0% ont trouvé ce document utile (0 vote)
319 vues50 pages

Firewall

Ce document décrit les pare-feux et leurs différents types. Il explique le fonctionnement des pare-feux à filtrage de paquets, notamment leur limitation pour le trafic TCP. Il présente ensuite les pare-feux à filtrage de paquets étatiques qui pallient cette limitation en suivant l'état des connexions.

Transféré par

Intissar Intissar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
319 vues50 pages

Firewall

Ce document décrit les pare-feux et leurs différents types. Il explique le fonctionnement des pare-feux à filtrage de paquets, notamment leur limitation pour le trafic TCP. Il présente ensuite les pare-feux à filtrage de paquets étatiques qui pallient cette limitation en suivant l'état des connexions.

Transféré par

Intissar Intissar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre III

Les Pare-feux (Firewalls)


La Solution Globale

Anti-Virus
Proxy

Applications

Firewall
Réseau
Transport
TCP-UDP
Routeur Réseau
filtrant logique
« Dédier pour mieux
IP-ICMP
résister » R Switch Réseau
filtrant physique

securité informatique
Motivations

 Evolution des systèmes d’information


 La connectivité d’un réseau local à Internet, permet au monde externe
d’atteindre et d’interagir avec les ressources de ce réseau.
 Difficulté de sécuriser chaque ressource à part:
 Nombre important de machines.
 Différents types d’applications, services, systèmes d’exploitation, et protocoles utilisés,
tous contenant des bugs.

 Besoin de minimiser les risques.


 Utilisation des pare-feux (Firewalls)

securité informatique
Protocole TCP

protocole Applicatif
Application Application
protocole TCP, UDP
Transport Transport

protocole IP protocole IP
Réseau IP Réseau

Liaison de Network Liaison de


Liaison Liaison
Access
données données
Format de données

Entête TCP
message – données d’application
Application message

Transport (TCP, UDP) segment TCP données TCP données TCP données

Réseau (IP) paquet IP TCP données

Liaison Trame ETH IP TCP données ETF

Entête IP Queue Liaison


Entête Liaison (Ethernet)
(Ethernet)
Notions de base: Mécanisme d’établissement de
connexion

Mécanisme d’établissement de connexion


(TCP three-way handshake connection establishment )

Les états du clients Les états du serveur

Client Serveur
Qu’est ce qu’un Firewall

 Interconnecte des réseaux de différents niveaux de confiance.


 Définit un point de passage obligé pour le contrôle et le suivi de trafic.
 Restreindre l’accès aux ressources (information ou services) selon la
politique de sécurité.
 Faire obéir le trafic entrant et sortant à une ensemble de règles de filtrage
 Ex: seul le trafic http est autorisé, seule l’adresse IP [Link] est autorisée.
 Permet d’auditer et de contrôler l’accès.
 Génération d’alertes pour les utilisations malveillantes.
 Fournit une protection contre les attaques (ex: IP Spoofing).
 Représente unendroit commode pour l’implémentation des
fonctionnalités réseaux (ex: translation d’adresses)
Emplacement d’un Firewall (1)
Internet

Firewall

Réseaux protégés
Qu’est ce qu’un Firewall (2)
Réseau non digne
de confiance
Réseau avec niveau
de confiance X
ALERT!!
Firewall

Réseau local Internet

Routeur

DMZ

Serveurs accessibles
depuis le réseau Internet
securité informatique
Réseau avec Niveau de confiance Y
Politique de sécurité par défaut

Un système pare-feu contient un ensemble de


règles prédéfinies permettant :
 D'autoriser la connexion (allow) ;
 De bloquer la connexion (deny) ;
 De rejeter la demande de connexion sans avertir
l'émetteur (drop).
 Ce qui n’est pas explicitement permis est interdit. (default
= Deny)
 Ce qui n’est pas explicitement interdit est permis. (default
= Forward)
Type de Firewalls

 Trois types de Firewalls sont étudiés dans ce cours:


 Firewalls à Filtrage de paquets (Packet-Filtering)
 Stateless (filtrage réseau, introduit sur les routeurs)

 Stateful ( assure le suivi de l'état des connexions de réseau (tels


que les flux TCP ou UDP)
 Passerelle niveau circuit (Circuit-Level Gateway)
 Passerelle niveau application (Application-Level Gateway)
Passerelle niveau circuit
Firewalls à Filtrage de paquets
 Le plus simple des Firewalls.
 Pour chaque paquet IP rencontré, il décide de le faire passer (forward) ou
de l’éliminer (deny), selon des règles de filtrages.
 Le filtrage se fait depuis et vers toutes les directions (ex: depuis et vers
Internet).
 Règles de filtrage, basées sur l’analyse des champs dans l’entête IP et
TCP:
 Adresse IP source et destination.
 Protocole (TCP, UDP, ICMP, etc).
 Port (TCP ou UDP) source et destination.
 TCP Flags (SYN, ACK, FIN, RST, PSH, etc)
 Type de Message ICMP.…
 Deux types de Firewalls à filtrage de paquets: Stateful, Stateless
Exemples de règles de filtrage (cas de stateless Packet
Filtering Firewalls)
Packet-filtering Firewall

Internet
[Link]/24
entrant
sortant
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant [Link]/24 * [Link]/32 *
Allow TCP Sortant [Link]/24 * * 80
Allow TCP Entant * 80 [Link]/24 * ACK
Deny IP * * * * *
 Règle1: Toute connexion depuis le réseau interne ([Link]) vers la machine suspecte
[Link] est bloquée.
 Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne ([Link])
sont permises.
 Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne
sera accepté de l’extérieur.
 Règle4: La politique de sécurité par défaut.
Limitation des Firewalls à filtrage de paquets (type
stateless)

 Connexion TCP.
 Port serveur inférieur à 1024.
 Port client compris entre 1024 et 16383.
 Les Ports <1024 sont affectés de façons permanente.
 FTP: 20,21 – Telnet: 23 – SMTP: 25 – HTTP: 80

 Tousles Ports >1024 doivent être disponibles aux clients


pour faire leurs connexions.
 Ceci créé une vulnérabilité qui peut être exploitée par les
intrus.

securité informatique
Stateless Packet-Filtering Firewall Serveur Telnet
Client Telnet

[Link] [Link]

Cohérent avec le paquet précédent

Pas de cohérence avec la connexion en cours

Ceci présente une limitation pour les Firewalls de type stateless packet filtering
 Solution: utilisation de Firewalls
de type stateful packet filtering
Stateful Packet filtering Firewalls

 Renforce les règles de filtrage en suivant l’état des connexions:


Port Etat de la
@IP Src @IP Dst Port dst
Src connexion
[Link] 1990 [Link] 80 Etablie
[Link] 1234 [Link] 23 Etablie
[Link] 2562 [Link] 80 Etablie
… … … … …
 Si un paquet représente une nouvelle connexion, alors vérification des règles de
configuration
 Si un paquet fait partie d’une connexion existante (ex: TCP flag ACK activé),
alors vérification dans la table d’état des connexions, puis mise à jour de la table.
 Le trafic entrant vers un port « x » supérieur à 1024, est autorisé seulement s’il
est en direction d’une minfériNeiuzraràch1aa0b2a4niachine qui a déjà établie une
connexion avec un port source et un port desesctiunra itétiio
nfn
oré
mgaa
tiqluà
e « x ».
Stateful Packet-Filtering Firewall Serveur Telnet
Client Telnet

[Link] [Link]

Le Firewall se souviendra
De cette information

Cohérent avec le
paquet précédent

Pas de cohérence
avec la connexion
en cours

139 securité informatique


Firewalls à filtrage de paquets: avantages et
inconvénients

 Avantages
 Simplicité du fonctionnement.
 Rapidité dans le traitement.
 Transparence aux utilisateurs.
 Inconvénients
 Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les
applications (ne bloque pas certaines commandes).
 Les fichiers logs générés ne contiennent pas d’informations assez pertinentes
(seulement: @IP, ports).
 Ne supporte pas des mécanismes avancés d’authentification des utilisateurs.
 Une simple erreur dans la configuration des règles peut casser toute la
sécurité.
Attaques sur les Firewalls à filtrage de paquets

 Usurpation d’adresse IP (IP address spoofing)


 L’intrus envoi un paquet de l’externe avec une fausse @IP
(généralement égale à une @IP d’une machine interne), afin de
réussir à passer le mécanisme de filtrage.
 Solution: bloquer tout paquet entrant (venant de l’interface
externe) ayant une @IP source interne.
 Fragmentation de paquets (Tiny fragment attacks)
 Un paquet IP est divisé en plusieurs fragments, où seul le premier
fragment contient le numéro de port.
 Insuffisance d’informations pour filtrer ces paquets.
 Solution: rejeter les paquets fragmentés ou les rassembler avant
vérification.
146

Les Systèmes de Détection


d’Intrusions (IDS)
Attaques et intrusions

147

> Attaque
 Recherche de failles dans le réseau et son exploitation
> Intrusion
 Prise de contrôle d’une machine
> Différents types d’attaques :
 Virus
 Spoofing (IP, ARP, DNS)
 DoS (Denial of Services)
 Bugs
 etc.
Sécurité active et passive

148

> Sécurité active


Filtrer et bloquer des flux (IPS)

> Sécurité passive


Détection/Reconnaissance d’intrusions (IDS)
systèmes de détection
149
d'intrusions IDS
On appelle IDS (Intrusion Detection System)
un mécanisme écoutant le trafic réseau de
manière furtive afin de repérer des
activités anormales ou suspectes et
permettant ainsi d'avoir une action de
prévention sur les risques d'intrusion
Définitions
150

 Intrusion: Ensemble d’actions entraînant la compromission


de la sécurité (intégrité, confidentialité, disponibilité,
etc.) de l’information possédée par une organisation.
 Détection d’Intrusions: L’identification de
 Ceux qui utilisant le système sans autorisation (ex: intrus).
 Ceux qui ont un accès légitime au système mais sont en
train d’abuser de leurs privilèges.
 Les tentatives d’utilisation aux systèmes sans autorisation et
les tentatives d’abus de privilèges.
Définitions
151
 Système de Détection d’Intrusions: un système
informatique permettant de
 Analyse en temps réel ou différé des évènements en
provenance des différents systèmes.
 Détection des signes de violation de la politique de
sécurité.
 Alerte en cas d’occurrence d’une attaque
 Collecte des traces d’intrusions pour servir comme preuve.
 Réaction aux attaques.
IDS : logiciel + matériel
152
IDS : logiciels
153
IDS : actions
154

Un IDS peut avoir plusieurs actions :

 Générer des alarmes sans bloquer les paquets


 Mettre fin « poliment » aux sessions suspectes
 Bloquer les sessions suspectes

Des alarmes sont générées dans tous les cas !

Nizar chaabani securité informatique


Les systèmes de détection et de prévention d’intrusions
Les différents types d’IDS/IPS

155

> N-IDS & H-IDS


 Détection d’intrusions sur le réseau/hôtes
 Sécurité passive

> N-IPS & H-IPS


 Prévention des intrusions sur le réseau/hôtes.
 Défense proactive
 Fonctionnalité intégrée aux firewalls
 Un IPS ne remplace pas un firewall

> IDS Hybrides


 Surveillance du réseau et de terminaux
 NIDS + HIDS
Les systèmes de détection et de prévention d’intrusions
Faux positif et faux négatif

156

> Alertes formatées


 IDWG (IETF) – « Intrusion Detection Working Group »: standardisation
 Norme IDMEF – « Intrusion Detection Message Exchange Format » (RFC 4765)
 XML
 Protocole IDXP – « Intrusion Detection eXchange Protocol » (RFC 4767)
 Encore au statut expérimental

> Faux positif


 Détection erronée

> Faux négatif


 Non détection d’un paquet malicieux
Les systèmes de détection et de prévention d’intrusions
Détection d’intrusions

157

Approche par scénarios et approche comportementale


Approche par scénarios
 Recherche de motifs (Pattern matching)
 Facilité de mise à jour.
 Limite : « 0 day » et modification des signatures
 Analyse de protocoles : protocoles et conformité
• Exemple : « Ping of death » et fragmentation
 Analyse heuristique
• Exemple : nombre de sessions dépassant un seuil défini
Les systèmes de détection et de prévention d’intrusions
Détection d’intrusions

158

Approche comportementale
Détection en fonction du comportement passé de l’utilisateur
Exemple de métriques : charge CPU, volumes de données échangées, heures de
connexion, répartition statistiques des protocoles utilisés, etc.

 Approche probabiliste
 Représentation d’une utilisation courante d’une application ou d ’un
protocole.
 Approche statistique
 Quantification des paramètres liés à l’utilisateur
 Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,
vitesse de frappe au clavier, sites les plus visités etc.
 Difficultés de mise en place
Contrôle d’intégrité
IDS : placement
159

 L’IDS peut être exécuté par :

 Le firewall filtrant
Networ-
based  Un équipement spécialisé qui va alors agir sur les filtres
IDS du firewall. Cet équipement doit être placé en série ou en
(NIDS) sonde à l’entrée du réseau
 Cet équipement doit avoir de bonnes capacités de
traitement car il vérifie tous les flux !
Host-  Sur un serveur particulier pour protéger ce serveur
based  Peut aussi être compliqué quand il y a beaucoup de
IDS serveurs
(HIDS)
IDS : placement
160

L’IDSpeut être placé de deux manières :

 In-line : en série
🞑 Inspecte forcément tout le trafic
🞑 Peut directement agir sur le trafic par
IDS
filtrage

IDS

 Passive Monitoring : passif ou sonde


🞑 N’est pas obligé de tout inspecter
🞑 Fait agir le routeur ou la firewall HUB

(retard)
IDS : placement
161
Routeur interne Firewall Routeur filtrant

DMZ
IDS IDS

• En tête de réseau, on compare ce que détecte l’IDS sur le lien


public, avec ce qu’il détecte après le premier filtrage
• Si il y a des VPNs sur le firewall, le premier IDS ne verra rien
dans les paquets cryptés
• Il faut donc en utiliser un autre avant le réseau interne
• Le coût peut être très élevé
Nizar chaabani securité informatique
Console d’analyse ACID pour Snort
162
Console d’analyse ACID pour Snort
163
Où placer l’IDS
169

Sonde Sonde
Sonde

 Sonde sur le réseau externe:


 Visualise tout le trafic (y compris celui bloqué par le Firewall).
 Permet de donner une idée sur la nature des attaques et des intrus.
 Beaucoup de faux signaux (bruit).
 Sonde sur le réseau interne:
 Analyse le trafic ayant réussi à surpasser le Firewall.
 Analyse les attaques internes.
 Sonde sur la DMZ:
 Analyse lNesi zaartctahaqaubeasnaiyant réussi à asetceuirntidérni efolermsasetiqruveeurs publiques..
182

 Les systèmes de détection des intrusions (IDS)


analysent le trafic réseau pour détecter des signatures
correspondant à des cyberattaques connues. Les
systèmes de prévention des intrusions (IPS) analysent
également les paquets, mais ils peuvent aussi les
bloquer en fonction du type d’attaques qu’ils détectent,
ce qui contribue à stopper ces attaques.
182

Les IDS (Intrusion Detection Systems) : analysent et


surveillent le trafic réseau pour détecter des signes
indiquant que des hackers utilisent une cybermenace
connue afin de s’infiltrer dans votre réseau ou y voler des
données. Les systèmes d’IDS comparent l’activité réseau
en cours avec une base de données d’attaques connues
afin de détecter divers types de comportements tels que
les violations de la politique de sécurité, les malwares et
les scanners de port.
182

Les IPS (Intrusion Prevention Systems) : agissent dans la


même zone du réseau qu’un pare-feu, entre le monde
extérieur et le réseau interne. Les IPS rejettent de façon
proactive les paquets réseau en fonction d’un profil de
sécurité si ces paquets représentent une menace connue.
174

IP Security Protocol
Problématique
175
 Le protocole IP fournit une interconnexion à travers des réseaux
différents.
 Implémentation dans les terminaux utilisateurs et dans les routeurs
intermédiaires.
 IP est un protocole peu fiable:
 Les datagrammes IP peuvent être perdus.
 Les paquets IP peuvent parvenir de façon désordonnées.
 TCP s’occupe de ce problème.
 Le contenu des paquets (Payload) n’est pas crypté.
 La confidentialité n’est pas fournie.
 Les sniffers IP sont largement disponibles sur le net.
 Les adresses IP peuvent êtres spoofées.
 L’authentification basée sur les adresses IP peut être cassée.
 IP n’est pasNizsaérccu
harais

a n.i securité informatique
IPSec
176

 Mécanisme de sécurité pour IP.


 Fournit une authentification et une confidentialité au niveau IP.
 Inclut aussi une fonctionnalité de gestion des clés.
 Applications
 VPNs (Virtual Private Networks).
 Interconnexion des LANs à travers le réseau Internet insécurisé.
 router-to-router.
 Accès sécurisé distant (ex: à un fournisseur d’accès).
 individual-to-router.
 Connectivité Extranet et Intranet.
 Amélioration davantage de la sécurité des applications.
 IPSec est mandataire pour IPv6, optionnel pour v4.
 Plusieurs fabricants supportent IPSec dans leurs produits IP v4.
Scénario d’utilisation de IPSec
177
Avantages de IPSec
178
 L’implémentation de IPSec sur les Firewalls/routeurs fournit une
sécurité appliquée à tout le trafic entrant et sortant.
 La surcharge de traitement n’affecte pas les ressources du réseau interne.
 Transparence aux utilisateurs: pas besoin d’instruire les utilisateurs, ni de
gérer des clés pour chacun d’entre eux.
 IPSec est implémenté au dessous de la couche transport.
 Transparence aux applications.
 Pas besoin de mettre à jour les applications, même lorsque IPSec est
implémenté au niveau machines utilisateurs.
 IPSec peut fournir la sécurité aux utilisateurs individuels.
 N’est pas d’usage courant.
 Utile au utilisateurs désirant se connecter au réseau en dehors de leurs
bureau.
Les documents IPSec
179

 RFC2401: An overview of security architecture


 RFC 2402: Description of a packet authentication
extension to IPv4 and IPv6
 RFC2406: Description of a packet encryption extension
to IPv4 and IPv6
 RFC 2408: Specification of key management
capabilities.
Protocoles IPSec
180
 Authentication Header (AH)
 Définit le protocole d’authentification.
 N’utilise pas de cryptage.
 Encapsulating Security Payload (ESP)
 Utilise le cryptage et optionnellement l’authentification.
 Algorithmes de cryptage qui supportent ces protocoles.
 Distribution et gestion des clés : IKE
Services IPSec
181

ESP (cryptage ESP (cryptage +


AH
uniquement) authentification)
Contrôle d’accès 🗴 🗴 🗴
Intégrité 🗴 🗴
Authentification d’origine 🗴 🗴
Rejet des paquets rejoués 🗴 🗴 🗴

Confidentialité 🗴 🗴

Analyse de trafic limitée 🗴 🗴

 Le contrôle d’accès est fournit à la fois par AH et ESPgrâce à un


mécanisme de distribution des clés cryptographiques

Vous aimerez peut-être aussi