Cours MIT "Sécurité des systèmes informatiques". Conférence 22: «Information Security MIT», partie 1

Institut de technologie du Massachusetts. Cours magistral # 6.858. "Sécurité des systèmes informatiques." Nikolai Zeldovich, James Mickens. 2014 année


Computer Systems Security est un cours sur le développement et la mise en œuvre de systèmes informatiques sécurisés. Les conférences couvrent les modèles de menace, les attaques qui compromettent la sécurité et les techniques de sécurité basées sur des travaux scientifiques récents. Les sujets incluent la sécurité du système d'exploitation (OS), les fonctionnalités, la gestion du flux d'informations, la sécurité des langues, les protocoles réseau, la sécurité matérielle et la sécurité des applications Web.

Cours 1: «Introduction: modèles de menace» Partie 1 / Partie 2 / Partie 3
Conférence 2: «Contrôle des attaques de pirates» Partie 1 / Partie 2 / Partie 3
Conférence 3: «Débordements de tampon: exploits et protection» Partie 1 / Partie 2 / Partie 3
Conférence 4: «Séparation des privilèges» Partie 1 / Partie 2 / Partie 3
Conférence 5: «D'où viennent les systèmes de sécurité?» Partie 1 / Partie 2
Conférence 6: «Opportunités» Partie 1 / Partie 2 / Partie 3
Conférence 7: «Native Client Sandbox» Partie 1 / Partie 2 / Partie 3
Conférence 8: «Modèle de sécurité réseau» Partie 1 / Partie 2 / Partie 3
Conférence 9: «Sécurité des applications Web», partie 1 / partie 2 / partie 3
Conférence 10: «Exécution symbolique» Partie 1 / Partie 2 / Partie 3
Conférence 11: «Ur / Web Programming Language» Partie 1 / Partie 2 / Partie 3
Conférence 12: Sécurité du réseau, partie 1 / partie 2 / partie 3
Conférence 13: «Protocoles réseau», partie 1 / partie 2 / partie 3
Conférence 14: «SSL et HTTPS» Partie 1 / Partie 2 / Partie 3
Conférence 15: «Logiciel médical» Partie 1 / Partie 2 / Partie 3
Conférence 16: «Side Channel Attacks» Partie 1 / Partie 2 / Partie 3
Conférence 17: «Authentification des utilisateurs», partie 1 / partie 2 / partie 3
Conférence 18: «Navigation privée sur Internet» Partie 1 / Partie 2 / Partie 3
Conférence 19: «Réseaux anonymes» Partie 1 / Partie 2 / Partie 3
Conférence 20: «Sécurité des téléphones portables» Partie 1 / Partie 2 / Partie 3
Conférence 21: «Suivi des données» Partie 1 / Partie 2 / Partie 3
Conférence 22: «Information Security MIT» Partie 1 / Partie 2 / Partie 3

Mark Silis: grâce à Nicholas pour l'invitation, nous avons été très heureux de venir ici aujourd'hui pour parler avec vous tous. J'ai amené un de mes cadres supérieurs qui supervise la sécurité d'Internet et du réseau, Dave LaPorta, qui vous expliquera certains détails techniques de ce que nous faisons. Je vais couvrir des questions plus générales.

N'hésitez pas à poser des questions à tout moment, à poser des questions sur tout ce qui vous intéresse, n'hésitez pas à vous joindre à la bataille. Je pense que j'étais assis exactement là où vous étiez assis il y a près de 20 ans. Vraiment, Nikolay? Nikolai et moi étions alors beaucoup plus jeunes. Et j'étais probablement beaucoup plus mince à l'époque, et j'avais un peu plus de cheveux.

Ainsi, en regardant les infrastructures et les zones de gestion du MIT, vous pouvez voir toutes sortes de choses intéressantes. Une partie de ce dont nous allons parler, et une grande partie de ce que nous faisons, concerne des questions intéressantes. Comme vous le savez, il y a suffisamment de tels problèmes dans notre institut.



Je pense que c'est formidable de gérer un réseau ouvert, mais il y a des bons et des mauvais côtés. Nous n'avons pas de pare-feu avec un degré de couverture suffisant sur le campus, nous avons donc presque tout ouvert. Si vous voulez faire fonctionner un ordinateur dans votre dortoir, ou ici même dans le couloir, ou ailleurs sur le campus, vous avez un accès presque illimité à Internet, ce qui, en comparaison avec d'autres universités, est en fait assez inhabituel . Certes, vous savez que vous ne pouvez pas accéder à Internet en étant assis ici lors d'une conférence, mais ce n'est pas la norme. Du point de vue de la sécurité, un tel accès gratuit à Internet pose un certain nombre de problèmes.

Bien sûr, c'est bien que nous soyons ouverts au monde entier, à n'importe qui, n'importe où, de n'importe où, de n'importe quel pays et de n'importe quelle partie de la planète. Mais s'ils veulent atteindre votre appareil à partir de là pendant que vous êtes assis ici dans cette pièce, que ce soit votre téléphone dans votre poche ou l'ordinateur portable sur lequel vous tapez lorsque vous êtes assis ici, ils peuvent le faire. Rien ne les empêchera de faire ça, non?

C'est un peu effrayant. Il y a quelques années, nous avons mené une expérience en sortant simplement un nouvel ordinateur portable Apple de sa boîte et en le branchant sur le réseau. Il s'est enregistré via DHCP et est resté en ligne pendant 24 heures. Nous avons lancé des vidages TCP pour ensuite faire l'inventaire de ce qui est entré dans l'ordinateur sur une période de 24 heures, juste pour savoir ce que nous y trouverions. Ensuite, nous avons combiné les résultats sous forme d'adresses IP avec leur affichage graphique dans Google Earth à l'aide de la visionneuse GeoIP pour voir à quoi cela ressemble sur la carte.

Nous avons découvert que sur une seule période de 24 heures, l'ordinateur portable d'un hôte négligent qui s'est enregistré publiquement sur Internet a reçu des connexions entrantes d'ordinateurs dans tous les pays du monde, à l'exception de deux. Seulement 24 heures, un seul propriétaire, tous les pays du monde, sauf deux. C'est fort, non? Quelqu'un veut-il deviner quels deux pays n'ont pas essayé de se connecter à cet ordinateur portable?

Public: Corée du Nord?

Mark Silis: à droite, l'un de ces pays était la Corée du Nord. La Chine? Non, la Chine a été très active dans ces composés. C'était peut-être une sorte de département militaire, je ne sais pas, mais il essayait très activement de contacter notre ordinateur.



Public: Antarctique?

Mark Silis: C'est vrai, l'Antarctique. Pour cette supposition, vous obtenez une étoile dorée aujourd'hui. C'est excellent.

Ainsi, pendant une période de 24 heures, nous nous sommes exposés à de nombreuses menaces, attaques potentielles et logiciels malveillants. Et tout cela est tombé sur un utilisateur d'ordinateur. Il y a environ 150 000 appareils différents sur l'ensemble du campus du MIT, et tous peuvent être compromis. Cela se produit quotidiennement tout au long de la journée, et c'est assez effrayant.

Vous voulez avoir encore plus peur? Il y a quelques mois, Dave et moi avons assisté à une réunion consacrée aux problèmes de pannes de courant. Est-ce que l'un d'entre vous se souvient d'une panne de courant il y a un an ou un an et demi? Ce fut un événement passionnant, non?

J'étais ici lors d'une panne de courant il y a environ 20 ans, lorsque toute la ville de Cambridge a été laissée sans lumière. C'était vraiment génial. Sauf qu'il faisait environ 100 degrés (38 ° C), mais c'était une bonne raison d'aller à Boston et de regarder un film dans une salle de cinéma.

Mais une chose qui s'est produite à cause de cela nous intéressait vraiment. Après la réunion, les gars du département de l'équipement sont venus nous voir et ont dit qu'en raison de cette panne, ils devaient passer les quatre ou cinq derniers mois à reprogrammer tous leurs appareils autour du campus. Vous savez, ils utilisent des systèmes SCADA connectés aux climatiseurs, à l'éclairage et au chauffage dans les chambres, aux serrures de porte, etc. C'est compréhensible, car nous avons un institut technologique, où il devrait être plein de tels systèmes. Je suis sûr qu'ils se sont présentés en toute sécurité, mais ils ont eu des problèmes pour déconnecter constamment des appareils du réseau, se connecter à Internet, etc. En discutant avec eux, nous avons semblé nettoyer l'ampoule couche par couche, révélant constamment de plus en plus de nouveaux détails.
Nous avons demandé ce qu'ils veulent dire lorsqu'ils parlent de connecter des équipements au réseau. Eh bien, répondent-ils, tous nos appareils communiquent via Internet. Nous avons dit que dans ce cas, ils devraient avoir des systèmes qui garantissent le fonctionnement stable des équipements dans divers accidents, un système de contrôle séparé, un réseau autonome, etc.

Ils nous ont regardés d'un air vide et ont répondu: «Ouais, c'est donc ça! Le vendeur de matériel nous a donc parlé précisément de ces choses! »

Cela touche à l'un des problèmes intéressants de «l'Internet des objets», une ère dans laquelle nous entrons de plus en plus profondément. Quand j'étais plus jeune, les gens qui utilisaient Internet savaient ce qu'ils faisaient, ils devaient comprendre des choses spécifiques sur les réseaux. Aujourd'hui, tout le monde peut utiliser Internet sans penser à son fonctionnement. Les gens sont sortis des anciennes normes. C'est comme lorsque vous vous approchez d'une fusée sur un carrousel et que vous remarquez qu'elle est devenue beaucoup plus petite, mais en réalité c'est juste vous qui avez grandi.

Donc, en discutant davantage avec ces gars, nous avons découvert qu'ils avaient presque tout ce que vous pouviez penser lors de la connexion à Internet. Tout cela était nécessaire.



Il est intéressant de noter que le Massachusetts Institute of Technology a lancé l'Energy Initiative il y a cinq à sept ans lorsque Susan Hawfield était présidente. L'une des exigences pour le département d'équipement était le déploiement d'un véritable «Internet des objets» sur le campus pour créer une gestion dynamique des systèmes de support de la vie des bâtiments. Par exemple, si le public n'est pas utilisé, la lumière s'éteint, la température du système de chauffage diminue, etc. Et cette technologie fonctionne sur tout le campus.

Ils ont déployé un gigantesque réseau de gestion, juste gigantesque. Il est plusieurs fois plus grand que notre institut Internet local. Je pense qu'ils contrôlent environ 400 000 points différents, à partir desquels ils surveillent l'ensemble du campus, ce sont de 75 000 à 100 000 objets.

Et puis Dave, ouvrant grand les yeux, leur demande: "Comment protégez-vous tout cela, les gars?" Ils répondent à quelque chose comme: "Eh bien, nous vous avons appelé pour vérifier tout cela ensemble." Et ils commencent à vérifier - ils demandent une adresse IP via un formulaire Web, s'y connectent et disent: "Eh bien, vous voyez, tout fonctionne!"

Nous l'examinons et nous disons: "mais tout est connecté à Internet ouvert, comment la sécurité du réseau est-elle assurée ici?", Et nous obtenons une réponse d'où notre pression monte un peu: "eh bien, c'est sûr parce que vous en parlez prends soin de toi! C'est-à-dire, à leur avis, que c'est sûr, parce que quelqu'un s'en soucie.

Puis l'expression de nos visages change à nouveau et nous demandons ce qu'ils entendent par sécurité? «Eh bien, nous avons un pare-feu d'entreprise! Avec lui, nous avons déjà compris et réalisé que tout est complètement sûr! »

Ma question suivante était: «Pouvez-vous me montrer où se trouve ce pare-feu? Parce que je ne sais pas ça! " La réponse a été: "Eh bien, tout le monde le fait!"

Donc, pour revenir à ce que j'ai dit plus tôt, je le répète - nous travaillons dans un environnement assez ouvert. Et nous avons toujours cru, et c'est la philosophie du MIT, que nous croyons en la défense et la sécurité «à travers la pile». Nous ne voulons pas que la mise en œuvre de la sécurité dépende d'une partie quelconque de l'infrastructure; la sécurité doit être assurée à tous les niveaux. Vous ne vous contentez pas de le faire via l'infrastructure, vous assurez la sécurité via l'application, vous le faites à différents endroits. Ce n'est pas du tout ainsi que «l'Internet des objets» est créé du point de vue du SCADA. Et c'est un peu effrayant.

C'est l'une des choses que nous traitons, en plus du fait que nous traitons avec des gens comme vous qui proposent des trucs sales technologiquement avancés, c'est pourquoi Dave et moi sommes obligés de sauter au milieu de la nuit. Vous savez, Internet devient une sorte d'utilitaire utilisé pour tout ce qui se passe sur le campus. Et cela a vraiment changé les tendances, dont nous devons nous préoccuper en termes de menaces, de problèmes de sécurité et de tout le reste.
Vous savez maintenant que lorsque Internet disparaît ou qu'un problème de réseau survient, cela vous dérange en tant qu'étudiants, car les climatiseurs cessent de fonctionner ou le chauffage disparaît. Les menaces ont donc vraiment changé.

Par conséquent, nous traitons avec un large éventail de choses, nous agissons en tant que fournisseur de réseau pour un campus qui fournit des services à des personnes comme vous, et nous fournissons également des services d'externalisation. Si vous combinez cela avec notre philosophie de réseau ouvert, vous comprendrez pourquoi cette approche crée des menaces dont nous devons constamment nous préoccuper.



Les gens ont l'habitude de compter sur Internet et s'attendent à ce qu'il fonctionne sans interruption. Lorsqu'une panne de courant s'est produite, les premières questions étaient: pourquoi Internet a-t-il cessé de fonctionner? Nous avons répondu: "parce qu'il n'y a pas d'électricité." Mais certains étudiants ont dit que le réseau est prélevé sur la batterie des téléphones, d'où vient l'électricité de la prise? J'ai dû expliquer que ce n'est pas le cas, c'est la technologie du téléphone analogique. "Et alors, quelle est la différence"? Eh bien les gars, vous en savez vraiment beaucoup!

Les gens s'attendent donc à ce que tous les problèmes au niveau de la sécurité, de la tolérance aux pannes et de tout le reste soient résolus par le fournisseur de services. J'aime les gens qui sont totalement sûrs que tous les problèmes peuvent être résolus au niveau du fournisseur, mais, malheureusement, cette confiance est loin de l'état réel des choses.

Par conséquent, nous passons la plupart de notre temps à essayer de maintenir la capacité de travail et la sécurité maximale de l'environnement Internet de l'université. Dave vous en dira un peu plus à ce sujet et vous donnera un exemple d'histoires intéressantes sur les choses que nous traitons. Mais nous avons un travail vraiment intéressant, et je pense que les problèmes deviennent de plus en plus difficiles. Le fait est que l'Internet se développe.

Par exemple, «l'Internet des objets» est un mot très en vogue. Combien d'entre vous en ont entendu parler jusqu'à aujourd'hui? Accédez à un site Web Cisco ou similaire où ils utilisent cette expression pour essayer de vous vendre de l'équipement coûteux. Il y a un phénomène lorsque presque tout est connecté à Internet ou a une adresse IP. Malheureusement, beaucoup de gens qui écrivent ces systèmes ne sont pas aussi diligents que ceux qui ont étudié au Massachusetts Institute of Technology, ils créent donc toutes sortes de problèmes intéressants.



Le vrai problème est que lorsque vous regardez la sécurité au niveau du système, vous voyez une mosaïque de milliers de petites pièces, et c'est très difficile. Même si nous devons traiter avec des fournisseurs de services Internet externes, nous devons traiter avec nos propres clients, nous devons faire affaire avec des fournisseurs d'applications. Il s'agit d'un énorme système de problèmes dont vous devez vous soucier pour assurer une sécurité complète, et parfois c'est une tâche très difficile.

Je vais maintenant demander à Dave de parler un peu des choses auxquelles nous sommes confrontés dans notre travail. Avez-vous des questions pour moi?

Public: Avez-vous vu des campagnes APT attaquer directement le MIT?

Mark Silis: oui, nous l'avons vu. La chose intéressante est, et Dave en parlera, que la chose la plus difficile dans notre travail est de voir l'attaque. Si je vous raconte l'histoire d'un ordinateur portable et que nous avons 100 ou 150 000 appareils qui ont leur propre adresse IP dans le réseau de l'institut / 8, alors c'est aussi difficile que de trouver une aiguille dans une botte de foin. Par conséquent, il est très difficile de détecter une attaque APT ciblée dans tout ce flux de trafic le plus large.

Nous avons maintenant des outils avancés qui peuvent aider à résoudre le problème, nous en parlerons dans une minute. Nous voyons également le désir de nous aider de la part des organismes d'application de la loi, le système fédéral, qui nous donnent des instructions utiles sur la façon de contrer certains types de menaces. L'une des choses qui nous aide à envisager l'avenir avec confiance est la recherche que notre institut mène dans ce domaine. C'est l'une de nos tâches principales. Les sources de financement fédérales fournissant de telles recherches ne fixent pas de règles strictes sur la manière de procéder.
Lorsque vous rencontrez des subventions de recherche, qu'elles soient privées ou gouvernementales, NSF, NIH, vous verrez que leurs exigences sont plutôt vagues. Par exemple, l'une des conditions pour obtenir une subvention est l'obligation de se conformer à une telle politique de données, selon laquelle tous les résultats de votre recherche doivent être enregistrés. Le MIT ne fait que cela, nous disons: "excellent, nous le ferons, nous nous en occuperons", et signer le document. La façon dont nous stockons les données est notre seule préoccupation. Comment les mandants vérifient-ils le respect de cette exigence? Si le gouvernement vient un jour vous dire: «hé, où sont les données de recherche?», Pointez simplement le professeur et dites «parlez-lui»!

Nous voyons que le gouvernement dit dans certains cas: "regardez, nous investissons beaucoup d'argent dans cette étude parce que nous ne voulons pas dépenser de l'argent pour une telle étude dans un autre pays." Des représentants d'agences fédérales ou d'organisations financières viennent nous voir et disent qu'étant donné qu'ils ont toute une industrie, ils ressentent le besoin de créer des services de sécurité supplémentaires et, en même temps, le MIT agit comme un incubateur pour un nombre incroyable de personnes brillantes.

Pour l'administration dans son ensemble, nous servons comme une sorte de société d'hébergement, non? Nous développons cette activité. Nous leur fournissons des installations de laboratoire, ou une connexion Internet, ou toutes sortes de choses pour la recherche. Cependant, il s'agit principalement d'un environnement fédéral dans lequel les gens travaillent de manière autonome, nous avons donc des exigences différentes pour assurer la sécurité d'activités de nature très différente, qui s'écoulent dans les murs de notre institut. Et c'est la complexité de notre travail.

Revenant au problème de l'APT, je dirai qu'une énorme quantité de capital intellectuel est concentrée dans notre institut. Il se passe ici beaucoup de choses intéressantes qui intéressent beaucoup les gens à l'extérieur de notre pays.

Selon vous, quel pays est responsable du vol de propriété intellectuelle plus que tout autre pays au monde? Quelqu'un fait une supposition?



Public: C'est une proposition dangereuse.
Mark Silis: non, non, je demande très sérieusement. Cela m'a choqué, car la réponse est très inattendue. , , . - ?

: ?

: , .

: ?

: , .

: ?

: , , , .

: ?

: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?

: IP-?

: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .

: MIT CA, ? MIT . ? ( )

: -, .



: , , - ? - Linux?

: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .

– tamper-resistant hardware, «», . .

: CA?

: CA USB- , , , , , - , .

, CA, , , . , , MIT. , , . . , .

: , « » ?

: , . , , , , , , , . , , , , .

, , . , , .

: MIT ?

: . , , ? , , : « , »? . , , .

«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?

, 200 000 , .

, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .

: , - -, , Touchstone ?



: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .

. , , . , , , - . , . , .

: , MIT ? ? ?

: , , , , . . UDP-, , , . , , .

: MIT?

: , - 100 120 . , 2,5 , 35 40 .

: TOR MIT?

: ? ? Bien sûr que non!

: ?

: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .

, . « », . MIT . , , ? . , . , , . , MIT 125 .

, , . MIT TOR – exit-node SIPI, CSAIL. , . .

, . , . , -, . , .

: , . — . , , mit.net, .



, . - , , , .

Security Operations Team, , MIT. , , , , mit.net.

, , , , . , , .
Sur cette diapositive, vous voyez un diagramme de l'équipe des opérations de sécurité. Il est dirigé par Mark, à qui j'obéis directement. Sous ma direction se trouve le Security Group, dirigé par le chef de groupe Harry Hoffman. 3 personnes lui obéissent.

L'analyste Andrew Munchbach surveille le système, envoie des notifications aux utilisateurs et répond aux plaintes de l'extérieur de l'institut. Mike Hosl est impliqué dans l'ingénierie et la criminalistique informatique. Monique Buchanan est responsable de la majeure partie de la correspondance et de la communication avec la communauté de l'institut. Harry lui-même s'occupe de presque tous ces problèmes.

29:10 min

Cours MIT "Sécurité des systèmes informatiques". Conférence 22: «Information Security MIT», partie 2


La version complète du cours est disponible ici .

Merci de rester avec nous. Aimez-vous nos articles? Vous voulez voir des matériaux plus intéressants? Soutenez-nous en passant une commande ou en le recommandant à vos amis, une réduction de 30% pour les utilisateurs Habr sur un analogue unique de serveurs d'entrée de gamme que nous avons inventés pour vous: Toute la vérité sur VPS (KVM) E5-2650 v4 (6 cœurs) 10 Go DDR4 240 Go SSD 1 Gbps à partir de 20 $ ou comment diviser le serveur? (les options sont disponibles avec RAID1 et RAID10, jusqu'à 24 cœurs et jusqu'à 40 Go de DDR4).

VPS (KVM) E5-2650 v4 (6 cœurs) 10 Go DDR4 240 Go SSD 1 Gbit / s jusqu'en janvier gratuitement en payant pour une période de six mois, vous pouvez commander ici .

Dell R730xd 2 fois moins cher? Nous avons seulement 2 x Intel Dodeca-Core Xeon E5-2650v4 128 Go DDR4 6x480 Go SSD 1 Gbps 100 TV à partir de 249 $ aux Pays-Bas et aux États-Unis! Pour en savoir plus sur la création d'un bâtiment d'infrastructure. classe utilisant des serveurs Dell R730xd E5-2650 v4 coûtant 9 000 euros pour un sou?

Source: https://habr.com/ru/post/fr434342/


All Articles