cours 10 parefeux.key
5 pages
Français

cours 10 parefeux.key

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
5 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Principe Pare-feuxSécurité d’un IntranetFiltrage de paquet• Besoin de sécurité autres (différente de authentification/confidentialité) Intranet• Accès limités aux ressources de l’Intranet (“sécurité d’accés”)Routeur filtrant : - Utilisateur ? firewallInternet- Machines - Serveurs- Applications• Possibilité de filtrage de paquets à l’entrée (et/ou sortie) de l’Intranet- Potentiellement dangereux (connus et non connus) • Mise en place d’un garde barrière ou pare-feux (Firewall)© P. Sicard-Cours Réseaux 10 Pare-feux © P. Sicard-Cours Réseaux 10 Pare-feux1 2Principe du filtrage Les listes d’accès• Filtrage:- Machine : adresse IP source / destination (entête IP) • Deux politiques de gestion- Application : port source / destination (entête TCP/UDP)- On interdit ce que l’on ne veut pas (connu), le reste est autorisé• No port destination : serveur standard• Facile à mettre en place mais moins sécuritaire, ce qui est inconnu n’est - Utilisateur: autre technologie (VPN Virtual Private Network avec authentification) pas filtré- Possibilité de filtrage d’autres protocoles (ICMP en particulier)- On autorise ce que l’on veut, le reste est interdit• Analyse des entêtes IP/TCP-UDP par le routeur pare-feux • Plus délicat, il ne faut rien oublier dans les autorisationspour chaque paquet reçu- Augmente considérablement le travail du routeur (performance ?) • Maintenance plus importante (nouvelles autorisations à la demande des utilisateurs)- Pas d’analyse des données ...

Sujets

Informations

Publié par
Nombre de lectures 81
Langue Français

Extrait

Pare-feux
© P. Sicard-Cours Réseaux 10
1
Sécurité d’un Intranet
Filtrage de paquet
Besoin de sécurité autres (différente de authentification/
confidentialité)
Accès limités aux ressources de l’Intranet (“sécurité d’accés”)
-
Utilisateur ?
-
Machines
-
Serveurs
-
Applications
Possibilité de filtrage de paquets à l’entrée (et/ou sortie) de
l’Intranet
-
Potentiellement dangereux (connus et non connus)
Mise en place d’un garde barrière ou pare-feux (Firewall)
Pare-feux
© P. Sicard-Cours Réseaux 10
2
Principe Pare-feux
Intranet
Routeur filtrant :
firewall
Internet
Pare-feux
© P. Sicard-Cours Réseaux 10
3
• Filtrage
:
-
Machine : adresse IP source / destination (entête IP)
-
Application : port source / destination (entête TCP/UDP)
No port destination : serveur standard
-
Utilisateur: autre technologie (VPN Virtual Private Network avec authentification)
-
Possibilité de filtrage d’autres protocoles (ICMP en particulier)
• Analyse des entêtes IP/TCP-UDP par le routeur pare-feux
pour chaque paquet reçu
- Augmente considérablement le travail du routeur (performance ?)
- Pas d’analyse des données
• Définition par l’admistrateur réseau d’une liste de filtre
Principe du filtrage
Pare-feux
© P. Sicard-Cours Réseaux 10
4
• Deux politiques de gestion
- On interdit ce que l’on ne veut pas (connu), le reste est autorisé
Facile à mettre en place mais moins sécuritaire, ce qui est inconnu n’est
pas filtré
- On autorise ce que l’on veut, le reste est interdit
Plus délicat, il ne faut rien oublier dans les autorisations
Maintenance plus importante (nouvelles autorisations à la demande des
utilisateurs)
Les listes d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
5
• On note * pour signifier “toutes les possibilités”
• Une liste d’accès: liste d’interdiction ou d’autorisation sur
-
Adresse source / Adresse Destination / Port source / Port destination / Protocole / règle
• Les règles sont passées en revue séquentiellement (ordre important)
jusqu’à que l’une d’elle soit vérifiée
• Exemple
- Adresse source / Adresse Destination / Port source/ Port destination / Protoc. / Règle
-
*
/
192.0.0.0.1
/
*
/
*
/
*
/ autorisé
-
192.0.0.0.1
/
*
/
*
/
*
/
*
/
autorisé
-
*
/
*
/
*
/
*
/
*
/
interdit
- Seule la machine 192.0.0.1 pourra communiquer avec l’Intranet
Soit de l’extérieur vers l’Intranet
Soit de l’Intranet vers l’extérieur
Exemple de liste d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
6
• Filtrage sur application
• On veut interdire tout sauf la navigation sur le WEB depuis
l’Intranet (port serveur web 80)
- Adresse source / Adresse Destination / Port source / Port destination / Protoc. / Règle
-
*
/
*
/
*
/
80
/ TCP
/ autorisé
-
*
/
*
/
80
/
*
/ TCP
/ autorisé
-
*
/
*
/
*
/
*
/
*
/ interdit
• Il faut penser aux deux sens des communications
• Un utilisateur extérieur pourra se connecter à un serveur web (ou
autres ?) à l’intérieur de l’Intranet
Exemple 2 de liste d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
7
• Amélioration pour interdire tout accès depuis l’extérieur
• Adresses de l’Intranet (192.0.0.0/25)
- Adresse source / Adresse Destination / Port source / Port destination / Protoc. / Règle
-
192.0.0.0/25
/
*
/
*
/
80
/
TCP
/
autorisé
-
*
/
192.0.0.0/25
/
80
/
*
/ TCP
/ autorisé
-
*
/
*
/
*
/
*
/
*
/ interdit
• Une machine extérieur peut utiliser une adresse de l’Intranet
• Des paquets pourront rentrer dans l’Intranet mais ne pourront pas sortir à
cause du routage
• Mais possibilité d’attaque dit de “déni de service” possible
- Exemple: Ouverture de connexion très nombreuses par un pirate pour effondrer un serveur
WEB (attaque en 2000 de nombreux serveurs (eBay, Yahoo, CNN...) arrêtés pendant plusieurs
jours
Exemple 2 de liste d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
8
• Autoriser accès depuis l’extérieur sur serveur web de l’Intranet (sur
192.0.0.1)
• Autoriser toute sortie vers serveur web de l’extérieur
- Adresse source / Adresse Destination / Port source / Port destination / Protoc. / Règle
-
192.0.0.1
/
*
/
80
/
*
/ TCP
/ autorisé
-
*
/
192.0.0.1
/
*
/
80
/ TCP
/ autorisé
- 192.0.0.0/25
/
*
/
*
/
80
/ TCP
/ autorisé
-
*
/
192.0.0.0/25
/
80
/
*
/ TCP
/ autorisé
-
*
/
*
/
*
/
*
/
*
/ interdit
Exemple 3 de liste d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
9
• Autoriser toute sortie (application quelconque) vers l’extérieur
• Interdire toute entrée depuis l’extérieur
• Port serveur application < 1023, port client quelconque > 1023
- Adresse source / Adresse Destination / Port source / Port destination / Protoc. / Règle
- 192.0.0.0/25
/
*
/
*
/
<1023
/
*
/ autorisé
-
*
/
192.0.0.0/25
/
<1023
/
*
/
*
/ autorisé
-
*
/
*
/
*
/
*
/
*
/ interdit
Une machine extérieur peut lancer un client avec un port source < 1023
Peut donc se connecter sur un serveur dans l’Intranet
Règle de filtrage supplémentaire: “sens de filtrage”
-
sens de l’ouverture de connexion possible grâce au 1er paquet d’ouverture de connexion TCP
Exemple 4 de liste d’accès
Pare-feux
© P. Sicard-Cours Réseaux 10
10
• Paquet TCP avec flag ACK=1 (seul le premier paquet d’ouverture de
connexion TCP avec ACK=0)
• Filtre sur la valeur du flag ACK
Adresse source / Adresse Destination / Port source / Port dest / Protoc. / ACK / Règle
192.0.0.0/25
/
*
/
*
/ <1023
/
TCP / *
/ autorisé
*
/
192.0.0.0/25
/
<1023
/
*
/
TCP /
1
/ autorisé
*
/
*
/
*
/
*
/
*
/ *
/ interdit
Sens de filtrage impossible pour UDP
Besoin de règles plus spécifiques
Attention à l’ordre des règles qui est primordiale et peut aboutir à des
contradictions
Exemple 4 de liste d’accès
avec sens de filtrage
Pare-feux
© P. Sicard-Cours Réseaux 10
11
Permet de rajouter des filtres sur les données propres aux applications
-
Par exemple : Nom d’utilisateur, adresse web ....
-
On parle aussi de proxy applicatifs
Un proxy par application à filtrer
Les proxys s’exécutent sur une machine dédiée située en générale dans
une zone particulière à l’entrée de l’Internet appelée zone démilitarisée
(DMZ)
-
Permet de coupler le filtrage sur acces list et le filtrage applicatif
Passerelle d’application (proxy)
R2
R3
Intranet
Routeurs
filtrants
Internet
R1
Passerelle
applicative
DMZ
Pare-feux
© P. Sicard-Cours Réseaux 10
12
-
Règles de filtrage plus simple:
Sur Routeur R1: filtre autorisation seulement Intranet <-> Passerelle
Sur Routeur R2: filtre autorisation seulement Passerelle <-> Internet
-
Possibilité d’adressage privée (NAT); adresse publique seulement pour
la passerelle (ou NAT statique)
-
La passerelle peut héberger aussi des serveurs accessibles de
l’extérieur
Passerelle d’application
R2
R3
Intranet
Routeurs
filtrants
Internet
R1
Passerelle
applicative
DMZ
Pare-feux
© P. Sicard-Cours Réseaux 10
13
-
Filtrage applicatif connu des utilisateurs
-
Configuration seulement de l’application client
-
Exemple:
Navigateur WEB: spécification de l’adresse IP et du numéro de
port du serveur passerelle
La passerelle reçoit toute les requêtes http (contenant l’URL à
interroger) et peut filtrer à volonté
Elle met son adresse IP en source et son numéro de port
Elle reçoit donc les réponses et elle peut donc aussi filtrer les
réponses ...
Possibilité d’observation, filtrage sur mots-clés, sur URL, analyse
antivirus, statistique, cache, facturation...
-
Attention travail important pour chaque paquet, l’efficacité (débit,
latence) peut baisser de façon importante en cas de charge significative
Passerelle d’application
Pare-feux
© P. Sicard-Cours Réseaux 10
14
-
Exemple de Proxys
Squid (open source) : web
Privoxy : suppression des publicités, filtrage suivant le contenu des
pages ... (en plus de Squid)
SSH Proxy (open source): dédié exclusivement à ssh
-
Il existe des proxys publiques
Proxy.free.fr (client du réseau Free)
JanusVM: navigation anonyme et sécurisé
JAP (Java Anon Proxy) (Open source)
Intérêt: anonymat de la connexion, cryptage, cache ....
Passerelle d’application
Pare-feux
© P. Sicard-Cours Réseaux 10
15
La redirection vers le proxy peut être complètement inconnu de
l’utilisateur
Pas de configuration de l’application cliente (navigateur WEB par exemple)
On parle alors de proxy transparent
Peut se faire simplement à l’aide d’une redirection sur le routeur
de sortie (R1 dans notre exemple ou R2 si il n’y pas de DMZ)
Tout les paquets à destination du port 80 arrivant de l’Intranet
doivent être redirigés vers la machine sur laquelle tourne le proxy
(web par exemple)
Il faut configurer la machine sur laquelle tourne le proxy pour
qu’elle accepte des paquets dont le port est 80 et l’adresse IP n’est
pas la sienne (possible dans la plupart des systèmes)
Ce type de proxy peut être très bien en place par votre fournisseur
d’accès à votre insu !
Proxy transparent
Pare-feux
© P. Sicard-Cours Réseaux 10
16
-
Soit le réseau suivant
-
On possède la plage d’adresse 192.0.0.224/29 (192.0.0.225 pour R3)
-
On dispose d’une machine sur laquelle tourne des proxys et est installé
un serveur WEB
-
Donnez un plan d’adressage utilisant
du NAT dynamique pour les machines utilisateurs
Une adresse publique pour la passerelle applicative
Exercices
R2
R3
Intranet
Routeurs
filtrants
Internet
R1
Passerelle
applicative
DMZ
Pare-feux
© P. Sicard-Cours Réseaux 10
17
-
Comment configure t-on le NAT ?
-
Donnez les tables de routage des routeurs et des machines utilisateurs
Est ce que le 1er routeur dans Internet (R3) a connaissance des sous-
reséaux de l’Intranet ?
-
Expliquez les transformations effectuées sur les paquets dans le
routeur 2
Exercices
R2
R3
Intranet
Routeurs
filtrants
Internet
R1
Passerelle
applicative
DMZ
Pare-feux
© P. Sicard-Cours Réseaux 10
18
-
Donnez les listes d’accès sur R2 et R1 pour que la passerelle
applicative soit accessible depuis l’extérieur pour n’importe quelle
application
-
Que les machines utilisateurs ne puissent accéder qu’à la passerelle
applicative ?
-
Est ce que l’on peut accéder via
ssh
depuis l’extérieur à une machine
utilisateur ? Et de l’intérieur vers l’extérieur ?
Exercices
R2
R3
Intranet
Routeurs
filtrants
Internet
R1
Passerelle
applicative
DMZ
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents