Contexte Solution Conclusion. RPZ : Gérer la BYOD. Fabrice Prigent. Université Toulouse 1 Capitole. Mardi 16 Décembre 2014



Documents pareils
Le filtrage de niveau IP

Dr.Web Les Fonctionnalités

Contrôle d accès Centralisé Multi-sites

Formations. «Produits & Applications»

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1 LE L S S ERV R EURS Si 5

Réalisation d un portail captif d accès authentifié à Internet

Présentation du Serveur SME 6000

Aperçu technique Projet «Internet à l école» (SAI)

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Linux sécurité des réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

UCOPIA EXPRESS SOLUTION

CAHIER DES CLAUSES TECHNIQUES

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

MANUEL D INSTALLATION D UN PROXY

UCOPIA SOLUTION EXPRESS

Programme formation pfsense Mars 2011 Cript Bretagne

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

GENERALITES. COURS TCP/IP Niveau 1

Projet Système & Réseau

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Squid. Olivier Aubert 1/19

Catalogue «Intégration de solutions»

Fiche descriptive de module

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Outils d administration

Document de présentation technique. Blocage du comportement

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

La gamme express UCOPIA.

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mettre en place un accès sécurisé à travers Internet

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Configurer Squid comme serveur proxy

CONFIGURATION DE BASE

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Produits et grille tarifaire. (septembre 2011)

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

La Gestion des Applications la plus efficace du marché

OpenDNS: Un DNS rapide et utile

FORMATION CN01a CITRIX NETSCALER

CONFIGURATION DE BASE

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Mandataires, caches et filtres

CONFIGURATION DE BASE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Expérience : blocage de machines sur un campus

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Mise en place d un serveur Proxy sous Ubuntu / Debian

La solution ucopia advance La solution ucopia express

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les réseaux des EPLEFPA. Guide «PfSense»

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

COMMENT PROTÉGER LE FLUX SORTANT?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

TP4 : Firewall IPTABLES

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Vers un nouveau modèle de sécurisation

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

CONFIGURATION FIREWALL

Le RESEAU Espace Multimédia de Saint-loise

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Informations Techniques Clic & Surf V 2.62

Menaces et sécurité préventive

«clustering» et «load balancing» avec Zope et ZEO

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Accéder à ZeCoffre via FTP

TP DNS Utilisation de BIND sous LINUX

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

VPN. Réseau privé virtuel Usages :

Gamme d appliances de sécurité gérées dans le cloud

Proxies,, Caches & CDNs

Sécurité des Postes Clients

face à la sinistralité

Les Content Delivery Network (CDN)

Critères d évaluation pour les pare-feu nouvelle génération

B1-4 Administration de réseaux

IPS-Firewalls NETASQ SPNEGO

Master d'informatique 1ère année Réseaux et protocoles

Transcription:

RPZ : Gérer la BYOD Fabrice Prigent Université Toulouse 1 Capitole Mardi 16 Décembre 2014 Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 1 / 23

L UT1 Une situation qui se dégrade L UT1 : contexte général L UT1 est un établissement très fortement centralisé, Droit, gestion, économie, 20000 étudiants, Forte consommation de Iphone, Imac, Ipad, Ipod Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 2 / 23

L UT1 Une situation qui se dégrade L UT1 : contexte technique Les éléments de sécurité standard sont installés Firewall (Iptables), Régulation de bande passante (tc), IDS (Snort), Proxy filtrant,transparent ou non (Squid + Squidguard), Journalisation des communications (Argus), Portail captif (univ-nautes), Eduroam. 25 To de données échangées par mois. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 3 / 23

Une situation qui se dégrade L UT1 Une situation qui se dégrade 70% de nos utilisateurs ne passent pas par les proxies, malgré le DHCP (wpad-url, code 252), le DNS (wpad, et wpad.ut-capitole.fr), la page d accueil du portail captif, les affiches, les vacataires WiFi. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 4 / 23

L UT1 Une situation qui se dégrade Une situation qui se dégrade 35% de requêtes en SSL, Un proxy-cache qui peine à justifier son intérêt, Les 20 colloques annuels, avec leurs 200-1200 chercheurs étrangers, deviennent une priorité. Des machines sur lesquelles on ne peut rien contrôler, Des malware à ne plus savoir qu en faire, Bref du BYOD, du vrai, du pur, du tatoué. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 5 / 23

Les mises en quarantaine internes L UT1 Une situation qui se dégrade Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 6 / 23

Contexte Plusieurs objectifs Faciliter l utilisation de notre réseau. Rester agnostique sur les clients. Conserver un peu la sécurité. Continuer à loguer plus que l IP. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 7 / 23

Contexte Quelle information est indispensable à l usage d internet? fournie par DHCP? respectée, par défaut, par TOUS les clients? manipulable à loisir? Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 8 / 23

Contexte Avantages / Inconve nients Le DNS Fabrice Prigent RPZ : Ge rer la BYOD/ Mardi 16 De cembre 2014 9 / 23

Le DNS RPZ : le principe Response Policy Zone. En bon français : DNS menteur. Ment à une question DNS : Qui est www.playboy.com? www.playboy.com n existe pas. www.playboy.com est un CNAME de piege.ut-capitole.fr. www.playboy.com a pour IP 185.31.17.185 mais cette IP ne me convient pas, donc c est en fait un CNAME de piege.ut-capitole.fr. Le RPZ pour les tout petits : http://www.bortzmeyer.org/rpz-faire-mentir-resolveur-dns.html Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 10 / 23

Le DNS RPZ : les besoins techniques Bind 9.8 minimum, mais 9.10 VRAIMENT préférable (9.9 en RHEL 7). Possibilité d exclure du RPZ des machines. Accélération des recherches (Log(n) au lieu de (n)). Fichier de zone en mode raw (attention au format map!). Des listes de domaines Blacklists habituelles transformées en zone DNS (malware,adult,proxies) RPZ externes (internalisées!), par exemple Spamhaus. 500 000 domaines. 150 domaines ajoutés/enlevés chaque 5 minutes. Plus de mémoire (2 Go). Plus de disque (Logs => 500 Ko compressés par minute). Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 11 / 23

Le DNS RPZ : les requêtes Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 12 / 23

Le DNS RPZ : la charge cpu Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 13 / 23

Le DNS RPZ : la charge mémoire Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 14 / 23

Le DNS RPZ : Configuration zone "rpz.warez.ut1" { type master; masterfile-format raw; file "rpz.warez.raw"; allow-query { none; } ; }; zone "rpz.spamhaus.org" { type slave; file "rpz.spamhaus.org.db"; masterfile-format raw; masters { 199.168.90.51; 199.168.90.52; 199.168.90.53; } ; }; response-policy { zone "rpz-whitelist-spamhaus" policy passthru; zone "rpz.spamhaus.org" policy cname narfi.ut-capitole.fr; zone "rpz.malware.ut1" policy cname narfi.ut-capitole.fr; zone "rpz.warez.ut1" policy cname narfi.ut-capitole.fr; }; Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 15 / 23

Le DNS RPZ : Configuration d une zone $TTL 5M @ 1H IN SOA nonexistent.nodomain.none. hostmaster 1412036025 8H 2H 1W 2H @ IN NS nonexistent.nodomain.none. *.777port.li IN CNAME. 777prime.com IN CNAME. *.777prime.com IN CNAME. 777primegames.com IN CNAME. *.777primegames.com IN CNAME. 777promo.com IN CNAME. *.777promo.com IN CNAME. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 16 / 23

Le DNS RPZ : les problèmes Blocage des DNS extérieurs obligatoires. Contournable par fichier host local (mais pas pratique). Contournable par VPN fonctionnant en pure IP (10-20 contrevenants par jour). Tor, Frozenway. Beaucoup de tests avant que cela ne tombe en marche, Le DNS travaille beaucoup plus. Une même requête DNS a quelle durée de vie? combien de connexions gère-t-elle? Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 17 / 23

Le DNS RPZ : les avantages Ultraportable (tout OS, tout matériel), Touche tous les protocoles, Permet l utilisation de bases extérieures, La RPZ SPAMHAUS repère plus facilement des postes infectés (2-3 par jour). Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 18 / 23

Le DNS RPZ : les chiffres Sur les hors proxy 10 000 blocages DNS par jour 7 200 clients 900 clients bloqués Par contraste sur les proxifiés 4 200 clients 179 clients bloqués Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 19 / 23

Le DNS RPZ : les catégories de blocage Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 20 / 23

Est-ce suffisant? Contexte Gestion de la bande passante par utilisateur Pour contrebalancer l ouverture de la bande passante au HTTPS. Blocage IP des proxies de contournement Pour éviter les VPN purs IP. Le CNAME (piege.ut-capitole.fr) doit être convenablement installé Avertir correctement les utilisateurs. Avertir éventuellement les administrateurs (malware, virus, etc.). Détecter les ports utilisés. Eventuellement capturer le trafic. Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 21 / 23

Ca marche Mais Les utilisateurs sont contents : le wifi juste marche. Le filtrage est plus large. Malware avec un C&C non web. Clients hors web (IRC, mail, etc.). Notre proxy (transparent et standard) est conservé. Nous sommmes prêts pour le HTTP/2.0. Le DNSSEC risque de nous poser problème. On est passé du traitement de l URL à celui du domaine. Le contenu SSL n est plus analysé (analysable?) Le HTTPS deviendrait-il inspectable? (Note ANSSI) Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 22 / 23

Merci de votre attention Contexte Des questions? Fabrice Prigent RPZ : Gérer la BYOD/ Mardi 16 Décembre 2014 23 / 23