Les Firewall DESS Réseaux 2000/2001

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

TD (issu de l’Exonet 23 – Site du CERTA)
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Présentation CLUSIR 8 janvier 2002
Firewalling et NAT sous LINUX
D1 - 26/07/01 Present document contains informations proprietary to France Telecom. Accepting this document means for its recipient he or she recognizes.
Réseaux Privés Virtuels
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
INF4420: Éléments de Sécurité Informatique
Le Client Léger Adrien MACHADO Fabien LOCUSSOL IR ème année
SECURITE DU SYSTEME D’INFORMATION (SSI)
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Lycée Général et Technologique du Rempart - Marseille.
Scanning.
Pare-feu.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
La sécurité - Les attaques
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
IDS : Intrusion Detection System
Présenté par : Albéric Martel Fabien Dezempte 1.
Le protocole FTP.
Les relations clients - serveurs
Virtual Private Network
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Références Computer Networks Andrew S. Tanenbaum Prentice Hall Internetworking Technologies Handbook c/cisintwk/ito_doc/index.htm.
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
SECURITE DES RESEAUX WIFI
02 - Le modèle OSI* *OSI = Open Systems Interconnections.
Équipements d'interconnection téléinformatique
Sommaire Dans ce chapitre, nous aborderons :
Virtual Private Network (VPN)
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Interconnexion de réseaux par des routeurs sous GNU/Linux
(\> LordLogs </) VIA 09/12/2010
Déni de Service Distribué Distributed Denial of Service
Institut Supérieur d’Informatique
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Création de paquets IP.
Les Réseaux Informatiques
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
Sécurité : Architecture et Firewall
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Référant : Osman SALEM GAOUA Lilia 15/12/2011.
Portfolio.
Fonctionnalité et protocole des couches applicatives
Proxy filtrant pour GSB
Les architectures logiques
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Principaux équipements d'interconnexion téléinformatique
Transcription de la présentation:

Les Firewall DESS Réseaux 2000/2001 Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD Les Firewall Rôle du firewall Attaques et outils associés Technologie : les différents types de firewall Architecture d’un réseau avec firewall Produits professionnels Exemples Christophe

Problématique, Enjeux Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Christophe

Pourquoi un Firewall Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Christophe

Couches de protocoles Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Christophe

Déni de service Problématique Attaques et Outils associés Spoofing IP Scanners Autres Technologie Architectures Outils, Coûts Exemples Mathieu Avenir

Spoofing IP Problématique Attaques et Outils associés Déni de service Scanners Autres Technologie Architectures Outils, Coûts Exemples Mathieu Avenir

Les Scanners Fonctionnement des scanners Problématique Attaques et Outils associés Déni de service Spoofing IP Fonctionnement des scanners Localiser une machine sur un réseau Détecter les services exécutés sur la machine Détecter d’éventuelles failles Scanners Autres Technologie Architectures Outils, Coûts Exemples Laurent Avenir

Autres outils Ping SNMP WhoIs DNS Finger Host TraceRoute Problématique Attaques et Outils associés Déni de service Ping SNMP WhoIs DNS Finger Host TraceRoute Spoofing IP Scanners Autres Technologie Architectures Outils, Coûts Exemples Laurent Avenir

Firewall à filtrage de Paquets Problématique Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Mathieu Avenir

Fonctionnement du filtrage de paquets Problématique Fonctionnement Fait souvent partie d’un routeur Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté Avantages C’est un firewall transparent Apporte un premier degré de protection s’il est utilisé avec d’autres firewall Inconvénients Définir des filtres de paquets est une tâche complexe Le débit diminue lorsque le nombre de filtres augmente Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Mathieu Avenir

Règles de filtrage Filtrage selon : Problématique Attaques et Outils associés Filtrage selon : l'adresse IP de la source et de la destination, le protocole, le port source et destination pour les protocoles TCP et UDP, le type de message pour le protocole ICMP, et l’interface physique d’entrée du paquet Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Mathieu Avenir

Circuit Level Gateways Problématique Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Laurent Avenir

Fonctionnement du Circuit Level Gateway Problématique Attaques et Outils associés Fonctionnement Capte et teste la validité des « handshake » TCP pour savoir si une session peut être ouverte Avantages C’est un firewall transparent Il cache les machines du réseau privé Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Laurent Avenir

Proxy Problématique Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Christophe Avenir

Fonctionnement du Proxy Problématique Fonctionnement Similaire au « Circuit Level Gateway » Spécifique à une application Avantages Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il n’y a pas de proxy Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP) Le plus haut degré de sécurité Inconvénients Les performances les plus faibles N’est pas transparent pour les utilisateurs Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Christophe Avenir

Firewall Multi-couches Problématique Attaques et Outils associés Technologie Filtrage de paquets Circuit Level Gateway Proxy Firewall Multi-couches Architectures Outils, Coûts Exemples Christophe Avenir

Routeur à filtrage de paquets Problématique Attaques et Outils associés Technologie Architectures Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall Outils, Coûts Mathieu Exemples Avenir

Dual Homed Gateway Problématique Attaques et Outils associés Technologie Architectures Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall Outils, Coûts Mathieu Exemples Avenir

Screened Host Firewall Problématique Attaques et Outils associés Technologie Architectures Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall Outils, Coûts Laurent Exemples Avenir

Screened Subnet Firewall Problématique Attaques et Outils associés Technologie Architectures Routeur à filtrage de paquets Dual Homed Gateway Screened Host Firewall Screened Subnet Firewall Outils, Coûts Christophe Exemples Avenir

Outils, Coûts Noyau Linux GNU Gratuit Firewall a filtrage de paquets Problématique Noyau Linux GNU Gratuit Firewall a filtrage de paquets Proxy Squid Proxy FTP/HTTP Check Point Firewall 1 Check Point Software Technologies www.checkpoint.com 56000F (100 utilisateurs) Leader Contrôle Temporel Eagle Family Raptor Systems www.axent.com 45000F (100 utilisateurs) Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Laurent. Aller faire un tour sur chacun des sites pour développer.

Exemple Firewall et Pont Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Firewall+Pont HOWTO Bat710 Avenir Mathieu

Exemple Firewall-HOWTO Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Firewall+Pont HOWTO Bat710 Avenir Christophe

Exemple Bat710 Problématique Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Firewall+Pont HOWTO Bat710 Avenir Laurent

Conclusion Autres éléments de protection VPN IPSec Problématique Attaques et Outils associés Technologie Architectures Autres éléments de protection VPN IPSec NAT (Network Address Translation) Anti-virus Outils, Coûts Exemples Avenir Mathieu

Bibliographie Regroupements d’information sur les firewall en anglais Problématique Regroupements d’information sur les firewall en anglais www.firewall.com Documents sur les firewall en français www.chez.com/firewalls xtream.online.fr/project/securite.html FAQ sur les firewall www.vicomsoft.com/knowledge/reference/firewalls1.html HOWTO IPCHAINS Bridge+Firewall Attaques et Outils associés Technologie Architectures Outils, Coûts Exemples Avenir Dernière diapo  Rien à dire.

Paquet IP Problématique Rappels techniques Couches IP ICMP TCP Attaques et Outils associés Technologie Architectures Outils, Coûts A supprimer Exemples Avenir

Paquet ICMP Type: 8: Echo 0: Réponse Echo … Problématique Rappels techniques Couches IP ICMP TCP Attaques et Outils associés Technologie Type: 8: Echo 0: Réponse Echo … Architectures Outils, Coûts A supprimer Exemples Avenir

Paquet TCP Problématique Rappels techniques Couches IP ICMP TCP Attaques et Outils associés Technologie Architectures Outils, Coûts A supprimer Exemples Avenir

Connexion TCP Problématique Rappels techniques Couches IP ICMP TCP Attaques et Outils associés Technologie Architectures Outils, Coûts A supprimer Exemples Avenir