Cours 10. Mise en place des mesures de protection Proxy et Firewall. 2004, Marc-André Léger

Dimension: px
Commencer à balayer dès la page:

Download "Cours 10. Mise en place des mesures de protection Proxy et Firewall. 2004, Marc-André Léger"

Transcription

1 Cours 10 Mise en place des mesures de protection Proxy et Firewall

2 Choix (rappel du cours 9) Ségrégation des réseaux Définition de rôles Firewalls IDS NVAS Honeypots HP Openview et outils de gestion Filtres et proxy

3 Firewall Système d exploitation et matériel conçus par le constructeur et spécifiquement pour du filtrage Simple PC, matériel dédié, circuit intégré spécialisé (ASIC) Ex de firewall non matériel Source:

4 Différences firewall logiciel/matériel Peuvent offrir fonctions et services identiques Différences: SAV: 1 seul constructeur fournit la solution complète Résistance: conçu pour être un produit de sécurité Distribution de la fonction firewall dans les points stratégiques du réseau Source:

5 Catégories de firewalls matériels Routeurs: filtres entrants/sortants, règles sur adresses, ports, types ICMP, flags TCP Stateless ou Stateful Moins d applications complexes/multimédia supportées que firewall spécialisés (NAT) Routeurs conçus initialement pour commuter paquets -> attention Filtres des tables de routage Performances: de qques kb/s -> plusieurs Mb/s Perte de performances de 15 à 20% en Stateful Performances dépendent du nombre de fonctions utilisées (IPSec, détection d intrusion, codecs pour voix sur IP, QOS) Routeur stateful idéaux pour relier bureaux via internet: site a protéger rarement important Source:

6 Catégories de firewalls matériels Firewalls spécialisés Conçus uniquement pour faire du filtrage Très performant: > 1Gbit/s connexions Plusieurs dizaines de milliers de nouvelles connexions par seconde Supportent rarement les interfaces WAN nécessité d être associés à des routeurs pour la connectivité Disponibles également pour le grand public Pour accès toujours connectés (DSL, câble) Ouverts en sortie Certains permettent le filtrage dans les deux sens adaptés à l hébergement de services Performances: 1à 2 Mb/s (vitesse d accès) Limitations au niveau du nombre de sessions supportées et nombre de nouvelles connexions par seconde. Meilleur choix pour protéger l accès principal à Internet ou serveurs publics Source:

7 Catégories de firewalls matériels Modules firewall pour commutateurs Sous forme de carte Firewall stateful Intégrés aux commutateurs pour fournir protection entre différents VLAN Support de contextes virtuels services de filtrages a des réseaux distincts Performances: jusqu à 5 Gb/s de connexions nouvelles connexions par seconde Jusqu à 100 interfaces virtuelles Possibilité d utiliser plusieurs cartes débit de 30 Gb/s Utilisés pour cloisonner le réseau interne Source:

8 Firewalls logiciels professionnels Source:

9 Firewalls logiciels professionnels Plan Deux firewalls stateful : Firewall libre : Netfilter / iptables Firewall commercial : CheckPoint Firewall-1 Ce que les firewalls laissent passer Source:

10 Firewalls logiciels en passerelle libre : Netfilter Intégré au noyau 2.4 de linux Interface utilisateur séparée : iptables Stateless : iptables -A INPUT -s p tcp -- destination-port telnet -j DROP Stateful : iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT INVALID / ESTABLISHED / NEW / RELATED Source:

11 Firewall logiciels en passerelle libre : Netfilter Spécificités Ajout de plugins au système de suivi de connections FTP / H323 / IRC / Plugins divers : modification du comportement de la pile IP Front ends de configuration graphiques Avantage décisif sur les autres firewalls libres Source:

12 Firewall logiciels en passerelle commercial : CP Firewall-1 Disponible sur plusieurs plateformes Windows Server Linux Red Hat HP-UX - Solaris Prix 50$ par utilisateur (100 machines) Au nombre de plugins fournis + Formations Source:

13 Firewall logiciels en passerelle commercial : CP Firewall-1 Spécificités Décomposable en plusieurs modules serveurs antivirus, serveur d authentification, reporting Authentification des utilisateurs Avec LDAP, RADIUS, TACACS Pour filtrer les URL, Pour la limitation du temps, Permissions au niveau de l utilisateur plutôt qu au niveau d un adresse IP Source:

14 Firewall logiciels en passerelle ce qu ils laissent passer Les attaques d application web Vulnérables si elles ne filtrent pas assez les données entrées par l utilisateur. Insertion de code sur les Forums Insertion de requêtes SQL dans un champ de formulaire Source:

15 Firewall logiciels en passerelle ce qu ils laissent passer Injection de requête SQL : SELECT * FROM table_clients WHERE champ_nom=name l'utilisateur entre son nom : toto ; INSERT INTO table_users VALUES('Mon_login', 'Mon_password') La requête finale est : SELECT * FROM table_clients WHERE champ_nom=toto ; INSERT INTO table_users VALUES('Mon_login', 'Mon_password') Source:

16 Firewall logiciels en passerelle ce qu ils laissent passer Solution : «Reverse Proxy» Rôle de l administrateur réseau? Source:

17 Firewalls personnels Source:

18 Firewalls personnels - Plan Cible et besoins Principe Limites Firewalls personnels sous Windows et Linux Source:

19 Cible et besoins Logiciel de sécurité réseau simple et efficace pour connexions Internet personnelles: poste directement relié à Internet Postes principalement «client» principale menace: réception de chevaux de Troie logiciels espions / backdoors empêcher connexion de programmes non autorisés Source:

20 Cible et besoins Filtrage simple de paquets: la plage de ports doit être autorisée pour que les applis puissent fonctionner dans les deux sens filtrage de paquets problématique Source:

21 Principe Contrôle des applications pour accéder ou non au réseau liste applications autorisées à initier flux réseau ou a écouter Pour chaque appli: Localisation de l exécutable Protocole de niveau 4 utilisé (TCP, UDP, ICMP) Jeux de ports utilisés Sens de flux associé Source:

22 Principe La configuration doit être aisée pour correspondre à la cible de marché configuration par apprentissage Permet également de faire de la remontée d alertes Dans le modèle OSI: Entre couches IP et liaison: règles indépendantes d une application / flux déjà autorisés Entre couches réseau et applicative: intercepter les demandes d ouverture de socket Source:

23 Limites Certaines prises de décision nécessitent connaissances Certains produits ne gèrent que TCP, UDP et ICMP, décision silencieuse Beaucoup d appli accèdent au réseau par différents protocoles nombre d entrées important, difficile à maintenir Source:

24 Limites Lacunes courantes: Impossibilité de spécifier des règles indépendamment d une appli Impossibilité de restreindre les jeux de ports utilisable par une appli autorisée Impossibilité de spécifier des règles pour autres protocoles que TCP, UDP ou ICMP Absence de filtrage à état ou absence des modules de prise en charges de protocoles applicatifs complexes (limite au niveau 4) Source:

25 Limites Absence de sécurité de certains OS: pas de contrôle d accès ou comptes utilisateurs non utilisés Application pouvant se lancer en superutilisateur --> écraser exécutables concernés par configuration du firewall, tuer d autres applis (anti-virus, firewall), annuler les protections Possibilité de profiter de failles de sécurité dans autres applications autorisées (navigateur) Ne travaille qu à partir du niveau IP, tout ce qui se trouve en dessous (Ethernet) n est pas vu du firewall Source:

26 Firewalls personnels sous Windows et Linux Windows: Kerio, Zone Alarm, Linux: module «owner» de Netfilter + patch «owner-cmd» Critères de filtrages relatifs aux processus: UID, GID propriétaire PID/SID du process Nom du process iptables A OUTPUT m owner cmd-owner ping j ACCEPT Attention, ne vérifie pas la localisation de l exécutable, limiter les packets iptables A OUTPUT m owner cmd-owner ping p icmp icmp-type echo-request j ACCEPT Source:

27 Serveurs mandataires et relais inverses (Proxys et Reverse Proxys) La notion de proxy: Un intermédiaire entre le réseau local et internet. La plupart du temps, pour le protocole HTTP. Principe: C est un serveur mandaté par une application pour effectuer une requête sur Internet à sa place. Manip pour chercher le script proxy. Source:

28 Les fonctionnalités Conversion de protocole, si le LAN n utilise pas TCP/IP Fonction de cache accélère la navigation, réduit l occupation de la bande passante, Le filtrage, par instauration de listes blanches/noires et suivis sur logs L authentification, pour refuser la ressource web à certains utilisateurs (logs) Source:

29 Le reverse-proxy (relais inverse) Permet aux utilisateurs Internet d accéder directement à certains serveurs internes. Permet une protection du serveur Web. La fonction cache soulage la charge du serveur («accélérateur») Certains reverse-proxys permettent une répartition de charge sur différents serveurs. Source:

30 Quelques noms: Squid (windows, linux, gratuit) Wingate (windows, payant) Windows 2000 intègre un proxy (MSP, complété par Microsoft Proxy Client) Source:

31 Modèles de contrôle d accès Un Modèle de contrôle d accès inclut: Des sujets Des objets Des actions Un règlement de sécurité Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

32 Modèles de contrôle d accès Les sujets: entités actives Utilisateurs - Ordinateurs - Processus Les objets: entités passives Données Programmes Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

33 Modèles de contrôle d accès Les actions Lecture - Ecriture - Exécution - Création - Suppression Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

34 Modèles de contrôle d accès Le règlement de sécurité Ensemble de Permissions Ex: Le sujet s a la permission (droit, privilège) d effectuer l action a sur l objet o Un système est sûr si et seulement si le règlement ne peut être violé Toute opération effectuée doit être permise Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

35 Modèles de contrôle d accès Implantation Le plus souvent au moyen d un noyau de sécurité Le noyau de sécurité contrôle les accès Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

36 Modèles Discrétionnaires Les plus anciens Règlement défini de façon discrétionnaire pour chaque utilisateur Le règlement de sécurité s exprime sous la forme d une matrice A. A(s,o) correspond à l ensemble des actions que s a la permission de réaliser sur l objet o Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

37 Modèles Discrétionnaires Notion de droit propriétaire Chaque objet a un propriétaire qui décide quels sont les autres sujets qui ont accès à cet objet. Sujets peuvent être structurés en groupe La structuration des sujets en groupes simplifie l expression de la politique de sécurité. Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

38 Avantages Modèles Discrétionnaires Modèles simples Souvent implantés (UNIX, SQL92 ) Inconvénients Adaptés à des règlements de sécurité simples Vulnérables aux chevaux de Troie Problème de la fuite des droits Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

39 Modèles Obligatoires Appelés aussi modèles de sécurité multiniveaux (sécurité militaire) Chaque sujet reçoit un niveau d habilitation Chaque objet reçoit un niveau de classification Règlement de sécurité obligatoire Si l habilitation d un sujet est supérieure ou égale à la classification de l objet alors ce sujet a la permission de prendre connaissance de l information véhiculée par l objet. Objectif de confidentialité Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

40 Modèles Obligatoires Bell & LaPadula ont montré que les 2 règles suivantes étaient nécessaires pour garantir le règlement de sécurité: No Read Up: Si l habilitation d un sujet est supérieure ou égale à la classification de l objet alors ce sujet a la permission de lire l information contenue dans l objet. No Write Down: Si l habilitation d un sujet est inférieure ou égale à la classification de l objet alors ce sujet a la permission de modifier l information contenue dans l objet. Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

41 Modèles Obligatoires S P Read Write Process S Read S P Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

42 Modèles Obligatoires Les 2 règles du modèle de Bell & LaPadula sont mises en œuvre par des contrôles d accès Ces 2 règles ne sont pas suffisantes pour garantir le règlement de sécurité multi-niveaux Un utilisateur peut accéder à de l information sensible par le biais d autres moyens que de simples opérations de lecture/écriture: canaux cachés Ex: Canaux d inférence Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

43 Avantages Modèles Obligatoires Procurent un niveau de sécurité supérieur aux modèles discrétionnaires Inconvénients Assez rigides Limités à des usages militaires Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

44 Modèles à base de rôles Un rôle est une collection de droits Les droits sont assignés aux rôles Les rôles sont assignés aux utilisateurs Un utilisateur peut recevoir plusieurs rôles L utilisateur choisit dans ses rôles celui (ou ceux) qu il veut jouer Les privilèges de l utilisateurs sont les privilèges du (des) rôle(s) qu il a activé(s) Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

45 Modèles à base de rôles Les rôles sont organisés hiérarchiquement Les rôles offrent une grande souplesse dans l expression du règlement de sécurité Bien adaptés aux applications commerciales 1 fonction professionnelle => 1 rôle Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

46 Avantages Modèles à base de rôles Plus puissants que les modèles discrétionnaires Plus polyvalents que les modèles multi-niveaux A la mode et de plus en plus implantés (SQL-ORACLE) Inconvénients Niveau de sécurité des modèles discrétionnaires Nécessité de mettre en place une procédure d administration des rôles Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt

47 VPN Les réseaux privés virtuels Définition : Réseau de communication privé qui peut se servir de l'infrastructure d'un réseau public pour transmettre des données qui sont protégées grâce à l'utilisation de techniques de chiffrement ou d'encapsulation. Sous-entrée(s) : synonyme(s) réseau virtuel n. m. abréviation(s) RPV n. m. Note(s) : Des tunnels virtuels s'établissent dans le réseau public entre les appelants et les appelés. Les communications privées sont sécurisées. Source:

48 Pourquoi avoir besoin de réseaux privés virtuels? L utilisation du protocole Internet (Internet Protocol, IP) comme base des réseaux informatiques est devenue très importante. Le but de ce protocole n a jamais été d assurer des communications sécurisées, d où l absence de fonctionnalités dans ce domaine.

49 Problématique courante Nous ne souhaitons pas : que l univers puisse accéder par exemple à la comptabilité et aux documents de travail de la société. la visite des pirates Nous souhaitons cependant que les employés puissent accéder aux ressources de la société. Les dispositifs anti-intrusions s ils empêchent aux indésirables de «rentrer» doivent permettrent aux personnes autorisées d accéder aux ressources du réseau local, mais comment faire?

50 Solution Le réseau privé virtuel est la solution apportée à cette problématique. Il permet : d authentifier l utilisateur qui souhaite établir le tunnel de réaliser le routage des paquets une fois le tunnel établi de crypter les données qui circulent sur le réseau public d authentifier l émetteur de chaque paquet d assurer que le message reçu est conforme à celui envoyé Des protocoles de VPN voient le jour

51 L2F 1996 le protocole L2F (Layer 2 Forwarding) est né sous l impulsion conjointe de CISCO, Northern Telecom et Shiva.

52 PPTP Microsoft réplique avec la création du PPTP (Point to Point Tunneling Protocol) en collaboration avec 3-COM, Ascend, US Robotics et ECI Telematics.

53 IPSec En novembre 1998 l IPSec en tant que standard normalisé fait son apparition sous l égide de l IETF (RFC 2401) alors qu il est développé depuis 1992.

54 L2TP Enfin en août 1999 le L2TP (Layer 2 Tunneling Protocol) est un protocole supposé regrouper en un seul le meilleur du PPTP et du L2F.

55 Quelques protocoles «exotiques» Certains protocoles rangés dans les technologies VPN ne sont pas listés ici. par exemple le SSL qui ne réponds que partiellement à la définition d un réseau privé virtuel car la communication privée n est maintenue que pendant le temps d une session http.

56 Définition VPN Les réseaux privés virtuels permettent à l utilisateur de créer un chemin virtuel sécurisé entre une source et une destination Source Réseau privé virtuel Destination

57 Plutôt vague Cette définition relativement vague démontre bien la difficulté d appréhender une solution qui laisse de telles possibilités. Généralement nous réduisons la notion de VPN à une liaison d un point A vers un point B en traversant les réseaux (non sécurisés) de l internet.

58 Stricto sensu Cependant stricto sensu une connexion VPN n a pas besoin d être établie à travers un large réseau. Une simple liaison locale entre 2 hôtes sur un même réseau (local) peut recourir aux services d un lien VPN.

59 Notion de tunnel Lorsqu un réseau privé virtuel est initialisé, on dit que l on «monte un tunnel». Le site distant à la sortie du tunnel sera joignable tel n importe quel hôte local alors qu auparavant il ne l était pas.

60 Vie et mort du tunnel Le tunnel est établi selon des règles précises et sa vie est régie par des protocoles normalisés, normes publiées dans des RFC (Request For Comments) Le tunnel n est pas éternel il a une durée de vie limitée : soit dans le temps, soit dans le volume de données échangées. Le plus souvent les limites de temps et de volume de trafic sont concurremment établies.

61 PWR OK WIC0 ACT/CH0 ACT/CH1 WIC0 ACT/CH0 ACT/CH1 ETH ACT COL Réseaux privés virtuels : Principe de base Un client établi un tunnel entre lui et un serveur distant à travers un réseau externe et échange du trafic avec ce site distant. La communication est sécurisée. Site principal Site distant Serveurs Serveurs Routeur Routeur client VPN Réseau externe (public ou privé) Pare-feu avec serveur VPN Hôtes divers s/ réseau local Hôtes divers sur site distant Pare-feu ex : INTERNET Hôtes divers s/ réseau local Hôtes divers s/ réseau local Clients mobiles Avec cette architecture type les hôtes sur le site distant, ainsi que les clients mobiles peuvent accéder aux ressources disponibles sur le réseau local du site principal. Ordinateurs portables avec client VPN Les données circulent sur le réseau externe de façon sécurisée (contrôle et cryptage).

62 PWR OK WIC0 ACT/CH0 ACT/CH1 WIC0 ACT/CH0 ACT/CH1 ETH ACT COL Réseaux privés virtuels : Plusieurs tunnels Un client du site distant établi un tunnel entre lui et le firewall du site principal. Il peut maintenant établir une connexion par un second tunnel vers le serveur sécurisé. Site principal Site distant Serveurs Serveurs Routeur Routeur client VPN Réseau externe (public ou privé) Pare-feu avec serveur VPN Hôtes divers s/ réseau local Hôtes divers sur site distant Pare-feu ex : INTERNET Hôtes divers s/ réseau local Hôtes divers s/ réseau local Vu du côté du client la communication qui utilise 2 tunnels : Hôte A Pare-feu avec serveur VPN Serveur B

63 Hôtes finaux Les hôtes finaux sont des machines situées à l extrémité d une communication, de part et d autre du tunnel. Ce terme englobe en particulier les serveurs applicatifs ou de données et les postes utilisateurs (station de travail, ordinateur portable...).

64 Introduction à la notion d encapsulation Lorsque l adresse de destination de la communication est une adresse située de l autre côté du tunnel, le paquet n est pas transmit selon les informations de la table de routage initiale mais «emballé» dans un autre container qui empruntera le tunnel.

65 Encapsulation des paquets A l image du ferroutage en Suisse où les camions sont embarqués sur des trains, le conducteur ne voit rien de la Suisse et des villes ou villages traversés, mais uniquement une gare d embarquement et une gare de débarquement. Le paquet initial ne croit avoir fait qu un saut (hop) entre l entrée et la sortie du tunnel, son compteur TTL* n est décrémenté que d une unité.

66 Schéma de l encapsulation Le paquet de départ est encapsulé dans un autre paquet (plus long). Paquet de départ IP DONNEES Paquet encapsulé dans un autre IP IP DONNEES

67 Authentification des utilisateurs distants Les réseaux privés virtuels doivent pour autoriser l établissement du lien VPN authentifier les utilisateurs qui souhaitent se connecter. Il existe deux grandes familles de méthodologie d authentification : Les annuaires les certificats.

68 Les annuaires Les annuaires sont des listes d utilisateurs et de mots de passe. A chaque utilisateur ou groupe d utilisateurs est associé des droits d accès (privilèges).

69 Talon d Achile La faiblesse est que d une façon ou d une autre, en clair ou crypté plus ou moins bien, circule sur le réseau (non sûr à priori) le couple identifiant et mot de passe. Des outils spécialisés (sniffer) permettent de rechercher ces informations et de tenter de les décrypter.

70 Les certificats Les certificats sont des fichiers binaires contenant une clef identifiant de façon unique l utilisateur (X509 par exemple). Les clefs sont signées numériquement par une autorité de certification. Tous les clients et serveurs d authentification connaissent de façon sûre et irréfutable les clefs publiques des autorités et des clients (annuaires possibles) La sécurité se base sur un algorithme mathématique qui permet de d authentifier de façon «quasi» certaine les utilisateurs.

71 Confidentialité par cryptage Le cryptage est l application d algorithmes mathématiques visant à rendre inintelligible les informations cryptées pour quiconque n ayant pas à en prendre connaissance. Le cryptage est très ancien, César lui-même cryptait ses communications (ROT 13)

72 Confidentialité par cryptage Le cryptage a connu une seconde naissance lors de la seconde guerre mondiale avec la machine Allemande (Enigma). Un bon algorithme de cryptage doit pouvoir résister suffisamment longtemps à la cryptanalyse et ne laisser que la méthode dite «brute force» pour être décrypté sans la clef.

73 Les équipements VPN Il existe 2 grande famille d équipements permettant d établir des VPN : Boîtiers dédiés Logiciels

74 Les produits pour monter des VPN Certaines solutions logicielles de sécurité sont fournies avec le système d exploitation (pptp, ssh), d autres sont des produits commerciaux à installer sur un environnement donné. Les boîtes noires dédiées, dites «appliances», sont plus efficaces grâce à la spécialisation extrême de l environnement interne du boîtier (routeurs firewall par exemple).

75 Les principaux acteurs du marché Les principaux fabricants et éditeurs sont : Alcatel Check Point Cisco Comet Labs Enterasys Lucent Netasq Netgear Netscreen Nortel Networks Sonicwall Symantec Watchguard Symantec (ex Axent)

76 Présentation des protocoles (à faire par Dominique)

77 IPSec : où intervient-il? IPsec s insère, dans la pile de protocoles TCP/IP, au niveau d IP. Cela signifie qu il agit sur chaque paquet IP reçu ou émis et peut soit le laisser passer sans traitement particulier, soit le rejeter, soit lui appliquer un mécanisme de sécurisation. IPSec sécurise les données au niveau des paquets eux-mêmes.

78 IP v4 - IP v6 Toutes les implémentations d une pile de protocoles TCP/IP conformes à la version six d IP doivent intégrer IPsec. En revanche, IPsec est optionnel pour la version actuelle d IP, IPv4

79 Insertion dans la couche réseau IPsec au niveau IP présente l avantage de le rendre exploitable par les niveaux supérieurs d offrir un moyen de protection unique pour toutes les applications.

80 Services fournis IPsec vise à prévenir les diverses attaques rendues possibles par le protocole IP empêcher un adversaire d espionner les données circulant sur le réseau de se faire passer pour autrui afin d accéder à des ressources ou données protégées. Là sont les deux principales fonctionnalités de l IPSec : l authentification et le cryptage.

81 services de sécurité fournis Sont fournis, suivant les options sélectionnées : - Confidentialité - Authentification - Protection contre le rejeu

82 services de sécurité fournis : confidentialité Les données transportées sont cryptées. Il est possible de chiffrer les en-têtes des paquets IP et ainsi masquer les adresses source et destination réelles. On parle alors de protection contre l analyse du trafic.

83 services de sécurité fournis : authentification Est composée de deux services, fournis conjointement par un même mécanisme : L authentification de l origine des données garantit que les données reçues proviennent de l expéditeur déclaré. L intégrité garantit qu elles n ont pas été modifiées durant leur transfert.

84 services de sécurité fournis : Protection contre le rejeu La protection contre le rejeu permet de détecter une tentative d attaque consistant à envoyer de nouveau un paquet valide intercepté précédemment sur le réseau grâce à un mécanisme cryptographique.

85 AH et ESP Les services de sécurité mentionnés cidessus sont fournis au moyen de deux extensions du protocole IP appelées AH (Authentication Header RFC 2402) ESP (Encapsulating Security Payload RFC 2406)

86 Authentification Header AH est conçu pour assurer l authenticité des datagrammes IP sans chiffrement des données (i.e. sans confidentialité). Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données incluses dans le datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu.

87 Authentification Header IP V4 IP DONNEES IP V4 + IPSec ou IP V6 IP AH DONNEES

88 Encapsulating Security Payload ESP a pour rôle premier d assurer la confidentialité mais peut aussi assurer l authenticité des données. Le principe d ESP est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête original, sont chiffrés. ESP peut également assurer l authenticité des données par ajout d un bloc d authentification et la protection contre le rejeu par le biais d un numéro de séquence.

89 Encapsulating Security Payload Authentification seule : IP V4 IP DONNEES IP V4 + IPSec ou IP V6 IP ESP DONNEES Auth

90 AH et ESP Ces deux extensions peuvent être utilisées séparément ou combinées pour obtenir les services de sécurité requis. AH et ESP sont basés sur l utilisation d algorithmes cryptographiques et ne sont pas restreints à un algorithme particulier. Ils sont utilisables avec de nombreux algorithmes.

91 Quelques algorithmes NULL (pas de chiffrement), CAST-128 (clef de 40 à 128 bits), Blowfish ( bits), RC5 ( bits), DES (56 bits) 3DES ou triple DES (clef de 168 bits mais de force équivalente à 112bits) AES

92 Service minimum Pour garantir l interopérabilité entre les équipements, la norme IPsec sont obligatoires dans toute implémentation conforme d IPsec : DES-CBC et 3DES-CBC pour le chiffrement. HMAC-MD5 et HMAC-SHA-1 pour l authentification

93 Mode transport et mode tunnel Le mode transport protège uniquement le contenu du paquet IP sans toucher à l en-tête Dans ce mode les hôtes de la communication sont au départ déjà accessibles. L intérêt de ce mode est uniquement la protection des flux.

94 Mode transport et mode tunnel Le mode tunnel permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. La protection porte sur tous les champs des paquets IP y compris sur les champs des entêtes (adresses source et destination par exemple). Ce mode est généralement utilisé par les équipements réseau (routeurs, gardesbarrières...).

95 Mode transport et mode tunnel

96 se mettre d accord sur les paramètres à utiliser Afin d échanger des données de façon sécurisée, il est nécessaire, dans un premier temps, de se mettre d accord sur les paramètres à utiliser, et notamment d échanger des clefs de façon sûre.

97 La bonne vieille méthode : manuellement la gestion manuelle, consiste à laisser l administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés. Inadapté aux gros réseaux requiert une définition statique des paramètres non renouvellement des clefs. La première version d IPsec, parue en 1995, se basait sur cette méthode manuelle pour la configuration des équipements.

98 La méthode automatique La seconde approche est la gestion automatique au moyen d un protocole approprié. Les développements dans ce domaine ont abouti à un protocole de gestion des paramètres relatifs à IPsec connu sous le nom de IKE (Internet Key Exchange RFC 2409). IKE se charge de la gestion de tous les paramètres relatifs à la sécurisation des échanges : - négociation des clefs et paramètres - mise à jour des clefs et paramètres - suppression des anciennes clefs

99 Secret partagé ou clefs publiques IKE inclut, au début de la négociation, une authentification mutuelle des tiers communicants qui peut se baser : sur un secret partagé préalable (shared secret) sur des clefs publiques.

100 Clefs publiques L échange des clefs publiques utilisées par IKE peut se faire soit manuellement, soit par un échange de certificats en ligne, soit par le biais d une infrastructure à clefs publiques (Public Key Infrastructure, PKI) extérieure. Il ne faut pas confondre le protocole d échange de clefs qu est IKE avec le protocole d échange de paramètres de sécurité qu est ISAKMP. (RFC 2407 et 2408)

101 Internet Security Association and Key Management Protocol ISAKMP a pour rôle la négociation, l établissement, la modification et la suppression des associations de sécurité et de leurs attributs. ISAKMP est un cadre générique indépendant des mécanismes en faveur desquels la négociation a lieu. ISAKMP peut être implémenté directement au dessus d IP ou au dessus de tout protocole de la couche transport. Le port UDP 500 lui est attribué par l IANA.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail