Sécurité des systèmes d information les firewalls



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux Firewalls

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les systèmes pare-feu (firewall)

Le filtrage de niveau IP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Proxy et reverse proxy. Serveurs mandataires et relais inverses

FILTRAGE de PAQUETS NetFilter

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

CAHIER DES CLAUSES TECHNIQUES

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécurité et Firewall

Les firewalls libres : netfilter, IP Filter et Packet Filter

TP4 : Firewall IPTABLES

Installer le patch P-2746 et configurer le Firewall avancé

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

LAB : Schéma. Compagnie C / /24 NETASQ

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Linux sécurité des réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Aperçu technique Projet «Internet à l école» (SAI)

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

DIGITAL NETWORK. Le Idle Host Scan

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

A5.2.3, Repérage des compléments de formation ou d'autoformation

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

pare - feu généralités et iptables

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Formation Iptables : Correction TP

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Conférence Starinux Introduction à IPTABLES

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Administration réseau Firewall

PACK SKeeper Multi = 1 SKeeper et des SKubes

TAGREROUT Seyf Allah TMRIM

GENERALITES. COURS TCP/IP Niveau 1

MISE EN PLACE DU FIREWALL SHOREWALL

La citadelle électronique séminaire du 14 mars 2002

Présentation du Serveur SME 6000

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

CONFIGURATION FIREWALL

Squid. Olivier Aubert 1/19

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

IPS-Firewalls NETASQ SPNEGO

SQUID Configuration et administration d un proxy

Réalisation d un portail captif d accès authentifié à Internet

Audits Sécurité. Des architectures complexes

Fiche descriptive de module

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Projet Sécurité des SI

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Mettre en place un accès sécurisé à travers Internet

Haute disponibilité avec OpenBSD

VPN. Réseau privé virtuel Usages :

CASE-LINUX CRÉATION DMZ

Services Réseaux - Couche Application. TODARO Cédric

Présentation Internet

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

Programme formation pfsense Mars 2011 Cript Bretagne

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Serveur FTP. 20 décembre. Windows Server 2008R2

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Catalogue «Intégration de solutions»

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Licence professionnelle Réseaux et Sécurité Projets tutorés

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

OXYAN Software : «la communication sécurisée»

PROJET D INTERCONNEXION

Transcription:

Sécurité des systèmes d information les firewalls 1

Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2

Aperçu général 3

Définition Historiquement: Notion automobile, protection de l habitacle contre l incendie du moteur Informatique Moyen pour appliquer des règles de sécurité entre deux entités Par acceptation ou blocage de flux de données Réseaux (filtres) ou applications (sandbox) 4

Les firewalls étudiés ici seront les FW réseaux IP 5

Présentation produit logiciel vendu séparément À installer soi-même au dessus d un OS classique (NT, Solaris, Linux, ) «Pack» complet matériel + logiciel Souvent, matériel+os+logiciel modifié et amélioré par le constructeur 6

Architecture externe Machine dédiée ou non Dédié trèsrecommandé Disposant d au moins 2 interfaces réseau Branchées sur les réseaux à cloisonner 7

Les technologies actuelles 8

Architectures internes 2 grandes familles: Filtres IP Proxies applicatifs (+ hybrides des deux) Fonctionnalités annexes communes Authentification utilisateurs VPN Surveillance et IDS 9

Filtres IP 10

Aperçu Pour chaque paquet, décision de: Passage (ACCEPT, FORWARD) Refus (REJECT, DENY) Log En fonction de règles (rulebase) mettant en jeu les critères: IP source IP destination Protocole et port 11

Internet 192.168.1.0/24 IP src: 212.198.89.153 IP dst: 192.168.1.80 Proto: tcp Port: 139 block in from any to 198.168.1.80 log 12

La rulebase Traduction par langage dédié ou GUI des contraintes déterminées dans cahier des charges «Interdiction aux extérieurs de se connecter à l intérieur, sauf serveur de mail port 25/tcp, accès complet intérieur vers extérieur,» 13

Exemple de rulebase Ipf sous OpenBSD block in from 192.168.1.0/24 to any on ne0 pass in proto tcp from any to 192.168.1.20 port 25 pass out proto tcp from 192.168.1.0/24 to any port 80 block in from any to 198.168.1.80 log 14

Exemple d outil d édition de rulebase Tiré de documentation Checkpoint FW-1 15

Techniques et fonctionnalités avancées Masquerade ou NAT traduction d adresses IP (plages->plages, plages- >single) Content inspection analyse du contenu, couplé à un IDS Stateful inspection suivi des connexions par table interne Contrôle de flux (shapping) 16

Avantages / Inconvénients Avantages: Rapidité Précision des règles Peuvent être complètement transparents Offre importante (dont gratuits) Inconvénients: Sécurité au mieux totalement dépendante des règles Travail de conception et d administration important pour la pérennité du système 17

Offres principales (1) Checkpoint FW1 Software uniquement: NT, Solaris, (Nokia fournit des «appliances» à base de FW1) Leader mondial du marché, environ 45% (2000) CiscoPIX Hardware Performances élevées Difficile à prendre en main 18

Offres principales (2) Firewalls libres Ipchains (Linux), ipfilter (BSD, Linux) Netasq Français Hardware, basé sur un noyau BSD Watchguard Firebox Hardware, noyau Linux 19

Proxies applicatifs 20

Aperçu Passerelle niveau application entre les deux réseaux Pour chaque connexion d une partie à l autre: Une connexion est établie de la source au proxy Le proxy établit une connexion vers la cible Le proxy fait transiter les informations entre les deux connexions 21

Internet 192.168.1.0/24 GET http://www.tf1.fr/ HTTP/1.0 22

Techniques et fonctionnalités avancées Analyse de contenu haut niveau Méthodes d authentification fortes (RSA SecurID, S/KEY, Alladin USB tokens) Proxies transparents génériques (TCP/UDP) Caches (DNS, HTTP) 23

Avantages / Inconvénients Avantages Sécurité élevée Analyse de contenu (intégration avec IDS, blacklists Web, ) Orientés application Inconvénients Lenteur Difficulté à mettre en œuvre Nécessite des logiciels clients 24

Les offres principales (1) Network Associates Gauntlet 5.0 Software Codebase originale issue de FWTK, réécriture importante Utilisé par la plupart des administrations US MatraNet M/WALL Dérivé de Gauntlet Software, Français FWTK 25

Les offres principales (2) SOCKS 4 et 5 Protocole de proxy, largement utilisé Implémentation de référence disponible chez NEC Secure Computing SideWinder Présent dans beaucoup d administrations US 26

Déploiement de firewalls 27

Conception d architectures Le FW est le moyen d application de la politique de sécurité à l accès Internet La conception et l implémentation de l architecture sont critiques Des architectures typiques sont disponibles 28

Etapes de déploiement d un FW Spécifications techniques Choix d un produit, d une architecture Installation, formation des administrateurs Test intrusif pré-prod Production 29

Spécifications techniques En s appuyant sur la politique de sécurité: Définir les fonctionnalités nécessaires du FW luimême (Authentification des utilisateurs, VPN, ) Définir les services qui seront visibles de l extérieur Et les règles d accès à l Internet des utilisateurs internes En déduire les règles du firewall (rédigées) 30

Choix d un produit, d une architecture Ce choix peut conditionner ou être conditionné par les spécifications techniques Architectures de bases disponibles, les utiliser de préférence! Facteur Prix important (FW = très cher) 31

Architectures de bases Concept de DMZ DeMilitarized Zone Réseau situé côté Internet du FW, contenant tous les services (=serveurs) visibles de l extérieur, et complètement séparé de l intranet WWW / FTP Mail DNS Surveillance de cette zone importante 32

33

34

CONSOLE CONSOLE ACT- STA- 123456789101112 COL- HS1 HS2 OK1 OK2 PS ACT- STA- 123456789101112 HS1 HS2 OK1 OK2 PS COL- 35

Règles pour la conception d architectures Seules les connexions sortantes sont autorisées Aucun service public ne doit être dans l intranet La DMZ doit être vue comme extérieure, aucune relation de confiance ne doit être établie avec la DMZ Interdire par défaut, autoriser au cas par cas 36

Règles (2) Ne pas autoriser l accès intranet à certaines IP externes, même «amies» C est le rôle des VPN Il est très facile de changer son adresse IP Seules quelques stations auront l accès au firewall (stations d administration) Ces machines doivent être sûres!!! 37

Règles (3) Le FW peut être redondé Cas des débits importants Voir spécifications techniques des FW dans le choix Au besoin, utiliser des équilibreurs de charge 38

Ajouts utiles Sur le FW et la DMZ IDS Tripwire Outils de backup Sur le FW Serveur de log sécurisé, imprimante 39

Du firewall Administration et maintenance Des équipements réseaux (border routeur) Des machines de la DMZ 40

Admin: : le firewall (1) Le firewall, un système figé Ne pas oublier les patchs cependant (!) Niveau OS host Niveau Firewall lui-même Rôles et procédures pour les patchs définis dans la politique de sécurité Les conditions de modification des règles doivent être bien définies et délimitées! 41

Admin: : le firewall (2) Analyse des logs Très important, permet de détecter d éventuelles failles/intrusions, ou d établir des statistiques Peut être réalisé en temps réel par des IDS Ou en différé par des outils d analyse (Webtrends) Ou «à la main» en utilisant les outils du FW Garder les logs au minimum 2 mois les archiver régulièrement en lieu sûr (CD-ROM) Serviront de preuve en cas d intrusion 42

Admin: : le firewall (3) Exemple de logs (Linux) Oct 12 18:45:15 leeloo kernel: Packet log: inp DENY eth0 PROTO=1 202.181.1.53:11 212.198.98.10:0 L=56 S=0xC0 I=48891 F=0x0000 T=237 (#25) Oct 12 18:45:29 leeloo kernel: Packet log: inp DENY eth0 PROTO=1 202.181.1.53:11 212.198.98.11:0 L=56 S=0xC0 I=48929 F=0x0000 T=237 (#25) Oct 12 18:45:33 leeloo kernel: Packet log: inp DENY eth0 PROTO=1 202.181.1.53:11 212.198.98.12:0 L=56 S=0xC0 I=48933 F=0x0000 T=237 (#25) Oct 12 18:45:41 leeloo kernel: Packet log: inp DENY eth0 PROTO=1 202.181.1.53:11 212.198.98.13:0 L=56 S=0xC0 I=48950 F=0x0000 T=237 (#25) 43

Admin: : le firewall (4) (doc Checkpoint) 44

Admin: : la DMZ Appliquer les patchs OS et services Examiner les logs des services Logs des serveurs Web: /scripts/..%1c%c1../winnt/ etc.. Mails bouncés Les conserver au minimum 2 mois Idem FW, peuvent prouver une intrusion Qui ne serait pas dans les logs du FW 45