6.1. Principes¶
Les principes de sécurité de la solution logicielle VITAM suivent les directives suivantes :
Authentification et autorisation systématique des systèmes clients de VITAM basées sur une authentification TLS mutuelle utilisant des certificats (pour les composants de la couche accès) ;
Validation systématique des entrées du système :
Validation périodique des listes de CRL pour toutes les CA trustées par VITAM (non implémentée dans cette version de VITAM, cf. ci-dessous).
6.1.1. Principes de cloisonnement¶
Les principes de cloisonnement en zones, et notamment les implications en termes de communication entre ces zones ont été décrits dans la section dédiée aux principes de déploiement.
Avertissement
Le principe de cloisonnement des flux ne peut être mené que par une équipe d’infrastructure. L’implémentation du filtrage des flux inter-zones doit etre effectuée lors du déploiement de la solution VITAM, conformément à la matrice de flux, en annexe du document. Il est aussi indispensable de ne pas donner un accès internet aux machines dans les zones applicative, stockage, et donnée.
6.1.2. Principes de sécurisation des accès externes¶
Les services logiciels en contact direct avec les clients du SAE (i.e. les services *-external
) implémentent les mesures de sécurité suivantes :
Chiffrement du transport des données entre les applications externes et VITAM via HTTPS ; par défaut, la configuration suivante est appliquée :
- Protocoles exclus par défaut :
SSLv2
,SSLv3
,TLSv1.0
,TLSv1.1
- Ciphers exclus par défaut:
.*NULL.*
,.*RC4.*
,.*MD5.*
,.*DES.*
,.*DSS.*
,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
,TLS_DHE_RSA_WITH_AES_256_CBC_SHA
,TLS_DHE_RSA_WITH_AES_128_CBC_SHA
- Protocoles exclus par défaut :
Note
Les ciphers recommandés sont : TLS_ECDHE.*
, TLS_DHE_RSA.*
Fichier déployé :
# Use Bouncy Castle Provider when it is available
security.provider.9=org.bouncycastle.jce.provider.BouncyCastleProvider
# Override the default list of Centos 7 that disable Elliptic Curved Based Algorithms
jdk.tls.disabledAlgorithms="SSLv3, TLSv1, TLSv1.1, RC4, MD5withRSA, DH keySize < 768,RSA keySize < 2048"
Authentification par certificat x509 requise des applications externes (authentification M2M) basée sur une liste blanche de certificats valides :
- Lors d’une connexion, la vérification synchrone confirme que le certificat proposé n’est pas expiré (not before, not after) et qu’il est validé par une Autorité de Certification connue (liste des CA portée par un fichier truststore) ;
- Avant de valider tout appel d”API, l’applicatif vérifie que le certificat proposé est bien présent dans le référentiel d’authentification des certificats valides (un des référentiels métier portés par la base des métadonnées).
Prudence
La révocation des certificats se fait par leur suppression dans les différents magasins et référentiels. Se reporter au DEX pour plus d’informations.
Filtrage exhaustif des données et requêtes entrant dans le système basé sur :
- Un WAF applicatif permettant le filtrage d’entrées pouvant être une menace pour le système (intégration de la bibliothèque ESAPI dans les composants
*-external
protégeant notamment contre les attaques de type XSS) ; - Support de l’utilisation d’un ou plusieurs antivirus (configurables et extensibles) dans le composant d’entrée (
ingest-external
) permettant de valider l’innocuité des données entrantes.
- Un WAF applicatif permettant le filtrage d’entrées pouvant être une menace pour le système (intégration de la bibliothèque ESAPI dans les composants
Note
Dans cette version du système, le paramétrage de l’antivirus est supporté lors de l’installation, mais pas le paramétrage d’ESAPI (notamment les filtres appliqués).
6.1.3. Principes de sécurisation des communications internes au système¶
Le secret de plateforme permet de se protéger contre des erreurs de manipulation et de configuration en séparant les environnements de manière logique (secret partagé par l’ensemble de la plateforme mais différent entre plateformes). Ce secret (chaîne de caractères) est positionné dans la configuration des composants lors de l’installation de la solution logicielle VITAM.
Dans chaque requête, les deux headers suivants sont positionnés :
X-Request-Timestamp
: il contient le timestamp de la requête sous forme epoch (secondes depuis 1970)X-Platform-ID
: il contient la valeur suivante :SHA256("<methode>;<URL>;<Valeur du header X-Request-Timestamp>;<Secret partagé de plateforme>")
Du côté du composant cible de la requête, le contrôle est alors le suivant :
- Existence des deux headers précédents ; Dans le cas contraire, la requête est refusée.
- Vérification que timestamp envoyé est distant de l’heure actuelle sur le serveur requêté de moins de x secondes (
| Timestamp - temps local | < x s
). Si la différence de temps est supérieure au seuil acceptable (10s par défaut), alors des erreurs sont tracées dans les logs et des alertes sont remontées dans le dashboard Kibana « Alertes de sécurité ». Au delà d’un seuil critique (60s par défaut), la requête est refusée. - Validation du hash transmis via la réalisation du même calcul sur le serveur cible et de la comparaison des résultats ; En cas d’échec de validation, la requête est refusée.
Note
Les headers et le body de la requête ne sont pas inclus dans le calcul du X-Platform-ID
pour des raisons de performances.
6.1.4. Principes de sécurisation des bases de données¶
Les bases de données sont sécurisées via un cloisonnement physique et/ou logique des différentes bases de données qui les constituent.
6.1.4.1. MongoDB¶
Dans le cas de MongoDB, le cloisonnement est logique. Chaque service hébergeant des données dans MongoDB se voit attribuer une base et un utilisateur dédié. Cet utilisateur a uniquement les droits de lecture / écriture dans les collections de cette base de données, mais ne peut notamment pas modifier la structure des collections de sa base de données ni accéder aux collections d’une autre base de données.
Un utilisateur technique root est également créé pour les besoins de l’installation et de la configuration de MongoDB.
Chaque base de données ne doit être accédée que par les instances d’un seul service (ex: le service logbook est le seul à accéder à la base de données logbook).
Enfin, l’accès anonyme à MongoDB est désactivé, et les utilisateurs sont authentifiés par le couple utilisateur / mot de passe.
6.1.4.2. Elasticsearch¶
Dans le cas d’Elasticsearch, le cloisonnement est principalement physique, dans le sens où le cluster hébergeant les données métier est disjoint du cluster hébergeant les données techniques.
Prudence
L’accès au cluster Elasticsearch est anonyme sans authentification requise ;
6.1.5. Principes de sécurisation des secrets de déploiement¶
Les secrets de l’intégralité de la solution VITAM déployée sont tous présents sur le serveur de déploiement ; par conséquent, ils doivent y être stockés de manière sécurisée, avec les principes suivants :
- Les mots de passe et tokens utilisés par ansible doivent être stockés dans des fichiers d’inventaire chiffrés par ansible-vault ;
- Les clés privées des certificats doivent être protégées par des mots de passe complexes ; ces derniers doivent suivre la règle précédente.