Les Bases Du Firewaling
Les Bases Du Firewaling
Les Bases Du Firewaling
Pare-feu
INPTIC-2020
Firewalls
• Les Pare-feu réseau séparent les zones protégées des zones non
protégées, en empêchant les utilisateurs non autorisés,
d'accéder aux ressources réseau protégées.
• Technologies utilisées:
o ACL
• Étendues, numérotées et nommées
o Advanced ACL
• Stateful firewall - ACL avec le mot clef established.
• Reflexive (dynamic), timed-based
o Firewall base sur Zones (Zones based)
Types de Firewalls
• Packet-filtering
firewall
• Stateful firewall
ACL
Types d’ACL
• Pratiquement n'importe quel type de trafic peut être défini
explicitement en utilisant une ACL numérotée appropriée.
1-99 , 1300-1999
100-199 , 2000-2699
• Dans le passé le champ ‘Ethernet type’ d'une en-tête de trame Ethernet était
utilisé pour définir certains types de trafic.
• Exemple: Ethernet type 0x0806 indiquait une trame ARP.
0x8035 indiquait une trame RARP...
• Il était également fréquent de créer des ACL basées sur les adresses MAC.
Standard ACLs
• Note:
o Peut être appliqué dans un sens entrant ou sortant sur une interface à
l'aide de la commande ip access-group.
o Il peut également être appliqué sur un port VTY utilisant access-class.
Standard ACLs
• Créer une ACL standard nommée sur R1 appelée RESTRICT-VTY qui
permet l'accès Telnet depuis l'hôte ‘administrator’ uniquement.
• Paquets spéciaux :
o Les paquets générés par le router, tels que les mises à jour de routage, ne
sont pas soumis aux déclarations ACL sortantes sur le routeur source.
o Si la sécurité nécessite le filtrage de ces types de paquets, les ACL entrantes
sur les routeurs adjacents doivent être utilisés, ou tout autre mécanisme de
filtrage.
o TCP Established
o Reflexive ACL
TCP Established ACLs
• En 1995: la première génération de solution de filtrage du trafic
basé sur le mot-clé TCP established dans les ACL IP étendues.
o established bloque tout le trafic en provenance de l'Internet, sauf si c’est
un trafic de réponse TCP associé avec une session TCP initiée à partir du
réseau interne.
R1(config)# access-list 100 permit tcp any eq 443 192.168.1.0 0.0.0.255 established
R1(config)# access-list 100 deny ip any any
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 100 in
Reflexive ACLs
• En 1996, les ACL réflexives ont été la solution de deuxième
génération pour le filtrage de session.
• Contrairement à la fonction ‘TCP established’ qui utilise les bits
ACK et RST, l’ACL réflexive filtre selon l’adresse source,
destination, et les numéros de port.
• En outre le filtrage de session utilise des filtres temporaires qui sont
supprimés lorsqu’une session est finie, ce qui rajoute une limite de
temps sur une opportunité d'attaque.
• Les administrateurs utilisent les ACL réflexives pour autoriser le
trafic IP des sessions internes tout en refusant celles provenant de
l'extérieur.
• Le routeur examine le trafic entrant et quand il voit une nouvelle
connexion il ajoute une entrée dans une ACL temporaire pour
permettre aux réponses de revenir.
o Ces entrées sont créées automatiquement lorsqu'une nouvelle session IP
commence, par exemple, avec un paquet sortant, et elles sont supprimées
automatiquement lorsque la session se termine.
Configurer une ACL Reflexive
• Etape 1.
o Créer une ACL interne qui cherche de nouvelles sessions sortantes
et crée les ACL réflexives temporaires.
• Etape 2.
o Créer une ACL externe qui utilise les ACL réflexives pour examiner le
trafic de retour.
• Etape 3.
o Activer les ACL nommées sur les interfaces appropriées.
Exemple :
• Créer une ACL réflexive qui correspond à :
o Des utilisateurs surfant sur le Web et
utilisant un DNS
o Une période d'expiration de 10
secondes
Inbound on S0/0/0
Inbound on Fa0/1
R1(config)# access-list 105 permit ip 192.168.1.0 0.0.0.255 any
Protéger DNS, SMTP, et FTP
• DNS, SMTP et FTP sont des services communs qui doivent souvent être autorisés à travers un
pare-feu.
Outbound on Fa0/0
Inbound on S0/0/0
R1(config)# access-list 150 permit icmp any any echo-reply
R1(config)# access-list 150 permit icmp any any source-quench
R1(config)# access-list 150 permit icmp any any unreachable
R1(config)# access-list 150 deny icmp any any
R1(config)# access-list 150 permit ip any any
Filtrer les messages ICMP
• Certains messages ICMP sortants sont nécessaires au bon
fonctionnement du réseau:
o Echo - Permet aux utilisateurs de « pinger » des hôtes externes.
o Parameter problem - Informe l'hôte de problèmes d'en-tête de paquet.
o Packet too big - Requis pour la découverte du MTU des paquets.
o Source quench - Réduit la vitesse de trafic.
Inbound on Fa0/0
R1(config)# access-list 105 permit icmp 192.168.1.0 0.0.0.255 any echo
R1(config)# access-list 105 permit icmp 192.168.1.0 0.0.0.255 any parameter-problem
R1(config)# access-list 105 permit icmp 192.168.1.0 0.0.0.255 any packet-too-big
R1(config)# access-list 105 permit icmp 192.168.1.0 0.0.0.255 any source-quench
R1(config)# access-list 105 deny icmp any any
R1(config)# access-list 105 permit ip any any
Groupes d’objets
Utiliser les Groupes d’objets
dans les ACLs
• Les groupes d'objets sont utilisés pour classer les utilisateurs, les
dispositifs ou les protocoles en groupes.
• Ces groupes peuvent ensuite être utilisés pour créer des
politiques de contrôle d'accès pour des groupes d'objets dans un
format à utiliser.
• Les ACL IPv4 et IPv6 peuvent utiliser des groupes d'objets.
Pourquoi utiliser les Groupes
d’objets
• Dans cette topologie il y a 3 serveurs, chacun nécessitant un
accès outside to inside, pour 3 protocoles.
• Quand un nouveau serveur ou service est ajouté, il suffit d'éditer le groupe ... vous
n'avez pas à toucher l'ACL!
Securiser les reseaux avec les
pare-feu
Firewall
• Un pare-feu empêche le trafic indésirable de pénétrer dans des zones
prescrites d’un réseau.
• Un pare-feu est un système ou groupe de systèmes qui applique une
politique de contrôle d'accès entre les réseaux.
• Exemple:
– Un routeur de filtrage de paquets
– Un commutateur à deux VLAN
– Hôtes avec un logiciel de pare-feu
• Au milieu des années 1990, les filtres de paquets et les serveurs proxy ont été
deux technologies utilisées pour construire des systèmes de pare-feu. Quand le
nombre de demandes a augmenté, les fournisseurs de proxy et de filtre de
paquets ne pouvaient pas soutenir la nature dynamique des nombreuses
applications modernes.
• Note:
o Un filtrage par paquets peut en général filtrer jusqu'à la couche transport,
tandis qu'un stateful peut filtrer plus haut que la couche de session.
Pare-feu à filtrage de paquets
o Source IP address
o Destination IP address
o Protocol
o Source port number
o Destination port number
o Synchronize/start (SYN) packets
Types de Firewalls
• Packet-filtering
firewall
• Stateful firewall
Firewalls avec état
• Ces pare-feu sont les technologies les plus polyvalentes et les plus utilisées.
• Le filtrage Stateful traque chaque connexion sur toutes les interfaces du firewall et
confirme leur validité
o Le pare-feu examine les headers de couche 3 et 4.
• Ils ont deux principales améliorations par rapport aux filtres de paquets :
o Ils maintiennent une table de session (table d'état) où ils suivent toutes les
connexions.
o Ils reconnaissent les applications dynamiques et savent quelles connexions
supplémentaires seront engagées entre les deux extrémités.
• Ils inspectent chaque paquet, comparent le paquet et la table d’état, ils peuvent
examiner le paquet pour toute négociation de protocole.
• Address-translation firewall:
o Augmente le nombre d'adresses IP
disponibles et cache la conception
réseau.
Autre types de Firewalls
• Host-based (server and pc):
o Un PC ou un serveur avec un logiciel de pare-feu.
• Transparent:
o Un pare-feu qui filtre le trafic IP entre une paire d'interfaces pontées.
• Hybrid:
o Un pare-feu qui est une combinaison de différents types de pare-feu.
o Par exemple, un pare-feu ‘application’ combine un pare-feu ‘stateful’ avec
un pare-feu ‘proxy’.
Conception des Firewall
Conception simple des Firewall
• NAT
• Standard and extended ACLs
• Cisco IOS Firewall
• Cisco IOS IPS
• IPsec network security
• TCP intercept
• Authentication proxy
• User authentication and authorization
• Event logging
Idées fausses
• “Un pare-feu est tout ce qu’il me faut pour garantir qu’un réseau
interne soit sûr!”
• Pass
o Analogue à une instruction Permit dans une ACL.
o Ne surveille pas l'état des connexions ou des séances dans le trafic.
o Pass permet le passage du trafic dans une seule direction.
o Une politique correspondante doit être appliquée afin de permettre au trafic
de retour de passer dans la direction opposée.
• Drop
o Analogue à une instruction Deny dans une ACL.
o Une option de journalisation est disponible pour consigner les paquets rejetés.
Les règles ZPF
• On peut affecter une interface à une seule zone de sécurité.
• Si le trafic doit circuler entre des interfaces, chacune doit être membre
d'une zone.
• Par défaut le trafic est implicitement autorisé entre les interfaces d’une
même zone.
• Pour autoriser le trafic vers, et à partir, d'une interface de zone, une
politique permettant ou inspectant le trafic doit exister entre cette zone
et une autre.
• Le trafic peut ne pas circuler entre une interface membre de zone et
une interface qui n'est pas un membre de zone.
• On peut appliquer pass, inspect et drop uniquement entre deux zones.
• Les interfaces qui ne sont pas dans une zone peuvent utiliser CBAC
(stateful packet inspection).
• Si une interface ne doit pas être sujette à la politique du pare-feu, il peut
être nécessaire de la placer dans une zone et de configurer une règle
‘tout passe’ (dummy).
Self Zone
• Les règles ZPF sont différentes lorsque le routeur est la source ou
la destination du trafic.
o Lorsqu'une interface est configurée dans une zone, les ordinateurs qui sont
connectés à l'interface sont inclus dans la zone.
o Cependant, le trafic vers le routeur n'est pas assujetti aux politiques de la
zone.
o Par défaut toutes les interfaces IP du routeur font partie de leur propre zone
(self-zone).