Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants



Documents pareils
Figure 1a. Réseau intranet avec pare feu et NAT.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

LAB : Schéma. Compagnie C / /24 NETASQ

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux Firewalls

Introduction. Adresses

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Projet Sécurité des SI

Devoir Surveillé de Sécurité des Réseaux

VPN. Réseau privé virtuel Usages :

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

PACK SKeeper Multi = 1 SKeeper et des SKubes

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TCP/IP, NAT/PAT et Firewall

Sécurité des réseaux sans fil

Présentation du modèle OSI(Open Systems Interconnection)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Manuel d installation UCOPIA Advance

Contrôle d accès Centralisé Multi-sites

2. DIFFÉRENTS TYPES DE RÉSEAUX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

L3 informatique Réseaux : Configuration d une interface réseau

Programme formation pfsense Mars 2011 Cript Bretagne

Rappels réseaux TCP/IP

Spécialiste Systèmes et Réseaux

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Administration de Réseaux d Entreprises

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Administration réseau Firewall

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Services Réseaux - Couche Application. TODARO Cédric

UCOPIA EXPRESS SOLUTION

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Aperçu technique Projet «Internet à l école» (SAI)

Les réseaux informatiques

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Plan de cours. Fabien Soucy Bureau C3513

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Présentation et portée du cours : CCNA Exploration v4.0

Sécurité et Firewall

Présentation d'un Réseau Escolan

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Introduction aux Technologies de l Internet

Réseaux et protocoles Damien Nouvel

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Le rôle Serveur NPS et Protection d accès réseau

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Présentation du ResEl

Audits Sécurité. Des architectures complexes

Présentation Internet

Positionnement produit

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux Les attaques

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Algorithmique et langages du Web

Critères d évaluation pour les pare-feu nouvelle génération

CAHIER DES CLAUSES TECHNIQUES

TP LAN-WAN 2007/2008

Licence professionnelle Réseaux et Sécurité Projets tutorés

Table des matières Nouveau Plan d adressage... 3

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

UCOPIA SOLUTION EXPRESS

(In)sécurité de la Voix sur IP [VoIP]

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CONFIGURATION DE BASE

I. Description de la solution cible

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

DIFF AVANCÉE. Samy.

Cisco Certified Network Associate

Présentation et portée du cours : CCNA Exploration v4.0

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Internet Subscriber Server II. Just plug in... and go to the Internet

La gamme express UCOPIA.

z Fiche d identité produit

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Projet Système & Réseau

PROJET D INTERCONNEXION

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

pare - feu généralités et iptables

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Transcription:

JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 1

Introduction Situation actuelle Évolutions Attaques Besoins Nouvelle architecture réseau Réalisations «pratiques» VPN Des problèmes encore en suspens Point de vue d un laboratoire du CNRS Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 2

Situation des années 2000 Nous sommes totalement dépendants De la disponibilité des équipements informatiques Du réseau interne et de la connexion à Internet «Notre» Internet a changé Réseau académique -> Réseau universel Malheureusement nos réseaux et nos accès à Renater ont été conçus en 94-95 pour un Internet académique «familial» Recommandations d architecture de réseau avec filtrages pour améliorer la sécurité Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 3

Architecture réseau recommandée : rappel Entité 1 Internet R1 WEB MAIL DNS. Base de données publique R2 Entité N Administration Serveurs internes Zone semi-ouverte Zone interne Utile si et seulement si des mécanismes de filtrage sont mis en place Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 4

Situation actuelle Mise en place progressive Au niveau du laboratoire, institut, campus, Avec un routeur, un garde-barrière, avec ipchains, Avec un nombre de zones variables (au minimum 2) Avec une politique de contrôle d accès de + en + stricte De nombreux points positifs Limiter le nombre de piratages et leurs conséquences Prendre en compte plus facilement de nouveaux besoins Améliorer le dialogue au sein du laboratoire Mais la situation évolue Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 5

Évolutions des attaques Au niveau contrôle d accès But : profiter des faiblesses du contrôle d accès mis en place Exemple : installation de chevaux de troie sur un port non filtré ; forger une trame avec SYN=1 et RST=1 Moyen de protection : limiter les ports ouverts et considérer les connexions dans leur contexte Au niveau application But : contourner les politiques de contrôle d accès Exemple : exploitation d une vulnérabilité d un service (buffer overflow) ; utilisation «non conforme» d un service Moyen de protection : appliquer les correctifs, intercepter les connexions et examiner le contenu des paquets Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 6

Modes de filtrage Filtre de paquets sans état Proxy Filtre de paquets à états Passerelle applicative Simple examen d entête IP, TCP, UDP - pour : simple et rapide - contre : laisse de nombreux ports ouverts Réécriture des paquets - 2 connexions - pour : bon niveau de sécurité - contre : 1 «proxy» par application ; lourd Mémorisation de l état des connexions - pour : moins de ports ouverts - FTP, H.323, - contre : application spécifique Analyse approfondie du contenu du paquet - pour : bonne protection / virus, P2P, - contre : technologie très récente - pas de recul Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 7

Quelques conseils pour faire un choix Pas de réponse unique Dépend principalement des applications utilisées Cependant un consensus existe Certaines faiblesses pour les filtres de paquets statiques Corrigées avec les filtres de paquets dynamiques Actuellement le «must» semble être le filtrage applicatif Apporte une protection beaucoup plus fine / applications C est LA réponse aux attaques actuelles Est-ce que ce sera la réponse aux attaques de demain? Attention aux effets de modes! Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 8

Évolutions des besoins Segmentation Pour sécurité, performance, administration 802.1Q Nomadisme Déplacement physique des machines, accès à distance SSL/TLS, SSH VPN 802.1X Interconnexion de sites distants Création d un réseau privé sur une infrastructure publique VPN Translation d adresses Pour pallier le manque d adresses IP Pour faciliter l écriture du routage et du filtrage NAT, PAT Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 9

Nouvelle architecture réseau Zone semi-ouverte (services externes) Réseau administration I N T E R N E T X R BD publiques LDAP SMTP SMTP/TLS IMAPS POPS LDAPS GB FTP anonyme DNS externe HTTP SMTP POP IMAP SSH (relais) X C FTP interne Entité 1 Entité N Salles de TP Visiteurs (portables, ) Serveur fichiers Serveur NIS Serveur de calcul Serveur de domaine NT Services communs HTTPS STUNNEL Serveur calcul ou d applications Serveur sauvegardes HTTP interne Serveur de log DNS interne Zone semi-ouverte authentifiée (services accessibles par authentification forte) Zone interne (services internes) Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 10

Configuration type Réseau du laboratoire Réseau de l opérateur : - Réseau de campus - Réseau métropolitain - Réseau régional - Zone semi-ouverte Zone interne Entité 1 R GB C/R Entité N Serveurs internes Zone semi-ouverte authentifiée Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 11

Réseau non segmenté connecté par un commutateur Ethernet Sans garde-barrière INTERNET Laboratoire Avec un garde-barrière INTERNET Garde-barrière Commutateur Ethernet Commutateur Ethernet serveur client serveur client Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 12

Réseau non segmenté connecté par un routeur IP à 2 ports Sans garde-barrière INTERNET Avec un garde-barrière INTERNET Laboratoire Garde-barrière Commutateur Ethernet Commutateur Ethernet serveur client serveur client Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 13

Réseau segmenté connecté par un routeur IP multiport (1) Sans garde-barrière INTERNET IP 1 Laboratoire Avec un garde-barrière (mode pont) INTERNET IP 1 Garde-barrière IP 2 IP 2 IP α IP α IP β IP β Serveurs Internet Serveurs internes s clients Serveurs Internet Serveurs Internes s clients Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 14

Réseau segmenté connecté par un routeur IP multiport (2) Sans garde-barrière INTERNET Avec un garde-barrière (mode routeur) INTERNET Laboratoire IP α IP 1 IP 2 IP α IP 1 IP 2 Garde-barrière IP A IP B IP β IP β Serveurs Internet Serveurs internes s clients Serveurs Internet Serveurs internes s clients Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 15

Réseau segmenté connecté par un commutateur Ethernet Sans garde-barrière INTERNET Avec un garde-barrière (mode pont) INTERNET Laboratoire Transport de VLAN 802.1Q Garde-barrière Commutateur Ethernet VLAN 1 VLAN 2 Commutateur Ethernet VLAN 1 VLAN 2 serveur client serveur client Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 16

Et les VPN? Réseau du laboratoire Réseau de l opérateur : - Réseau de campus - Réseau métropolitain - Réseau régional - Zone semi-ouverte Zone interne Entité 1 R GB C/R Entité N Serveurs internes Zone semi-ouverte authentifiée Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 17

Architecture réseau avec VPN : les questions Adressage Quelles adresses IP pour le site ou la machine distante? Sous-réseau distinct, plage d adresses dans le réseau du labo Contrôle d accès Veut-on faire du contrôle d accès entre le site ou la machine distante et le réseau interne? Dépend du niveau de confiance accordé aux machines distantes Problème différent pour les sites distants et les itinérants Accès Internet Le site ou la machine distante accède-t-il à Internet par l intermédiaire du laboratoire ou par son propre accès? Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 18

VPN : accès Internet Internet Serveur VPN Réseau du laboratoire Internet Serveur VPN Réseau du laboratoire Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 19

VPN : une proposition d architecture Adressage : sous-réseau IP distinct Contrôle d accès : Se réserver la possibilité d en faire Ne peut se faire qu en sortie du tunnel, après déchiffrement Accès Internet : Sites distants : Choisir plutôt l accès indépendant (par le réseau public) Itinérants : Choisir plutôt l accès par le laboratoire (à travers le tunnel) Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 20

VPN : choix du type d équipement, garde-barrière ou équipement dédié? ou garde-barrière : Simplification du routage Le contrôle d accès en sortie du tunnel est fait par le même équipement Équipement dédié : Où le placer dans le réseau? Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 21

Nouvelle architecture réseau avec boîtier VPN Réseau de l opérateur Réseau du laboratoire Serveurs accessibles de l Internet R GB Vers réseau interne VPN Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 22

Des problèmes encore en suspens Grilles de calcul Applications spécifiques Multicast Visioconférence Application typique / ports Matériel dédié / visio sur poste de travail Borne sans fil «Hot spot», extension d un réseau, Problème de sécurité et d architecture Une nouvelle architecture de réseau en 2004? Évolution de l architecture de réseau / Jres2003 - Marie-Claude QUIDOZ & Catherine GRENET - CNRS/UREC 23