Stéphane Bortzmeyer (AFNIC)bortzmeyer+parisweb@nic.fr
Vous connaissez les attaques contre le logiciel :
Tout programmeur Web aujourd'hui les connaît (ou devrait).
Mettre à jour le CMS...
Tout le monde le sait, tout le monde ne le fait pas.
Combien de contrats avec une Web agency prévoient cela ?
Hélas, il reste bien d'autres attaques possibles.
Responsable d'un site Web, webmestre...
Pas spécialement ciblé vers les programmeurs.
Beaucoup des conseils donnés nécessiteront une action de quelqu'un d'autre (l'hébergeur, souvent). Le but est que vous puissiez discuter avec lui/elle.
Puisque je suis gentil...
Pourquoi ? Parce que nos intuitions ont été développées pour un autre environnement
Et puis les forums sont envahis d'ignorants qui pontifient sur la sécurité...
Et qui mélangent tout et brouillent le sujet.
L'attaquant essaie d'empêcher votre site Web de fonctionner.
Cela peut être fait en envoyant plein de requêtes (attaque volumétrique) ou, plus subtilement, en exploitant une faille qui va permettre de stopper le service avec peu de moyens.
10 juin 2013 : attaque contre un autre client de mon hébergeur, qui sature les liens
Type SYN flood, 8 Mb/s (mais ce n'est pas du volumétrique)
Une flash crowd est quasiment comme une attaque par déni de service volumétrique.
Aussi appelé « slashdottage ».
Le plus vieux mécanisme de sécurité du monde ?
Mais il est bon d'être au courant de ce qu'ils peuvent faire :
Contre une attaque volumétrique visant la capacité réseau ? Pas grand'chose : lorsqu'elle frappe votre machine, le mal est déjà fait.
Contre une attaque volumétrique visant le service Web ? Plusieurs solutions Apache : mod_evasive
, mod_security
, mais aussi un meilleur code...
Avoir un cliché statique du site pour pouvoir le servir même en cas de flash crowd (ou d'attaque).
HTtrack est ton ami.
À préparer et tester à l'avance.
http://www.jesuisleplusbeau.example/
mène forcément à mon site ?
Mal considéré, pas compris, souvent oublié...
Cf. exposé « Sécurité des noms de domaine : menaces, réalités et solutions pratiques » à la Journée du Conseil Scientifique de l'AFNIC le 4 juillet 2012
Des sites à fort profil se sont fait avoir...
Le DNS étant arborescent, le piratage d'un registre entraîne celui de tous les domaines en dessous.
Un ensemble de techniques permettant au méchant de mettre des fausses informations dans les serveurs DNS.
Peu utilisé apparemment, mais pourrait devenir très populaire un jour.
Solution au problème de l'empoisonnement.
Signatures cryptographiques des noms, permettant la validation des données.
Tous les TLD importants sont signés.
En France, peu de résolveurs valident.
Ou pas...
Quelques exemples ?
Chacune de ces AC peut émettre un certificat pour qui elle veut (même si ce n'est pas un client).
Utile contre un attaquant purement passif (Firesheep)
Contre un attaquant actif, il ne protège en effet pas assez.
DANE (RFC 6698) permet de publier de manière sûre les caractéristiques de son certificat.
Dans certains cas, on peut se passer des AC.
DANE dépend de DNSSEC.
DANE est encore récent et peu mis en œuvre.