0% ont trouvé ce document utile (0 vote)
215 vues32 pages

Introduction aux pare-feux et sécurité réseau

Ce document décrit les principes de base des pare-feux et leurs composants clés, notamment le filtrage des paquets, les proxies d'application, les hôtes à double réseau, les bastions et les zones démilitarisées.

Transféré par

Dassie Eric
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
215 vues32 pages

Introduction aux pare-feux et sécurité réseau

Ce document décrit les principes de base des pare-feux et leurs composants clés, notamment le filtrage des paquets, les proxies d'application, les hôtes à double réseau, les bastions et les zones démilitarisées.

Transféré par

Dassie Eric
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours de sécurité

Pa re -fe ux
(‘Fire w a lls’)
Gérard Florin
- CNAM -
- Laboratoire CEDRI C -

1
Plan pare-feux

I ntroduction
Filtrage des paquets et des segments
Conclusion
Bibliographie

2
Pa re -Fe ux

I ntroduction

3
Pa re -fe ux (‘fire w a lls’):
Arc hit e c t ure de ba se

Réseau Réseau
interne externe

Pare-feu
■ 1) Un domaine à protéger : un réseau ‘interne’.
■ Un réseau d’entreprise/ personnel que l’on veut protèger
■ Vis à vis d’un réseau ‘externe’ d’ou des intrus sont suceptibles de conduire des
attaques.
■ 2) Un pare-feu
■ I nstallé en un point de passage obligatoire entre le réseau à protéger (interne)
et un réseau non sécuritaire (externe).
■ C’est un ensemble de différents composants matériels et logiciels qui contrôlent
le traffic intérieur/ extérieur selon une politique de sécurité.
■ Le pare-feu comporte assez souvent un seul logiciel, mais on peut avoir aussi
un ensemble complexe comportant plusieurs filtres, plusieurs passerelles,
plusieurs sous réseaux …. 4
Pa re -fe ux (‘fire w a lls’):
Dé finit ions de ba se
■ 1) ‘Firew all’ : en anglais un mur qui empêche la propagation
d’un incendie dans un bâtiment = > Français ‘mur pare-feu’.
■ 2) Pare-feu : en informatique une protection d’un réseau
contre des attaques.
■ 3) Technique employée : le contrôle d’accès (le filtrage).
■ a) Notion de guichet : restriction de passage en un point précis et
contrôle des requêtes.
■ b) Notion d’éloignement : empêcher un attaquant d’entrer dans un
réseau protégé ou même de s’approcher de trop prés de machines
sensibles.
■ c) Notion de confinement : empêcher les utilisateurs internes de
sortir du domaine protègé sauf par un point précis.
■ d) Généralement un pare-feu concerne les couches basses I nternet
(I P/ TCP/ UDP), mais aussi la couche application (HTTP, FTP, SMTP…. ).
■ 4) I mage militaire la plus voisine de la réalité d’un pare-feu:
les défenses d’un chateau-fort (murailles, douves, portes/ pont
levis, bastion= > confinement, défense en profondeur, filtrage).
5
Pa re -fe ux :
le possible e t l’im possible
■ Ce que peut faire un pare-feux :
• 1) Etre un guichet de sécurité: un point central de contrôle de
sécurité plutôt que de multiples contrôles dans différents
logiciels clients ou serveurs.
• 2) Appliquer une politique de contrôle d’accès.
• 3) Enregistrer le traffic: construire des journaux de sécurité.
• 4) Appliquer une défense en profondeur (multiples pare-feux)
■ Ce que ne peut pas faire un pare-feux :
• 1) Protèger contre les utilisateurs internes (selon leurs droits).
• 2) Protèger un réseau d’un traffic qui ne passe pas par le
pare-feu (exemple de modems additionnels)
• 3) Protéger contre les virus.
• 4) Protéger contre des menaces imprévues (hors politique).
• 5) Etre gratuit et se configurer tout seul. 6
Dé finir un polit ique de sé c urit é
1 ) I nt e rdire t out pa r dé fa ut
■ Présentation générale de cette approche:
■ Tout ce qui n’est pas explicitement permis est interdit.
■ Mise en oeuvre :
■ Analyse des services utilisés par les utilisateurs.
■ Exemple 1 : Un hôte serveur de courrier doit pouvoir utiliser SMTP.
■ Exemple 2 : Un hôte devant accèder au Web doit pouvoir utiliser HTTP.
■ Définition des droits à donner : définition de la politique de sécurité.
■ Attribution des droits dans un outil appliquant la politique,
Suppression de tous les autres droits.
■ Avantages/ inconvénients
■ Solution la plus sécuritaire et la plus confortable pour
l’administrateur de la sécurité.
■ Solution qui limite considérablement les droits des usagers.
■ Solution la plus recommandée et la plus souvent
utilisée. 7
Polit ique s de sé c urit é :
2 ) Aut orise r t out pa r dé fa ut
■ Présentation générale de la solution :
■ On permet tout sauf ce qui est considéré comme dangereux = > Tout ce
qui n’est pas explicitement interdit est autorisé.
■ Mise en oeuvre :
■ On analyse les différents risques des applications qui doivent s’exécuter.
= > On en déduit les interdictions à appliquer, on autorise tout le reste.
■ Exemple 1 : I nterdire complètement les accès en Telnet depuis
l’extérieur ou les autoriser sur une seule machine.
■ Exemple 2 : I nterdire les transferts FTP ou les partages NFS depuis
l’intérieur (protection des données).
■ Avantages/ inconvénients
■ Solution inconfortable pour l’administrateur de la sécurité.
■ Solution qui facilite l’accès des usagers au réseau.
■ Solution peu recommandée et peu utilisée.
8
Out ils da ns le s pa re -fe ux :
1 ) Filt re de pa que t s e t de se gm e nt s
■ Concerne le trafic échangé aux niveaux I P (paquets) et
TCP/ UDP (segments).
■ Ensemble de règles autorisant ou refusant un transfert
combinant la plupart des informations disponibles dans
les messages : adresses sources destination, indicateurs ….
■ En fait : définition d’une politique de sécurité à capacités.
■ Solution implantée à de nombreux emplacements dans
les réseaux: ordinateurs clients ou serveurs, routeurs filtrants
(‘screening router’), équipements dédiés.
■ Avantages : solution peu coûteuse et simple agissant sur tous
les types de communications.
■ I nconvénients :
■ Des règles de filtrage correctes et bien adaptées aux besoins peuvent
être difficiles à établir.
■ On n’agit qu’aux niveaux 3 et 4.
9
Arc hit e c t ure de pa re -fe u a ve c
rout e ur filt ra nt (‘sc re e ning rout e r’)

Flux interdits

Flux autorisés

Réseau interne Réseau


externe

Routeur
Flux interdits

Flux autorisé

Pare-feu 10
Out ils da ns le s pa re -fe ux :
2 ) Filt re a pplic a t if (‘prox y’)
■ Proxy de sécurité : analyse du trafic échangé au niveau
application (niveau 7) pour appliquer une politique de sécurité
spécifique de chaque application.
■ Un serveur proxy est nécessaire : pour chaque protocole
d’application SMTP, FTP, HTTP, ...
■ parcequ’il faut interprèter les messages de façon différente pour chaque
application.
■ Contrôle des droits : implique que chaque usager soit
authentifié.
■ Avantage : on peut intervenir de manière fine sur chaque
zone des charges utiles transportées au niveau applicatif.
■ I nconvénient : solution coûteuse car il faut définir des droits
complexes.
11
Out ils da ns le s pa re -fe ux :
3 ) H ôt e à double ré se a u
■ Terminologie : Hôte à double réseau
En anglais ‘Dual homed host’.
■ Définition :
■ Un hôte qui possède au moins deux interfaces réseaux (qui
interconnecte au moins deux réseaux).
■ Propriété:
■ Si un hôte connecte deux sous réseaux,
■ Et s’il n’est pas configuré en routeur.
■ = > I l est impossible à un paquet de passer d’un réseau à
l’autre sans être traité au niveau applicatif.
■ = > C’est un proxy incontournable.
12
Out ils da ns le s pa re -fe ux :
4 ) Ba st ion
■ Définition :
■ Un hôte exposé au réseau externe (rendu accessible de l’extérieur par la
définition de la politique de sécurité).
■ I l constitue un point de contact entre réseau externe et réseau interne.
■ Serveur pour un ensemble de services prédéfinis :
■ Service toile (HTTP), service de noms (DNS), service de messagerie ….
■ Le bastion peut agir en rendant directement le service concerné.
■ Le bastion peut agir en relayant les requêtes vers d’autres serveurs
après avoir effectué un contôle d’accès applicatif (proxy-serveur).
■ Le bastion doit être incontournable pour l’ensemble des services prévus.
■ Le bastion peut servir dans la détection d’intrusion:
■ Analyse des communications pour détecter des attaques : I DS
(‘I ntrusion Detection System’).
■ Fonction pot de miel ( Honeypot) : un service semblant attractif pour
un attaquant et qui n’est en réalité qu’un piège pour détecter l’attaquant.
13
Arc hit e c t ure de pa re -fe u a ve c
rout e ur filt ra nt e t ba st ion

Réseau Réseau
interne externe

Bastion
Routeur filtrant

Pare-feu 14
Out ils da ns le s pa re -fe ux :
5 ) Z one dé m ilit a risé e (ré se a u e x posé )
■ Terminologie :
■ Réseau exposé, réseau périphérique ( ‘Peripheral Network’)
■ Zone démilitarizée , DMZ, ‘De Militarized Zone’
■ Définition :
■ Une partie d’un pare-feu qui est un sous-réseau.
■ Ce sous réseau placé en passerelle entre un réseau à
protéger et un réseau externe non protégé.
■ Propriétés visées :
■ La zone démilitarizée est plus ouverte sur le réseau externe
que le réseau interne.
■ Elle dessert les systèmes exposés à l’extérieur :
principalement les bastions .
15
Arc hit e c t ure de pa re -fe u a ve c
rout e urs, ba st ions e t DM Z

Routeur
filtrant Bastion
interne Réseau
Exposé Réseau
Réseau ( DMZ) externe
interne
Routeur
filtrant
Bastion
externe

Pare-feu 16
En a ssoc ia t ion a ve c le pa re -fe u :
6 ) T ra duc t e ur d’a dre sse s N AT
■ Traduction des adresses I P et TCP :
■ NAT ‘Network Address Translation’ et PAT ‘Port Address
Translation’ = > Traduction combinée de port et d'adresse
réseau: NAPT ‘Network Address and Port Translation’.
■ Solution introduite pour économiser des adresses I P V4.
■ Solution utilisée en sécurité :
■ NAPT permet de cacher le plan d’adressage interne:
les adresses I P et les numéros de port ne sont plus connus à
l’extérieur.
■ NAPT n’autorise pas les connexions initialisées depuis
le réseau externe.
■ Solution différente du filtrage de paquets mais solution
complémentaire. 17
Pa re -Fe ux

Filtrage des paquets et


des segments

18
Ra ppe l: St ruc t ure d’un da t a gra m m e
I P a ve c un se gm e nt T CP

19
Z one s im port a nt e s pour le s
pa re -fe ux (1 )

■ Protocole de niveau liaison ( PPP, niveau mac) :


■ Zone protocole utilisateur (démultiplexage): I P, I PX …
■ Zones adresses: Adresses Ethernet I EEE802, (permettent de
déterminer la source et la destination sur la liaison donc
l’entrée ou la sortie)
■ Protocole I P:
■ Adresses source et destination.
■ Drapeaux (Flags): en particulier ceux qui concernent la
fragmentation.
■ Le type de protocole destinataire: TCP, UDP, I CMP, ...
■ Analyse des zones d’extension par exemple en routage par
la source = > Demande de destruction de ces datagrammes
car utilisation possible du routage par la source en attaque.
20
Z one s im port a nt e s pour le s
pa re -fe ux (2 )

■ Protocole TCP :
■ Numéros de port source et destination: permet d’estimer quel est le
service concerné dans la mesure ou l’on respecte l’utilisation des
numéros bien connus = > I l est toujours possible pour un attaquant
d’usurper un numéro de port.
■ Drapeaux de contrôle ( flags)
■ ACK: positionné sauf dans le premier segment (utilisation possible pour
bloquer des connexions).
■ SYN: positionné dans les deux premiers segments (permet d’identifier
les connexions).
■ RST: fermeture non négociée de connexion.
■ Protocole d’application :
■ Analyse non réalisée par les filtres de paquets mais par les proxys
serveurs.
■ L’application filtrée doit être très stabilisée. 21
Le s princ ipa ux se rvic e s I nt e rne t
à c ont rôle r
■ Le courrier électronique SMTP Simple Mail Transfer Protocol.
■ Le transfert de fichiers FTP File Transfer Protocol et l’accès
fichier distant NFS Network File System.
■ Les accès à distance protocoles telnet, rlogin, ssh
■ La toile HTTP Hypertext Transfer Protocol
■ Les informations sur les utilisateurs: finger
■ Les services de conferences CUseeMe, Netmeeting, …
■ L’annuaire des noms de domaine DNS Domain Name
Service.
■ L’administration de réseau SNMP Simple Network
Management Protocol.
■ La synchronisation d’horloges NTP Network Time Protocol.
■ Les systèmes multi fenêtres X-Window s
■ Les systèmes d’impressions LPR/ LPD Line Printing
22
■ Les nouvelles ( new s) NNTP Network News Transfer Protocol.
Sé m a nt ique du filt ra ge de s pa que t s
: T rois not ions de dire c t ion (1 )
■ Les règles sont assez souvent exprimées selon une
notion de direction : entrant ou sortant.
■ 1) Direction associée au réseau à protéger.
Filtre
Réseau Réseau
interne externe
Direction sortante
Direction entrante
■ Les règles ne sont pas symétriques : on donne des droits à un hôte
interne vers l’extérieur et on refuse ces droits de l’extérieur vers l’intérieur.
■ 2) Position du filtrage dans un routeur filtrant selon
l’interface. Filtre Paquet sortant
Paquet entrant

Paquet entrant
Paquet sortant
Paquet entrant Paquet sortant

■ Application d’une règle de filtrage : soit des la réception (on filtre les
paquets arrivés) ou avant l’émission (on filtre les paquets après le routage
juste avant la sortie) 23
Sé m a nt ique du filt ra ge de s pa que t s
: T rois not ions de dire c t ion (2 )
■ 3) Notion de direction selon le sens de
connexion
■ La direction concerne des connexions (ouvreur actif TCP
vers ouvreur passif) ou des services applicatifs
(client/ serveur).
■ Règles concernant des services sortants : la
connexion est à la demande d’un ouvreur ou d’un client
interne (Exemple: telnet sortant).
■ Règles concernant des services entrants : la
connexion est à la demande d’un ouvreur ou d’un client
externe (Exemple: http entrant).

■ Conclusion : I ntroduction dans certains filtres d’un


sémantique de sens dans l’expression des règles = > Bien
connaître la sémantique de la direction dans le filtre utilisé
24
concernant les notions d’entrant et de sortant.
Le s t rois é t a pe s du filt ra ge :
Et a pe 1 : Spé c ific a t ion a bst ra it e

■ Définir abstraitement la politique de sécurité :


ce qui est autorisé et ce qui est interdit
• Choisir une politique d’ensemble:
Solution 1) Tout ce qui n’est pas explicitement autorisé est interdit.
Solution 2) Tout ce qui n’est pas explicitement interdit est autorisé.
• Enoncer des règles
Exemple de règle 1) Autoriser un hôte intrene à recevoir
du courrier électronique de toute provenance parceque
c’est un serveur de courrier smtp.
Exemple de règle 2) I nterdire à un hôte externe précis
d’envoyer du courrier SMTP à un serveur de courrier
interne parcequ’il est en liste noire.
25
Le s t rois é t a pe s du filt ra ge :
Et a pe 2 : Et a blir de s rè gle s pré c ise s
■ Traduire la politique de sécurité en des règles précises
concernant des communications I P
• Régles concernant des datagrammes I P : adresses source/ destination,
protocole utilisateur TCP port source/ destination, indicateurs TCP, autres
• Exemple 1) Règle interdisant tout par défaut
Règle I P Source Port Source I P Dest Port Dest Complément
I nterdire * * * * TCP

• Exemple 2) Règle autorisant la reception du courrier par un serveur


Règle I P Source Port Source I P Dest Port Dest Complément
Autoriser * * Smtp-local 25 TCP

• Exemple 3)Règle interdisant l’émission par un serveur de courrier suspect


Règle I P Source Port Source I P Dest Port Dest Complément
I nterdire Smtp_distant * * * TCP
26
Le s t rois é t a pe s du filt ra ge :
Et a pe 3 : Configure r un out il pré c is
■ Rentrer les règles dans un pare-feu réel en utilisant la
syntaxe et la sémantique de l’interface de l’outil
■ Sémantique la plus fréquente : exploitation des règles dans l’ordre.
■ La première règle satisfaite provoque l’autorisation de la transmission ou
la destruction du datagramme.
■ En fait un pare-feu interprète un programme qui est une suite de: si
(condition sur datagramme) alors action (autoriser/ interdire).
■ Exemple : Liste ordonnée des règles précédentes.
Règle I P Source Port Source I P Dest Port Dest Complément
I nterdire Smtp-distant * * * TCP

Autoriser * * Smtp_local 25 TCP

I nterdire * * * * TCP

■ Transformer les règles dans la syntaxe du pare-feu disponible


Exemple : Syntaxe de règle avec le pare-feu LI NUX (iptables).
[ root@ firewall] # iptables –A FORWARD –p smtp –d [Link] –j ACCEPT
27
Affine r le s rè gle s de filt ra ge
U t ilisa t ion de s indic a t e urs : ACK
■ Exemple d’utilisation d’indicateurs Envoyer
( ‘flags’) TCP. SYN, seq= x
■ Besoin fréquent : autoriser la Recevoir
connexion d’un client interne sur un segment SYN
serveur interne (ou externe) mais
refuser la connexion d’un client externe Envoyer
sur le même serveur interne. SYN, seq= y
ACK x+ 1
■ Une solution : l’utilisation de Recevoir
l’indicateur ACK en TCP. SYN,
ACK segment
■ Rappel : Fonctionnement de l’ACK.
Envoyer
■ ACK présent dans pratiquement tous les
segments sauf le premier (exception les ACK y+ 1
segments RST qu’on peut autoriser Recevoir
explicitement). segment ACK
■ I l suffit de bloquer un segment sans segment ACK segment ACK
ACK pour interdire la mise en place
donc l’existence d’une connexion.
segment ACK segment28ACK
Filt ra ge a ve c indic a t e ur ACK T CP :
Fonc t ionne m e nt pré c is
■ Première politique : un client autorisé peut utiliser un service de
numéro de port bien connu ou qu’il soit.
• La première régle autorise certains hôtes sélectionnés (possiblement tout
mon domaine) à communiquer avec un service distant (interne ou
externe) de numéro de port bien connu (noté ici service-tcp, par ex 80).
■ Seconde politique : un site externe ne peut commencer une
communication avec un serveur interne sur le port bien connu mais
il peut continuer une communication qui a été initialisée.
• La seconde régle autorise tous les hôtes de l’internet (internes ou
externes) qui utilisent le numéro de port bien connu à communiquer à
condition que le bit ACK soit positionné = > on autorise en fait les
réponses par un serveur à une communication initialisée en interne.
Règle I P Source Port Source I P Dest Port Dest Complément
Autoriser Mes-hotes * * Service-TCP TCP

Autoriser * Service-TCP * * TCP, ACK29


Conc lusion
Ava nt a ge s de s filt re s de pa que t s
■Un filtre de paquets peut protéger en un
seul dispositif tout un réseau d’entreprise.
■La mise en place du filtre peut être
réalisée par l’équipe système
indépendamment des usagers qui gèrent les
postes clients ou serveurs.
■Les filtres de paquets sont très répandus
■ dans tous les routeurs
■ sous forme de logiciels filtres logiciels libres ou
propriétaires. 30
Conc lusion : I nc onvé nie nt s de s
filt re s de pa que t s
■ Le filtrage de paquets pose des problèmes de
mise en oeuvre .
■ Règles difficiles à définir.
■ Règles difficiles à assembler en une suite cohérente.
■ Fonctionnalités des filtres dont on dispose spécifiques ou
incomplètes ou difficiles à comprendre.
■ Certains protocoles applicatifs posent des
problèmes pour le filtrage
■ Exemples : utilisation de ports alloués dynamiquement.
■ Les filtres de paquets ne prennent pas en
compte les données des applications
■ Exemple: filtrer sur le nom d’un usager dans un accès
distant ou dans un transfert de fichier.
■ Nécessité de mettre en œuvre des proxys. 31
Bibliogra phie :
Pa re -fe ux
■ D. Brent Chapman, Elisabeth D. Wwicky ‘La
sécurité sur I nternet Firew alls’ O’Reilly ,
1996.
■ William R. Cheswick, Steven M. Bellovin,
‘Firew alls and I nternet security’, Addison
Wesley, 1994.

32

Vous aimerez peut-être aussi