Chapitre3-1 FW
Chapitre3-1 FW
Chapitre3-1 FW
(Pare-feu, Garde-barrière)
1
Khaled SAMMOUD
Plan
• Introduction
• Qu’est ce qu’un FW
• Interfaces d’un FW
• DMZ : Zone démilitarizée
• Fonctionnement d’un FW :
– filtrage des paquets, des services, des applications
– Filtrage dynamique
• Limites d’un FW
• Solutions d’intégration de FW dans un réseau
• Les Pix de Cisco
• Solutions d’équilibrage de charge
• Solutions Radware de load balancing entre FW et de
multihoming
2
Introduction
• Chaque ordinateur connecté à Internet (ou à un réseau) est
susceptible d'être victime d'une intrusion (risque : altérer l’intégrité du
système et des données.
• Les pirates ayant l'intention de s'introduire dans les systèmes
recherchent dans un premier temps des failles (vulnérabilité) dans les
protocoles, les systèmes d'exploitations et les applications. Ils scrutent
donc le réseau (en envoyant des paquets de manière aléatoire) à la
recherche d'une machine connectée, puis cherchent une faille de
sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.
• Cette menace est d'autant plus grande que la machine cible est :
– connectée en permanence à Internet avec une connexion à haut
débit,
– connectée sans pour autant être surveillée,
– ne change pas (ou peu) d'adresse IP.
=> Ainsi, il est nécessaire, notamment pour les entreprises connectées à
internet et les internautes ayant une connexion de type câble ou ADSL,
de se protéger des intrusions en installant un système pare-feu.
3
Rappel : Protocole TCP
protocole Applicatif
Application Application
protocole TCP, UDP
Transport Transport
protocole IP protocole IP
Réseau IP Réseau
Entête TCP
message – données d’application
Application message
Transport (TCP, UDP) segment TCP données TCP données TCP données
Client Serveur
Qu’est ce qu’un Firewall ?
7
Interfaces d’un Firewall
8
Position d’un Fw dans un réseau
9
Khaled Sammoud
Zone démilitarisée
11
Firewall : zone démilitarisée
Réseau non digne
de confiance
Réseau avec niveau
de confiance X
T!!
LER ALERT!!
A
Firewall
ALERT!!
Routeur
DMZ
Serveurs accessibles
depuis le réseau Internet
13
Politique de sécurité par défaut
Filtrage :
18
Fonctionnement d'un Firewall
Filtrage des services : Les principaux services à protéger :
Internet
193.1.1.0/24
entrant
sortant
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *
Allow TCP Sortant 193.1.1.0/24 * * 80
Allow TCP Entant * 80 193.1.1.0/24 * ACK
Deny IP * * * * *
• Règle1: Toute connexion depuis le réseau interne (193.1.1.0) vers la machine suspecte
10.1.1.1 est bloquée.
• Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseau interne (193.1.1.0)
sont permises.
• Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne
sera accepté de l’extérieur.
• Règle4: La politique de sécurité par défaut.
Exemple 2 : règles de filtrage
21
Limitation des Firewalls à filtrage de paquets
(type stateless)
• Connexion TCP.
– Port serveur inférieur à 1024.
– Port client compris entre 1024 et 16383.
• Les Ports <1024 sont affectés de façons permanente.
• FTP: 20,21 – Telnet: 23 – SMTP: 25 – HTTP: 80
• Tous les Ports >1024 doivent être disponibles aux clients
pour faire leurs connexions.
– Ceci créé une vulnérabilité qui peut être exploitée par les
intrus.
Fonctionnement d’un Firewall
23
Stateless Packet-Filtering Firewall Serveur Telnet
Client Telnet
193.1.1.1 10.1.2.3
TCP
AdrS: 193.95.1.1
PrtS: 4321
AdrD: 10.1.2.3
PrtD: 23
TCP
Cohérent avec le paquet précédent .2.3
AdrS: 10.1
PrtS: 23
.95.1.1
AdrD: 193
PrtD: 4321
Pas de cohérence avec la connexion en cours
TCP
.2.3
AdrS: 10.1
PrtS: 23
.95.1.1
AdrD: 193
PrtD: 3333
Ceci présente une limitation pour les Firewalls de type stateless packet filtering
Solution: utilisation de Firewalls de type stateful packet filtering
Firewalls à filtrage de paquets: avantages et
inconvénients
• Avantages
– Simplicité du fonctionnement.
– Rapidité dans le traitement.
– Transparence aux utilisateurs.
• Inconvénients
– Ne protège pas contre les attaques qui exploitent des
vulnérabilités sur les applications (ne bloque pas certaines
commandes).
– Les fichiers logs générés ne contiennent pas d’informations
assez pertinentes (seulement: @IP, ports).
– Ne supporte pas des mécanismes avancés d’authentification des
utilisateurs.
– Une simple erreur dans la configuration des règles peut casser
toute la sécurité.
Attaques sur les Firewalls à filtrage de paquets
• Usurpation d’adresse IP (IP address spoofing)
– L’intrus envoi un paquet de l’externe avec une fausse @IP
(généralement égale à une @IP d’une machine interne), afin de réussir
à passer le mécanisme de filtrage.
– Solution: bloquer tout paquet entrant (venant de l’interface externe)
ayant une @IP source interne.
Le filtrage applicatif :
Internet
193.1.1.0/24
entrant
sortant
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *
Allow TCP Sortant 193.1.1.0/24 * * 80
Allow TCP Entant * 80 193.1.1.0/24 * ACK
Deny IP * * * * *
• Règle1: Toute connexion depuis le réseau interne (193.1.1.0) vers la machine suspecte
10.1.1.1 est bloquée.
• Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne
(193.1.1.0) sont permises.
• Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne
sera accepté de l’extérieur.
• Règle4: La politique de sécurité par défaut.
Stateful Packet-Filtering Firewall Serveur Telnet
Client Telnet
193.1.1.1 10.1.2.3
TCP
AdrS: 193.95.1.1
PrtS: 4321
AdrD: 10.1.2.3
PrtD: 23 Le Firewall se souviendra
De cette information
Cohérent avec le
paquet précédent TCP
.2.3
AdrS: 10.1
PrtS: 23
.95.1.1
AdrD: 193
Pas de cohérence PrtD: 4321
avec la connexion en TCP
cours .2.3
AdrS: 10.1
PrtS: 23
.95.1.1
AdrD: 193
PrtD: 3333
La translation d’adresses
• Localisation du translateur
– Sur Firewall
– Sur le routeur
• Types de translation
– N @ privées vers 1 @ publique
– N @ privées vers M @ publiques
– 1 @ privée vers 1 @ publique
32
La notion de Virtual Private Network
33
Les ports et protocoles à bloquer
34
Les limites des firewalls
• Un firewall ne peut pas protéger contre le trafic qui ne passe pas par lui.
• Pas de protection contre les menaces internes :
– Rarement déployé et configuré entre les réseaux internes
• Pas de confidentialité des informations :
– Option Virtual Private Network (entre deux firewalls) possible
– Option cryptage entre un poste isolé et le Firewall
• Pas d’authentification à l’origine des informations :
– Impossible de savoir si l ’auteur du paquet est bien celui qui émet le paquet.
36
Le firewall n’est qu’un acteur d’une politique de sécurité ; il ne peut à lui seul
résoudre tous les problèmes de sécurité.
37
Quelques solutions d’intégration de Fw
38
39
La solution Firewall
40
Une solution Firewall Intranet
41
Firewall à routeur écran
Architecture la moins chère qui permet de faire un filtrage simple mais efficace.
Possibilités d’enregistrement de l’activité (log) généralement limitées.
42
La solution routeur filtrant
• Filtrage efficace sur les champs des protocoles de communication (adresse IP,…)
• Intégré à la plupart des routeurs du marché
• Bien adapté au réseau de type PME
– Nécessite une bonne connaissance technique des protocoles
– Spécifique par routeur avec une syntaxe de bas niveau
– Généralement pas de fichiers logs et de statistiques exploitables
43
Inconvénients des routeurs filtrants
• Les routeurs accèdent seulement à des parties limitées des entêtes des paquets.
• Les routeurs n’ont aucune notion de l’état d’une communication de bout en bout.
44
Fw à Proxy
Utilisation d’un sous-réseau à part pour isoler les bastions : c’est la zone
démilitarisée (DMZ). Possibilité de fusionner routeur interne et externe.
Même si le bastion est percé, le pirate est isolé dans la DMZ et ne peut pas
accéder au réseau interne facilement (il n’est pas possible d’us urper une
machine du réseau interne par exemple). 47
Firewalls hiérarchiques
49
Khaled Sammoud
Les produits Firewall
50
Les firewalls : quelles implémentations? (1/2)
51
Les firewalls: quelles implémentations? (2/2)
• Critères de choix:
– Analyse de l’existant / Evolutivité de la solution
– Culture système de l’entreprise
– Coûts
52
Propriétés du Firewall-1 de checkpoint ?
53
Solutions Cisco : Les PIX
54
Principales caractéristiques des PIX de Cisco
55
Khaled Sammoud
Solutions CISCO pour les entreprises
56
Conclusion
• Les switch de type alteon, ou Cisco Redirect traffic et d’autres produits tels que
les solutions de Radware sont nécessaires pour augmenter les performances.
57
Khaled Sammoud