OSAR est un projet étudiant lancé en 2017/2018 en collaboration avec un expert en anlyse de risque d'Orange Cyberdefense. Le rôle des experts en analyse de risque est d'aller auditer des entreprises clientes et d'analyser leur système d'information (SI). Ils prennent note des attentes des dirigeants concernants les éléments (biens essentiels) dont ils souhaitent s'assurer de la sécurité et de la sureté et étudient le SI pour détailler les élements par lesquels ils transitent (biens supports).
Le projet consiste en la réalisation d'un logiciel permettant à son utilisateur de saisir les éléments du système d'information qu'il étudie ainsi que les vulnérabilités auxquelles pourront faire face les différents équipements. Après calculs du logiciel l'utilisateur sera en mesure de connaître les différents chemins d'attaques possibles et les plus dangereux et ainsi en informer son client afin qu'il mette en place des mesures adaptées.
Les trois méthodes d'analyse sont issues de dizaines d'années de recherches mais surtout de l'expérience
acquise sur le terrain.
EBIOS nous permet d'analyser et localiser les points sensibles d'un système.
Elle fournit, en outre, un moyen de lier les biens essentiels aux biens supports.
On représente ces liens avec un arbre d'attaque qui permet d'avoir une visualisation graphique des
scénarios d'attaque qui facilite l'analyse quantitative des scénarios de sécurité.
Grâce aux Critères Communs, on peut valuer ce graphe et déterminer la vulnérabilité des biens
supports pour un bien essentiel donné ainsi que le critère sur lequel elle repose.
Ce sont 8 étudiants de l'INSA de Rennes qui sont en charge de ce projet pour l'année 2017/2018. Au premier semestre l'équipe a étudié le contexte et rédigé différents documents notamment des spécifications fonctionnelles et une planification. Au second semestre l'équipe s'est chargée de concevoir le logiciel et de le présenter au client.
La méthode Expression des Besoins et Identification des Objectifs
de Sécurité (EBIOS), est une méthode qui permet à la fois d’identifier
les risques et de les hiérarchiser dans le but de proposer des contre-mesures à ceux ci.
EBIOS se compose de cinq modules. Les axes importants de cette
méthodologie sont :
Le premier module, étude du context, consiste à définir le contexte de travail avec le client. Ce dernier délimite un périmètre pour l’analyse de risques, qui pourra être redéfini avec la société d’étude grâce à son expérience afin de vérifier et d’ajuster le périmètre pour qu’il soit en adéquation avec l’étude. Le premier module est la principale force de la méthode EBIOS car il permet à la démarche de s’adapter au contexte de l’entreprise et d’être ajustée à ses outils.
Le second module, événements redoutés, se concentre uniquement sur les biens essentiels(information, service,....) que l’on cherche à protéger. Ce besoin de sécurité s’exprime selon des critères de sécurités suivants : la confidentialité, l’intégrité et la disponibilité (CID). Il faut ainsi identifier ces biens essentiels, estimer leurs valeurs, mettre en évidence les sources de menaces (gravité et vraisemblance) et montrer les impacts (économique, juridique....) sur l’organisme si les besoins ne sont pas respectés.
Le troisième module, les scénarios de menace, de la méthodologie EBIOS se concentre sur les biens supports. Ce sont les composants “réels/physiques” qui portent les biens essentiels. Les biens supports sont analysés concrètement à travers leur architecture, leur flux,... et les menaces et leurs sources sont identifiées.
Le quatrième module, les risques, a pour but de lister les risques qui sont des événements redoutés lié à des scénarios.
Le but du dernier module, les mesures de sécurités, est de proposer des contre-mesures aux risques identifiés précédemment, afin de réduire la vraisemblance des risques et leurs impacts.
Les Critères Communs sont nés d’un besoin d’uniformisation dans le monde
de l’analyse de risques. Dans les années 80 et 90, plusieurs pays ont commencé à développer des
méthodes d’analyse de risques. Le problème était qu'un système certifié, qui respecte des normes
de sécurité définies par une méthode, n’était pas obligatoirement reconnu dans les pays
utilisant une norme différente. De plus, il était difficile de comparer les logiciels à
certifier entre eux car la norme de certification utilisée était bien souvent différente. De ce
désir d’uniformisation est sortie la norme ISO-15408 que l'on nomme Critères Communs reconnue
par 17 pays signataires qui peuvent donc certifier des systèmes.
Les Critères Communs sont décrits selon 3 documents. Le premier est
l'introduction, il présente les 2 autres documents et leurs fonctionnements. Il explique la
méthode mais ne précise pas de manière explicite comment l'implémenter. Le deuxième document
présente les exigences fonctionnelles, et le troisième les critères en terme d'assurance de
sécurité.
Pour ce projet nous utilisons une partie spécifique des critères communs : le potentiel d'attaque. Le potentiel d'attaque fait partie de l'évaluation de vulnérabilité. Cette évaluation se passe en différentes étapes :
Au final une liste de vulnérabilités est construite. A partir de cette liste, des scénarios d'attaques sont établis pour chaque vulnérabilité pour calculer ensuite le potentiel d'attaque. Celui-ci correspond à une valeur numérique calculée à partir d'un scénario qui exploite une faille. Les scénarios sont découpés en deux étapes : Identification et Exploitation. Pour permettre de valuer ces deux étapes on effectue une somme des valeurs attribuées à des facteurs qui sont les suivants :
Ainsi, pour les deux étapes qui composent un scénario, on fait la somme des valeurs attribuées à chaque facteurs. Pour finir on fait la somme entre les deux étapes pour obtenir le potentiel d'attaque d'une scénario donnée.
FermerLes arbres d'attaques sont une représentation des scénarios d'attaques. La
racine représente le but final de l'attaque, les différents noeuds sont les buts intermédiaires
et les feuilles les actions élémentaires à effectuer. Ces actions seront valuées au potentiel
d'attaque des critères communs.
On distingue trois types de nœuds :
En fonction de ces noeuds les valeurs des feuilles seront remontées pour obtenir le potentiel d'attaque de la racine.
ADTool est un logiciel qui permet la création, l'édition et l'affichage de ces arbres. Il permet de valuer les feuilles et faire remonter les valeurs à la racine selon différents algorithmes. Pour notre projet, ADTool permet d'afficher les arbres d'attaques qui sont créés par OSAR.
Exemple d'un arbre générique créé par OSAR et affiché par ADTool :