la sécurité
DESCRIPTION
La sécurité. Références Chap 11, « Developping Distributed and E-Commerce Applications Chap 8, Livre « Java E-Commerce ». Objectifs de la sécurité. 1- Identification Qui es-tu? 2- Authentification Confiance mutuelle Peux-tu le prouver? Challenge, secret privé, secret partagé, objet - PowerPoint PPT PresentationTRANSCRIPT
Section 9: La sécurité 1
La sécurité
• Références• Chap 11, « Developping Distributed and
E-Commerce Applications• Chap 8, Livre « Java E-Commerce »
Section 9: La sécurité 2
Objectifs de la sécurité
• 1- Identification• Qui es-tu?
• 2- Authentification• Confiance mutuelle• Peux-tu le prouver?• Challenge, secret privé, secret partagé, objet• Non-répudiation
• 3- Confidentialité• La conversation reste privée
• 4- Contrôle d’accès et autorisation• Tu fais uniquement ce que tu as le droit de faire
• 5- Intégrité• Le système et les documents restent tel quel, après des mois
et des années d’opérations
Section 9: La sécurité 3
• 6- Non répudiation• Ni l’émetteur, ni le récipiendaire d’une transaction ne
peuvent dénier que la transaction a bien eu lieu
Section 9: La sécurité 4
Contre qui?
• Compétiteurs- Guerre virtuelle• Motivations économiques
• Espionnage industriel• Fraude
• Politiques
• « hooligans »• Pour le plaisir de détruire
• Joueurs• Challenges, défis, bravades
• Curieux• « comment ça marche »• Produisent des « logiciels »
Section 9: La sécurité 5
Attaques typiques
• Écoute – rejoue• Exemple: Écoute échange et retransmet le mot de
passe
• Homme au milieu• S’insère dans la relation de confiance entre
l’entreprise et le consommateur • Exemple: Guichet bancaire « malicieux »• Site Web frauduleux (hameçonnage-pishing)
• http://cyberie.qc.ca/jpc/2005/10/desjardins-et-lhameonnage.html
Section 9: La sécurité 6
Attaque-suite
• Refus de service• “Denial of service”• Exemple: Surcharge figeant un service• Centaine de milliers de requêtes http provenant
d’ordinateur “zombie”• Empêcher le serveur de répondre aux requêtes légitimes
• Virus• Faire exécuter par le système distant du code malicieux• Grandement facilité par
• Les macros Visual Basic en Word• Requêtes SQL « automatiquement exécutées »• autres
Section 9: La sécurité 7
Objectifs des attaques
• Intégrité des données• Modification des données• En particulier les données de contrôle:
• Code d’accès, liste des utilisateurs autorisé
• Confidentialité• Lire les données conservées sur votre serveur• La liste des clients• Les numéros des cartes de crédits
• Impersonnification• Un intrus prend la place d’un utilisateur légitime
Section 9: La sécurité 8
Attaques non-technologiques
• La majorité des attaques ne demandent pas une grande habilité technologique
• Lire les mot de passes sur les collants jaunes sur les écrans!
• Demander au téléphone un mot de passe en se faisant passer pour le réparateur!
• Se faire aider par un utilisateur légitime
Section 9: La sécurité 9
Attaques non-technologiques (2)
• Deviner un mot de passe• Voler un mot de passe• Prendre avantage d’un environnement
physique faiblement contrôlé, par exemple avec un CD ou une disquette système la nuit
• Imiter un dialogue système avec du Javascript exécuté dans un logiciel fouineur.
Section 9: La sécurité 10
Attaques réseaux
• Bombe de courrier électronique• Virus• Attaques de dénis de services
• Denial of service (DOS)
• Balayage systématique des ports• Balayage des mots de passes• Écoute des communications réseaux
Section 9: La sécurité 11
Attaques systèmes
• Vise à prendre le contrôle de votre système
• Profite des faiblesses de l’environnement du système d’exploitation tel qu’installé
Section 9: La sécurité 12
Se défendre des attaques
• Identification• Authentification• Contrôle de l’accès• Garantir la confidentialité et
l’intégrité des données
Section 9: La sécurité 13
Identification
• Anonyme• Page Web publique
• Type d’identification • l’utilisateur
• Nom, adresse e-mail• le réseau
• Adresse IP, adresse IP « réversible », i.e. avec nom• adresse Éthernet,
• le système, l’ordinateur• Numéro de série
• Un objet• Une carte• Un PDA
Section 9: La sécurité 14
Authentification
• Comment prouver qui je suis?• Triangulation
• Obtenir une ou plusieurs autres informations « prouvant » qui je suis
Section 9: La sécurité 15
Types d’authentification
• Un secret partagé• Mot de passe, un Numéro d’Identification
Personnel, une phrase
• Un objet• Une carte magnétique• Un objet intelligent, non copiable
• SecureID, • carte à puce, • le téléphone cellulaire
• Une caractéristique physique• Empreintes digitales, vocales, la signature
Section 9: La sécurité 16
Fonctionnement d’un secret partagé
• Échangé initialement• Puis, par la suite, ce secret partagé sert à confirmer
l’identité du ou des participants.• Comment?
• D’un secret, on produit un nombre « public », qui prouve que je connais le même secret que mon correspondant
• On peut utiliser des fonctions mathématiques à sens uniques, ou fonction de hachage• Le résultat de F(s) ne donne aucun indice sur s.• Exemple simple:
• F(s) = s*NP1 modulo NP2; NP1 et NP2 sont 2 nombres premiers
• F(s) = s*7 modulo 47
Section 9: La sécurité 17
« Authentification Digest »
• Les informations d'authentification sont traitées par un processus unidirectionnel souvent appelé hachage.
• Le résultat de ce processus, appelé hash ou message condensé, est impossible à décrypter.
• Cela signifie qu'il n'est pas possible de retrouver le texte d'origine à partir de la valeur de hachage.
Section 9: La sécurité 18
Fonctionnement et déroulement
1. Le serveur envoie au navigateur certaines informations qui seront utilisées au cours du processus d'authentification.
2. Le navigateur ajoute ces informations au nom d'utilisateur, au mot de passe et aux autres informations dont il dispose, puis procède au hachage de toutes ces informations.
• Les informations supplémentaires sont destinées à empêcher un utilisateur de copier la valeur de hachage pour la réutiliser.
3. La valeur de hachage obtenue est envoyée au serveur via le réseau, accompagnée des informations supplémentaires en texte clair.
4. Le serveur ajoute les informations supplémentaires à sa copie en texte brut du mot de passe du client et hache toutes ces informations.
5. Ensuite, le serveur compare la valeur de hachage reçue avec celle qu'il vient de générer.
6. L'accès est accordé uniquement si ces deux valeurs sont parfaitement identiques.
Section 9: La sécurité 19
Important
• Des informations supplémentaires sont ajoutées au mot de passe avant le hachage afin que personne ne puisse intercepter le hachage du mot de passe et l'utiliser pour emprunter l'identité du véritable client.
• Des valeurs sont ajoutées pour faciliter l'identification du client, de l'ordinateur du client et du domaine auquel le client appartient. En outre, un système de datage empêche le client d'utiliser un mot de passe qui a été révoqué.
• Cela constitue un avantage certain par rapport à l'authentification de base, avec laquelle une personne non autorisée peut intercepter et utiliser le mot de passe.
• Le processus d'authentification Digest ne peut réussir que si le serveur de domaine qui a reçu la demande dispose d'une copie en texte brut du mot de passe de l'utilisateur à l'origine de la demande. Étant donné que le contrôleur de domaine dispose d'une copie en texte brut des mots de passe, il doit être protégé des attaques physiques et réseau.
Section 9: La sécurité 20
Caractérisques du hachage
• Une valeur de hachage comprend est petite• En général pas plus de 160 bits.• Cette valeur est obtenue à l'aide d'un algorithme de hachage.
Toutes les valeurs de hachage partagent les propriétés suivantes, quel que soit l'algorithme utilisé
• Longueur de la valeur de hachage• La longueur de la valeur de hachage est déterminée par le type
d'algorithme utilisé et ne varie pas en fonction de la taille du message.
• Même si le message comporte plusieurs kilo-octets ou gigaoctets, la taille de la valeur de hachage reste toujours la même.
• En règle générale, la taille d'une valeur de hachage est de 128 ou 160 bits.
Section 9: La sécurité 21
Hachage-suite
• Déchiffrage impossible• Chaque paire de messages non identiques
donne lieu à deux valeurs de hachage complètement différentes, même si les deux messages sont identiques à un bit près.
• La technologie actuelle ne permet pas de découvrir une paire de messages qui se traduisent par la même valeur de hachage.
Section 9: La sécurité 22
Hachage-suite
• Récurrence • Chaque fois qu'un message donné est haché à l'aide du
même algorithme, vous obtenez exactement la même valeur de hachage.
• Irréversibilité• Tous les algorithmes de hachage sont unidirectionnels. • Il est impossible de retrouver le message d'origine à partir
d'une valeur de hachage, même si vous disposez de l'algorithme de hachage.
• Aucune des propriétés du message d'origine ne peut être obtenue à partir de la valeur de hachage seule.
Section 9: La sécurité 23
Algorithmes de hachage standard
• Secure Hash Algorithm 1 (SHA-1)• Message Digest 5 (MD 5)• Beaucoup d’autres
Section 9: La sécurité 24
Encodage symétrique
• Avec une fonction réversible• Le message encodé ne permet pas de retrouver le
message en clair à un observateur ignorant de la clef partagée
• Longueur au moins aussi longue des messages clairs et encodés
• Avec une clef partagée• Encodage(x)= f(x, clef)• x= f-1(Encodage(x), clef)
• Standard DES – Data Encryption Standard• Utilisé pour les applications bancaires• Faible: clef de 56 bits• Triple DES, 3 clef en successions, mieux
Section 9: La sécurité 25
Authentification: Système à clef publique
• Scénario simple• Une paire de 2 clefs, une publique, l’autre
privée• Les 2 clefs servent à encoder• Alice et Bob ont chacun une paire de clefs
• Alice et Bob s’entendent sur le protocole• Bob envoie à Alice sa clef publique• Alice encode son message avec la clef
publique de Bob et lui envoie• Bob reçoit son message et le décode avec
sa clef privée
Section 9: La sécurité 26
Propriétés 1
• MessageCrypté1= • Encodage(message, clef privée)
• Message=• Decodage(messageCrypté 1, clef publique)
• Alice encode avec sa clef privé, Bob décode avec la clef publique de Alice
• Offre la garantie que seul le propriétaire de la clef privée, Alice, est l’émetteur du message
• Permet la signature du message
Section 9: La sécurité 27
Propriétés 2
• MessageCrypté2= • Encodage(message, clef publique)
• Message=• Decodage(messageCrypt2, clef privée)
• Alice envoie un message encodé avec la clef publique de Bob
• Offre la garantie que seul le destinataire, Bob, pourra lire le message
Section 9: La sécurité 28
Exemple de RSA
• RonRivest, Adi Shamir, Leonard Adleman• Choisir p et q premiers
• p= 47; q =71• Clef publique: n et e
• n=p*q• n= 3337
• e, sans facteur commun avec (p-1)*(q-1)= 3220• e= 79, choisi au hasard des possibles
• La clef privée : d • Nous avons d, l’inverse modulo de e sur (p-1)*(q-1), choisi pour
que• e*d modulo (p-1)*(q-1) = 1
• d=1019• 1019*79 modulo 3220 = 1
Section 9: La sécurité 29
Encodage-Décodage
• Encodage c du message m• c= me mod n
• Décodage• m= cd mod n
• Preuve• cd =(me) d = med = mk(p-1)(q-1)+1= m*mk(p-1)(q-1)= m*1 , avec le tout
modulo n• Exemple:
• m=688• 688 79 mod 3337 = c = 1570• 1570 1019 mod 3337 = 688
Section 9: La sécurité 30
Confidentialité
• Encodage symétrique• Encodage avec clef publique
Section 9: La sécurité 31
Protocoles
• Encodage très lent avec un système à clef publique;• Habituellement, les premiers messages construisent une clef
secrète partagée entre Alice et Bob;• Puis le restant de la session est encodée avec une technologie
de type DES
Section 9: La sécurité 32
Certificat X.509
• Le certificat est un document standardisé • « Je certifie que la clef publique dans ce document
appartient à l’entité nommée dans ce document »• « Signature de l’autorité »
• L’autorité, émetteur du certificat, garantie l’association entre: • Un acteur et son identité électronique reconnue;• Une clef publique, connue de tous;
• L’émetteur du certificat signe électroniquement le certificat
• Garantie non évidente à fournir
Section 9: La sécurité 33
Contenu du certificat
• Voir des exemples dans votre fureteur Internet Explorer et Netscape, sous Outils• Nom de l’entité• Clef publique de l’entité• Nom de l’autorité de certification• Dates, de certification et durée de validation• Signature du certificat par l’autorité• Type de certificats
• Pour e-mail• Pour serveur de commerce électronique• Pour programmeur
Section 9: La sécurité 34
Chaîne de confiance
• A partir d’une autorité de certification racine, on peut déléguer à des autorités intermédiaires de certification
• Le logiciel client remonte automatiquement l’arbre des autorités de certification déléguées
• Exemple:1- Autorité de certification inter-bancaire2- Autorité de certification d’une banque
• Certificat pour identifier une carte à puce
Section 9: La sécurité 35
Signature
• Souvent, la signature s’applique uniquement sur l’empreinte digitale du message• Du message, on produit l’empreinte par fonction de
hachage• Puis l’émetteur signe l’empreinte digitale avec sa
clef privée• Les lecteurs vérifient la signature
• En reconstruisant l’empreinte du message• En décodant avec la clef publique de l’émetteur
• Pourquoi se limiter à l’empreinte? • Pour des raisons évidentes de performances
Section 9: La sécurité 36
Authentification par certificat
• Vous pouvez également utiliser les fonctionnalités de sécurité SSL (Secure Sockets Layer) de votre serveur Web pour deux types d'authentifications.
• SSL fonctionne avec soit seulement le certificat serveur, soit les 2 certificats: serveur et clients.
• Certificat serveur• Vous pouvez utiliser un certificat serveur pour permettre aux utilisateurs d'authentifier
votre site Web avant de transmettre des informations personnelles, par exemple un numéro de carte de crédit.
• Les certificats serveurs contiennent généralement des informations sur votre société et sur l'organisation ayant émis le certificat.
• Certificat client• Vous pouvez également utiliser des certificats clients pour authentifier les utilisateurs
qui demandent des informations sur votre site Web. • L'authentification SSL consiste à vérifier le contenu d'une identification numérique
cryptée fournie par le navigateur Web de l'utilisateur lors de l'ouverture de session. • Les certificats clients contiennent généralement des informations d'identification
relatives à l'utilisateur et à l'organisation ayant émis le certificat.
Section 9: La sécurité 37
Protocole HTTPS
• HTTP avec Secure Socket Layer• Exemple simplifié1. Le serveur a un certificat avec une clef publique, le certificat client
est optionnel2. Le client contacte le serveur et donne ses paramètres
d’encryption3. Le serveur retourne le certificat avec sa clef publique4. Le client vérifie le certificat et la signature de l’autorité de
certification 5. Le client génère aléatoirement une clef de session,
habituellement petite (40 bits)6. Le client encode et transmet cette clef de session avec la clef
publique du serveur7. La clef de session est maintenant partagée en le serveur et le
client8. Cette clef de session devient la clef partagée pour encoder et
décoder la suite des échanges avec un encodage symétrique
Section 9: La sécurité 38
HTTPS asymétrique
• Très pratique, gérable, facile à installer, car le certificat est seulement du côté serveur
• Le client fournit un mot de passe sur une session encryptée
• Gestion des identités sans « clef privée »
Section 9: La sécurité 39
Rappel
1- IdentificationQui es-tu?
2- AuthentificationConfiance mutuelle
Peux-tu le prouver?Challenge, secret privé, secret partagé, objet
Non-répudiation
3- ConfidentialitéLa conversation reste privée
4- Contrôle d’accès et autorisationTu fais uniquement ce que tu as le droit de faire
5- IntégritéLe système et les documents restent tel quel, après des mois et des
années d’opérations
Section 9: La sécurité 40
La sécurité sous J2EE
• JAAS• Java Authentification and Authorization service• Voir http://java.sun.com/products/jaas/index-14.html
• Pourquoi JAAS?• Grande diversité des mécanismes• Standardise l’accès à ces services: « PAM » ou « Pluggable
Authentification Module »• Authentication: gestion des identités et des crédentiels
• to reliably and securely determine who is currently executing Java code, regardless of whether the code is running as an application, an applet, a bean, or a servlet; and
• Autorisation: gestion des droits • to ensure they have the access control rights (permissions)
required to do the actions performed.
Section 9: La sécurité 41
Gestion de cette liste d’identités sous JAAS
• Fichiers• /etc/passwd
• NIS• Network Information System, Unix
• Table dans une base de données• Oracle
• Kerberos• Gestion centralisée de tickets d’accès
• « Service de répertoire des utilisateurs »• Ligthweight Directory Access Protocol (LDAP)• Vue hiérarchique• Système optimisé pour la lecture
• Active Directory Service • Microsoft, basé sur LDAP
• Novell• Novell Directory Service
Section 9: La sécurité 42
Autorisation et gestion des droits
• Aussi appelé Accès Control List, ou ACL• Définit une liste de triplets
• un objet • (un document html, un fichier, une table SQL, une page jsp, un
service Web)
• la fonction: lire, ajouter, modifier, détruire, autres• Le groupe d’utilisateur ou un utilisateur
• Avant chaque appel aux fonctions d’un objet, on vérifie que l’utilisateur a le droit de le faire
• Ces politiques peuvent devenir très longues et fastidieuses à faire
• Souvent elles sont gérées avec des règles par défaut
Section 9: La sécurité 43
Intégrité du système
• Qui est responsable du code qui s’exécute?• Le propriétaire du code• L’utilisateur-opérateur du système• L’utilisateur de l’application• L’utilisateur• Le propriétaire des documents et des données
• Modèle de sécurité ancien• L’utilisateur est responsable du code qui s’exécute• Les privilèges de l’utilisateur sont transférés au code qui s’exécute.• Faux, avec les activations non sollicitées• Faux, avec les programmes mobiles qui s’exécutent
• VBScripts, Word, Excel, autres• HTML, Javascript• Outlook• Java, C#
Section 9: La sécurité 44
Java: un nouveau modèle de sécurité
• L’utilisateur confère des privilèges révocables au code qui s’exécute
• Modèle « Boîte à savon » - « SandBox »• Le code auquel nous accordons une confiance limité est mis
dans une boite de contrôle.• Ce code a moins de privilèges que l’utilisateur• Ce modèle est aussi repris par C#
Section 9: La sécurité 45
Élément de la sécurité
• La validation du byte code• Code valide, pas de calcul de pointeurs
• Le chargement des classes• Peut vérifier la signature des nouvelles classes lors de leur
chargement • Le gestionnaire de sécurité
• Définit de façon fine les droits des objets dans la « boîte à savon »
• Le contrôleur des accès du code aux ressources• Fait le travail de vérification de l’accès aux ressources
réseaux, aux fichiers, etc…
Section 9: La sécurité 46
Le déploiement
• Références• Article de la revue « Pour la Science »
• http://www.pourlascience.com/numeros/pls-260/internet.htm• Chap 8, Livre « Java E-Commerce »
• Section sur les pare-feux (Firewalls)• Introduction au pare-feu
• http://www.commentcamarche.net/protect/firewall.php3• Un pare-feu personnel
• http://www.zonelabs.com/products/za/index.html• Architectures de pare-feu
• http://www.freenix.fr/unix/linux/HOWTO/Firewall-HOWTO-3.html• http://crpppc19.epfl.ch/doc/LANG/fr/HOWTO/Firewall-HOWTO-3.html
Section 9: La sécurité 47
Pourquoi une problématique de déploiement?
• Conserver l’intégrité• Le système et les documents restent tel quel, après des
mois et des années d’opérations• Les systèmes des postes de travail sont « ouverts »
• Les utilisateurs aiment collaborer avec leurs confrères• Les postes de travail permettent par défaut l’utilisation de
nombreux services réseaux• En mode client
• Fureteur sur Internet• Révèle beaucoup d’informations
• En mode serveur• Serveur web personnel• Serveur de partage des fichiers (ftp ou netbios)• Service réseau (Remote Procedure Call)• Petite base de données
Section 9: La sécurité 48
La sécurisation distribuée est impossible …
• Tous ces services ont des failles de sécurité• Une commande externe peut lui faire faire une action non
voulu• Le code est « trop puissant »
• Tous ces services peuvent avoir des « politiques d’accès »• Généreuses• Localement définies et • Politiquement non gérables
• Solution:• Bloquer centralement les accès réseaux• Le pare-feu
Section 9: La sécurité 49
Pare-feu• Définition d’un pare-feu• Configurations types
Section 9: La sécurité 50
Description d’un pare-feu
• Qu'est-ce qu'un pare-feu? • Le pare-feu est en réalité un système permettant de
filtrer les paquets de données échangés avec le réseau. • Un firewall peut éventuellement autoriser des
communications de façon horaire (selon le jour ou l'heure par exemple).
• Un pare-feu (appelé aussi coupe-feu ou firewall en anglais), est un système canalisant toutes les communications à quelques services ou ports bien définis, sur quelques ordinateurs réputés fiables
Section 9: La sécurité 51
Le fonctionnement d'un pare-feu
• Un système pare-feu contient un ensemble de règles prédéfinies permettant :
• Soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit".
• Soit d'empêcher les échanges qui ont été explicitement interdits
Section 9: La sécurité 52
Le filtrage de paquets
• Un système pare-feu fonctionnant sur le principe du filtrage de paquets analyse les en-têtes des paquets (aussi appelés datagrammes) échangés entre deux machines..
• Ainsi, lorsqu'une machine de l'extérieur se connecte à une machine du réseau local, et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, qui sont analysés par le firewall:
• L'adresse IP de la machine émettrice • L'adresse IP de la machine réceptrice • Le type de paquet (TCP, UDP, ...) • Le numéro de port (rappel: un port est un numéro associé à un
service ou une application réseau) • Les adresses IP contenues dans les paquets permettent d'identifier
la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé.
Section 9: La sécurité 53
Filtrage selon le port
• Certains ports sont associés à des service courants (les ports 25 et 110 sont généralement associés au courrier électronique, et le port 80 au Web) et ne sont généralement pas bloqués. Toutefois, il est nécessaire de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue).
• Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui permet d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes saisies au clavier à distance...
Section 9: La sécurité 54
Le filtrage applicatif
Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application. Le filtrage applicatif suppose donc une connaissance de l'application, et notamment de la manière de laquelle elle structure les données échangées.
Un firewall effectuant un filtrage applicatif est appelé passerelle applicative car il permet de relayer des informations entre deux réseau en effectuant un filtrage fin au niveau du contenu des paquets échangés.
Par exemple, filtrage des courriels pour détecter les pourriels et les virus dans les documents attachés.
Section 9: La sécurité 55
Les limites des pare-feux
Le fait d'installer un firewall n'est bien évidemment pas signe de sécurité absolue.
Les firewalls ne protège en effet que des communications passant à travers eux. Ainsi, les accès au réseau extérieur non réalisés au travers du firewall sont autant de failles de sécurité. C'est par exemple le cas des connexions effectuées à l'aide d'un modem. D'autre part, le fait d'introduire des supports de stockage provenant de l'extérieur sur des machines internes au réseau peut être fort préjudiciable pour la sécurité de ce dernier.
La mise en place d'un firewall doit donc se faire en accord avec une véritable politique de sécurité. D'autre part la mise en place d'un système pare-feu n'exempt pas de se tenir au courant des failles de sécurité et d'essayer de les minimiser...
Section 9: La sécurité 56
Zones démilitarisée et militarisée(DMZ et MZ)
• Définition• Séparation entre les serveurs externes et
l’environnement interne• Accès contrôlé par les filtres et le
système pare-feu• _________ __________• _/\__/\_ | Routeur | | | ___________• | | | avec | (DMZ) | Systeme | (LAN) | Postes de |• / Internet \----| filtres |--(HUB)--| pare-feu |--(HUB)--| travail |• \_ _ _ _/ |_________| | |__________| |___________|• \/ \/ \/ |• (Serveur pour)• (l'exterieur)
Section 9: La sécurité 57
Bastion ou serveur mandataire
• Définition• Les utilisateurs ne peuvent accéder à Internet que
par le mandataire. • On place le serveur mandataire sur le réseau local.
Dans ce cas, les règles du pare-feu ne doivent autoriser que le bastion à se connecter à Internet pour les services que celui-ci fournit.
• __________• _/\__/\_ | | ___________• | | | Systeme | (LAN) | Postes de |• / Internet \----| pare-feu |--(HUB)--| travail |• \_ _ _ _/ |__________| | |___________|• \/ \/ \/ | ____________• | | Serveur |• +----| mandataire |• |____________|
Section 9: La sécurité 58
Redondance d’accès et liens avec des partenaires
• _/\__/\_ _/\__/\__/\ | | | | / FAI No 1 \______ (WAN)_____/ Partenaires \ \_ _ _ _/ | (HUB) \_ _ _ _ _/ \/ \/ \/ | ___|____ \/ \/ \/ \/ __|____ |_______ | _/\__/\_ |______ | | || ______ | | | || (DMZ) |Systeme || (LAN) | | / FAI No 2 \--|Routeur||--(HUB)--|pare-feu||--(HUB)--|Postes| \_ _ _ _/ |_______| | |________| | |______| \/ \/ \/ | | | ______ (Serveur) (Serveur) | |Manda-| (exterieur) (commun) +----|taire | |______|
Section 9: La sécurité 59
Firewall(vers MZ)
Services génériques
DNS Passerelle E-mail gateway
(SMTP) Autorité de Certification Service d'annuaire (LDAP)
Router VPN
Services génériques
DNS Passerelle E-mail (SMTP) Autorité de Certification Service d'annuaire
(LDAP)
Console d'opération
Système Linux
Système d'accès Web
Serveur Web-Java Server PagesInternetFureteur
Utilisateur 2
HTTPS
Réseauinsécure
FureteurUtlisateur 1
TunnelVPN
DMZ(zone d'accès insécure)
MZ(zone de production sécure)
Données
Serveur fiable
Service Oracle
Serveur d'applicationsdiverses
traduction dedocuments
Serveur d'hébergementdes applications
Weblogic
Service de négociation
Service de flux de tâcheBEA-Collaborate
BEA-ProcessIntegrator
Réseausans fil
Compagnon(PDA)
Passerelle WAP-WMLpour les sans fil
Système de gestion destransporteurs
HTTPS, SMTPet FTP
Intranet
Routerbloquantvers DMZ
Section 9: La sécurité 60
Autres outils
• Virtual Private Network• Communication automatiquement encryptée
• Systèmes ou cartes dédiés• Performant
• Idéal pour bâtir un réseau virtuel intra ou inter-entreprise sur un réseau insécure
• Idéal pour les voyageurs qui veulent rejoindre leur réseau local à distance
• Beaucoup de produits sont disponibles• Voir http://kubarb.phsx.ukans.edu/~tbird/vpn.html
Section 9: La sécurité 61
Ferme de serveur publics• Un seul serveur n’est pas suffisant pour desservir un grand nombre de
requêtes simultanées