Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Firewalls

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Sécurité et Firewall

Administration réseau Firewall

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Figure 1a. Réseau intranet avec pare feu et NAT.

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Le filtrage de niveau IP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les systèmes pare-feu (firewall)

GENERALITES. COURS TCP/IP Niveau 1

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Linux sécurité des réseaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Devoir Surveillé de Sécurité des Réseaux

LAB : Schéma. Compagnie C / /24 NETASQ

TP4 : Firewall IPTABLES

Plan. Programmation Internet Cours 3. Organismes de standardisation

pare - feu généralités et iptables

Aperçu technique Projet «Internet à l école» (SAI)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Présentation du modèle OSI(Open Systems Interconnection)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurité des réseaux Les attaques

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

FILTRAGE de PAQUETS NetFilter

Mettre en place un accès sécurisé à travers Internet

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Cisco Certified Network Associate

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

CONFIGURATION FIREWALL

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

z Fiche d identité produit

Audits Sécurité. Des architectures complexes

Introduction. Adresses

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Firewall Net Integrator Vue d ensemble

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Rappels réseaux TCP/IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Présentation Internet

Programme formation pfsense Mars 2011 Cript Bretagne

Formation Iptables : Correction TP

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

MISE EN PLACE DU FIREWALL SHOREWALL

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Les firewalls libres : netfilter, IP Filter et Packet Filter

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Cisco Certified Network Associate

Groupe Eyrolles, 2006, ISBN : X

Critères d évaluation pour les pare-feu nouvelle génération

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

DIGITAL NETWORK. Le Idle Host Scan

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

acpro SEN TR firewall IPTABLES

L3 informatique Réseaux : Configuration d une interface réseau

Cisco PIX 515E Security Appliance

TARMAC.BE TECHNOTE #1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

escan Entreprise Edititon Specialist Computer Distribution

TCP/IP, NAT/PAT et Firewall

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Etat des lieux sur la sécurité de la VoIP

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Serveur FTP. 20 décembre. Windows Server 2008R2

Cours CCNA 1. Exercices

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Transcription:

Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu (firewall) Emplacement d un firewall Types de filtrage Les interfaces d un firewall Quelques produits firewalls Semestre II, 2012/13, ISET Com 2 Introduction Evolution des systèmes d information Des réseaux d entreprise assez larges, connectant des réseaux locaux (distribués dans des zones géographiques différentes) à travers des réseaux étendus. Nécessité de connecter certains de ces réseaux à Internet. La connectivité d un réseau local à Internet, permet au monde externe d atteindre et d interagir avec les ressources de ce réseau. Difficulté de sécuriser chaque ressource à part: Nombre important de machines. Différents types d applications, services, systèmes d exploitation, et protocoles utilisés, tous contenant des bugs. Besoin de minimiser les risques. Utilisation des pare-feux (Firewalls) 3 Notions de base - Modèle de référence OSI : 7 couches Présentation Réseau Liaison de données Physique Machine A Protocole IP Protocole Applicatif Protocole TCP, UDP Réseau Liaison de données Physique Routeur Protocole IP Présentation Réseau Liaison de données Physique Machine B La couche fournit des ports: canaux logiques identifiés par un nombre Ex: http sur port 80, Telnet sur port 23, etc. 4

Notions de base - Format des données Notions de base Mécanisme d établissement de connexion Message Entête TCP message données d application Mécanisme d établissement de connexion (TCP three-way handshake connection establishment ) Les états du client Les états du serveur (TCP, UDP) Segment TCP données TCP données TCP données Réseau (IP) Paquet IP TCP données Liaison de données Trame ETH IP TCP données ETF Entête IP Entête Liaison (Ethernet) Queue Liaison (Ethernet) 5 Client Serveur 6 Notions de base - Connexion TCP : Telnet Notions de base Cas particulier : FTP Serveur Telnet Client Telnet Serveur FTP Client FTP Le client demande l établissement de connexion au serveur Telnet (indication sur le port applicatif utilisé). Le bit ACK n est pas mis à 1 pour le premier paquet. Le serveur envoi un accusé (acceptation ou refus de la connexion) 23 1234 Le client ouvre un canal de commande et donne le port associé aux données. Le serveur accuse. Le serveur ouvre le canal d échange de données. 20 Data 21 Command 5150 5151 Le client accuse. 7 8

Qu est ce qu un Firewall Définit un point de passage obligé pour le contrôle et le suivi du trafic. Restreindre l accès aux ressources (information ou services) selon une politique de sécurité. Impose des restrictions sur le trafic entrant et sortant (ex: seul le trafic http est autorisé, seule l adresse IP 10.1.3.4 est autorisée). Permet d auditer et de contrôler l accès. Génération d alertes pour les utilisations malveillantes. Immune contre la pénétration. Fournit un périmètre de sécurité. Représente un endroit commode pour l implémentation des fonctionnalités réseau (ex: translation d adresse) Fournit une protection contre les attaques (ex: IP spoofing). Point en commun : Filtrage des paquets 9 Qu est ce qu un Firewall (1) Réseau avec niveau de confiance X Réseau local Firewall DMZ Routeur Réseau avec Niveau de confiance Y Réseau non digne de confiance ALERT!! Internet Serveurs accessibles depuis le réseau Internet 10 Emplacement d un Firewall Internet Firewall Réseau protégé La zone démilitarisée (DMZ) Demilitarized zone (DMZ) Un réseau permettant l acheminement du trafic Internet du ou vers le réseau protégé (intranet par exemple), tout en assurant la sécurité de ce dernier. Cette zone peut contenir des serveurs et des équipements de niveau 3. Permet d améliorer le niveau de sécurité en empêchant l exposition du réseau protégé ou l intranet à l Internet. Les serveurs connectés au DMZ peuvent se composer de Serveurs proxy (accès web aux utilisateurs du réseau protégé) Serveurs VPN (Virtual Private Network) (des connexions sécurisées pour l accès distant) Serveurs applicatifs (mail, DNS, etc.) qui nécessitent l accès au réseau externe. 11 12

Politique de sécurité par défaut Ce qui n est pas explicitement permis est interdit. (default = Deny) La plus prudente. Autoriser uniquement les communications ayant été explicitement autorisées Ce qui n est pas explicitement interdit est permis. (default = Forward) Introduit une commodité dans l utilisation des services réseau par les utilisateurs. Fournit un niveau de sécurité réduit. Un administrateur doit réagir pour chaque nouvelle menace de sécurité identifiée (un nouveau service devient vulnérable). 13 Limitations d un Firewall Ne protège pas contre les attaques qui ne le traversent pas: Ex: un utilisateur interne utilise un modem pour se connecter à Internet. Ne protège pas contre les menaces internes. Ex: un employé malhonnête attaque une machine interne. Ne protège pas contre le transfert de programmes et de fichiers malveillants (virus, backdoor, etc.). Les systèmes et les applications supportés dans un périmètre de sécurité, sont nombreux et différents. Difficulté de scanner tous les messages en direction de ces systèmes et applications. Mauvaise configuration 14 Types de filtrage Types de filtrage: Filtrage simple de paquets Filtrage dynamique Filtrage applicatif Passerelle applicative Passerelle niveau circuit 15 Filtrage simple de paquets Le plus simple des Firewalls (stateless packet filtering). Pour chaque paquet IP rencontré, il décide de le faire passer (forward) ou de l éliminer (deny), selon les règles de filtrage appliquées. Une interface externe (exposée à l Internet), un ensemble de règles et une interface interne. Les règles de filtrage comportent : Adresse IP source et destination. Type de protocole (TCP, UDP, ICMP, etc). Port (TCP ou UDP) source et destination. L action qui doit être menée par le firewall si le paquet correspond à la règle. Le trafic au niveau de l interface externe est traité par rapport aux règles de filtrage définies. Décision : Le paquet passe à travers l interface interne au réseau protégé ou il sera rejeté. 16

Exemple de règles (Stateless packet filtering) Internet Filtrage simple de paquets Action Protocole Source Port Destination Port Allow TCP * * 192.168.12.5 80 Allow TCP 192.168.12.0 * * 80 Deny IP * * * * Règle 1: Toute connexion HTTP depuis le réseau externe vers le serveur 192.168.12.5 est autorisée (à éviter!). Règle 2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne (192.168.12.0), sont permises. Règle 3: La politique de sécurité par défaut. 17 192.168.12.0 Avantages Discussion: Filtrage simple de paquets Simplicité de fonctionnement. Rapidité dans le traitement. L impact sur la performance est faible. Inconvénients Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les applications (ne bloque pas certaines commandes). Les fichiers logs générés ne contiennent pas d informations assez pertinentes (seulement: @IP, ports). Ne supporte pas des mécanismes avancés d authentification des utilisateurs. Une simple erreur dans la configuration des règles peut casser toute la sécurité (ordre, cohérence, etc.). 18 Attaques sur le filtrage simple des paquets Usurpation d adresse IP (IP address spoofing) L intrus envoi un paquet de l externe avec une fausse @IP (généralement égale à une @IP d une machine interne), et ceci afin de réussir à passer le mécanisme de filtrage. Solution: bloquer tout paquet venant de l interface externe ayant une @IP source interne. Fragmentation de paquets (Tiny fragment attacks) Un paquet IP est divisé en plusieurs fragments, où seul le premier fragment contient le numéro de port. Insuffisance d informations pour filtrer ces paquets. Solution: rejeter les paquets fragmentés ou les rassembler avant vérification. 19 Filtrage dynamique Connexion TCP. Port assigné au service inférieur à 1024. Port client compris entre 1024 et 65535. Les Ports <1024 sont affectés de façon permanente. FTP: 20, 21 Telnet: 23 SMTP: 25 HTTP: 80 Tous les Ports >1024 doivent être disponibles aux clients pour faire leurs connexions. Créé une vulnérabilité qui peut être exploitée par les intrus. Présente une limitation pour les Firewalls de type stateless packet filtering Solution: Utilisation du filtrage dynamique : Firewalls de type Stateful Inspection: Principe: Si les requêtes sortantes sont autorisées, les réponses correspondantes doivent être acceptées 20

Filtrage dynamique (1) Client Telnet Stateful Packet-Filtering Firewall Serveur telnet Renforce les règles de filtrage en suivant l état des connexions: @IP Src Port Src @IP Dst Port dst Etat de la connexion 192.168.1.2 1990 10.1.1.5 80 Etablie 192.168.1.3 1234 10.1.1.7 23 Etablie 192.168.1.4 2562 10.1.1.10 80 Etablie Si un paquet représente une nouvelle connexion, alors vérification des règles de configuration. Si un paquet fait partie d une connexion existante (ex: TCP flag=ack), alors vérification dans la table d état des connexions, puis mise à jour de la table. Le trafic entrant vers un port «x» supérieur à 1024, est autorisé seulement s il est en direction d une machine qui a déjà établie une connexion avec un port source inférieur à 1024 et un port destination égal à «x». 192.168.12.12 10.1.2.3 Pas de cohérence avec la connexion en cours Cohérent avec le paquet précédent Le Firewall se souviendra de cette information 21 Techniques de protection dans les réseaux Yacine Djemaiel Filtrage dynamique - Traitement du trafic FTP Le filtrage applicatif Client Client Serveur FTP Le firewall reconnaît le port utilisé pour l envoi des commandes et enregistre le port qui sera utilisé pour l échange des données. Serveur FTP Lorsque la connexion FTP d envoi des données est initiée par le serveur, le firewall reconnaît l @IP et la combinaison des ports et autorise la connexion. 23 Assure un niveau de sécurité élevé. Permet de filtrer les communications application par application. Opère au niveau 7 (couche application) du modèle OSI, contrairement au filtrage de paquets simple. Suppose donc une connaissance des protocoles utilisés par chaque application. Un firewall effectuant un filtrage applicatif est appelé généralement «passerelle applicative» Il sert de relais entre deux réseaux en s'interposant et en effectuant une validation fine du contenu des paquets échangés. Un intermédiaire pour les applications (messagerie électronique, FTP, Telnet, www, etc.) 24

Presentation Network DataLink Physical Passerelle applicative (-Level Gateway) Telnet FTP Presentation Network DataLink Physical Passerelle applicative HTTP Presentation Network DataLink Physical Le firewall vérifie si les données applicatives sont dans un format acceptable. Possibilité d assurer des traitements supplémentaires (authentification, enregistrement des données sur le trafic en question.) Exemple : filtrage de la commande FTP put (serveur ftp anonyme). 25 Passerelle applicative Principe de fonctionnement Ce qui est connu (pour la source) : la session entre la source et la passerelle applicative. La passerelle applicative stocke des informations sur la connexion (origine, destination, durée, temps) et gère le trafic entre la source et la destination. Client telnet 1. Telnet sur le port 23 6. Nouvelle connexion TCP 192.168.12.12 Passerelle applicative 2. Vérification de l @IP source. Si 10.1.2.3 permis, 3., sinon la demande est rejetée. 3. Authentification du client. 4. Si authentifié, un prompt ou un menu affichant la liste des serveurs autorisés. 5. Sélection du serveur distant et possibilité de demande d autres paramètres d authentification 26 Serveur telnet Passerelle transparente (Transparent Bridging) Un firewall peut être configuré en tant que passerelle. Possibilité de placer un firewall entre deux équipements réseaux, de façon transparente. Le trafic est filtré et acheminé d un équipement à un autre. Avantages Pas de modification de l architecture du réseau. Invisible aux équipements connectés au réseau. Pas de moyen pour attaquer le firewall directement (pas d @IP). Inconvénient Difficile de l administrer à distance. 27 Passerelle applicative : Inconvénients Besoin intensif de ressources Un processus par connexion. Gestion des connexions dans les deux bouts. Pas de transparence pour l utilisateur. Peu de Proxies sont disponibles Les services propres ne sont pas généralement supportés. Plus approprié à TCP Difficulté avec ICMP (non stateful, sans connexion comme UDP ). 28

Passerelle niveau circuit (Circuit Level Gateway) Opère selon un mécanisme semblable aux passerelles applicatives, sauf qu elle est orientée plus pour les applicatifs non interactifs. Relais des connexions TCP du réseau source de confiance vers un réseau non digne de confiance. L @IP source au niveau du paquet est transformée (@IP de la passerelle). Suite à l étape d authentification, la passerelle fonctionne comme relais de la connexion vers la destination finale. Exemples typiques: Les serveurs proxy et les serveurs SOCKS. 29 Passerelle niveau circuit Principe de fonctionnement 1. Demande de connexion à une URL de destination. 2. A la place de l envoi de la requête de résolution de l URL au serveur DNS, l application du client envoi la requête à l interface interne du serveur proxy. 3. Si l authentification est requise, l utilisateur est demandé à entrer ces paramètres d authentification. 4. Si l utilisateur est authentifié, le serveur proxy réalise qcq tâches supplémentaires (ex. comparaison de l URL à une liste des URLs permises ou interdites) Envoi une requête DNS pour l URL en question Etablissement de connexion à l @IP de destination où l @IP source est relative au serveur proxy. 5. Le serveur proxy achemine les réponses du serveur web au client. 30 Bastion Host Comparaison des firewalls Sert comme plateforme pour les passerelles niveau applicatives ou niveau circuit. Peut être utilisée pour fournir des services accessibles de l externe. Potentiellement exposée à des intrusions. Doit être hautement sécurisée. Seulement les services nécessaires sont installés (typiquement des Proxies). Supporte deux ou plusieurs connexions réseau Réalise une séparation sécurisée entre les connexions réseaux. 31 Filtrage simple des paquets (Stateless packet Filtering) 32 Sécurité Performance 3 1 Filtrage dynamique(stateful Packet Filtering) 2 2 Passerelle niveau circuit (Circuit-Level GW) 2 3 Passerelle applicative (-level GW) 1 4 Plus le nombre est faible, plus le niveau de sécurité et la performance sont meilleures.

Points à considérer lors de la configuration d un firewall Performance : équilibre (délicat) entre le niveau de sécurité à assurer (suffisant) et l accès aux données. Plus la liste des règles de filtrage est importante, plus la durée d examen d un paquet est importante (performance ). L ordre des règles de filtrage est important! Selon la nature du trafic. Le chiffrement/déchiffrement peut introduire un délai. 33 Interfaces d un Firewall Actuellement, la majorité des Firewalls intègrent cette séparation (sous réseau protégé). Interface DMZ (Demilitarized Zone) pour le sous réseau protégé Zone moins sécurisée du réseau. Isolation de la zone DMZ du reste du réseau. 34 Quelques produits Firewalls Check Point Firewall-1 Cisco PIX Stateful Packet Filter Support de quelques fonctionnalités d un Proxy. Authentification. Stateful Packet Filter Interface utilisateur non pratique. Firewall sous linux Stateful Packet Filter iptables (versions anciennes, ipchains, stateless) Versions commerciales avec une interface graphique. Pas d authentification Pas de load-balancing / Haute disponibilité 35