La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les.

Présentations similaires


Présentation au sujet: "Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les."— Transcription de la présentation:

1 Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les différents types de firewall Architecture dun réseau avec firewall Produits professionnels Exemples

2 Problématique, Enjeux Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir

3 Pourquoi un Firewall Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir

4 Couches de protocoles Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir

5 Déni de service Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Déni de service Spoofing IP Scanners Autres

6 Spoofing IP Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Déni de service Spoofing IP Scanners Autres

7 Les Scanners Fonctionnement des scanners 1.Localiser une machine sur un réseau 2.Détecter les services exécutés sur la machine 3.Détecter déventuelles failles Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Déni de service Spoofing IP Scanners Autres

8 Autres outils 1.Ping 2.SNMP 3.WhoIs 4.DNS 5.Finger 6.Host 7.TraceRoute Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Déni de service Spoofing IP Scanners Autres

9 Firewall à filtrage de Paquets Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

10 Fonctionnement du filtrage de paquets Fonctionnement Fait souvent partie dun routeur Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté Avantages Cest un firewall transparent Apporte un premier degré de protection sil est utilisé avec dautres firewall Inconvénients Définir des filtres de paquets est une tâche complexe Le débit diminue lorsque le nombre de filtres augmente Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

11 Règles de filtrage Filtrage selon : l'adresse IP de la source et de la destination, le protocole, le port source et destination pour les protocoles TCP et UDP, le type de message pour le protocole ICMP, et linterface physique dentrée du paquet Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

12 Circuit Level Gateways Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

13 Fonctionnement du Circuit Level Gateway Fonctionnement Capte et teste la validité des « handshake » TCP pour savoir si une session peut être ouverte Avantages Cest un firewall transparent Il cache les machines du réseau privé Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

14 Proxy Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

15 Fonctionnement du Proxy Fonctionnement Similaire au « Circuit Level Gateway » Spécifique à une application Avantages Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il ny a pas de proxy Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP) Le plus haut degré de sécurité Inconvénients Les performances les plus faibles Nest pas transparent pour les utilisateurs Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

16 Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches

17 Routeur à filtrage de paquets Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall

18 Dual Homed Gateway Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall

19 Screened Host Firewall Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall

20 Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall

21 Outils, Coûts Noyau Linux GNUGratuitFirewall a filtrage de paquets Proxy Squid GNUGratuitProxy FTP/HTTP Check Point Firewall 1 Check Point Software Technologies F (100 utilisateurs) Leader Contrôle Temporel Eagle Family Raptor Systems F (100 utilisateurs) Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir

22 Exemple Firewall et Pont Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Firewall+Pont HOWTO Bat710

23 Exemple Firewall-HOWTO Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Firewall+Pont HOWTO Bat710

24 Exemple Bat710 Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Firewall+Pont HOWTO Bat710

25 Conclusion Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Autres éléments de protection VPN IPSec NAT (Network Address Translation) Anti-virus

26 Bibliographie Regroupements dinformation sur les firewall en anglais Documents sur les firewall en français xtream.online.fr/project/securite.html FAQ sur les firewall 1.html HOWTO IPCHAINS Bridge+Firewall Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir

27 Paquet IP Problématique Rappels techniques Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Couches IP ICMP TCP

28 Paquet ICMP Type: 8: Echo 0: Réponse Echo … Problématique Rappels techniques Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Couches IP ICMP TCP

29 Paquet TCP Problématique Rappels techniques Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Couches IP ICMP TCP

30 Connexion TCP Problématique Rappels techniques Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Couches IP ICMP TCP


Télécharger ppt "Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les."

Présentations similaires


Annonces Google