Sécurité des systèmes linux
Mécanismes de prévention et de cloisonnement d’attaques sous Linux
Mathieu BLANC mathieu.blanc@cea.fr
Commissariat à l’énergie atomique et aux énergies alternatives Direction des applications militaires
7 décembre 2011
Sommaire
Le CEA/DAM
1
Le CEA/DAM Quelles attaques ? Quelle stratégie de protection ?
2
3
Prévention des attaques
4
Isolation d’exécution Contrôle d’accès renforcé La virtualisation Conclusion
5
6
7
CEA/DAM — Sécurité des systèmes Linux
7 décembre 2011
2 / 51
Commissariat à l’Energie Atomique
EPIC (Public, Industriel et Commercial) ;
15700 chercheurs, ingénieurs, techniciens et administratifs ;
Pôles :
Energie nucléaire ; Recherche Technologique ; Sciences de la matière, sciences du vivant ; Défense : Direction des Application Militaires
Dissuasion : armes nucléaires, simulation ; Propulsion nucléaire ; Lutte contre la prolifération et sécurité globale.
CEA/DAM — Sécurité des systèmes Linux
7 décembre 2011
3 / 51
Sommaire
Quelles attaques ? Quelle stratégie de protection ?
1
Le CEA/DAM Quelles attaques ? Quelle stratégie de protection ?
2
3
Prévention des attaques
4
Isolation d’exécution Contrôle d’accès renforcé La virtualisation Conclusion
5
6
7
CEA/DAM — Sécurité des systèmes Linux
7 décembre 2011
4 / 51
Exploitation de vulnérabilités dans un binaire
Détournement du flux d’exécution du CPU sous Linux
Écrasement de la sauvegarde d’adresse de retour (stack buffer overflow) Exploitation du chaînage des blocs du tas (heap buffer overflow) Abus de l’interprétation de format string Exploitation du dépassement de capacité d’une variable entière (Integer overflow) Écrasement de pointeur de fonction
Injection d’un payload
Shellcode, éventuellement en plusieurs étapes Appels à des fonctions de bibliothèques dynamiques (return to libc) Return-Oriented Programming
Fonctions du shellcode