S DMZ: I. Définition - Objectifs
S DMZ: I. Définition - Objectifs
S DMZ: I. Définition - Objectifs
Compétences visées Sécurité internet/intranet, Mise en oeuvre de la sécurité WEB, Services réseau TCP/IP.
Connaissances associés Les logiciels (S12), Sécurisation des données (S13), Supervision de réseau (S31),
Préambule : le propos de ce cours n'est pas d'expliquer comment installer une dmz dans une configuration
précise; il est applicable à une entreprise, une administration, etc...;
I. Définition – Objectifs
#
Une DMZ (anglais : De-Militarized Zone), ou "zone dé-militarisée" est une partie du réseau local dont
l'objectif est d'être accessible depuis l'extérieur du réseau local, avec ou sans authentification préalable. En
effet, pour des raisons à la fois techniques et stratégiques, les réseaux IP locaux (LAN) sont (paradoxalement)
devenus des zones inaccessibles depuis internet !!
Une des raisons du problème réside dans le fait que la pénurie d'adresses IP nous amène à utiliser, pour les
machines du LAN, des adresses dites "privées". Ces adresses ne doivent jamais être routées par la passerelle
du LAN (c'est la norme), et sont donc déconnectées d' Internet.
Évidemment, du point de vue de la sécurité, cela peut sembler être un "plus" (pour vivre heureux... vivons
cachés!); Cependant, la raison même de l'existence des réseaux est de faire communiquer les machines, pas de
les isoler (ou alors achetons-nous des machines à écrire!...). Nous allons donc soit acheter une adresse
publique supplémentaire, soit utiliser une astuce* au niveau de la passerelle pour qu'au moins un des serveurs
du LAN possède une identité sur Internet
#
le mot dé-militarisé fait allusion au fait que le contrôle des utilisateurs est moins strict que dans le réseau local, voire inexistant.
* cette astuce consiste à rediriger toutes les requêtes arrivant sur l'adresse publique de la passerelle vers une adresse privée du réseau local
(LAN), technique dite de "translation d'adresse" (NAT)
II. La sécurité
L'installation de la DMZ ne pose pas de problème de sécurité intrinsèque : en effet, toutes ses communications
sont contrôlées et autorisées par le firewall de la passerelle. Les problèmes de sécurité sont donc en grande
partie gérés en amont... D'autre part, l'utilisation du NAT rend très mal-aisé (souvent impossible) l'accès direct
à la DMZ par un éventuel pirate.
- Le déni de service (DOS) : en surchargeant votre serveur de requêtes, le pirate provoque un plantage
- les "exploits" : en profitant d'un "défaut" dans la programmation du logiciel, le pirate le fait planter et
récupère un shell ou exécute une commande de son choix, en général l'installation d'un "rootkit"
- la mise à jour de sécurité REGULIERE du système, ainsi que l'utilisation d'un détecteur de "rootkit" vous
protègent efficacement contre les exploits
=> choisissez une distribution commerciale et professionnelle qui justement offre des mise à jour de sécurité
rapides, voire automatiques
- Seuls 1 ou 2 utilisateurs ont le droit d'ouvrir une session sur la machine; ces utilisateurs sont de confiance et
ont un mot de passe "sérieux"
- Vous n'avez pas installé de services inutilisés (ex : SSH); d'autres part, votre firewall bloque les ports
inutilisés. (limitez-vous au service httpd dans un 1er temps)
- Les services sensibles (ex : SSH, voire ftp) ne sont accessibles qu'en hosts.allow
Vos atouts :
- Vous mettez vos logiciels serveurs à jours régulièrement pour combler toute "faille" (si c'est du Linux; pour
Windows : il vous reste la prière... ;))
- Vous vérifiez régulièrement les fichiers de logs (ex : auth.log) et le fichier /etc/passwd, pour détecter toute
anomalie (si vous avez deux utilisateurs avec l'uid 0, c'est pas bon signe! ;))
=> alors, les précautions indiquées ci-dessus sont amplement suffisantes, la sécurité de votre système est
quasiment parfaite.
3) les paramètres IP
Nous accédons au réseau Internet par la passerelle dont les paramètres sont les suivants :
- IP : 10.145.69.162
- masque : 255.255.255.240
- gateway : 10.145.69.173
- DNS : 10.145.69.173
- Nom d'hôte : DMZTEST
Nous devons créer l'arborescence suivante (4 directories : racine (site en HTML classique), public (site en
CMS pour le Weblog), intra (intranet pour tous en CMS), prive (intranet pour les personnels en CMS).
racine : à la racine du site, nous plaçons un site en pages HTML (voire javascript/PHP) classiques; c'est le
"frontend", la façade de l'établissement pour le public au sens large; le contenu change rarement. On y décrit
l'établissement avec des photos, des plans, etc.. ainsi que les formations dispensées. Un lien ramène à la partie
Weblog du site externe. l'accès est non-authentifié.
public : cette partie publique du site permet de publier des informations au jour le jour pour les élèves et les
parents d'élève, des actualités, les évènements marquants de la vie du Lycée, etc... Il est gérée par un CMS (ex
: SPIP); le contenu change plusieurs fois par jour. l'accès est non-authentifié.
intra : cette partie du site (intranet) permet de publier des informations au jour le jour pour les élèves et les
parents d'élève et les professeurs, des actualités, les absences des professeurs, le menu de la cantine, des
cours en ligne, des exercices de soutien scolaire, des liens vers les applications web (cahier de texte ou notes,
etc...), etc...Il est gérée par un CMS (ex : SPIP); le contenu change plusieurs fois par jour. l'accès est
authentifié, éventuellement sur plusieurs niveau d'accès.
prive : cette partie du site (intranet) permet de publier au jour le jour des informations réservée pour les
personnels de gestion, professeurs, et autres personnels. Il est gérée par un CMS (ex : SPIP); le contenu
change plusieurs fois par jour. l'accès est authentifié, et éventuellement restreint à l'accès local.
Nous les copions dans nos directories avec les droits ad-hoc :
cp -r spip /var/www/html
cd /var/www/html
cp -r spip public
cp -r spip intra
cp -r spip prive
chmod -R ug+w public
chmod -R ug+w intra
chmod -R ug+w prive
chown -R apache:apache public
chown -R apache:apache intra
chown -R apache:apache prive
rm -rf spip