Cours 10. Mise en place des mesures de protection Proxy et Firewall. 2004, Marc-André Léger
|
|
- Franck Richard
- il y a 8 ans
- Total affichages :
Transcription
1 Cours 10 Mise en place des mesures de protection Proxy et Firewall
2 Choix (rappel du cours 9) Ségrégation des réseaux Définition de rôles Firewalls IDS NVAS Honeypots HP Openview et outils de gestion Filtres et proxy
3 Firewall Système d exploitation et matériel conçus par le constructeur et spécifiquement pour du filtrage Simple PC, matériel dédié, circuit intégré spécialisé (ASIC) Ex de firewall non matériel Source:
4 Différences firewall logiciel/matériel Peuvent offrir fonctions et services identiques Différences: SAV: 1 seul constructeur fournit la solution complète Résistance: conçu pour être un produit de sécurité Distribution de la fonction firewall dans les points stratégiques du réseau Source:
5 Catégories de firewalls matériels Routeurs: filtres entrants/sortants, règles sur adresses, ports, types ICMP, flags TCP Stateless ou Stateful Moins d applications complexes/multimédia supportées que firewall spécialisés (NAT) Routeurs conçus initialement pour commuter paquets -> attention Filtres des tables de routage Performances: de qques kb/s -> plusieurs Mb/s Perte de performances de 15 à 20% en Stateful Performances dépendent du nombre de fonctions utilisées (IPSec, détection d intrusion, codecs pour voix sur IP, QOS) Routeur stateful idéaux pour relier bureaux via internet: site a protéger rarement important Source:
6 Catégories de firewalls matériels Firewalls spécialisés Conçus uniquement pour faire du filtrage Très performant: > 1Gbit/s connexions Plusieurs dizaines de milliers de nouvelles connexions par seconde Supportent rarement les interfaces WAN nécessité d être associés à des routeurs pour la connectivité Disponibles également pour le grand public Pour accès toujours connectés (DSL, câble) Ouverts en sortie Certains permettent le filtrage dans les deux sens adaptés à l hébergement de services Performances: 1à 2 Mb/s (vitesse d accès) Limitations au niveau du nombre de sessions supportées et nombre de nouvelles connexions par seconde. Meilleur choix pour protéger l accès principal à Internet ou serveurs publics Source:
7 Catégories de firewalls matériels Modules firewall pour commutateurs Sous forme de carte Firewall stateful Intégrés aux commutateurs pour fournir protection entre différents VLAN Support de contextes virtuels services de filtrages a des réseaux distincts Performances: jusqu à 5 Gb/s de connexions nouvelles connexions par seconde Jusqu à 100 interfaces virtuelles Possibilité d utiliser plusieurs cartes débit de 30 Gb/s Utilisés pour cloisonner le réseau interne Source:
8 Firewalls logiciels professionnels Source:
9 Firewalls logiciels professionnels Plan Deux firewalls stateful : Firewall libre : Netfilter / iptables Firewall commercial : CheckPoint Firewall-1 Ce que les firewalls laissent passer Source:
10 Firewalls logiciels en passerelle libre : Netfilter Intégré au noyau 2.4 de linux Interface utilisateur séparée : iptables Stateless : iptables -A INPUT -s p tcp -- destination-port telnet -j DROP Stateful : iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT INVALID / ESTABLISHED / NEW / RELATED Source:
11 Firewall logiciels en passerelle libre : Netfilter Spécificités Ajout de plugins au système de suivi de connections FTP / H323 / IRC / Plugins divers : modification du comportement de la pile IP Front ends de configuration graphiques Avantage décisif sur les autres firewalls libres Source:
12 Firewall logiciels en passerelle commercial : CP Firewall-1 Disponible sur plusieurs plateformes Windows Server Linux Red Hat HP-UX - Solaris Prix 50$ par utilisateur (100 machines) Au nombre de plugins fournis + Formations Source:
13 Firewall logiciels en passerelle commercial : CP Firewall-1 Spécificités Décomposable en plusieurs modules serveurs antivirus, serveur d authentification, reporting Authentification des utilisateurs Avec LDAP, RADIUS, TACACS Pour filtrer les URL, Pour la limitation du temps, Permissions au niveau de l utilisateur plutôt qu au niveau d un adresse IP Source:
14 Firewall logiciels en passerelle ce qu ils laissent passer Les attaques d application web Vulnérables si elles ne filtrent pas assez les données entrées par l utilisateur. Insertion de code sur les Forums Insertion de requêtes SQL dans un champ de formulaire Source:
15 Firewall logiciels en passerelle ce qu ils laissent passer Injection de requête SQL : SELECT * FROM table_clients WHERE champ_nom=name l'utilisateur entre son nom : toto ; INSERT INTO table_users VALUES('Mon_login', 'Mon_password') La requête finale est : SELECT * FROM table_clients WHERE champ_nom=toto ; INSERT INTO table_users VALUES('Mon_login', 'Mon_password') Source:
16 Firewall logiciels en passerelle ce qu ils laissent passer Solution : «Reverse Proxy» Rôle de l administrateur réseau? Source:
17 Firewalls personnels Source:
18 Firewalls personnels - Plan Cible et besoins Principe Limites Firewalls personnels sous Windows et Linux Source:
19 Cible et besoins Logiciel de sécurité réseau simple et efficace pour connexions Internet personnelles: poste directement relié à Internet Postes principalement «client» principale menace: réception de chevaux de Troie logiciels espions / backdoors empêcher connexion de programmes non autorisés Source:
20 Cible et besoins Filtrage simple de paquets: la plage de ports doit être autorisée pour que les applis puissent fonctionner dans les deux sens filtrage de paquets problématique Source:
21 Principe Contrôle des applications pour accéder ou non au réseau liste applications autorisées à initier flux réseau ou a écouter Pour chaque appli: Localisation de l exécutable Protocole de niveau 4 utilisé (TCP, UDP, ICMP) Jeux de ports utilisés Sens de flux associé Source:
22 Principe La configuration doit être aisée pour correspondre à la cible de marché configuration par apprentissage Permet également de faire de la remontée d alertes Dans le modèle OSI: Entre couches IP et liaison: règles indépendantes d une application / flux déjà autorisés Entre couches réseau et applicative: intercepter les demandes d ouverture de socket Source:
23 Limites Certaines prises de décision nécessitent connaissances Certains produits ne gèrent que TCP, UDP et ICMP, décision silencieuse Beaucoup d appli accèdent au réseau par différents protocoles nombre d entrées important, difficile à maintenir Source:
24 Limites Lacunes courantes: Impossibilité de spécifier des règles indépendamment d une appli Impossibilité de restreindre les jeux de ports utilisable par une appli autorisée Impossibilité de spécifier des règles pour autres protocoles que TCP, UDP ou ICMP Absence de filtrage à état ou absence des modules de prise en charges de protocoles applicatifs complexes (limite au niveau 4) Source:
25 Limites Absence de sécurité de certains OS: pas de contrôle d accès ou comptes utilisateurs non utilisés Application pouvant se lancer en superutilisateur --> écraser exécutables concernés par configuration du firewall, tuer d autres applis (anti-virus, firewall), annuler les protections Possibilité de profiter de failles de sécurité dans autres applications autorisées (navigateur) Ne travaille qu à partir du niveau IP, tout ce qui se trouve en dessous (Ethernet) n est pas vu du firewall Source:
26 Firewalls personnels sous Windows et Linux Windows: Kerio, Zone Alarm, Linux: module «owner» de Netfilter + patch «owner-cmd» Critères de filtrages relatifs aux processus: UID, GID propriétaire PID/SID du process Nom du process iptables A OUTPUT m owner cmd-owner ping j ACCEPT Attention, ne vérifie pas la localisation de l exécutable, limiter les packets iptables A OUTPUT m owner cmd-owner ping p icmp icmp-type echo-request j ACCEPT Source:
27 Serveurs mandataires et relais inverses (Proxys et Reverse Proxys) La notion de proxy: Un intermédiaire entre le réseau local et internet. La plupart du temps, pour le protocole HTTP. Principe: C est un serveur mandaté par une application pour effectuer une requête sur Internet à sa place. Manip pour chercher le script proxy. Source:
28 Les fonctionnalités Conversion de protocole, si le LAN n utilise pas TCP/IP Fonction de cache accélère la navigation, réduit l occupation de la bande passante, Le filtrage, par instauration de listes blanches/noires et suivis sur logs L authentification, pour refuser la ressource web à certains utilisateurs (logs) Source:
29 Le reverse-proxy (relais inverse) Permet aux utilisateurs Internet d accéder directement à certains serveurs internes. Permet une protection du serveur Web. La fonction cache soulage la charge du serveur («accélérateur») Certains reverse-proxys permettent une répartition de charge sur différents serveurs. Source:
30 Quelques noms: Squid (windows, linux, gratuit) Wingate (windows, payant) Windows 2000 intègre un proxy (MSP, complété par Microsoft Proxy Client) Source:
31 Modèles de contrôle d accès Un Modèle de contrôle d accès inclut: Des sujets Des objets Des actions Un règlement de sécurité Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
32 Modèles de contrôle d accès Les sujets: entités actives Utilisateurs - Ordinateurs - Processus Les objets: entités passives Données Programmes Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
33 Modèles de contrôle d accès Les actions Lecture - Ecriture - Exécution - Création - Suppression Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
34 Modèles de contrôle d accès Le règlement de sécurité Ensemble de Permissions Ex: Le sujet s a la permission (droit, privilège) d effectuer l action a sur l objet o Un système est sûr si et seulement si le règlement ne peut être violé Toute opération effectuée doit être permise Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
35 Modèles de contrôle d accès Implantation Le plus souvent au moyen d un noyau de sécurité Le noyau de sécurité contrôle les accès Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
36 Modèles Discrétionnaires Les plus anciens Règlement défini de façon discrétionnaire pour chaque utilisateur Le règlement de sécurité s exprime sous la forme d une matrice A. A(s,o) correspond à l ensemble des actions que s a la permission de réaliser sur l objet o Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
37 Modèles Discrétionnaires Notion de droit propriétaire Chaque objet a un propriétaire qui décide quels sont les autres sujets qui ont accès à cet objet. Sujets peuvent être structurés en groupe La structuration des sujets en groupes simplifie l expression de la politique de sécurité. Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
38 Avantages Modèles Discrétionnaires Modèles simples Souvent implantés (UNIX, SQL92 ) Inconvénients Adaptés à des règlements de sécurité simples Vulnérables aux chevaux de Troie Problème de la fuite des droits Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
39 Modèles Obligatoires Appelés aussi modèles de sécurité multiniveaux (sécurité militaire) Chaque sujet reçoit un niveau d habilitation Chaque objet reçoit un niveau de classification Règlement de sécurité obligatoire Si l habilitation d un sujet est supérieure ou égale à la classification de l objet alors ce sujet a la permission de prendre connaissance de l information véhiculée par l objet. Objectif de confidentialité Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
40 Modèles Obligatoires Bell & LaPadula ont montré que les 2 règles suivantes étaient nécessaires pour garantir le règlement de sécurité: No Read Up: Si l habilitation d un sujet est supérieure ou égale à la classification de l objet alors ce sujet a la permission de lire l information contenue dans l objet. No Write Down: Si l habilitation d un sujet est inférieure ou égale à la classification de l objet alors ce sujet a la permission de modifier l information contenue dans l objet. Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
41 Modèles Obligatoires S P Read Write Process S Read S P Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
42 Modèles Obligatoires Les 2 règles du modèle de Bell & LaPadula sont mises en œuvre par des contrôles d accès Ces 2 règles ne sont pas suffisantes pour garantir le règlement de sécurité multi-niveaux Un utilisateur peut accéder à de l information sensible par le biais d autres moyens que de simples opérations de lecture/écriture: canaux cachés Ex: Canaux d inférence Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
43 Avantages Modèles Obligatoires Procurent un niveau de sécurité supérieur aux modèles discrétionnaires Inconvénients Assez rigides Limités à des usages militaires Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
44 Modèles à base de rôles Un rôle est une collection de droits Les droits sont assignés aux rôles Les rôles sont assignés aux utilisateurs Un utilisateur peut recevoir plusieurs rôles L utilisateur choisit dans ses rôles celui (ou ceux) qu il veut jouer Les privilèges de l utilisateurs sont les privilèges du (des) rôle(s) qu il a activé(s) Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
45 Modèles à base de rôles Les rôles sont organisés hiérarchiquement Les rôles offrent une grande souplesse dans l expression du règlement de sécurité Bien adaptés aux applications commerciales 1 fonction professionnelle => 1 rôle Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
46 Avantages Modèles à base de rôles Plus puissants que les modèles discrétionnaires Plus polyvalents que les modèles multi-niveaux A la mode et de plus en plus implantés (SQL-ORACLE) Inconvénients Niveau de sécurité des modèles discrétionnaires Nécessité de mettre en place une procédure d administration des rôles Source: liuppa.univ-pau.fr/seminaires/ 07_04_04/gabillon7avril.ppt
47 VPN Les réseaux privés virtuels Définition : Réseau de communication privé qui peut se servir de l'infrastructure d'un réseau public pour transmettre des données qui sont protégées grâce à l'utilisation de techniques de chiffrement ou d'encapsulation. Sous-entrée(s) : synonyme(s) réseau virtuel n. m. abréviation(s) RPV n. m. Note(s) : Des tunnels virtuels s'établissent dans le réseau public entre les appelants et les appelés. Les communications privées sont sécurisées. Source:
48 Pourquoi avoir besoin de réseaux privés virtuels? L utilisation du protocole Internet (Internet Protocol, IP) comme base des réseaux informatiques est devenue très importante. Le but de ce protocole n a jamais été d assurer des communications sécurisées, d où l absence de fonctionnalités dans ce domaine.
49 Problématique courante Nous ne souhaitons pas : que l univers puisse accéder par exemple à la comptabilité et aux documents de travail de la société. la visite des pirates Nous souhaitons cependant que les employés puissent accéder aux ressources de la société. Les dispositifs anti-intrusions s ils empêchent aux indésirables de «rentrer» doivent permettrent aux personnes autorisées d accéder aux ressources du réseau local, mais comment faire?
50 Solution Le réseau privé virtuel est la solution apportée à cette problématique. Il permet : d authentifier l utilisateur qui souhaite établir le tunnel de réaliser le routage des paquets une fois le tunnel établi de crypter les données qui circulent sur le réseau public d authentifier l émetteur de chaque paquet d assurer que le message reçu est conforme à celui envoyé Des protocoles de VPN voient le jour
51 L2F 1996 le protocole L2F (Layer 2 Forwarding) est né sous l impulsion conjointe de CISCO, Northern Telecom et Shiva.
52 PPTP Microsoft réplique avec la création du PPTP (Point to Point Tunneling Protocol) en collaboration avec 3-COM, Ascend, US Robotics et ECI Telematics.
53 IPSec En novembre 1998 l IPSec en tant que standard normalisé fait son apparition sous l égide de l IETF (RFC 2401) alors qu il est développé depuis 1992.
54 L2TP Enfin en août 1999 le L2TP (Layer 2 Tunneling Protocol) est un protocole supposé regrouper en un seul le meilleur du PPTP et du L2F.
55 Quelques protocoles «exotiques» Certains protocoles rangés dans les technologies VPN ne sont pas listés ici. par exemple le SSL qui ne réponds que partiellement à la définition d un réseau privé virtuel car la communication privée n est maintenue que pendant le temps d une session http.
56 Définition VPN Les réseaux privés virtuels permettent à l utilisateur de créer un chemin virtuel sécurisé entre une source et une destination Source Réseau privé virtuel Destination
57 Plutôt vague Cette définition relativement vague démontre bien la difficulté d appréhender une solution qui laisse de telles possibilités. Généralement nous réduisons la notion de VPN à une liaison d un point A vers un point B en traversant les réseaux (non sécurisés) de l internet.
58 Stricto sensu Cependant stricto sensu une connexion VPN n a pas besoin d être établie à travers un large réseau. Une simple liaison locale entre 2 hôtes sur un même réseau (local) peut recourir aux services d un lien VPN.
59 Notion de tunnel Lorsqu un réseau privé virtuel est initialisé, on dit que l on «monte un tunnel». Le site distant à la sortie du tunnel sera joignable tel n importe quel hôte local alors qu auparavant il ne l était pas.
60 Vie et mort du tunnel Le tunnel est établi selon des règles précises et sa vie est régie par des protocoles normalisés, normes publiées dans des RFC (Request For Comments) Le tunnel n est pas éternel il a une durée de vie limitée : soit dans le temps, soit dans le volume de données échangées. Le plus souvent les limites de temps et de volume de trafic sont concurremment établies.
61 PWR OK WIC0 ACT/CH0 ACT/CH1 WIC0 ACT/CH0 ACT/CH1 ETH ACT COL Réseaux privés virtuels : Principe de base Un client établi un tunnel entre lui et un serveur distant à travers un réseau externe et échange du trafic avec ce site distant. La communication est sécurisée. Site principal Site distant Serveurs Serveurs Routeur Routeur client VPN Réseau externe (public ou privé) Pare-feu avec serveur VPN Hôtes divers s/ réseau local Hôtes divers sur site distant Pare-feu ex : INTERNET Hôtes divers s/ réseau local Hôtes divers s/ réseau local Clients mobiles Avec cette architecture type les hôtes sur le site distant, ainsi que les clients mobiles peuvent accéder aux ressources disponibles sur le réseau local du site principal. Ordinateurs portables avec client VPN Les données circulent sur le réseau externe de façon sécurisée (contrôle et cryptage).
62 PWR OK WIC0 ACT/CH0 ACT/CH1 WIC0 ACT/CH0 ACT/CH1 ETH ACT COL Réseaux privés virtuels : Plusieurs tunnels Un client du site distant établi un tunnel entre lui et le firewall du site principal. Il peut maintenant établir une connexion par un second tunnel vers le serveur sécurisé. Site principal Site distant Serveurs Serveurs Routeur Routeur client VPN Réseau externe (public ou privé) Pare-feu avec serveur VPN Hôtes divers s/ réseau local Hôtes divers sur site distant Pare-feu ex : INTERNET Hôtes divers s/ réseau local Hôtes divers s/ réseau local Vu du côté du client la communication qui utilise 2 tunnels : Hôte A Pare-feu avec serveur VPN Serveur B
63 Hôtes finaux Les hôtes finaux sont des machines situées à l extrémité d une communication, de part et d autre du tunnel. Ce terme englobe en particulier les serveurs applicatifs ou de données et les postes utilisateurs (station de travail, ordinateur portable...).
64 Introduction à la notion d encapsulation Lorsque l adresse de destination de la communication est une adresse située de l autre côté du tunnel, le paquet n est pas transmit selon les informations de la table de routage initiale mais «emballé» dans un autre container qui empruntera le tunnel.
65 Encapsulation des paquets A l image du ferroutage en Suisse où les camions sont embarqués sur des trains, le conducteur ne voit rien de la Suisse et des villes ou villages traversés, mais uniquement une gare d embarquement et une gare de débarquement. Le paquet initial ne croit avoir fait qu un saut (hop) entre l entrée et la sortie du tunnel, son compteur TTL* n est décrémenté que d une unité.
66 Schéma de l encapsulation Le paquet de départ est encapsulé dans un autre paquet (plus long). Paquet de départ IP DONNEES Paquet encapsulé dans un autre IP IP DONNEES
67 Authentification des utilisateurs distants Les réseaux privés virtuels doivent pour autoriser l établissement du lien VPN authentifier les utilisateurs qui souhaitent se connecter. Il existe deux grandes familles de méthodologie d authentification : Les annuaires les certificats.
68 Les annuaires Les annuaires sont des listes d utilisateurs et de mots de passe. A chaque utilisateur ou groupe d utilisateurs est associé des droits d accès (privilèges).
69 Talon d Achile La faiblesse est que d une façon ou d une autre, en clair ou crypté plus ou moins bien, circule sur le réseau (non sûr à priori) le couple identifiant et mot de passe. Des outils spécialisés (sniffer) permettent de rechercher ces informations et de tenter de les décrypter.
70 Les certificats Les certificats sont des fichiers binaires contenant une clef identifiant de façon unique l utilisateur (X509 par exemple). Les clefs sont signées numériquement par une autorité de certification. Tous les clients et serveurs d authentification connaissent de façon sûre et irréfutable les clefs publiques des autorités et des clients (annuaires possibles) La sécurité se base sur un algorithme mathématique qui permet de d authentifier de façon «quasi» certaine les utilisateurs.
71 Confidentialité par cryptage Le cryptage est l application d algorithmes mathématiques visant à rendre inintelligible les informations cryptées pour quiconque n ayant pas à en prendre connaissance. Le cryptage est très ancien, César lui-même cryptait ses communications (ROT 13)
72 Confidentialité par cryptage Le cryptage a connu une seconde naissance lors de la seconde guerre mondiale avec la machine Allemande (Enigma). Un bon algorithme de cryptage doit pouvoir résister suffisamment longtemps à la cryptanalyse et ne laisser que la méthode dite «brute force» pour être décrypté sans la clef.
73 Les équipements VPN Il existe 2 grande famille d équipements permettant d établir des VPN : Boîtiers dédiés Logiciels
74 Les produits pour monter des VPN Certaines solutions logicielles de sécurité sont fournies avec le système d exploitation (pptp, ssh), d autres sont des produits commerciaux à installer sur un environnement donné. Les boîtes noires dédiées, dites «appliances», sont plus efficaces grâce à la spécialisation extrême de l environnement interne du boîtier (routeurs firewall par exemple).
75 Les principaux acteurs du marché Les principaux fabricants et éditeurs sont : Alcatel Check Point Cisco Comet Labs Enterasys Lucent Netasq Netgear Netscreen Nortel Networks Sonicwall Symantec Watchguard Symantec (ex Axent)
76 Présentation des protocoles (à faire par Dominique)
77 IPSec : où intervient-il? IPsec s insère, dans la pile de protocoles TCP/IP, au niveau d IP. Cela signifie qu il agit sur chaque paquet IP reçu ou émis et peut soit le laisser passer sans traitement particulier, soit le rejeter, soit lui appliquer un mécanisme de sécurisation. IPSec sécurise les données au niveau des paquets eux-mêmes.
78 IP v4 - IP v6 Toutes les implémentations d une pile de protocoles TCP/IP conformes à la version six d IP doivent intégrer IPsec. En revanche, IPsec est optionnel pour la version actuelle d IP, IPv4
79 Insertion dans la couche réseau IPsec au niveau IP présente l avantage de le rendre exploitable par les niveaux supérieurs d offrir un moyen de protection unique pour toutes les applications.
80 Services fournis IPsec vise à prévenir les diverses attaques rendues possibles par le protocole IP empêcher un adversaire d espionner les données circulant sur le réseau de se faire passer pour autrui afin d accéder à des ressources ou données protégées. Là sont les deux principales fonctionnalités de l IPSec : l authentification et le cryptage.
81 services de sécurité fournis Sont fournis, suivant les options sélectionnées : - Confidentialité - Authentification - Protection contre le rejeu
82 services de sécurité fournis : confidentialité Les données transportées sont cryptées. Il est possible de chiffrer les en-têtes des paquets IP et ainsi masquer les adresses source et destination réelles. On parle alors de protection contre l analyse du trafic.
83 services de sécurité fournis : authentification Est composée de deux services, fournis conjointement par un même mécanisme : L authentification de l origine des données garantit que les données reçues proviennent de l expéditeur déclaré. L intégrité garantit qu elles n ont pas été modifiées durant leur transfert.
84 services de sécurité fournis : Protection contre le rejeu La protection contre le rejeu permet de détecter une tentative d attaque consistant à envoyer de nouveau un paquet valide intercepté précédemment sur le réseau grâce à un mécanisme cryptographique.
85 AH et ESP Les services de sécurité mentionnés cidessus sont fournis au moyen de deux extensions du protocole IP appelées AH (Authentication Header RFC 2402) ESP (Encapsulating Security Payload RFC 2406)
86 Authentification Header AH est conçu pour assurer l authenticité des datagrammes IP sans chiffrement des données (i.e. sans confidentialité). Le principe d AH est d adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l authenticité des données incluses dans le datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu.
87 Authentification Header IP V4 IP DONNEES IP V4 + IPSec ou IP V6 IP AH DONNEES
88 Encapsulating Security Payload ESP a pour rôle premier d assurer la confidentialité mais peut aussi assurer l authenticité des données. Le principe d ESP est de générer, à partir d un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l en-tête original, sont chiffrés. ESP peut également assurer l authenticité des données par ajout d un bloc d authentification et la protection contre le rejeu par le biais d un numéro de séquence.
89 Encapsulating Security Payload Authentification seule : IP V4 IP DONNEES IP V4 + IPSec ou IP V6 IP ESP DONNEES Auth
90 AH et ESP Ces deux extensions peuvent être utilisées séparément ou combinées pour obtenir les services de sécurité requis. AH et ESP sont basés sur l utilisation d algorithmes cryptographiques et ne sont pas restreints à un algorithme particulier. Ils sont utilisables avec de nombreux algorithmes.
91 Quelques algorithmes NULL (pas de chiffrement), CAST-128 (clef de 40 à 128 bits), Blowfish ( bits), RC5 ( bits), DES (56 bits) 3DES ou triple DES (clef de 168 bits mais de force équivalente à 112bits) AES
92 Service minimum Pour garantir l interopérabilité entre les équipements, la norme IPsec sont obligatoires dans toute implémentation conforme d IPsec : DES-CBC et 3DES-CBC pour le chiffrement. HMAC-MD5 et HMAC-SHA-1 pour l authentification
93 Mode transport et mode tunnel Le mode transport protège uniquement le contenu du paquet IP sans toucher à l en-tête Dans ce mode les hôtes de la communication sont au départ déjà accessibles. L intérêt de ce mode est uniquement la protection des flux.
94 Mode transport et mode tunnel Le mode tunnel permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. La protection porte sur tous les champs des paquets IP y compris sur les champs des entêtes (adresses source et destination par exemple). Ce mode est généralement utilisé par les équipements réseau (routeurs, gardesbarrières...).
95 Mode transport et mode tunnel
96 se mettre d accord sur les paramètres à utiliser Afin d échanger des données de façon sécurisée, il est nécessaire, dans un premier temps, de se mettre d accord sur les paramètres à utiliser, et notamment d échanger des clefs de façon sûre.
97 La bonne vieille méthode : manuellement la gestion manuelle, consiste à laisser l administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés. Inadapté aux gros réseaux requiert une définition statique des paramètres non renouvellement des clefs. La première version d IPsec, parue en 1995, se basait sur cette méthode manuelle pour la configuration des équipements.
98 La méthode automatique La seconde approche est la gestion automatique au moyen d un protocole approprié. Les développements dans ce domaine ont abouti à un protocole de gestion des paramètres relatifs à IPsec connu sous le nom de IKE (Internet Key Exchange RFC 2409). IKE se charge de la gestion de tous les paramètres relatifs à la sécurisation des échanges : - négociation des clefs et paramètres - mise à jour des clefs et paramètres - suppression des anciennes clefs
99 Secret partagé ou clefs publiques IKE inclut, au début de la négociation, une authentification mutuelle des tiers communicants qui peut se baser : sur un secret partagé préalable (shared secret) sur des clefs publiques.
100 Clefs publiques L échange des clefs publiques utilisées par IKE peut se faire soit manuellement, soit par un échange de certificats en ligne, soit par le biais d une infrastructure à clefs publiques (Public Key Infrastructure, PKI) extérieure. Il ne faut pas confondre le protocole d échange de clefs qu est IKE avec le protocole d échange de paramètres de sécurité qu est ISAKMP. (RFC 2407 et 2408)
101 Internet Security Association and Key Management Protocol ISAKMP a pour rôle la négociation, l établissement, la modification et la suppression des associations de sécurité et de leurs attributs. ISAKMP est un cadre générique indépendant des mécanismes en faveur desquels la négociation a lieu. ISAKMP peut être implémenté directement au dessus d IP ou au dessus de tout protocole de la couche transport. Le port UDP 500 lui est attribué par l IANA.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailLes firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailDFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site
DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détail