Sécurité : Architecture et Firewall Cours de Réseaux et Protocoles Lionel Eyraud & Brice Goglin
Sécurité : Architecture et Firewall Nécessité ou Paranoïa ? Les problèmes Protéger le système Protéger les utilisateurs et les données Surveiller les utilisateurs Les solutions Organiser le réseau Filtrer les données 4 mai 2001 Sécurité : Architecture et Firewall
Les ennemis potentiels Les pirates Accès à des données confidentielles Fichiers Courrier électronique Intrusion et détérioration du système 4 mai 2001 Sécurité : Architecture et Firewall
Les ennemis potentiels Les utilisateurs Aident les pirates à leur insu Virus Chevaux de Troie Doivent être sérieux Activités non productives 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Politique Optimiste Tout ce qui n’est pas explicitement interdit est autorisé Pessimiste Tout ce qui n’est pas explicitement autorisé est interdit 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Filtrer les données Firewall au niveau Réseau travaille avec les adresses, ports, types de message et protocoles Passerelle au niveau application travaille également sur le contenu des paquets 4 mai 2001 Sécurité : Architecture et Firewall
Filtre au niveau Réseau : Packet Filtering Analyse protocole, source et destination Ré-émission du même paquet 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Packet Filtering Type SrcAdr DestAdr SrcPort DestPort Action TCP * 140.77.1.11 >1023 23 permit TCP * 140.77.*.* >1023 23 deny TCP 140.77.*.* * >1023 32 permit UDP * 140.77.*.* >1023 * deny Simple à configurer Filtrage limité par le matériel 4 mai 2001 Sécurité : Architecture et Firewall
Filtre au niveau Application : Dual-Homed Gateway Seul le proxy accède à l’extérieur Ré-émission dans les deux sens Filtrage des paquets selon leur contenu 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Dual-Homed Gateway Configuration complexe Nécessite des clients adaptés Filtrage limité par les logiciels Délai de transmission plus important 4 mai 2001 Sécurité : Architecture et Firewall
Filtre intermédiaire : Dynamic Packet Filtering Routeur filtrant plus précisément Détection de connexions Application des règles en fonction des paquets précédents Intermédiaire des deux précédents Rapidité Liberté de configuration Gère les ports alloués dynamiquement 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Topologies Centraliser la protection Minimiser les stations exposées Créer un goulet d’étranglement pour les connexions Filtrer les connexions 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Screening Router Firewall sur le (ou les) routeur extérieur Facile à mettre en place 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Dual-Homed Gateway Pas besoin de routeur Une passerelle connectée à l’extérieur Risques 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Screened Host Gateway Une passerelle protégée Une seule station accessible de l’extérieur 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Screened Subnet Réseau périphérique restreint Réseau interne doublement protégé 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Risques subsistants DHCP vs. DNS Les réseaux sans-fils Les failles logicielles courantes 4 mai 2001 Sécurité : Architecture et Firewall
Sécurité : Architecture et Firewall Avenir Développement matériel au profit d’un filtrage rapide et précis IPv6 4 mai 2001 Sécurité : Architecture et Firewall