CH5 Filtrage Proxy IDS
CH5 Filtrage Proxy IDS
Pare-feux :
Translation,
Filtrage,
Mandataires et
Détection
d'Intrusions
Version 1
YACINE CHALLAL
15/04/2018
Table des
matières
B. Stratégies de sécurité............................................................................................... 7
C. Translation d'adresses..............................................................................................8
D. Filtrage................................................................................................................... 10
1. Filtrage : Généralités........................................................................................................................11
2. Règles de filtrage..............................................................................................................................11
E. Proxy....................................................................................................................... 16
F. Architectures de Pare-Feux......................................................................................17
1. Pare-feu personnel............................................................................................................................18
2. NAT et filtrage...................................................................................................................................19
3. Pare-feu avec zone démilitarisée (DMZ)...........................................................................................21
4. Pare-feu avec zone démilitarisée en sandwitch...............................................................................22
5. produit du marché............................................................................................................................23
A. How to do ?............................................................................................................. 27
3
Pare-feux :
I-
I
Translation,
Filtrage,
Mandataires et
Détection
d'Intrusions
Typologie de pare-feux
On peut classifier les pare-feux selon plusieurs typologies :
Logiciel/Matériel: un PF matériel offre un niveau de sécurité plus élevé, car le
PF logiciel hérite des vulnérabilités de l'OS, des logiciels etc.
Avec ou sans état:
- Sans état: le PF analyse chaque paquet indépendamment des autres
- Avec état: le PF mémorise l'état de la connexion, connaît par exemple les
numéros de séquences Si un ACK tarde à venir, envoie lui-même un RST
pour détruire les connexions semi-ouvertes Répond lui-même par SYN-
ACK, et n'evoie SYN au destinataire que lorsqu'i reçoit ACK Modifie les
numéros de séquences pour éviter les attaques qui se basent sur la
5
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
déduction du prochain ISN
Fonctions de pare-feu
Translation d'adresses: NAT/PAT
- Dissimuler les services et architecture du réseau interne
- Partage d'une connexion à Internet pour un grand réseau via un pool
réduit (voire une seule) d'adresses publiques
Filtrage: ACL, niveaux routage et transport
- Prévention d'attaques,
- Coupe propagation d'attaques
Proxy / Reverse Proxy: filtrage niveau applicatif
- Filtrage de contenus inappropriés,
- Protection contre des attaques applicatives
Détection d'Intrusions
Autres:
- Authentification des connexions
- Chiffrement
- Analyse de paquets
- Journalisation
B. Stratégies de sécurité
Méthode
Il existe plusieurs stratégies de sécurité qui sont considérées dans la configuration
des systèmes en général et des pare-feux en particulier :
Moindre privilège: Chaque utilisateur et chaque module ne doit avoir que les
droits minimaux pour effectuer ses tâches. Ainsi un serveur web sera lancé
sous des droits minimaux (nobody sous unix) pour limiter les conséquences
d'une vulnérabilité ou erreur de configuration
Défense en profondeur: L'usage de plusieurs mécanismes de sécurité
redondants est encouragé. Ceci permet une sécurité efficace même si l'une
des protections s'avérait être vulnérable. Par exemple, même si un pare-feu
bloque toutes les connexions FTP, il est nécessaire de désactiver les serveurs
FTP installés par défaut
Goulet d'étranglement Construire un pare-feu de telle sorte que tout le trafic
passe à travers un seul point. C'est une configuration similaire à
l'organisation des services de douanes et PAF dans un aéroport
Maillon le plus faible : Un système de protection ne sera jamais plus efficace
que son élément le plus faible. Avant d'investir de façon inconsidérée dans
un élément de sécurité, on doit vérifier que tous les éléments du système
possèdent une sécurité équivalente. Par exemple, il ne sert à rien d'utiliser
un antivirus pour les transferts FTP si l'on ne fait pas la même chose pour
HTTP, SMTP
Déni par défaut : Interdire tout ce qui n'est pas explicitement permis. Par
exemple, dans un pare-feu, décrire le trafic utile et autorisé et interdire tout
le reste.
Participation des utilisateurs : Tous les utilisateurs doivent adhérer à la
stratégie de sécurité. Ceci d'oit s'appuyer sur une communication
pédagogique des restrictions sécuritaires
Simplicité : Plus un système de protection est simple, plus il a des chances
d'être configuré correctement
6
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
C. Translation d'adresses
Défi nition : Le NAT (Network Address Translation)
Le NAT a pour rôle de connecter un réseau privé à Internet via une ou un ensemble
réduit d'adresses IP publique routable.
Exemple
La figure suivante illustre un exemple d'un pare-feu effectuant la fonction de NAT :
7
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
D. Filtrage
Dans ce qui suit on définira le concept de filtrage en général puis on étudiera les
règles de filtrage
1. Filtrage : Généralités
Critères de filtrage
Adresse IP source ou destination
Protocole (TCP, UDP, ICMP, ...) et port
Drapeaux et options: TCP SYN, ACK, ICMP, ...
2. Règles de filtrage
Règle de filtrage
La configuration d'un PF repose sur des règles de filtrage. Dans chaque règle on
spécifie les caractéristiques du paquet
adresses source,
adresses destination,
ports,
drapeux, etc.
On spécifie l'action à prendre
Permission,
interdiction
8
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
9
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
Image 4 Autoriser SMTP uniquement avec PF sans mémoire et test sur flags TCP
Syntaxe
access-list {numéro} {deny|permit} {source} {masque inverse}
access-list {numéro} {deny|permit} {protocole} {source} {masque inverse} [port]
{destination} {masque inverse} [port] {log | log-input} [fragments] [established]
E. Proxy
10
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
La figure suivante illustre une telle configuration :
Image 6 Proxy
Reverse Proxy
Un proxy inverse (reverse proxy) est habituellement placé en frontal de serveurs
web. Le proxy inverse permet à un utilisateur d'Internet d'accéder à des serveurs
internes . La figure suivante illustre une telle configuration :
11
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
F. Architectures de Pare-Feux
Dans ce chapitre nous allons explorer les différentes architectures possibles de
déploiement de pare-feux. Nous étudierons pour chacune d'elles les avantages et
inconvénients.
1. Pare-feu personnel
Défi nition
Il s'agit d'un pare-feu installé sur un poste de travail et configuré par l'utilisateur du
poste. Il permet d'autoriser certaines applications à générer du flux vers l'extérieurs
et de filtrer les flux acceptables en entrée.
2. NAT et filtrage
12
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
depuis Internet (par exemple, SMTP et HTTP pour le serveur de courrier
électronique)
Filtrage des connexions sortantes pour n'autoriser que les protocoles
nécessaires (par exemple, HTTP, HTTPS, FTP, SMTP, DNS)
Filtrage des connexions entrantes pour interdire les connexions directes sur
le pare-feu
Attention : Limitations
Il n'existe pas d'nalyse de contenu (comme les virus) du trafic venant
d'Internet
Depuis Internet, des connexions directes sont effectuées sur des serveurs
internes
Remarque : Applications
Niveau de sécurité requis : peu élevé
Peu adapté pour les serveurs qui nécessitent d'être accessible à un large
public (tels que les serveurs web)
Exemple
Dans l'architecture suivante, le serveur proxy est mis dans une DMZ
Image 11 DMZ
13
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
Attention : Limitations
Le pare-feu est un point critique. Toute vulnérabilité du pare-feu peut être
exploitée pour accéder à l'ensemble des serveurs internes.
Tous les services passent au travers du proxy. Si l'un des services est
vulnérable, c'est tout le trafic qui peut être compromis (espioné, bloqué,
redirigé, modifié, etc.)
Remarque : Applications
Niveau de sécurité requis : moyen
Remarque : Applications
Niveau de sécurité requis : élevé
14
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
5. produit du marché
Méthode
Un IDS analyse le trafic aux alentours du pare-feu en permanence et essaye de
découvrir des attaques. Quand une attaque est découverte, l'IDS soit informe
l'administrateur pour intervention manuelle sur le pare-feu, soit reconfigurer,
automatiquement, le pare-feu pour mettre en place des filtres nécessaires pour
bloquer l'attaque
15
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
Snort
Snort est un IDS célèbre, dont les règles sont décrites dans un langage simple :
l'en-tête de règle contient :
- l'action de la règle (la réaction de snort);
- le protocole qui est utilisé pour la transmission des données (snort en
considère trois: TCP, UDP et ICMP);
- les adresses IP source et destination et leur masque;
- les ports source et destination sur lesquels il faudra vérifier les paquets.
les options de la règle (entre parenthèse) qui contiennent
- le message d'alerte;
- les conditions qui déterminent l'envoi de l'alerte en fonction du paquet
inspecté.
16
Pare-feux : Translation, Filtrage, Mandataires et Détection d'Intrusions
Exemple
L'exemple de règle suivant permet de détecter les tentatives de login sous
l'utilisateur root, pour le protocole ftp (port 21) :
alert tcp any any -> 192.168.1.0/24 21 (content: "USER root"; nocase; msg:
"Tentative d'accès au FTP pour l'utilisateur root";)
17
Série d'exercices
II -
II
sur les pare-feux,
NAT, filtrage,
proxy et IDS
How to do ? 27
Pas content après son examen 29
Contournement d'un proxy 32
Règles de filtrage d'un pare-feu avec mémoire 32
A. How to do ?
Considérons l'architecture suivante d'un réseau d'entreprise :
19
Série d'exercices sur les pare-feux, NAT, filtrage, proxy et IDS
Question 1
En supposant que les systèmes d'exploitation des stations du réseau acceptent les
réponses ARP sans en avoir fait la demande de résolution, expliquer comment
Station 3 peut se substituer au serveur DNS.
Question 2
Comment s'appelle cette attaque ?
Question 3
En supposant que l'attaque ci-dessus est réalisée, donner la liste des échanges dans
le réseau qui sont transmis quand l'utilisateur de Station 4 envoie la requête HTTP
GET www.vrai.com jusqu'à réception de la page web qui se trouve à www.faux.com.
20
Série d'exercices sur les pare-feux, NAT, filtrage, proxy et IDS
21
Série d'exercices sur les pare-feux, NAT, filtrage, proxy et IDS
Question 1
Vous êtes expert en « cyber forensics ». L'administrateur réseau de l'ESI sollicite vos
services pour l'aider à comprendre ce qui s'est passé exactement. Remplissez ce
tableau pour lui expliquer à quoi correspondent ces différents événements :
Lignes
De A Interpretation
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
……………………………………………………………………………………………………………
…………………………………………….
22
Série d'exercices sur les pare-feux, NAT, filtrage, proxy et IDS
Question 2
Comment cette attaque aurait été différente si l'étudiant mécontent avait mené son
attaque à partir du réseau de l'ESI ? Expliquer.
Question 1
Comment les utilisateurs peuvent-ils simplement contourner le proxy ?
Afin de renforcer sa politique de sécurité, l'administrateur décide d'installer un pare-
feu sans mémoire au niveau de la passerelle. Il le configure de telle sorte à ce que
seule la machine 193.172.53.7 puisse accéder à Internet, pour n'effectuer que des
requêtes HTTP ou DNS.
Question 2
Ecrire la table de filtrage du pare-feu.
Question 3
Proposer une méthode qui permette aux utilisateurs de naviguer sur le Web sans
utiliser le proxy.
23
Série d'exercices sur les pare-feux, NAT, filtrage, proxy et IDS
Question
Ecrire les règles de filtrage pour le pare-feu externe avec mémoire (PF1)
24