1 -Théorie...2. 2 - Utilisation différente du protocole...3



Documents pareils
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

L3 informatique TP n o 2 : Les applications réseau

Le filtrage de niveau IP

Dr.Web Les Fonctionnalités

ICAP: concept et mise en œuvre du «réseau intelligent du Web»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

(structure des entêtes)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Protocoles Applicatifs

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

MANUEL D INSTALLATION D UN PROXY

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Phase 1 : Introduction 1 jour : 31/10/13

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Formations. «Produits & Applications»

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité des réseaux Firewalls

CS REMOTE CARE - WEBDAV

Mandataires, caches et filtres

Aperçu technique Projet «Internet à l école» (SAI)

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Développement des Systèmes d Information

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Dans l'épisode précédent

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Chapitre 1 Windows Server

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Linux sécurité des réseaux

Protection des protocoles

TAGREROUT Seyf Allah TMRIM

1 LE L S S ERV R EURS Si 5

Exemple de configuration ZyWALL USG

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

SQUID Configuration et administration d un proxy

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Comment surfer tranquille au bureau

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Caches web. Olivier Aubert 1/35

Projet Système & Réseau

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Squid. Olivier Aubert 1/19

PUISSANCE ET SIMPLICITE. Business Suite

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA.

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS

Principaux utilisateurs du Réseau

Editer un script de configuration automatique du proxy

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Proxies,, Caches & CDNs

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

ADF Reverse Proxy. Thierry DOSTES

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

KASPERSKY SECURITY FOR BUSINESS

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

«Cachez-moi cette page!»

GENERALITES. COURS TCP/IP Niveau 1

escan Entreprise Edititon Specialist Computer Distribution

Catalogue «Intégration de solutions»

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Serveurs de noms Protocoles HTTP et FTP

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Licence professionnelle Réseaux et Sécurité Projets tutorés

Mise en place d un serveur Proxy sous Ubuntu / Debian

LINUX REMPLAÇANT WINDOWS NT

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Configurer Squid comme serveur proxy

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

HTTP 1.1. HyperText Transfer Protocol TCP IP ...

Positionnement produit

Joomla! Création et administration d'un site web - Version numérique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Spécialiste Systèmes et Réseaux

Audits Sécurité. Des architectures complexes

Console de gestion Messagerie SMTP/IMAP/POP3

Quels fondements, services fonctionnalités et limites de l intranet?

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux Les attaques

Transcription:

Notes: ICAP en milieu Hétérogène Frédéric Bourgeois http://www.traceroot.fr 13 janvier 2005 V 1.0 1 -Théorie...2 1.1 - ICAP...2 1.1.1 -Fonctionnement...2 2 - Utilisation différente du protocole...3 2.1 - Scanneur de fichiers...4 2.1.1 -Prototype...4 2.1.2 -Utilisation...7 2.1.3 -Avantages...7 2.1.4 -Inconvénients...7

1 Théorie 1.1 -ICAP Définition : ICAP est un protocole permettant la circulation de données HTTP. Il s'appuie sur des serveurs Proxies compatibles au protocole ICAP, de manière à ce que les services et l'accès rapide aux contenus Web soient possibles. Par exemple si vous combinez des produits Antivirus et un proxy Squid, ce dernier se charge du cache et de la requête sur Internet, alors que les fonctions relatives au filtrage se déroulent sur un serveur à part communicant en parallèle avec Squid à l'aide de ICAP. 1.1.1 -Fonctionnement Transfert HTTP

2 Utilisation différente du protocole Grâce au filtrage de contenu, la sécurité offerte par le proxy est donc considérablement accrue: -La possibilité de rediriger les URLs, utile si on veut empêcher le téléchargement de fichier (.exe ou.mp3 par exemple) -Une analyse de contenu. Ainsi, pour chaque flux HTTP reçu depuis Internet, le proxy ne se contente pas seulement de travailler sur l URL, mais examine le contenu de la trame toute entière en l envoyant dans un antivirus. Puisqu'il est possible, en appliquant des règles spécifiques, de filtrer certains contenus considérés comme potentiellement dangereux en HTTP, je me suis posé la question de la possibilité d une utilisation de ce protocole dans une architecture différente, en l'occurrence dans la situation de scanneur de fichiers antivirus pour un simple poste de travail.

2.1 -Scanneur de fichiers Pour pouvoir valider la théorie, il me fallait confirmer l'analyse par un antivirus d un fichier hors de l'environnement HTTP. J ai trouvé le projet de plug-in, Samba-vscan, qui permet une analyse antivirale lors de l'écriture d'un fichier sur un partage Samba. Dans ce projet il y a un programme qui permet de tester le protocole ICAP avec l antivirus Symantec. 2.1.1 -Prototype En modifiant les sources de ce logiciel j ai pu réaliser un petit client Linux pour Kaspersky ICAP Server. J ai d abord analysé les réponses de Kaspersky Antivirus dans différentes situations pour comprendre le fonctionnement du protocole avec ce logiciel.

Exemple: Demande client :./icap-client test.txt -scr ICAP exemple client Fred test 1 RESPMOD icap://127.0.0.1/ ICAP/1.0 Allow: 204 Host: localhost Encapsulated: req-hdr=0, res-hdr=25, res-body=104 GET test.txt HTTP/1.1 HTTP/1.1 200 OK Content-Type: application/octet-stream Content-Length: 14 e fichier texte 0 Scan result: File test.txt is clean Réponse du serveur:./icap-client test.txt -ssr ICAP exemple client Fred test 1 ICAP/1.0 204 No Content ISTag: KAVICAP-1312006 Date: Fri, 13 Jan 2006 09:54:32 GMT Encapsulated: null-body=0

Fichier infecté:./icap-client eicar.com -scr ICAP exemple client Fred test 1 RESPMOD icap://127.0.0.1/ ICAP/1.0 Allow: 204 Host: localhost Encapsulated: req-hdr=0, res-hdr=26, res-body=105 GET eicar.com HTTP/1.1 HTTP/1.1 200 OK Content-Type: application/octet-stream Content-Length: 68 44 X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS- TEST-FILE!$H+H* 0 INFECTED: 200 OK Ce programme permet l analyse de tous les fichiers locaux contenus sur le disque dur de ma machine.

2.1.2 -Utilisation En conclusion, il semble parfaitement possible d utiliser ICAP dans des situations différentes, fichiers locaux, serveur HTTP, SMTP, etc. En effet, il suffit de développer un client sur chacun de ces serveurs afin de pouvoir analyser leurs fichiers locaux. 2.1.3 -Avantages Administration centralisée et complète d un parc de machines (postes clients, serveurs) L ensemble est très modulaire : chaque fonctionnalité (filtrage, refus de types MIME, suppression de Javascript, ) est une option du serveur central. On peut donc rajouter un filtre sans modification générale. Un moteur d'analyse unique simplifie les mises à jours. 2.1.4 -Inconvénients Il s agit d un prototype, afin d être confronté à la réalité il est fort probable que des modifications et des tests doivent être apportés Pour limiter le trafic sur le réseau, il est important d avoir un moteur qui n envoie que les fichiers ayant subi une modification ou nouvellement créés Le client doit être spécifique à chaque application (FTP, SMTP, HTTP, partage de fichiers, etc.) mais le protocole de communication reste unique