24
LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès

LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Embed Size (px)

Citation preview

Page 1: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

LES TECHNOLOGIESLES TECHNOLOGIES

DUDIN Aymeric

MARINO Andrès

Page 2: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Contexte et Menaces

Sécurité et intégrité de réseaux et de systèmes

Connexion d'un réseau privé à un autre Interne ou externe à l'entreprise

Prévention contre l'accès non autorisé à des données et à des ressources privées

Prévention de l'exportation ou de l’importation de données privées.

Journalisation du trafic des données

Journalisation de toute tentative d'accès

Page 3: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Garde-barrière

Intercepte et contrôle le trafic entre réseaux à différents niveaux de confiance

Fait partie du périmètre de défense d'une entreprise ou d'une organisation

Met en oeuvre une partie de la politique de sécurité

Fournit des éléments d'audit

Page 4: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Rôle Firewall ?

Permettre des accès “légitimes” et rejeter les demandes d'accès non autorisés

Permettre des connexions plus sûres depuis un réseau ouvert tel que Internet

Auditer l'utilisation des ressources réseaux ainsi que les tentatives d'accès

Connecter des réseaux internes ayant un plan d'adressage non officiel

Point d'entrée et de contact unique pour une entreprise, entité ou organisation Ex : firewall.univ-lyon1.fr

Page 5: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Schéma

Réseau local

InterneInternett

Page 6: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Schéma

Réseau local

Garde

Barrière

InterneInternett

Page 7: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Règles de Sécurité

Tout ce qui n’est pas interdit est autorisé Le garde-barrière interdit les services réseaux qui sont

connus pour présenter des risques ou constituer une menace

Les utilisateurs sont susceptibles de d'introduire des systèmes présentant des failles dans le domaine de la sécurité

Tout ce qui n’est pas autorisé est interdit Le garde-barrière interdit tout par défaut L'administrateur doit valider l'utilisation de chaque service

réseau Implicitement, cela revient à "brider" l'utilisateur

Page 8: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Techniques de filtrage

Filtre de paquets IP

Firewall de niveau circuit (couche transport) TCP

Firewall de couche application Services proxy

Filtre dynamique de paquets UDP

Page 9: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Filtre de paquetsTraitement des paquets selon plusieurs critères Adresse(s), options d'en-tête, champs de niveaux

supérieurs Port TCP

Connexion directe extérieur/intérieur Pas de possibilité de masquage d'adresse Nécessité de protéger chaque serveur interne susceptible

de communiquer avec un client externe

Restrictions : Journalisation et alarmes peu précises Pas d'authentification Modification "simple" des règles de filtrage qui créent des

brèches dans la politique de sécurité

Page 10: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Filtre de paquets

Filtre de paquets

Pile réseau

Paquets entrants

Liste de règles

Paquets propagésEx: IP 134.214.88.* : 21

Page 11: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Firewall de niveau circuit(couche transport)

Relais de connexions TCP ou UDP

Restrictions Généralement, utilisation de l'intérieur vers

l'extérieur Peu ou pas d'authentification Journalisation et audit non spécifiques

Nécessite généralement de modifier les clients afin de s'appuyer sur un protocole particulier pour dialoguer avec le garde-barrière

Page 12: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Firewall de niveau circuit

Liste des circuits ouverts

Paquets entrants Paquets propagés

• Vérification du protocole• Contrôle des circuits ouverts• Ouverture/Fermeture d’un circuit

• État de la session• Adresses source/destination• Interface physique

Page 13: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Proxy/application Gateway

Les Proxy-application Gateways sont utilisables pour différents types de trafic : "Store & forward" : FTP, SMTP, ... Interactif : Telnet, ...

Les proxies sont spécifiques pour chaque application (service) et peuvent journaliser et auditer tout trafic associé.

Les proxies peuvent être conçus en intégrant un mécanisme d'authentification supplémentaire.

Les serveurs peuvent jouer d'autres rôles. Relais : SMTP, ... Serveur : DNS, FTP, NNTP, ...

Page 14: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Proxy/application Gateway

Réseau local

Réseau local

Internet

Internet

Serveur réel

Serveur proxy Client proxy

Protocoled’analyse

Journaux d'auditClient réel

Page 15: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Proxy/application Gateway

Journalisation détaillée possible jusqu'au détail de la session

Politique de sécurité plus facile à implémenter

Authentifications possibles

Page 16: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Proxy/application Gateway

Temps de latence plus élevé qu'avec des filtering gateways

Parfois moins de transparence Tout service n'est pas forcément supporté Authentification

Délais entre le developpement d’un nouveau protocole et du proxy associé

Page 17: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Filtrage dynamique de paquets

Appliqué à UDP, ICMP

Associé à un filtre de paquets

Méthode : Requête sortante Établissement d’un circuit virtuel temporaire Attente de réponse Effacement du circuit

Page 18: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Architecture Firewall

Problèmes des performances de sécurité et de débit. Une seule machine effectue tout le travail

Adaptation du type de filtrage aux besoins Simple filtrage de paquet ou filtrage d’application

Découpage des taches sur plusieurs serveurs. Plusieurs firewall, en parallèle ou en série.

Page 19: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Firewall avec routeur de filtrage

INTERNET

Filtrage de paquets.Avantage : peu coûteux, rapide

Inconvénient : filtrage peu « intelligent », unique rempart.

Routeur

Rés

eau

inte

rne

Page 20: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Passerelle double ou réseau bastion

INTERNET

L’hôte bastion cumule les fonctions de filtrage, de PROXY, de passerelle applicative et d’audit.

Passerelle double

Rés

eau

inte

rne

Hôte bastion

Page 21: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Firewall avec réseau de filtrage

InternetHôte bastion

Le routeur ne permet la communication depuis Internet qu'avec l’hôte bastion.

Routeur

Page 22: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Firewall avec sous-réseau de filtrage

Le routeur externe ne permetles communications Internet

qu'avec le Bastion

Internet

Hôte bastion

sea

u D

MZ

sea

u in

tern

e

Le routeur interne ne permet les communications internes qu'avec le

Bastion

Routeur

Routeur

Page 23: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

Conclusion

Limites physiques : débits / sécurité

Limites économiques : Firewall clef en main et télémaintenance

Firewall une solution efficace, mais une vigilance constante.

Page 24: LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès. Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre

QUESTIONS ?