Principes d'architecture sécurisée



Documents pareils
Rappels réseaux TCP/IP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Projet Sécurité des SI

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Linux sécurité des réseaux

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Les réseaux de campus. F. Nolot

z Fiche d identité produit

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VPN. Réseau privé virtuel Usages :

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Présentation d'un Réseau Eole +

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Fiche descriptive de module

CAHIER DES CLAUSES TECHNIQUES

La haute disponibilité de la CHAINE DE

LAB : Schéma. Compagnie C / /24 NETASQ

Devoir Surveillé de Sécurité des Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Extrait de Plan de Continuation d'activité Octopuce

TCP/IP, NAT/PAT et Firewall

Audits Sécurité. Des architectures complexes

Fiche de l'awt La sécurité informatique

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Bibliographie. Gestion des risques

Firewall: Architecture et déploiement

Le filtrage de niveau IP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Mise en place d une politique de sécurité

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

MISE EN PLACE DU FIREWALL SHOREWALL

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

État Réalisé En cours Planifié

Sécurisation du réseau

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La sécurité IT - Une précaution vitale pour votre entreprise

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Virtualisation et Sécurité

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

CONFIGURATION FIREWALL

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des réseaux Les attaques

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Zabbix. Solution de supervision libre. par ALIXEN

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PACK SKeeper Multi = 1 SKeeper et des SKubes

Description des UE s du M2

SOMMAIRE Thématique : Sécurité des systèmes d'information

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

GENERALITES. COURS TCP/IP Niveau 1

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Sécurité des Postes Clients

Aperçu technique Projet «Internet à l école» (SAI)

Groupe Eyrolles, 2006, ISBN : X

Formations. «Produits & Applications»

Présentation du Serveur SME 6000

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Gamme d appliances de sécurité gérées dans le cloud

Cloud public d Ikoula Documentation de prise en main 2.0

Les menaces informatiques

Sécurité des réseaux sans fil

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Sécurité des réseaux Firewalls

Mettre en place un accès sécurisé à travers Internet

dans un contexte d infogérance J-François MAHE Gie GIPS

Licence professionnelle Réseaux et Sécurité Projets tutorés

Groupe Eyrolles, 2004, ISBN :

Catalogue «Intégration de solutions»

Positionnement produit

Vers un nouveau modèle de sécurisation

Architecture et infrastructure Web

Tableau Online Sécurité dans le cloud

Le protocole SSH (Secure Shell)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Transcription:

Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 / 22

Au menu Un peu de théorie... Principes de sécurité Le moindre privilège Défense en profondeur Goulet d'étranglement Le maillon le plus faible Position de panne sans danger Diversité de défense Unicité de fonction... et de pratique Du plus simple...... au plus complexe CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 2 / 22

Théorie: Le moindre privilège Moins on a de droit, moins on fera de bêtise Pas besoin d'être root pour consulter les journaux de log L'utilisateur root n'a pas besoin d'accéder à Internet (sauf pour les mises à jour) Un serveur ne devrait jamais tourner en tant que root Tout ce qui n'est pas explicitement autorisé est interdit CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 3 / 22

Théorie: Défense en profondeur Il faut se protéger à tous les niveaux où l'on peut intervenir Couches réseaux (logique) Filtre de paquets (paramétrage redondant et/ou complémentaire) Relais applicatifs Machines (physique) Serveurs Firewall Postes clients Locaux (physique) Accès, incendie, alimentation, climatisation,... CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 4 / 22

Théorie: Goulet d'étranglement N'offrir qu'un seul accès depuis et vers l'extérieur Chasser les accès ADSL «pirates» (non contrôlés) à l'intérieur de votre réseau Attention aux nomades (Blaster, nimda,...) Les VPN, c'est bien, mais il faut contrôler tous les réseaux qui y participent. CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 5 / 22

Théorie: Le maillon le plus faible La solidité de votre architecture de sécurité correspond à celle du maillon le plus faible Suivi des serveurs (mises à jour de sécurité) Failles intrinsèques de certains protocoles (SSH inutile si telnet activé) Attention à la machine d'administration de l'architecture (elle est par définition sensible) CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 6 / 22

Théorie: Panne sans danger Si un service s'arrête, l'accès doit être refusé Exemple d'un filtre de paquet qui, lorsqu'il s'arrête, laisse passer tout le trafic, quel qu'il soit Impose une réactivité pour rétablir l'accès aux utilisateurs légitimes Implique une politique par défaut Refus par défaut Devrait être votre vision Autorisation par défaut Sera très certainement celle du client CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 7 / 22

Théorie: Diversité de défense Pour une même fonction, utilisez des systèmes différents Exemple, mélanger Linux et BSD pour le filtre de paquet, ne pas miser tout sur CISCO,... Gourmand en compétence système Complique la tâche d'un attaquant pour la même raison. Intégration parfois problématique (administration, journalisation,...) CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 8 / 22

Théorie: Unicité de fonction Moins on en fait, mieux on se porte!! Une fonction, une machine Réduction de la surface d'attaque La compromission d'un service ne met pas en péril l'ensemble de l'architecture CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 9 / 22

Théorie: Conclusions Le respect de chacun de ces principes augmente sensiblement le niveau de sécurité Mais: Ne vous met pas à l'abri des attaques Complexifie l'architecture et augmente le risque de non maîtrise Le principal facteur de choix est bien souvent le budget CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 10 / 22

Le budget: élément limitant? Critères: Logique Par couches réseaux Sensibilité Le serveur VPN doit être seul à bord Le dernier filtre de paquet avant le réseau local aussi. Les proxy peuvent être «mariés» Les anti-virus aussi Psychologique Impliquer les utilisateurs dans la définition du cahier des charges CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 11 / 22

... et de pratique Le principal écueil est (volontairement) écarté Il faut se donner les moyens de sa sécurité Ou en tout cas, faire au mieux En fonction de la politique de sécurité de l'entité Et de l'analyse de risques Le second aussi Prévoir la formation des administrateurs Assurer le suivi de l'infrastructure Définir les procédures en cas de problème... Bref, s'organiser CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 12 / 22

Routeur seul Avantages: Simple et peu cher Convient à tous les trafics Bonnes performances Fonctionnalités étendues Inconvénients Couche internet seulement Vulnérable à l'usurpation IP Ressources parfois limitées Journalisation peu évoluée Tout en un CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 13 / 22

Routeur et Filtre de paquets Avantages Simplicité Séparation des tâches Gestion de la couche Transport Usurpation d'ip impossible NAT et normalisation de paquets Inconvénients Couche applicative non gérée Pas de DMZ CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 14 / 22

Routeur, Filtre de paquet et DMZ Avantages DMZ Filtrage couche applicative Cloisonnement plus important Contrôle de l'accès internet Inconvénients Pas d'accès distant Un seul filtre de paquets Pas de séparation flux entrants / sortants Administration CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 15 / 22

La totale: Le Saint-Graal CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 16 / 22

La totale: avantages Avantages Séparation des flux entrants / sortants Analyse des flux à tous les niveaux (MAC, IP, TCP/UDP/ICMP, Applications) Contrôle maximal de l'accès vers Internet Contrôle maximal de l'accès depuis Internet Authentification forte des nomades et/ou partenaires (VPN) Pas de maillon faible unique La journalisation peut être très fine Hiérarchisation de la sensibilité des flux (DMZ différentes) CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 17 / 22

La totale: inconvénients Inconvénients Coût Difficulté de mise en œuvre Charge en terme d'administration Compétence selon les technologies Corrélation et analyse des logs Complexité = difficile à maîtriser Règles de filtrage Cohérence des configurations CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 18 / 22

La totale: Journalisation Fonctions Journalisation centralisée Choix des équipements Réseau dédié journalisation et administration Serveur dédié Avantages Isolement de l'administration du réseau principal Pas de problème de bande passante Pas d'interaction entre réseaux Inconvénients Réseau dédié / Serveur dédié = plus cher Règles supplémentaires sur les routeurs / filtres CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 19 / 22

La totale: IDS/IPS Avantages Surveillance plus serrée de l'infrastructure et du trafic Réactivité plus importante Mieux si réseau dédié Inconvénients Demande une permanence H24 Compétences très pointues pour les analyses Corrélation délicate avec les logs des équipements Demande une très bonne maturité SSI Risque de réaction disproportionnée si mauvaise analyse CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 20 / 22

La totale: comment faire? Politique de sécurité Besoin d'interconnexion Besoin en bande passante Diagramme de flux Configuration des équipements Matériel (performances) Logiciel (sécurisation OS) Configuration des clients (nomades) Configuration des clients (nomades) Logiciel (sécurisation OS) CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 21 / 22

Principes d'architecture sécurisée Questions? CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 22 / 22