L'unicité et la qualité de l'environnement de calcul scientifique d'IDRIS (quatre supercalculateurs de grande qualité, une diversité de serveurs, des moyens de stockage des données très performants) nécessitent une protection toute particulière. Par ailleurs, IDRIS doit s'astreindre à maintenir un très haut niveau de souplesse et d'ouverture car il est indispensable de ne pas entraver l'efficacité du travail des utilisateurs scientifiques. Mais IDRIS doit aussi renforcer son dispositif de sécurité physique et informatique pour se mettre en conformité avec les normes de protection d'un outil national de production de science.

Il est évident que cette évolution nous a conduit à une réflexion très approfondie sur la sécurité informatique en raison de notre grande ouverture à l'ensemble de la communauté scientifique via RENATER. À ce propos, je vous renvoie à l'éditorial de Christian Michau, dans le précédent numéro, plus que pertinent sur le sujet et qui mérite plusieurs relectures.

La sécurité informatique est l'affaire de tous. IDRIS peut y réfléchir à l'infini et continuer à filtrer les adresses IP des machines qui se connectent à ses supercalculateurs, leur nombre devenant de plus en plus important (plusieurs centaines à ce jour). IDRIS a le devoir d'assurer sa propre sécurité informatique et celle d'un vaste réseau national de machines de tous types. Nul n'ignore que la santé et la robustesse d'un système complexe résident dans son point faible.

Nous ne parviendrons jamais à atteindre le niveau de sécurité requis (qui intéresserait au plus haut point quelques partenaires industriels) sans l'aide active de nos utilisateurs. Cette communauté n'a jamais eu et n'aura jamais d'actions malveillantes, mais elle s'abandonne quelquefois à une certaine légèreté. Des identifiants de session sont encore "prêtés" à des thésards ou à des visiteurs pour éviter des tracasseries administratives. Des chercheurs ou autres quittent les laboratoires sans que nous en soyons informés. Cas habituels qui génèrent d'éventuelles défaillances dans notre système de sécurité et doivent être proscrits.

Sommes-nous trop exigeants ? Je ne le crois pas. Le fait de ne pas disposer de données sensibles ne justifie aucunement la négligence. La perte ou la détérioration des données représentant des mois - voire des années - de travail sur nos supercalculateurs aurait des conséquences catastrophiques pour la recherche.

Nous espérons donc vivement que la communauté des utilisateurs comprenne très vite notre souci de sécurité pour l'intégrer à sa démarche quotidienne et assurer ainsi la pérennité d'un outil de travail jugé incontournable.

V. Alessandrini
Directeur de l'Institut du Développement et des
Ressources en Informatique Scientifique (IDRIS)

 

Ce que sauvegarder veut dire !

 

Un brillant étudiant - on l'appellera Christian Martin pour la petite histoire - devait présenter sa thèse dans quelques semaines. Trois ans d'un dur et passionnant travail ; des jours, des soirées, des week-ends passés en tête à tête avec son ordinateur, surtout depuis qu'il "rédige" ; Maintenant, c'était presque fini. Bientôt, il sera diplômé et pourra, espère-t-il, se présenter aux concours du printemps prochain. Plus que quelques corrections - du pinaillage - pour satisfaire les examinateurs. Tout est enregistré sur le disque dur : les six chapitres et les annexes, des courriers électroniques importants - avis, critiques, commentaires sur la thèse sollicités auprès de personnalités, contacts pour un post-doc, encouragements et recommandations -, les programmes, les calculs et les résultats soigneusement classés. Trois ans de travail. Christian Martin est très prudent : "Je fais une sauvegarde partielle de mon disque tous les soirs, et, tous les vendredis, une sauvegarde générale". Il a deux jeux de bandes en permanence, qu'il range soigneusement dans son tiroir fermé à clé : "Ce serait trop bête si, en cas de panne, je ne pouvais pas relire une bande !". Il est satisfait de lui : "Combien parmi mes condisciples en font autant ?".

Et pourtant... Un matin, quand il est arrivé à son laboratoire, on avait volé son ordinateur et forcé les tiroirs de son bureau. Les bandes avaient disparu.

Son voleur n'était probablement intéressé que par le matériel et n'avait pris les bandes que par vice. Mais pour lui "c'est la totale !".

Encore une mauvaise fiction pour la TV du samedi soir ? Erreur ! Même si elle ne se termine pas toujours d'une manière aussi dramatique, cette histoire - avec ses nombreuses variantes - arrive plusieurs fois par an. Par exemple, sur les disques durs des micro-ordinateurs des secrétariats, il y a parfois toute la comptabilité du laboratoire et d'autres informations tout aussi vitales qui seraient bien difficiles à reconstituer. Sauvegarde-t-on systématiquement les disques des MAC et des PC ? Pourtant le destin d'un disque dur est de tomber en panne. Toujours au plus mauvais moment ! Ce n'est qu'une question de temps...

Dans l'affaire de notre pauvre Christian Martin, plusieurs fautes de sécurité ont été commises :

  1. Il y avait incontestablement dans ce laboratoire un problème de contrôle d'accès des personnes. Cette affaire a amené le directeur à prendre les mesures qui s'imposaient. Mais pourquoi ne pas l'avoir fait avant ? Parce que cela n'arrive qu'aux autres, évidemment !
  2. Christian Martin avait raison de faire des sauvegardes et de les organiser comme il le faisait. Pourtant il a commis une erreur qui lui a coûté cher. Quand les enjeux sont importants, il faut tout prévoir - y compris les événements peu probables (vol, dégâts des eaux, incendie,...) - et garder un jeu de bandes, ailleurs, chez soi par exemple.

Malgré tous les avertissements et conseils que l'on peut donner, durant l'année 1998, comme pour les précédentes années, d'autres Martin apprendront à leurs dépens ce que sauvegarder veut dire. Martin n'est-il pas le nom le plus fréquent en France ?

 

 

 

La sécurité à l'IDRIS

(Institut du Développement et des Ressources en Informatique Scientifique)

 

Par Lionel MAURICE

Responsable de la Sécurité des systèmes d'information à l'IDRIS

 

 

La sécurité des systèmes d'information de l'IDRIS est un élément clé de la qualité de la recherche pour tous les laboratoires qui utilisent ses services et ses ressources. Elle constitue une priorité pour sa Direction et une préoccupation permanente pour son personnel, spécialement formé à cela. Elle a son grand-prêtre, Lionel Maurice, ingénieur de recherche première classe, qui nous présente ce prestigieux institut et les solutions adoptées.

 

 

  Le réseau interne est relié principalement au réseau régional d'Ile-de-France par une liaison à 34 Mbits/s. Un groupe de routeurs filtrants judicieusement disposés protège l'ensemble de production.

 

 

 

Présentation de l'IDRIS

Créé officiellement le premier novembre 1993 afin de perpétuer et développer les services du Centre de Calcul Vectoriel pour la Recherche (dont le contrat de GIE arrivait à terme), l'Institut a pour mission de mettre à la disposition de la recherche française les moyens de calculs intensifs indispensables à son évolution et à sa promotion internationale. À la fois centre de ressources informatiques et pôle de compétences en calcul intensif de haute performance, IDRIS est une Unité Propre de Service du CNRS (S08510) rattachée au département des Sciences pour l'ingénieur, mais dont la vocation est interdépartementale.

 

Pour effectuer sa mission de centre de calcul intensif, IDRIS est structuré en services.

Cinq équipes, coordonnées par la direction, mènent en concertation les actions nécessaires à la bonne marche de la production (24 heures sur 24, 7 jours sur 7) : l'exploitation (15 agents), le groupe "système" (10 agents), l'assistance aux utilisateurs (14 agents), la visualisation (4 agents) et le service "réseaux et informatique interne" (5 agents).

Le fonctionnement interne est assuré par le secrétariat (3 agents), l'administration (4 agents) et le service de documentation (2 agents).

Quatre missions spécifiques ont été confiées à des membres de l'Institut en relation étroite avec la direction :

  1. Le responsable de la Sécurité des Systèmes d'Information (RSSI),
  2. Le responsable des projets logiciels spéciaux,
  3. Le responsable du support à la chimie,
  4. Le responsable de la communication externe.

Une présentation plus détaillée peut être consultée sur le serveur d'informations http ://www.idris.fr.

 

Les ressources (en quotas d'heures et d'espaces de stockage) sont attribuées par le Conseil scientifique après examen des dossiers par des commissions (les Comités de programme) sur présentation d'un projet de recherche scientifique. Le projet, piloté par un responsable de l'équipe attributaire (interlocuteur vis-à-vis d'IDRIS), est l'entité de base sur laquelle s'établit la gestion administrative et technique des ressources allouées (ouverture et fermeture des accès, comptabilité, etc.). Aujourd'hui, IDRIS assure le support de plus de 500 projets par an, relevant de neuf Comités de programme allant de la mécanique des fluides jusqu'à la chimie quantique en passant par l'astronomie. Ces projets englobent plus de 3000 comptes - les quantités en varient pratiquement tous les jours - dont, en chiffres ronds, 1500 en vectoriel, 500 en parallèle, 500 en scalaire, 300 en vectoriel/parallèle et 200 en visualisation.

 

Un laboratoire peut parfaitement présenter plusieurs projets différents simultanément, c'est le cas le plus fréquent. Les équipes de recherche sont réparties dans un peu moins de 400 laboratoires qui mettent à leur disposition les moyens d'accéder aux ressources d'IDRIS. Ces laboratoires ont leur part de responsabilité dans la prévention globale des risques liés à l'usage de l'informatique, non seulement pour eux-mêmes mais aussi eu égard à l'outil de travail mis en commun ; de ce point de vue, le directeur de l'unité ou son mandataire se doit d'agir de concert avec l'Institut.

 

Les laboratoires déclarent plus de 2000 machines informatiques susceptibles d'établir une connexion avec un des serveurs de production. Celles-ci se composent de 190 serveurs, 910 stations de travail, 530 terminaux X, 200 PCs et 180 MACs. Ces quantités sont aussi très fluctuantes : c'est dire qu'il faut en assurer une gestion quotidienne (voir ci-dessous le filtrage).

 

La sécurité

La préoccupation première de bon nombre d'organismes concerne la confidentialité et l'intégrité des données ; dans un centre tel que le nôtre, la disponibilité de ces données et la continuité de service de l'outil de production sont aussi importantes, si ce n'est primordiales. Ces objectifs nécessitent d'avoir une vue globale de la sécurité, aussi bien sur le plan des menaces physiques que logiques, allant des erreurs aux malveillances en passant par les négligences et accidents. Nous n'aborderons pas ici l'aspect physique ni les causes accidentelles : signalons simplement une refonte complète en cours du plan de protection du site.

 

Basée sur les principes suivants :

  1. Les ordinateurs doivent être accessibles 24 heures sur 24, 7 jours sur 7, avec le minimum de contraintes possible pour les usagers.
  2. Les utilisateurs et, a fortiori, le personnel d'IDRIS, doivent être sensibilisés, formés et engagés dans un effort commun de prévention et de protection.
  3. Des mesures organisationnelles, administratives et techniques doivent être prises pour former un ensemble cohérent face aux risques encourus.

Dès sa création, IDRIS s'est doté d'un responsable de la sécurité des systèmes d'information (RSSI), puis d'un adjoint qui ont pour mission d'assurer cette cohérence : leurs actions se situent sur le plan de la sensibilisation, de la cohésion entre les différentes équipes et du suivi des moyens mis en uvre. Ainsi, les mesures les plus significatives ont été décidées très tôt.

 

La sensibilisation du personnel est continue, par la diffusion d'informations sur des événements révélateurs, la mise à disposition de documents tels "Mon micro et moi" du CNPP/CLUSIF ou du bulletin "Sécurite informatique" du CNRS. Les agents d'IDRIS, impliqués ou non dans la sécurité, sont fortement incités à participer aux stages qui nous sont proposés ; de plus, une formation sur la sécurité est assurée à l'Institut dans le cadre d'un cours sur le système UNIX ouvert à tous.

Bien avant la promotion des chartes de bon usage des moyens informatiques, les utilisateurs devaient et doivent toujours s'engager à protéger leur compte en signant un document qui fera désormais référence à la charte instituée par le CNRS.

 

Dès le début, la gestion des comptes, pour tous les systèmes, a été centralisée sur un SGBD avec une procédure rigoureuse d'ouverture et de fermeture.

 

Sans entrer dans les détails de toutes les précautions prises, voici, essentiellement, ce qui existe et ce qui devient incontournable de faire face à l'extension massive de la délinquance informatique.

  1. Les attaques directes par le réseau.

    La probabilité qu'une action malveillante à distance puisse aboutir, activation d'un diablotin (daemon) ou déni de service, est fortement réduite par rapport à une ouverture totale sur l'Internet grâce à un filtrage n'autorisant l'accès entrant (et sortant) qu'aux seules machines déclarées par les laboratoires "clients". Cependant ce filtrage est insuffisant en cas de rebond via les dites machines et ne dispense pas de colmater les brèches dès leur découverte.
  2. Les intrusions suite à une capture de mot de passe.

    Les mots de passe sont systématiquement contrôlés quant à leur solidité et forcés à un changement régulier.
    C'est une précaution tout à fait insuffisante (et de plus contraignante), car ces mots de passe sont susceptibles d'être captés à travers les réseaux.

 

L'application rapide des correctifs fournis dans les avis des différents organismes de prévention (UREC, RENATER, CERT, CIAC et autres), et des constructeurs, complète bien entendu ces mesures.

 

La seule solution passera par une authentification forte : le mot de passe "une fois" (One Time Password, OTP en abrégé). Seulement, deux obstacles sont difficiles à surmonter, le maintien du confort de l'accès direct en interactif, celui des commandes à distance et l'utilisation de la soumission de travaux en différé. Pour l'interactif, aucun constructeur ou fournisseur ne peut assurer actuellement le fonctionnement de son "authentifieur" (calculette, token, etc.) pour toutes les applications (TELNET, FTP, XDM, etc.) ni sur toutes les plates-formes, et ne pourra probablement pas assumer cette diversité à l'avenir ; il faut donc centraliser l'authentification. Le plus immédiat et le plus simple consiste à mettre en uvre un pare-feu (fire-wall), mais ce sera au détriment du confort en question : les usagers l'accepteront-ils ? Certains centres ont imposé de telles restrictions. Nous recherchons encore une façon d'échapper à ce dilemme, mais la pression devient de plus en plus forte, et nous sommes à l'écoute de toute proposition. Quant à la soumission de travaux en différé, elle nécessite une adaptation substantielle et complexe du logiciel NQE tant côté serveur que client ; il faut s'orienter vers une solution utilisant la signature électronique.

 

Mis à part les systèmes proprement dits et leurs fichiers annexes dont la sauvegarde est effectuée de façon classique, la protection des données appartenant aux utilisateurs est assurée par leurs propres soins au moyen des mécanismes disponibles sur chaque système. La quantité d'informations est telle (mesurée en tera-octets) qu'il est matériellement impossible de les sauvegarder dans leur ensemble ; cependant une procédure de duplication et de stockage dans un autre site est appliquée en ce qui concerne les données archivées. Là aussi, des actions de prévention sont menées pour aider les utilisateurs à maîtriser leurs choix, par exemple : contrôle de la protection de leurs répertoires principaux et de certains fichiers sensibles avec avertissement en cas d'insuffisance.

Il ressort de tout ceci que la sécurité des installations d'IDRIS dépend encore fortement de celle des laboratoires "clients" (et réciproquement). Rien de fiable ne pourra être fait sans la compréhension et l'adhésion de tous les intervenants.

 

 

 

Les moyens informatiques

 

L'IDRIS met aujourd'hui, à la disposition de la communauté scientifique le parc de machines le plus puissant d'Europe avec ses différents serveurs.

  • ses serveurs de calcul :
  • calculs vectoriels 1 CRAY C98, 1 CRAY C94,
  • calculs parallèles 1 CRAY T3E,
  • calculs scalaires 1 grappe de 7 IBM RS6000,
  • calculs vectoriels/parallèles 1 FUJITSU VP300 ;
  • ses serveurs spécialisés :
    conservation des fichiers 1 HP-CONVEX C3840
    et ses robots associés (StorageTek, EMASS, GRAU),
    visualisation 1 Silicon Graphics Power Challenge XL,
    édition/soumission 1 IBM RS600 modèle 950.

Ces machines constituent le noyau sensible de l'installation : l'ensemble des serveurs de production.

 

Lionel Maurice
Tél. : 01 69 35 84 34
Courriel : RSSI@idris.fr

 

 ... Les brèves ...

 


 

L'Observatoire de la Sécurité des Systèmes d'Information et des Réseaux

communique

 

 

 

  1. Les comptes rendus et les annonces des réunions du groupe OSSIR (Observatoire de la Sécurité des Systèmes d'Information et des Réseaux) sont diffusés dans la liste sec@ossir.org <mailto:sec-request@ossir.org>. Pour toute information sur les programmes des prochaines réunions <http://www.ossir.org/reunion.html>, les plans d'accès, l'historique des comptes rendus <http://www.ossir.org/sur/cr/> et la procédure pour s'inscrire au groupe <http://www.ossir.org/doc/>. Bref, toutes les informations sont sur le serveur Web <http://www.ossir.org/>.
  2. Prochaine réunion du groupe le mardi 13 janvier 1998 à 13 h 45. Le sujet traité sera "La sécurité IP et la génération d'access lists avec Net Partitioner par Solsoft". L'orateur n'est pas encore précisé pour le moment.
  3. Le groupe fait appel à candidature pour présenter un des thèmes suivants au cours de l'année 1998 :

Si vous êtes prêt à faire une présentation au sein du groupe, contactez les animateurs Hervé Schauer <mailto:Herve.Schauer@hsc.fr> ou Daniel Azuelos <mailto:dan@pasteur.fr>.

 

 

Stages d'information sur les menaces d'investigations étrangères

 

 

 

On peut consulter la liste complète des stages à : http://www.cnrs.fr/Infosecu/Protect.html

 

 

 

 

 

Sûreté de fonctionnement et sécurité des systèmes d'information

 

 

 

Le 4 juin 1996, le Centre de Kourou en Guyane s'offrait un feu d'artifice de 5 milliards de francs. La nouvelle fusée Ariane V, quarante secondes après son décollage, explosait en vol, conséquence d'un simple bogue dans un programme informatique. L'enquête rapporte les raisons de cet accident. La fusée Ariane V est équipée d'un gyrolaser permettant de calculer en permanence l'angle de l'axe de la fusée par rapport à la verticale. Le gyroscope effectue les mesures sur 32 bits. La composante horizontale de l'accélération est convertie pour être rangée dans un registre de 16 bits qui était utilisé par un programme informatique, hérité d'Ariane IV, pour calculer la vitesse horizontale de la fusée. Tant que cette composante horizontale de la poussée ne dépassa pas une valeur limite, comme c'était le cas avec Ariane IV, le programme remplit correctement sa fonction. Mais sur Ariane V, les moteurs sont beaucoup plus puissants et les poussées plus importantes. Le registre 16 bits a débordé. Le système de contrôle a alors considéré que le gyrolaser était en panne et a donné la main à l'appareil de secours. Ce second gyrolaser, effectuant les mêmes mesures, a été déclaré à son tour en panne et le système de sécurité a considéré que la fusée était perdue. En conséquence, il a déclenché son auto-destruction. Un bogue dans une conversion de format pour faire un calcul qui ne sert à rien (le calcul de la composante horizontale de la vitesse ne sert pas sur Ariane V) ce n'est qu'une simple, une toute petite erreur. Mais son coût a été énorme et à provoqué un retard de plus d'un an pour le programme du nouveau lanceur.

 

La sûreté de fonctionnement, dont relève cet accident, et la sécurité des systèmes d'information sont deux disciplines très proches, tant dans les méthodes d'analyse que dans les principes. La SSI n'est-elle pas au fond la sûreté de fonctionnement appliquée au système tout entier ? Des situations analogues - moins spectaculaires, mais comparables dans leurs coûts et leurs conséquences - sont rencontrées en SSI : le coût des défaillances de sécurité est évalué en France à plus de 20 milliards de francs, soit quatre Ariane V par an.

 


 

Création de la liste de diffusion CNRS sur les virus

 

 

Le CNRS a décidé de créer la liste sos-virus@services.cnrs.fr

 

Cette liste a pour objet :

Pour vous abonner, consulter la page http://www.services.cnrs.fr/Listes/

 


 

 

Au revoir ....