Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les protocoles réseau.
Page d accueil.
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
ADMINISTRATION RESEAU
SAVOIR A ENSEIGNER SAVOIR APPROPRIE PAR L’ELEVE
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Services DNS.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
Cours d’initiation au réseau IP :
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Les réseaux informatiques
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
INF4420: Éléments de Sécurité Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le protocole FTP.
Caractéristiques et critères de choix
Les relations clients - serveurs
Trafic et analyse des flux de données pour les réseaux IP
Yonel Grusson.
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Les NAC Network Access Control
La qualité dans les entreprises, les organismes, les services
Parfeu Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci.
Sélection de composant de sécurité
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
Contexte MFC Maison de la Formation Continue
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Initiation à l’informatique
Expose sur « logiciel teamviewer »
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
SIO SI2 : Support Réseau des Accès Utilisateurs
Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Les Réseaux Informatiques
LE PARE-FEU AMON. MAI 2002.
COMPARAISON ENTRE GNUTELLA ET FREENET
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
3.3 Communication et réseaux informatiques
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
V- Identification des ordinateurs sur le réseau
STRUCTURE RESEAU DU COLLEGE BARBOT
Fonctionnalité et protocole des couches applicatives
Couche réseau du modèle OSI
Architecture Client/Serveur
PROBABILITES ET STATISTIQUE Révisions. OUTILS FICHE DE COURS Établies au fur et à mesure de l’avancement des chapitres ROC Sur le cours distribué D D.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits. réseau informatiquepolitique de sécurité du réseau informatiquepolitique de sécurité du réseau Un pare-feu est parfois appelé coupe-feu ou encore firewall en anglais. Dans un contexte OTAN, un pare-feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou BPD). Dans un environnement BSD, un pare-feu est aussi appelé packet filter. BSDpacket filterBSDpacket filter

Origine du terme L'origine du terme "pare-feu" se trouve au théâtre. Le pare-feu ou coupe-feu est un mécanisme qui permet, une fois déclenché, d'éviter au feu de se propager de la salle vers la scène. L'usage du terme "pare-feu" en informatique est donc métaphorique : une porte empêchant les flammes d'internet de rentrer chez vous. L'origine du terme "pare-feu" se trouve au théâtre. Le pare-feu ou coupe-feu est un mécanisme qui permet, une fois déclenché, d'éviter au feu de se propager de la salle vers la scène. L'usage du terme "pare-feu" en informatique est donc métaphorique : une porte empêchant les flammes d'internet de rentrer chez vous.théâtrefeuthéâtrefeu

Fonctionnement général Le pare-feu est aujourd'hui considéré comme une des pierres angulaires de la sécurité d'un réseau informatique. Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs). Le pare-feu est aujourd'hui considéré comme une des pierres angulaires de la sécurité d'un réseau informatique. Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs). sécuritéserveurs sécuritéserveurs Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle), et au moins un réseau interne (une zone dont la confiance est plus importante). Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle), et au moins un réseau interne (une zone dont la confiance est plus importante).Internetréseau interneInternetréseau interne Le but ultime est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège. Le but ultime est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège.politique de sécuritéprincipe du moindre privilègepolitique de sécuritéprincipe du moindre privilège Le filtrage se fait selon divers critères. Les plus courants sont : Le filtrage se fait selon divers critères. Les plus courants sont : l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.) l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.)adresse IPportsTCPUDPadresse IPportsTCPUDP les options contenues dans les données (fragmentation, validité, etc.) les options contenues dans les données (fragmentation, validité, etc.) les données elles-mêmes (taille, correspondance à un motif, etc.) les données elles-mêmes (taille, correspondance à un motif, etc.) les utilisateurs pour les plus récents les utilisateurs pour les plus récents Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte. Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte.routeurzones démilitarisées ou DMZrouteurzones démilitarisées ou DMZ

Catégories de pare-feu Les pare-feu sont le plus vieil équipement de sécurité et comme tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories. Les pare-feu sont le plus vieil équipement de sécurité et comme tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories.

Pare-feu sans états (stateless firewall) C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Ces règles peuvent avoir des noms très différents en fonction du pare-feu : C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Ces règles peuvent avoir des noms très différents en fonction du pare-feu : "ACL" pour Access Control List (certains pare-feu Cisco), "ACL" pour Access Control List (certains pare-feu Cisco),ACLCiscoACLCisco politique ou policy (pare-feu Juniper/Netscreen), politique ou policy (pare-feu Juniper/Netscreen), filtres, filtres, etc. etc. La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feu ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation. La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feu ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation.

Pare-feu à états (stateful firewall) Pare-feu à états (stateful firewall) Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours. Cest-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens. Ils savent aussi filtrer intelligemment les paquets ICMP qui servent à la signalisation des flux IP. Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours. Cest-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens. Ils savent aussi filtrer intelligemment les paquets ICMP qui servent à la signalisation des flux IP.TCP Enfin, si les ACL autorisent un paquet UDP caractérisé par un quadruplet (ip_src, port_src, ip_dst, port_dst) à passer, un tel pare-feu autorisera la réponse caractérisée par un quadruplet inversé, sans avoir à écrire une ACL inverse. C'est fondamental pour le bon fonctionnement de tous les protocoles fondés sur l'UDP, comme DNS par exemple. On peut toutefois utiliser cette caractéristique pour établir des connexions P2P (comme le fait Skype par exemple). Enfin, si les ACL autorisent un paquet UDP caractérisé par un quadruplet (ip_src, port_src, ip_dst, port_dst) à passer, un tel pare-feu autorisera la réponse caractérisée par un quadruplet inversé, sans avoir à écrire une ACL inverse. C'est fondamental pour le bon fonctionnement de tous les protocoles fondés sur l'UDP, comme DNS par exemple. On peut toutefois utiliser cette caractéristique pour établir des connexions P2P (comme le fait Skype par exemple).

Pare-feu identifiant Un pare-feu identifiant réalise lidentification des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par IP, et suivre l'activité réseau par utilisateur. Plusieurs méthodes différentes existent qui reposent sur des associations entre IP et utilisateurs réalisées par des moyens variés. On peut par exemple citer authpf (sous OpenBSD) qui utilise ssh pour faire l'association. Une autre méthode est l'identification connexion par connexion (sans avoir cette association IP=utilisateur et donc sans compromis sur la sécurité), réalisée par exemple par la suite NuFW, qui permet d'identifier également sur des machines multi-utilisateurs. Un pare-feu identifiant réalise lidentification des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par IP, et suivre l'activité réseau par utilisateur. Plusieurs méthodes différentes existent qui reposent sur des associations entre IP et utilisateurs réalisées par des moyens variés. On peut par exemple citer authpf (sous OpenBSD) qui utilise ssh pour faire l'association. Une autre méthode est l'identification connexion par connexion (sans avoir cette association IP=utilisateur et donc sans compromis sur la sécurité), réalisée par exemple par la suite NuFW, qui permet d'identifier également sur des machines multi-utilisateurs.connexionsauthpfOpenBSDsshNuFWconnexionsauthpfOpenBSDsshNuFW

Pare-feu personnel Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l'origine des données. Le but est de lutter contre les v v v v v iiii rrrr uuuu ssss i i i i nnnn ffff oooo rrrr mmmm aaaa tttt iiii qqqq uuuu eeee ssss et les l l l l l oooo gggg iiii cccc iiii eeee llll ssss e e e e ssss pppp iiii oooo nnnn ssss.

Technologies utilisées Les firewalls récents embarquent de plus en plus de fonctionnalités, parmi lesquelles on peut citer : Les firewalls récents embarquent de plus en plus de fonctionnalités, parmi lesquelles on peut citer : Filtrage sur adresses IP/Protocole, Filtrage sur adresses IP/Protocole, Inspection stateful et applicative, Inspection stateful et applicative, Intelligence artificielle pour détecter le trafic anormal, Intelligence artificielle pour détecter le trafic anormal, Filtrage applicatif Filtrage applicatif HTTP (restriction des URL accessibles),HTTP (restriction des URL accessibles),HTTPURLHTTPURL Courriel (Anti-pourriel)Courriel (Anti-pourriel)CourrielpourrielCourrielpourriel Logiciel antivirus, anti-logiciel malveillantLogiciel antivirus, anti-logiciel malveillantLogiciel antiviruslogiciel malveillantLogiciel antiviruslogiciel malveillant Translation d'adresses, Translation d'adresses, Translation d'adresses Translation d'adresses Tunnels IPsec, PPTP, L2TP, Tunnels IPsec, PPTP, L2TP,IPsecPPTPL2TPIPsecPPTPL2TP Identification des connexions, Identification des connexions, Serveurs de protocoles de connexion (telnet, SSH), de protocoles de transfert de fichier (SCP), Serveurs de protocoles de connexion (telnet, SSH), de protocoles de transfert de fichier (SCP),telnetSSHSCPtelnetSSHSCP Clients de protocoles de transfert de fichier (TFTP), Clients de protocoles de transfert de fichier (TFTP),TFTP Serveur Web pour offrir une interface de configuration agréable, Serveur Web pour offrir une interface de configuration agréable, Serveur mandataire (« proxy » en anglais), Serveur mandataire (« proxy » en anglais), Serveur mandataire Serveur mandataire Système de détection d'intrusion (« IDS » en anglais) Système de détection d'intrusion (« IDS » en anglais) Système de détection d'intrusion Système de détection d'intrusion Système de prévention d'intrusion (« IPS » en anglais) Système de prévention d'intrusion (« IPS » en anglais) Système de prévention d'intrusion Système de prévention d'intrusion