonctionnement :
Mode actif : La plupart des SIEM fonctionnent en déployant un grand nombre d'agents de
collecte de manière stratifiée sur les appareils à superviser. La fonction de ces agents est de récupérer des informations à partir des appareils des utilisateurs, des serveurs, des équipements réseau ou de sécurité spécialisés, tels que des pare-feux ou des systèmes antivirus et anti-intrusion, ainsi que des logiciels de sécurité et des appareils de sécurité, et de les envoyer au SIEM. Un élément de sécurité conçu nativement pour être un agent du SIEM est appelé une « sonde » ;
Mode passif : Le SIEM est directement à l’écoute des équipements à superviser. Ici, ce sont
les équipements qui envoient les informations sans utiliser d’intermédiaire. 15
Mémoire de master professionnel
4.2.1.2. La normalisation
Les informations collectées proviennent d'appareils et de logiciels hétérogènes, dont la plupart ont leurs propres méthodes de formatage des données. Cette étape permet de standardiser les informations dans un format unique pour faciliter le traitement par le SIEM. Des formats élaborés par l’IETF (Internet Engineering Task Force) sous forme de RFC (Request For Comments, en anglais) pour structurer des informations de sécurité, les échanger et les traiter plus facilement. C'est pourquoi il est plus logique de les lister : • IDMEF (Intrusion Detection Message Exchange Format) : Il s'agit d'une norme, défini dans la RFC 4765, pour permettre l'interopérabilité des systèmes commerciaux, libres et open sources, et les systèmes de recherche. Il est basé sur le format XML, format conçu pour définir les événements de sécurité et les alertes. Il convient également au stockage de bases de données, à l'affichage et à la gestion des informations.
16
Mémoire de master professionnel
Figure 6: Format du message IDMEF [B5]
• IODEF (Event Object Description and Exchange Format) : C'est une norme, en RFC 5070, représentant les informations de sécurité échangées entre les CSIRT (Équipe d'intervention en cas d'incident de sécurité informatique, anglais). Il est basé sur le format XML (Extensible Markup Language), qui est un format conçu pour transmettre des événements de sécurité entre les domaines administratifs et les parties ayant des responsabilités opérationnelles. Le modèle de données encode les informations des hôtes, des réseaux, des services, etc. Ainsi, la normalisation permet d'effectuer des recherches multicritères sur des champs ou des dates. Ces événements seront enrichis d'autres données puis envoyés au moteur de corrélation.
17
Mémoire de master professionnel
4.2.1.3. L'agrégation
L'agrégation est le premier traitement des incidents de sécurité. Il se compose d'un ensemble d'événements de sécurité basés sur des normes spécifiques. Ces normes sont généralement définies par des règles appelées « règles d'agrégation » et s'appliquent à des événements similaires. Plusieurs règles de filtrage peuvent être appliquées. Ils sont ensuite agrégés en fonction de la solution, puis envoyés au moteur de corrélation.
4.2.1.4. La corrélation La corrélation correspond à l'analyse des événements selon des critères précis. Ces normes sont généralement définies par des règles appelées « règles de corrélation ». L'objectif de cette étape est d'établir la relation entre les événements afin de pouvoir créer des alarmes des événements de sécurité et des rapports d'activité associés. Elle se différencie sur plusieurs points :
Auto-apprentissage et connaissances associées : Pour fonctionner, le moteur de
corrélation a besoin d'informations sur les systèmes et le réseau de l'infrastructure. Ces informations peuvent être collectées automatiquement et/ou saisies manuellement.
Temps réel et données retardées : Dans certains cas, l'événement d'origine est envoyé
directement pour être corréler en temps réel. Dans d'autres, les événements sont d'abord stockés puis envoyés après un premier traitement (agrégation), et leur envoi peut être conditionné.
Corrélation active et passive : La corrélation active peut collecter des informations
supplémentaires pour compléter les événements reçus afin de prendre des décisions. La corrélation passive est une corrélation qui ne peut pas interagir avec son environnement, elle reçoit des événements et prend des décisions. Les règles de corrélation permettent d’identifier les événements à l’origine de plusieurs autres. Si le SIEM est relié avec des outils appropriés, il peut remonter les alertes via SMS, mail ou ouvrir un ticket.
18
Mémoire de master professionnel
Figure 7: Schéma du fonctionnement théorique d'un SIEM [B5]
4.2.1.5. La gestion des alertes
Pour la gestion des alertes les SIEM disposent de diverses fonctionnalités comme :
Le reporting
Les SIEM permettent de créer et générer des tableaux de bord et des rapports. Ainsi, les différents acteurs du système d'information, responsables sécurité du système d'information, administrateurs, 19
Mémoire de master professionnel
utilisateurs peuvent avoir une visibilité sur le système d'information (nombre d'attaques, nombre d'alertes par jour...).
Le stockage
Les solutions SIEM sont utilisées également pour des raisons juridiques et réglementaires. Un archivage à valeur probante permet de garantir l'intégrité des traces. Par exemple, les solutions peuvent utiliser du chiffrement pour garantir l'intégrité des traces. Les alertes, incidents et rapports peuvent être stockés dans des bases de données afin qu'ils puissent être analysés ultérieurement par le moteur de corrélation.
La réponse
Les mécanismes de réponse aux alertes doivent permettre d'empêcher automatiquement une attaque ou de limiter son impact. La réponse à l'intrusion dépend de la politique de sécurité
Le rejeu des évènements
La majorité des solutions permettent de rejouer les événements passé pour mener des enquêtes post incidents. Il est également possible de modifier des règles et de rejouer les événements pour voir leurs comportements.
4.2.2. Types de SIEM
Lorsque l’on veut installer une solution SIEM, trois (3) modes sont possible.
4.2.2.1. In-house SIEM Dans cette configuration, l'organisation contrôle entièrement sa solution SIEM. Ils implémentent cette solution dans leurs installations physiques. Elle devient donc une partie du SOC. L’organisation peut personnaliser ce SIEM interne pour répondre à ses besoins de sécurité et faire les mises à jour comme elle le souhaite. Cependant, étant donné qu'aucun tiers n'est impliqué et que toutes les informations relatives à la sécurité sont toujours internes, l'organisation sera seule
20
Mémoire de master professionnel
responsable. Ce type de SIEM nécessite un investissement initial important ainsi que des coûts de maintenance, de correctifs et de mises à jour.
4.2.2.2. Cloud-based SIEM Les solutions SIEM basées sur le cloud peuvent être utilisées avec des abonnements et les responsabilités de maintenance matérielle sont minimisées. Les clients peuvent décider de l'implémenter pour leur organisation sans recourir à un tiers.
4.2.2.3. Managed SIEM Ici, Le SIEM peut être interne ou basé sur le cloud, mais avec l'aide du fournisseur de services. Le fournisseur devient un soutien pendant la mise en œuvre. La solution est hébergée sur le serveur du fournisseur et surveille le réseau client pour détecter d'éventuelles menaces de sécurité. Ce type de SIEM offre un déploiement plus rapide, une maintenance négligeable, des options de tarification flexibles et la disponibilité d'experts SIEM sur appel.
4.2.3. Avantages et inconvénients des S.I.E.M
Il est vrai que s'équiper d'un SIEM demande beaucoup d'investissement du fait de la complexité de sa mise en œuvre. Cependant, bien que conçu à l'origine pour les grandes entreprises, le SIEM offre des avantages à tous les types d'organisations :
21
Mémoire de master professionnel
4.2.3.1. Avantages
Le déploiement d’une solution SIEM offre de nombreux avantages comme :
Détection proactive d'incidents
Un SIEM peut détecter des incidents de sécurité qui passent inaperçus. La raison est simple : les nombreux hôtes qui enregistrent les événements de sécurité n'ont pas de capacités de détection d'incident. Le SIEM a cette capacité de détection en raison de sa capacité à corréler les événements. Contrairement aux systèmes de prévention d’intrusions qui identifient les attaques isolées, le SIEM voit au-delà. Les règles de corrélation lui permettent d'identifier les événements qui ont conduit à la génération de plusieurs autres événements. Dans ces cas, la plupart des solutions ont la capacité de prendre des mesures indirectes sur la menace. Le SIEM communique avec d'autres outils de sécurité mis en place dans l'entreprise et fait des modifications pour bloquer l’activité malveillante. En conséquence, des attaques que l'entreprise ne remarquerait même pas sont déjouées. Une organisation peut choisir d'intégrer dans son S.I.E.M. une « Cyber Threat Intelligence » (C.T.I., cyber menace intelligence, français). Selon la définition de GARTNER, la CTI est « la connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque pour les actifs d'une organisation qui peuvent être utilisés afin d'éclairer les décisions concernant la réponse du sujet à cette menace ou un danger » [W8]. La C.T.I. comprend donc la collecte et l'organisation de toutes les informations liées aux menaces et aux cyber-attaques afin de dresser les profils des attaquants ou de mettre en évidence des tendances (zones d'activité visées, méthodes d'attaque utilisées, etc.). Cela permet de mieux prédire les événements.
Conformité et reporting
A l'heure de l'augmentation des normes et certifications en matière de cybersécurité, le SIEM est devenu un élément clé pour tout système d'information. Il s'agit d'un moyen relativement simple de répondre à plusieurs exigences de sécurité (par exemple : historique et surveillance des logs, rapports de sécurité, alarmes, etc.). D'autant plus que le SIEM peut générer des rapports très 22
Mémoire de master professionnel
personnalisables en fonction des exigences des différentes réglementations. Cet avantage à lui seul suffit à convaincre les organisations de déployer le SIEM car, quelle que soit la source des fichiers logs (également générés dans un format propriétaire), la génération d'un rapport unique couvrant tous les incidents de sécurité pertinents peut faire gagner un temps précieux.
Amélioration des activités de gestion des incidents
Le SIEM permet également de mieux réagir face aux incidents. Avoir un SIEM, c'est la garantie d'identifier rapidement les menaces et de raccourcir le temps de réponse avec des ressources réduites. C’est l’aperçu des incidents de sécurité reçus des applications, des systèmes d'exploitation et de divers dispositifs de sécurité, qui permet l’identification des attaques et les dangers potentiels. Il est à noter que le SIEM intègre également des fonctions d'analyse du comportement des utilisateurs et des entités, fonctions précieuses qui aident les entreprises à détecter les menaces provenant des personnes et/ou des logiciels. Ces solutions SIEM, bien qu’ayant de nombreux avantages, ont aussi quelques inconvénients.
4.2.3.2. Inconvénients
Déployer une solution SIEM ne suffit pas pour protéger pleinement une organisation. Sans support adéquat ni solutions tierces, elles sont très limites et donc pas optimales. Contrairement à des solutions de sécurité de type IPS ou Pare-feu, le SIEM ne surveille pas les événements de sécurité, mais utilise les données enregistrées par les fichiers logs. Il est donc important de ne pas négliger la mise en œuvre de ces solutions.
Une configuration quelques fois trop complexe
Les SIEM sont des produits complexes qui nécessitent un support pour assurer une intégration réussie avec les contrôles de sécurité de l'entreprise et les nombreux hôtes de son infrastructure. Il est important de ne pas simplement installer le SIEM avec les configurations par défaut, car elles ne suffisent généralement pas car ; pour bien fonctionner, elles ont besoin d’être personnalisées et adaptées aux besoins.
23
Mémoire de master professionnel
Des coûts de déploiement qui peuvent être élevés
L’exécution des fonctions du SIEM en fonction des évènements de sécurité semble relativement simple. Cependant, il n'est pas facile de collecter, de stocker, d’exécuter des rapports de conformité, d'appliquer des correctifs et d'analyser tous les incidents de sécurité qui se produisent sur le réseau de l'entreprise car il faut prendre en compte la taille du support de stockage, la capacité de l'ordinateur à traiter les informations, le temps d'intégration des équipements de sécurité, le réglage des alarmes, etc. L'investissement initial peut se chiffrer en centaines de milliers de FCFA, en plus de l’accompagnement annuel dans le cas d'une solution payante. L'intégration, la configuration et l'analyse des rapports nécessitent des compétences d'expert. Aussi, faire appel à un prestataire externe ayant une expertise dans le domaine est généralement la méthode utilisée par les entreprises.
Un grand volume d'alertes à réguler
Les solutions SIEM reposent généralement sur des règles pour analyser toutes les données enregistrées. Cependant, un réseau d'entreprise génère un grand nombre d'alertes (en moyenne 10 000 par jour), qui peuvent très bien être positives ou pas. Par conséquent, le nombre de fichiers log non pertinent complique l'identification des attaques potentielles. La solution serait de définir des règles et des limites précises pour la surveillance : Priorité de surveillance (Réseau, système ou application), Technologie à privilégier et beaucoup plus. A cause du grand nombre d'alarmes à gérer, des employés formés ou des équipes dédiées sont nécessaires pour consulter les logs, effectuer des examens périodiques et en extraire des rapports pertinents.
24
Mémoire de master professionnel
4.2.4. SIEM Commerciaux
Un SIEM « commercial » ou « propriétaire » est un SIEM qui n'appartient qu'à la personne morale ou physique qui l'a développé. Contrairement à l'Open Source, la version propriétaire et son code source ne peuvent être étudiés, modifiés ou diffusés sans l'autorisation formelle de son créateur ou éditeur.
Tableau 2: SIEMs commerciaux (Comparatifs) SIEM
Cible
Plateforme OS
Déploiement
Essai gratuit
Prix
SolarWinds
Petites, moyennes et grandes entreprises.
Windows, Linux, Mac, Solaris.
Sur site et dans le cloud
30 jours
À partir de 4665 $.
Sur site, SaaS et Cloud
14 jours
Obtenir un devis Selon les avis en ligne : À partir de 800 $/mois. Pour l'appliance virtuelle de 100 EPS,10700 $/mois
Sur site et SaaS
Splunk Enterprise : 60 jours Splunk Cloud : 15 jours Splunk Light : 30 jours Splunk Free : échantillon gratuit pour la plate-forme d'entreprise principale.
Obtenir un devis
IBM Qradar
Splunk
Moyennes et grandes entreprises.
Petites, moyennes et grandes entreprises.
Linux
Windows, Linux, Mac, Solaris.
25
Mémoire de master professionnel
4.2.5. SIEM Open-Source
Un SIEM Open source ou « code source ouvert » fait référence à un SIEM dont le code source est librement accessible à tous, et il peut être consulté, modifié et redistribué conformément aux normes fixées par l'Open Source Initiative (OSI). Les développeurs et les entreprises peuvent utiliser le code source pour l'adapter à leurs besoins métiers ou améliorer son intégration avec d’autres systèmes d'information.
Tableau 3: SIEMs Open-Source (Comparatif) SIEM
Cible
Plateforme OS
Déploiement
Alienvault OSSIM
Très petites, petites et moyennes entreprises.
Linux
Sur site, SaaS
SNORT
Très petites, petites et moyennes entreprises.
Windows, Linux
Sur site, Saas
Linux
Sur site, SaaS
Linux
Sur site, Saas
ELK
OSSEC
Très petites, petites et moyennes entreprises.
Très petites, petites et moyennes entreprises.
26
Mémoire de master professionnel
PARTIE III : DEPLOIEMENT DE LA SOLUTION SENKARANGUE
27
Mémoire de master professionnel
PARTIE III : DEPLOIEMENT DE LA SOLUTION SENKARANGUE
28
Mémoire de master professionnel
CHAPITRE 5 : ARCHITECTURE DE SÉCURITÉ
L’idée de la création de SENKARANGUE qui veut dire « Notre sécurité ! » vient du problème d’accessibilité des SIEM commerciaux. Nous avons donc modifié un logiciel Open Source afin de le créer et ainsi le rendre bien plus accessible.
5.1. Présentation de la solution SENKARANGUE permet de collecter des informations à partir de divers fichiers logs d'entreprise, tels que les contrôles de sécurité d'entreprise, les systèmes d'exploitation et les applications. Elle convertit les données collectées dans un format qu'elle peut comprendre. A l'aide de SENKARANGUE, il est possible de définir des règles de sécurité liées à la stratégie de sécurité adoptée, comprendre la cartographie du réseau et associer différents outils afin d’optimiser la supervision. SENKARANGUE assure toutes les fonctionnalités d’un SIEM que sont :
La collecte des logs ;
L’agrégation ;
La normalisation ;
La corrélation ;
Le reporting ;
L’archivage ;
L’interprétation des évènements.
Elle intègre en plus des outils Open Source tels que :
Des détecteurs d’intrusion : Snort (NIDS) Ossec (HIDS) ;
Des détecteurs de vulnérabilités : Nesus, OpenVAS ;
Des détecteurs d’anomalies : Arp Watch, p0f, pads ;
Un gestionnaire de disponibilité : Nagios ;
Un outil de découverte du réseau : Nmap ;
Un inventaire de parc informatique : OCS-Inventory ; 29
Mémoire de master professionnel
Un analyseur de trafic en temps réel : Ntop, TCPTrack, Netflow.
5.1.1. Principe de la solution
Le Framework au cœur de SENKARANGUE a pour objectif de centraliser, d’organiser et d’améliorer la détection et l’affichage pour la surveillance des événements liés à la sécurité du système d’information d’une entreprise. SENKARANGUE fournit donc par le biais de son Framework, un outil administratif qui permet de configurer et d’organiser les différents modules natifs ou externes qui vont composer la solution. Le Framework est ainsi constitué des éléments de supervision suivants :
Un panneau de contrôle ;
Des moniteurs de supervision de l’activité et des risques ;
Des moniteurs de supervision réseau et des consoles d’investigation.
5.1.2. Architecture
SENKARANGUE repose principalement sur trois composants :
Le serveur : Il contient les différents moteurs d’analyse, de corrélation ainsi que les bases
de données.
L’agent : C’est celui qui est en charge de la collecte et de l’envoie des évènements au
serveur
Le Framework : Il regroupe la console d’administration, les outils de configuration et
ceux de pilotage. Il assure également la gestion des droits d’accès. Le fonctionnement de SENKARANGUE est divisé en 2 principales étapes :
Pré-processing : C’est la partie de la collecte des événements afin de les normaliser. Elle
est gérée par des équipements comme les IDS et les sondes de collecte d’information.
Post- processing : Ici c’est la prise en charge des informations brute. Elles sont analysées,
traitées et stockées dans la base de données. Toutes ces informations collectées sont spécifiques et ne représentent qu'une partie des informations diffusées dans le réseau de l'entreprise. La possibilité d'utiliser les informations 30
Mémoire de master professionnel
renvoyées par les détecteurs pour compléter et augmenter le niveau d'information à l'aide d'un nouveau niveau de traitement est appelée corrélation. Par rapport à la quantité d'informations disponibles sur le réseau, son objectif est de rendre ce retour plus efficace. La figure suivante illustre le fonctionnement en 2 étapes. Il existe différentes bases de données pour ces étapes, permettant de stocker des informations intermédiaires (corrélés).
Figure 8: Fonctionnement en 2 étapes
Définition des bases de données utilisées :
31
Mémoire de master professionnel
EDB : Base de données d'événements, la plus grande des bases de données qui stocke toutes les alarmes individuellement. KDB : Base de données des connaissances, qui enregistre les configurations créées par l'administrateur responsable de la sécurité. UDB : Base de données des profils utilisateurs, qui stocke toutes les informations du moniteur de profils.
5.2. Fonctionnement
Le schéma de la figure ci-dessous, illustre le cheminement d’une alarme
32
Mémoire de master professionnel
Figure 9: Cheminement d'une alarme
Le cheminement de l’alarme s’effectue par étapes numérotées de 1 à 10 : 1) Le détecteur détecte les événements suspects (via des signatures ou des heuristiques) 2) Les alarmes sont regroupées par le détecteur pour réduire le trafic réseau si nécessaire. 3) Le collecteur reçoit les alarmes par différents protocoles de communication ouverts. 4) Le parser normalise et enregistre les alarmes dans l’EDB 5) Le parser attribue la priorité aux alarmes reçues selon la configuration de la politique de sécurité définie par l'administrateur de sécurité 6) L'analyseur évalue le risque direct représenté par l'alerte et envoie une alerte interne au panneau de contrôle si nécessaire 33
Mémoire de master professionnel
7) Les alarmes sont maintenant envoyées à tous les processus de corrélation qui mettent à jour leurs états, et il est possible d'envoyer une/des alarmes internes plus précises (du groupe d'alarmes venant de la corrélation) au module de centralisation. 8) Le moniteur de risques affiche régulièrement l'état de chaque risque calculé par CALM10. 9) Le panneau de contrôle affiche les alarmes les plus récentes et met à jour l'indice d'état par rapport au seuil défini par l'administrateur. Si l’indice est supérieur au seuil configuré, une alarme interne sera émise. 10) Depuis le panneau de contrôle, l’administrateur peut utiliser la console forensic pour afficher et rechercher des liens entre différentes alertes.
34
Mémoire de master professionnel
CHAPITRE 6 : EXPLOITATION ET TESTS
Nous allons dans ce chapitre, effectuer des tests de la solution ainsi que quelques attaques pour observer le comportement de SENKARANGUE face à elles.
6.1. Environnement de travail
Dans cette section, nous allons présenter les machines que nous avons utilisées ainsi que l’environnement créer pour effectuer les tests.
6.1.1. Choix du matériel
Tableau 4: Matériel & Logiciels Matériel & Logiciel DELL (AlienWare)
Description Utilisé pour l’environnement de virtualisation i7 8th Gen 16Go ram
VMware Workstation Pro SENKARANGUE
Environnement de virtualisation utilisé
Windows 7 (CTF)
Machine virtuelle Windows vulnérable utilisée à des fins de test
Ubuntu 18.04.5 (VPLE)
Machine virtuelle Ubuntu vulnérable utilisée à des fins de test
Kali Linux 2021.2
Machine virtuelle Linux utilisée pour faire les tests de pénétration
Logiciel de gestion de la sécurité
35
Mémoire de master professionnel
6.1.2. Architecture implémentée
L’architecture ci-dessous est celle que nous avons utilisée pour les tests.
Figure 10: Architecture de test
36
Mémoire de master professionnel
6.2. Test de la solution
Dans cette section, nous allons effectuer des tests des fonctionnalités de notre solution SENKARANGUE.
6.2.1. Conformité avec le standard ISO 27001
La norme ISO 27001 définit une méthodologie pour identifier les cyber-menaces, maîtriser les risques associés aux informations cruciales des organisations, mettre en place les mesures de protection appropriées afin d’assurer la confidentialité, la disponibilité, l’intégrité de l’information ainsi que la conformité légale. Elle se base sur un modèle d’amélioration continue, le modèle PDCA. Elle se compose de 4 phases : Plan (planifier), Do (faire), Check (vérifier) et Act (agir) afin d’améliorer le SMSI (Système de management de la sécurité de l'information). La plate-forme SENKARANGUE offre de nombreuses fonctionnalités de sécurité essentielles nécessaires pour démontrer la conformité à la norme ISO 27001, ainsi que des modèles de rapports prêts à l'emploi spécialement conçus pour la norme ISO 27001.
Figure 11: Onglet de génération de rapports 37
Mémoire de master professionnel
Cette capture est un exemple de rapport d'activité et de conformité ISO PCI.
Figure 12: Rapport de conformité
38
Mémoire de master professionnel
Cette capture est un exemple de rapport d’évènements SIEM.
Figure 13: Rapport d'évènements
39
Mémoire de master professionnel
Cette capture est un autre exemple de rapport d’évènements SIEM.
Figure 14: Rapport d'évènements (2)
6.2.2. Scan de vulnérabilité avec OpenVAS
OpenVAS, une application utilisée pour analyser les points de terminaison et les applications Web afin d'identifier et de détecter les vulnérabilités. Elle est couramment utilisée par les entreprises dans le cadre de leurs solutions d'atténuation pour identifier rapidement toute lacune dans leurs serveurs ou applications de production ou même de développement.
Machine 1 (Ubuntu VPLE) : 192.168.1.19/24
Machine 2 (Windows 7 CTF) : 192.168.1.36/24
40
Mémoire de master professionnel
Dans l’onglet Environnement, il est possible de lancer des scans de vulnérabilité pour les machines choisies.
Figure 15: Scan de vulnérabilité des machines VPLE et WIN7
41
Mémoire de master professionnel
Ici nous peut voir les résultats des scans de vulnérabilité, les évènements et les alarmes trouvés sur les machines monitorées.
Figure 16: Interface montrant les évènements des machines VPLE et Win7
42
Mémoire de master professionnel
Cette capture montre qu’un rapport peut aussi être généré sous format PDF et se présentera comme suit :
Figure 17: Rapport de vulnérabilité
43
Mémoire de master professionnel
Ce rapport contient en plus des détails sur les vulnérabilités trouvées, des propositions de solution pour y remédier. Les parties en rouge représentent les vulnérabilités à risque élevé.
Figure 18: Rapport de vulnérabilité (2)
44
Mémoire de master professionnel
Les parties en jaune représentent les vulnérabilités à risque moyen.
Figure 19: Rapport de vulnérabilité (3)
45
Mémoire de master professionnel
6.2.3. Supervision réseau avec NETFLOW
NetFlow est un protocole réseau développé par Cisco pour collecter des informations sur le trafic IP et surveiller le flux réseau. En analysant les données NetFlow, on obtient une vue d’ensemble du flux et du volume de trafic réseau.
Figure 20: Supervision du trafic réseau avec NetFlow
46
Mémoire de master professionnel
6.2.4. EternalBlue
La vulnérabilité « Eternal Blue » CVE-2017-0143 permet à des individus ou à des logiciels malveillants d'exploiter cette faille de sécurité afin d’accéder à une machine. Il utilise le port 445 pour exploiter une faille de sécurité qui existaient dans la première version du protocole SMB (Server Message Block). Le protocole SMB est un protocole qui permet de partager des ressources (fichiers, imprimantes, etc.) avec des machines exécutant le système d'exploitation Windows sur le réseau local.
Machine de l'attaquant (Kali linux) : 192.168.1.37/24
Machine de la victime (Windows CTF) : 192.168.1.36/24
Nous commençons par faire un scan de la machine cible avec nmap en utilisant le script « vuln » qui contient une liste de vulnérabilités connu dont EternalBlue.
Figure 21: Scan de port avec nmap
Ici nous peuvons voir que SENKARANGUE a détecté le scan de la machine Win7 2 minutes après le lancer du scan.
Figure 22: Détection du scan nmap par SENKARANGUE 47
Mémoire de master professionnel
Les résultats montrent que la machine est bel et bien vulnérable sur le protocole SMBv1
Figure 23: Résultats du scan nmap de la machine Win7
48
Mémoire de master professionnel
Nous recherchons l’exploit à utiliser.
Figure 24: Choix de l'exploit Eternalblue
Puis nous exécutons l’exploit choisi.
Figure 25: Exécution de l'exploit Eternalblue
49
Mémoire de master professionnel
SENKARANGUE détecte en temps réel l’exécution de l’exploit EternalBlue.
Figure 26: Détection de l'exploit EternalBlue
Apres avoir accéder à la machine, nous complétons l’exploit en élevant nos privilèges.
Figure 27: Accès au système cible et élévation des privilèges
50
Mémoire de master professionnel
6.2.5. DDOS
Les attaques DDoS sont conçues pour rendre les serveurs, les services ou l'infrastructure indisponibles. Les attaques peuvent prendre différentes formes : la bande passante du serveur est saturée pour le rendre inaccessible ou encore épuiser les ressources système de la machine, l'empêchant de répondre au trafic légitime. Lors d'une attaque DDoS, un grand nombre de requêtes sont envoyées simultanément depuis plusieurs points du Web. L'intensité de ce « tir croisé » rend le service instable voire indisponible. Slowloris est un programme d'attaque par déni de service qui permet à un attaquant de submerger le serveur cible en ouvrant et en maintenant un grand nombre de connexions HTTP simultanées entre l'attaquant et la cible. C’est une attaque de couche application qui utilise des requêtes HTTP partielles. L'attaque fonctionne en ouvrant des connexions avec le serveur Web cible et en les maintenant ouvertes aussi longtemps que possible. Nous utiliserons l‘attaque DOS (CVE-2017-6750) Slowloris avec les machines suivantes :
Machine de l'attaquant (Kali linux) : 192.168.1.37/24
Machine de la victime (Ubuntu VPLE) : 192.168.1.16/24
D’abord faire un scan de la machine cible avec nmap en utilisant le script « vuln » pour vérifier que la machine cible est bien vulnérable à l’attaque DDOS avec Slowloris.
Figure 28: Scan nmap de la machine Ubuntu VPLE
51
Mémoire de master professionnel
SENKARANGUE a détecté le scan de la machine Ubuntu VPLE
Figure 29: Détection du scan par Senkarangue
Le résultat du scan nmap montre que la machine Ubuntu VPLE est bien vulnérable à Slowloris
Figure 30: Résultat du scan nmap de la machine Ubuntu VPLE
52
Mémoire de master professionnel
Nous recherchons l’exploit à utiliser.
Figure 31: Choix de l'exploit Slowloris
Nous renseignons les champs nécessaires pour l’attaque DDOS avant de l’exécuter.
Figure 32: Exécution de l'exploit Slowloris
53
Mémoire de master professionnel
Ceci est l’interface Web du la machine qui va subir l’attaque DDOS.
Figure 33: Interface Web (Avant l'attaque DDOS)
54
Mémoire de master professionnel
Apres l’exécution de l’attaque DDOS l’interface Web n’est plus accessible.
Figure 34: Interface Web (Apres l'attaque DDOS)
55
Mémoire de master professionnel
SENKARANGUE détecte en temps réel une attaque DDOS en cours.
Figure 35: Détection de l'attaque par Senkarangue
56
Mémoire de master professionnel
CONCLUSION
Ce document avait pour objectif, d’étudier les mécanismes de gestions des évènements de sécurité à base d’Open Source. Il a donc fallu faire une étude comparative des solutions déjà existantes afin d’étudier leurs fonctionnements mais aussi, de voir leurs points fort et faible. Cette étude nous a servi de référence pour notre solution. SENKARANGUE nous permet au final de centraliser tous évènements survenant dans son champ de de surveillance, nous donnant ainsi une vue d’ensemble, et de détecter les intrusions potentielles. Elle nous offre en plus une grande liberté d’action de par sa modularité et sa capacitée à s’appuyer sur nombre d’outils de sécurité. L’étude de ce projet nous a ouvert les yeux sur les avantages des solutions Open-Sources. Bien qu’elles soient faciles d’accès, avec parfois une bonne documentation, l’implémentation et la configuration de ces solutions n’en reste pas moins fastidieuses. Cependant elles nous permettent, et ce à moindre coût, de faire tout ou pratiquement tout ce que les solutions propriétaires nous proposent. Dans cette même lancée, l’intégration à SENKARANGUE de solution comme Wazuh (HIDS) ou encore Kaspersky (antivirus) pourrait contribuer à l’amélioration de son efficacité.
57
Mémoire de master professionnel
BIBLIOGRAPHIE
[B1] Essen Obed KUAOVI KOKO « Etude et mise en place d'un SIEM (Security
Information and Event Management) open source : cas de BANKeVI groupe », 2019 – 2020
[B2] Joel Winteregg, « Fonctionnement d’OSSIM Dans le cadre de SIMS - Security
Intrusion Management System », 12 mai 2006
[B3] M. Soumaré Amadou Tidiane, « Etude et Déploiement d’un système de
Management des logs dans un système d’information : cas OSSIM », 2016 – 2017
[B4] Mme Khadidja Mbacke MBOW, « Etude et Déploiement d’un système de
Management des logs dans un système d’information : cas OSSIM », 2017 – 2018
[B5] N. Cherriere, G. Montassier, R. Picard et E. Thuiller, « Les SIEM (Security
Information and Event Management) : Gestion de la sécurité centralisée »
Mémoire de master professionnel
WEBOGRAPHIE
[W1] https://www.exodata.fr/blog/soc-informatique-definition, Consulté le 06 juin 2021 [W2] https://www.logpoint.com/fr/blog/security-operations-center-soc/ , Consulté le 06 juin 2021 [W3] https://www.harmonie-technologie.com/siem-security-information-and-eventmanagement, Consulté le 06 juin 2021 [W4] https://www.ionos.fr/digitalguide/serveur/securite/quest-ce-que-le-siem/, Consulté le 06 juin 2021 [W5] https://www.antemeta.fr/proteger-systeme-dinformation-cest-siem-pathique/, Consulté le 06 juin 2021 [W6] https://lifars.com/2020/10/siem-series-part-2-types-of-siem-solutions/, Consulté le 06 juin 2021 [W7] https://www.pratum.com/blog/122-benefits-of-log-consolidation-in-a-siemenvironment, Consulté le 07 juin 2021 [W8]https://fr.wikipedia.org/wiki/Threat_Intelligence#:~:text=Selon%20la%20d %C3%A9finition%20de%20Gartner,organisation%20qui%20peuvent%20%C3%AAtre %20utilis%C3%A9s, Consulté le 06 juin 2021 [W9] https://www.dnsstuff.com/fr/outils-siem-gratuits, Consulté le 13 juin 2021 [W10] https://cybersecurity.att.com/documentation/usm-appliance-deployment-guide.htm? tocpath=Documentation%7CUSM%20Appliance%E2%84%A2%7CDeployment%20Guide %7C_____0, Consulté le 08 juillet 2021 [W11] http://download.velannes.com/Ossim_doc.pdf, Consulté le 12 juillet 2021 [W12] https://www.esecurityplanet.com/networks/ibm-qradar-vs-splunk/, Consulté le 29 juillet 2021 B
Mémoire de master professionnel
[W13] https://www.memoireonline.com/07/21/11983/m_Etude-et-mise-en-place-dun-SIEMsecurity-information-and-event-management-open-source-cas-de-3.html#toc4, Consulté le 08 août 2021 [W14] https://fr.myservername.com/top-11-best-siem-tools-2021, Consulté le 12 août 2021 [W15] https://www.ibm.com/fr-fr/products/hosted-security-intelligence/pricing, Consulté le 12 août 2021 [W16] https://www.ibm.com/docs/en/SS42VS_7.4/com.ibm.qradar.doc/b_siem_inst.pdf, Consulté le 12 août 2021 [W17] https://www.yumpu.com/fr/document/read/6220330/les-siem-security-informationand-event-montassierfr, Consulté le 18 août 2021 [W18] http://bibnum.ucad.sn/viewer.php?c=mmoires&d=mems%5f2018%5f0552, Consulté le 14 septembre 2021 [W19] http://bibnum.ucad.sn/viewer.php?c=mmoires&d=mems%5f2019%5f1020, Consulté le 14 septembre 2021 [W20] https://4itsec-africa.com/index.html#team, Consulté le 15 septembre 2021
C
Mémoire de master professionnel
TABLE DES MATIERES
DEDICACE................................................................................................................................I REMERCIEMENTS.................................................................................................................II LISTE DES SIGLES................................................................................................................III LISTE DES FIGURES..............................................................................................................V LISTE DES TABLEAUX......................................................................................................VII SOMMAIRE.........................................................................................................................VIII INTRODUCTION......................................................................................................................1 PARTIE I : CADRE DE RÉFÉRENCE ET APPROCHE MÉTHODOLOGIQUE..................2 CHAPITRE 1 : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL.............................3 1.1.
Présentation et historique.........................................................................................3
1.2.
Objectifs...................................................................................................................4
1.3.
Formations...............................................................................................................5
CHAPITRE 2 : APPROCHE MÉTHODOLOGIQUE...........................................................6 2.1.
Problématique et enjeux...........................................................................................6
2.2.
Objectif général........................................................................................................6
2.3.
Objectifs spécifiques................................................................................................7
PARTIE II : SÉCURITE DES SYSTÈMES D’INFORMATION.............................................8 CHAPITRE 3 : SÉCURITÉ DES SYSTÈMES D’INFORMATION....................................9 3.1.
Principes de la sécurité de l'information..................................................................9
3.2.
Menaces et réactions..............................................................................................10
3.3.
Sécurité des informations ou sécurité réseau.........................................................10
CHAPITRE 4 : SIEM...........................................................................................................11 4.1.
Le SOC..................................................................................................................11
4.1.1.
Fonctionnement..............................................................................................11 D
Mémoire de master professionnel
4.1.2.
Les profils des collaborateurs travaillant dans le SOC...................................12
4.1.3.
Les outils disponibles dans un SOC...............................................................12
4.2.
Le SIEM.................................................................................................................13
4.2.1.
Fonctionnement..............................................................................................14
4.2.1.1. La collecte................................................................................................15 4.2.1.2. La normalisation.......................................................................................16 4.2.1.3. L'agrégation..............................................................................................18 4.2.1.4. La corrélation............................................................................................18 4.2.1.5. La gestion des alertes................................................................................19 4.2.2.
Types de SIEM...............................................................................................20
4.2.2.1. In-house SIEM..........................................................................................20 4.2.2.2. Cloud-based SIEM...................................................................................21 4.2.2.3. Managed SIEM.........................................................................................21 4.2.3.
Avantages et inconvénients des S.I.E.M........................................................21
4.2.3.1. Avantages.................................................................................................22 4.2.3.2. Inconvénients............................................................................................23 4.2.4.
SIEM Commerciaux.......................................................................................25
4.2.5.
SIEM Open-Source........................................................................................26
PARTIE III : DEPLOIEMENT DE LA SOLUTION SENKARANGUE...............................27 CHAPITRE 5 : ARCHITECTURE DE SÉCURITÉ............................................................28 5.1.
Présentation de la solution.....................................................................................28
5.1.1.
Principe de la solution....................................................................................29
5.1.2.
Architecture interne........................................................................................29
5.2.
Fonctionnement.....................................................................................................31
CHAPITRE 6 : EXPLOITATION ET TESTS.....................................................................33 6.1.
Environnement de travail.......................................................................................33
6.1.1. Choix du matériel................................................................................................33 E
Mémoire de master professionnel
6.1.2. 6.2.
Architecture implémentée..............................................................................34
Test de la solution..................................................................................................35
6.2.1.
Conformité avec le standard ISO 27001........................................................35
6.2.2.
Scan de vulnérabilité avec OpenVAS............................................................38
6.2.3.
Supervision réseau avec NETFLOW.............................................................44
6.2.4.
EternalBlue.....................................................................................................45
6.2.5.
DDOS.............................................................................................................49
CONCLUSION........................................................................................................................55 BIBLIOGRAPHIE....................................................................................................................A WEBOGRAPHIE......................................................................................................................B TABLE DES MATIERES........................................................................................................D
F
Mémoire de master professionnel
RÉSUMÉ
Cette étude consiste à proposer une alternative aux solutions SIEM qui soit crédible et surtout accessible et ce à base d’Open Source de sorte à ce qu’il soit accessible à tous. Le problème fut par conséquent, de savoir si l'utilisation des SIEM serait la solution pour les entreprises mais aussi de savoir comment elles fonctionnent ? Pour y répondre, une analyse du fonctionnement des solutions SIEM a été menée, suivie par une étude des SIEM déjà existant afin d’en faire ressortir leurs avantages et leurs inconvénients. Cette étape a servi de référence pour la mise en place de notre solution SENKARANGUE.
ABSTRACT
This study consists in proposing an alternative to SIEM solutions that is credible and above all accessible and this based on Open Source so that it is accessible to all. The problem was therefore to know if the use of SIEMs would be the solution for companies but also to know how they work? To answer this question, an analysis of how SIEM solutions work was conducted, followed by a study of existing SIEMs to highlight their advantages and disadvantages. This step served as a reference for the implementation of our solution SENKARANGUE.