Les pare-feux : concepts



Documents pareils
Rappels réseaux TCP/IP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Mise en place d une politique de sécurité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Figure 1a. Réseau intranet avec pare feu et NAT.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurisation du réseau

Devoir Surveillé de Sécurité des Réseaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Sécurité des réseaux IPSec

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

[ Sécurisation des canaux de communication

Le protocole SSH (Secure Shell)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité des réseaux Firewalls

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Projet Sécurité des SI

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Formations. «Produits & Applications»

Mise en route d'un Routeur/Pare-Feu

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Outils d administration

TUNIS LE : 20, 21, 22 JUIN 2006

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Bibliographie. Gestion des risques

Serveur FTP. 20 décembre. Windows Server 2008R2

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

SSL ET IPSEC. Licence Pro ATC Amel Guetat

LAB : Schéma. Compagnie C / /24 NETASQ

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

CAHIER DES CLAUSES TECHNIQUES

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

VPN. Réseau privé virtuel Usages :

Aperçu technique Projet «Internet à l école» (SAI)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

StoneGate Firewall/VPN

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Accès réseau Banque-Carrefour par l Internet Version /06/2005

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Critères d évaluation pour les pare-feu nouvelle génération

Présentation du modèle OSI(Open Systems Interconnection)

Linux sécurité des réseaux

État Réalisé En cours Planifié

A5.2.3, Repérage des compléments de formation ou d'autoformation

Le filtrage de niveau IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Administration réseau Firewall

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Mettre en place un accès sécurisé à travers Internet

z Fiche d identité produit

Cisco Certified Network Associate

1 PfSense 1. Qu est-ce que c est

SESTREAM. Nos valeurs

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Fiche descriptive de module

Audits Sécurité. Des architectures complexes

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux Les attaques

GENERALITES. COURS TCP/IP Niveau 1

Dr.Web Les Fonctionnalités

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

TP4 : Firewall IPTABLES

Le rôle Serveur NPS et Protection d accès réseau

Présentation du ResEl

Arkoon Security Appliances Fast 360

pare - feu généralités et iptables

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Notions de sécurités en informatique

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Sécurité GNU/Linux. Virtual Private Network

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Sécurité GNU/Linux. Iptables : passerelle

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Présentation d'un Réseau Eole +

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Transcription:

Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19

C'est quoi un pare-feu? Assure une interconnexion sécurisée de plusieurs réseaux Protège une partie d'un réseau du reste Permet de mettre en place (et d'appliquer) une politique de sécurité CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 2 /19

Au menu Les principaux types de pare-feu Filtres de paquets Serveurs «proxies» ou relais applicatifs Serveurs VPN IDS / IPS La translation d'adresses Le chiffrement La journalisation CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 3 /19

Filtre de paquets Agit aux niveaux 3 et 4 (IP et TCP) Permet de masquer les machines internes («IP masquerading») Assure le suivi des paquets («statefull inspection») Permet de ne prendre en compte que le premier paquet d'une connexion TCP (SYN) Gère les connexions «en relation» ( reste d'une connexion TCP ou session FTP par exemple) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 4 /19

Serveurs «proxies» Agit aux niveaux applicatifs entre les clients et les serveurs Effectue les connexions clients à leur places Inspecte les requêtes à la recherche de motifs interdits (pattern matching) Permet de «greffer» des examens externes (anti-virus) de façon transparente pour le client Ralentissement du trafic (relatif) Il faut un serveur par protocole applicatif CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 5 /19

Serveur VPN Permet de raccorder 2 réseaux physiquement distants au travers d'un réseau non sûr Permet de donner un accès transparent aux ressources du réseau interne à une ou des machines au travers d'un réseau non sûr Doit garantir: L'authentification des interlocuteurs La confidentialité par le chiffrement de paquets L'intégrité par la signature de paquets L'anti-rejeu de paquets CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 6 /19

IDS / IPS: un effet de mode? Intrusion Detection Systems Détecte une intrusion Fonctionne principalement par «pattern matching» Fonctionne en mode réactif (comme les anti-virus) Intrusion Prevention Systems Affirme pouvoir empêcher une intrusion en «s'adaptant» Dans l'idéal, n'a pas besoin de mises à jour. Encore peu répandu CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 7 /19

La translation d'adresses Permet de masquer le plan d'adressage interne Autorise plusieurs machines en IP «privées» (RFC 1918) à accéder à Internet par une seule IP «publique» Empêche les connexions entrantes depuis Internet vers un client en RFC 1918 (non routable sur internet) Peut être statique (1:1) ou dynamique (1:n) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 8 /19

La translation d'adresses statique A une adresse officielle (celle du pare-feu), on fait correspondre une seule adresse (celle du serveur) Utilisation: Serveurs devant être accessibles depuis Internet (Site web, mail, DNS,...) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 9 /19

La translation d'adresses dynamique A toute adresse interne, on fait correspondre 1 seule adresse officielle (celle du pare-feu) Utilisation Accès des clients à Internet Avantages Économie d'adresses IP Internet Inconvénients Difficulté avec certains protocoles à négociation de port (ftp, H323,...) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 10 /19

Chiffrement / Signature Couche IP: IPSEC Couche Application: SSL, SSH,... Avantages: Authentification de l'émetteur et/ou du destinataire du paquet Assure l'intégrité et la confidentialité de la communication Inconvénients: Quand c'est chiffré, on ne voit RIEN! Peut être problématique avec la translation d'adresses (IPSEC) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 11 /19

Le chiffrement IP: IPSEC 3 protocoles AH (Authentication Header) Authentification, anti-rejeu ESP (Encapsulated Security Payload) Chiffrement, authentification, anti-rejeu ISAKMP (Internet Security and Key Management protocol) 2 modes Transport (accès nomade, accès sécurisé au sein d'un réseau) Tunnel (VPN entre 2 réseaux distants) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 12 /19

Le chiffrement IP: IPSEC Transport Mode transport Utilisé pour offrir un accès distant sécurisé aux nomades via un réseau non sûr (Internet) Connexion point-à-point non-permanente NAT délicate CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 13 /19

Le chiffrement IP: IPSEC Mode Tunnel Utilisé pour relier 2 réseaux distants au travers d'un réseau non sûr. En général, connexion permanente Le passage par le réseau non sûr est transparent Plus de soucis de NAT CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 14 /19

Le chiffrement applicatif: SSL Avantages Permet de relier 2 réseaux ou permettre un accès distant à une ou plusieurs machines (nomades). Très facile à mettre en place, en tout cas plus facile qu'ipsec Bénéficie de l'existence éventuelle d'une IGC Inconvénients Pas d'authentification au niveau de la couche Internet Sensible aux attaques visant les couches Internet et Transport CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 15 /19

L'administration en questions Techniques Centralisée (à distance) ou «par machine» Prise en compte de différents pare-feux (règles au format propriétaire) Format propriétaire des logs (cf. journalisation) Cohérence des règles Organisationnelle Que dit la politique de sécurité? Qui modifie la politique de filtrage? On teste, ou on ne teste pas? (et qui le fait?) Qui coupe tout? Réactions en cas d'attaque? CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 16 /19

La journalisation Doit permettre d'assurer un suivi du niveau de sécurité de l'architecture de sécurité Peut-être plus important que toutes les fonctionnalités possibles d'un pare-feu...... Mais souvent le parent pauvre Enregistrer les échecs... et les succès? Centraliser pour faciliter l'analyse Format souvent propriétaires Outils d'analyse et de corrélation avec d'autres équipements (IDS, Serveurs,...) CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 17 /19

Pare-feu: Concepts Beaucoup d'équipements plus ou moins utiles Dépend essentiellement du niveau de maturité SSI Filtres de paquets Proxy / Relais applicatifs IDS / IPS Ne se met pas en place n'importe comment (Architecture) Il faut l'administrer. (ce n'est pas un «pose et oublie») CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 18 /19

Pare-feu: Concepts Questions? CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 19 /19