Institut Supérieur d’Informatique Sujet: Les Firewalls Réalisé par: M2 SSICE G1 BEN HASSEN Raouf BELHADJ Zied GASSA Belhassen KHFIFI Bilel RAFRAFI Rahma 2011/2012
Plan INTRODUCTION ROLE DU FIREWALL TYPES DE FILTRAGE TYPES DU FIREWALL EXEMPLES CONCLUSION
Introduction Pourquoi utiliser un firewall? La nécessité pour la séparation entre le réseau local et le réseau externe L’accès au réseau externe (Internet) est indispensable et dangereux Laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local Des tentatives d’intrusion, de destruction, vol d’informations confidentielles… Réduire le risque d’attaques
Rôle du Firewall Dispositif de contrôle d’accès au niveau réseau Filtre le trafic entre un réseau interne et un réseau externe Analyser les entêtes des protocoles Appliquer des règles de filtrage : -@IP source/destination -Port source/destination -Protocole encapsulé (ICMP, UDP, TCP…) -Type du message ICMP Firewall niveau 3 : filtrage des adresses IP Firewall niveau 4: filtrage des services Firewall niveau 7 : filtrage applicatif
Rôle du Firewall Principales fonctionnalités: Filtrage NAT Proxy NAT : (Network Address Translation) Cette fonction permet d’occulter totalement le plan d’@ interne de l’entreprise Réduire le nombre d’@ publique nécessaire Chaque fois qu’1 paquet quitte le réseau le firewall remplace l’@ source (de la station interne) par une @ partagé affecté a la station pour la durée de la connexion
Types de Filtrage Filtrage sans état: Stateless Filtrage simple :Regarder chaque paquet à part et le comparer à une liste de règles préconfigurées Traitement identique pour tous les paquets IP Ne garder rien en mémoire Implémenté sur les routeurs et les SE Inconvénients: Utiliser un grand nombre de règles pour que le firewall offre une réelle protection Sensibles aux attaques IP Spoofing, IP Flooding attaques DOS…
Types de Filtrage Filtrage à état: Stateful Filtrage dynamique: conserver des états pour les connexions en cours dans des tables d’ états internes au firewall Décider en fonctions des états de connexions Seuls des paquets correspondants à un état préexistant sont acceptés Inconvénient: Certains suivis de connexions ne sont pas simples à faire et nécessitent des algorithmes spécifiques, comme principalement le FTP. nécessite des ressources supplémentaires
Types de Filtrage Filtrage applicatif (Firewall de type Proxy) Réalisé au niveau de la couche Application Extraire les données du protocole applicatif pour les étudier Chaque protocole est filtré par un processus dédié Inconvénient: Problème de performance pour les réseaux à grand trafic
Types du Firewall Routeurs filtrants: Firewall matériel Routeurs où sont implémentées certaines règles de filtrage pour l’acheminement ou non des paquets IP Sous forme des ACL En utilisant une syntaxe spécifique par routeur Inconvénients: Accès seulement à des parties limitées des entêtes des paquets Pas de notion de l’état d’une communication de bout en bout Sensibles aux attaques par fragmentation Firewall matériel
Types du Firewall Firewall sous forme de boitiers: Firewall matériel Conçu uniquement pour faire du filtrage SE spécifique Rapidité du traitement Supporte rarement les interfaces WAN Nécessité d’être associé à des routeurs pour la connectivité Cisco ASA, Cisco PIX… Firewall matériel
Type du Firewall Firewall personnalisé sur PC: Firewall logiciel IPtables Firewall pour un réseau d’entreprise Installé sur une machine avec 2 cartes réseaux Firewall matériel Pfsense Firewall logiciel
Exemples des Firewalls Netfilter/IP tables: outil Linux (exclusivement) pour gérer le pare-feu qui est intégré au noyau Linux 2.4 iptables est la commande qui permet de configurer Netfilter #iptables <une action sur une table de netfilter> <la table en question> <condition(s) d'application> -j <action sur le paquet> Evolution de la commande Ipchains Les tables : Filtre (Forward, Input, Output) Nat (Prerouting, Postrouting) Mangle Les paquets inspectés par netfilter passent à travers Netfilter Filtre: responsable pour le filtrage des paquets Chaîne FORWARD (transfert) : Filtre les paquets à destination d’équipements réseau situés derrière le pare-feu. Ces paquets doivent donc traverser le pare-feu. • Chaîne INPUT (entrée) : Filtre les paquets destinés au pare-feu. • Chaîne OUTPUT (sortie) : Filtre les paquets qui ont pour origine le pare-feu Mangle: effectuer des modifications sur les paquets Nat:file d’attente,resp de la traduction d’@ rés (nat) Chaîne PREROUTING (pré-routage): Habituellement utilisée pour faire de la traduction d’adresse en destination (DNAT). Elle permet de traiter les paquets avant leur routage. • Chaîne POSTROUTING (post-routage): Traduit les paquets quand l’adresse source doit être changée.
Exemples des Firewalls Zone Alarm (zonelabs): FW gratuit Son efficacité est relativement bonne comparée au firewall intégré de Windows XP par exemple. Norton personal firewall (Symantec): FW payant Doté d'une interface intuitive. Kerio Personnal firewall: Pfsense
Conclusion Nécessité des Firewalls pour la sécurité Ajout des services dans les firewalls Renforcer la sécurité Aucun firewall n'est efficace que s’il est bien configuré