les firewall christophe leitienne mathieu truchet laurent thevenard dess réseaux 2000/2001 rôle du...

30
Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les différents types de firewall Architecture d’un réseau avec firewall Produits professionnels Exemples

Upload: claudie-carton

Post on 03-Apr-2015

115 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Les Firewall

Christophe LEITIENNEMathieu TRUCHET

Laurent THEVENARD

DESS Réseaux2000/2001

Rôle du firewall

Attaques et outils associés

Technologie : les différents types de firewall

Architecture d’un réseau avec firewall

Produits professionnels

Exemples

Page 2: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Problématique, Enjeux

Réseau local

Communications refusées Internet

Communications autorisées

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Page 3: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Pourquoi un Firewall

Réseau local

Controler le trafic sortant Vigilance

Internet Sécuriser le trafic entrant

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Page 4: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Couches de protocoles

Couches basses

Internet Protocol (IP) / ICMP

TCP UDP

Telnet FTP HTTP

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Page 5: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Déni de service

machine A (client)

machine B (serveur)

SYN

SYN, ACK

ACK

Problématique

Attaques et Outils associés

Technologie

Architectures

Outils, Coûts

Exemples

Avenir

Déni de service

Spoofing IP

Scanners

Autres

Page 6: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Spoofing IP

Machine attaquée (A)

Machine d’attaque (H) Machine B

Problématique

Attaques et Outils associés

Technologie

Architectures

Outils, Coûts

Exemples

Avenir

Déni de service

Spoofing IP

Scanners

Autres

Page 7: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Les Scanners

Fonctionnement des scanners

1. Localiser une machine sur un réseau

2. Détecter les services exécutés sur la machine

3. Détecter d’éventuelles failles

Problématique

Attaques et Outils associés

Technologie

Architectures

Outils, Coûts

Exemples

Avenir

Déni de service

Spoofing IP

Scanners

Autres

Page 8: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Autres outils

1. Ping

2. SNMP

3. WhoIs

4. DNS

5. Finger

6. Host

7. TraceRoute

Problématique

Attaques et Outils associés

Technologie

Architectures

Outils, Coûts

Exemples

Avenir

Déni de service

Spoofing IP

Scanners

Autres

Page 9: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Firewall à filtrage de Paquets

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 10: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Fonctionnement du filtrage de paquets

Fonctionnement

Fait souvent partie d’un routeur

Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté

Avantages

C’est un firewall transparent

Apporte un premier degré de protection s’il est utilisé avec d’autres firewall

Inconvénients

Définir des filtres de paquets est une tâche complexe

Le débit diminue lorsque le nombre de filtres augmente

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 11: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Règles de filtrage

Filtrage selon :

l'adresse IP de la source et de la destination,

le protocole,

le port source et destination pour les protocoles TCP et UDP,

le type de message pour le protocole ICMP,

et l’interface physique d’entrée du paquet

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 12: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Circuit Level Gateways

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 13: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Fonctionnement du Circuit Level Gateway

Fonctionnement

Capte et teste la validité des « handshake » TCP pour savoir si une session peut être ouverte

Avantages

C’est un firewall transparent

Il cache les machines du réseau privé

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 14: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Proxy

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 15: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Fonctionnement du Proxy

Fonctionnement

Similaire au « Circuit Level Gateway »

Spécifique à une application

Avantages

Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il n’y a pas de proxy

Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP)

Le plus haut degré de sécurité

Inconvénients

Les performances les plus faibles

N’est pas transparent pour les utilisateurs

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 16: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Firewall Multi-couches

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Filtrage de paquets

Circuit Level GatewayProxy

Firewall Multi-couches

Page 17: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Routeur à filtrage de paquets

Réseau local avec serveurs

Internet mail, dns, etc.

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Routeur à filtrage de paquets

Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall

Page 18: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Dual Homed Gateway

Réseau local avec serveurs

Routeur

Internet

IP forwarding désactivé

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Routeur à filtrage de paquets

Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall

Page 19: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Screened Host Firewall

Réseau local avec serveurs

Bastion host

Internet

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Routeur à filtrage de paquets

Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall

Page 20: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Screened Subnet Firewall

Réseau local avec serveurs

Bastion host

Internet

Zone démilitarisée

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Routeur à filtrage de paquets

Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall

Page 21: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Outils, Coûts

Noyau Linux

GNU Gratuit Firewall a filtrage de paquets

Proxy Squid

GNU Gratuit Proxy FTP/HTTP

Check Point Firewall 1

Check Point Software Technologieswww.checkpoint.com

56000F (100 utilisateurs)

LeaderContrôle Temporel

Eagle Family

Raptor Systemswww.axent.com

45000F (100 utilisateurs)

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Page 22: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Exemple Firewall et Pont

Réseau local Firewall/Proxy Pont Fournisseur d’accès/ Internet

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Firewall+Pont

HOWTO

Bat710

Page 23: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Exemple Firewall-HOWTO

Réseau local (BON)

SMTP

Internet (MAUVAIS)

DNS Proxy HTTP, FTP

ppp0 : 192.84.219.1

eth1 : 192.168.1.250

eth0 : 192.84.219.250

Réseau de serveurs (Zone Démilitarisée - ZDM)

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Firewall+Pont

HOWTO

Bat710

Page 24: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Exemple Bat710

Miage

SMTP, POP3

NT Workstation

bat710

Linux

Samba, Proxy HTTP, FTP, News, HTTPS

Internet

NFS

Réseau du batiment 710

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Firewall+Pont

HOWTO

Bat710

Page 25: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Conclusion

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Autres éléments de protection

VPN

IPSec

NAT (Network Address Translation)

Anti-virus

Page 26: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Bibliographie

Regroupements d’information sur les firewall en anglais

www.firewall.com

Documents sur les firewall en français

www.chez.com/firewallsxtream.online.fr/project/securite.html

FAQ sur les firewall

www.vicomsoft.com/knowledge/reference/firewalls1.html

HOWTO

IPCHAINSBridge+Firewall

Problématique

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Page 27: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Paquet IP

Version Version IHL TOS

Identification Flags Offset

TTL Protocole Checksum

@ source

@ destination

options

Problématique

Rappels techniques

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Couches

IP

ICMP

TCP

Page 28: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Paquet ICMP

Code CheckSum Type

Type:

8: Echo0: Réponse Echo…

Problématique

Rappels techniques

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Couches

IP

ICMP

TCP

Page 29: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Paquet TCP

Sequence Number

Ack Number

Flags

options

Port Source Port Destination

Data Offset Reservé Window

CheckSum Urgent Pointer

Problématique

Rappels techniques

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Couches

IP

ICMP

TCP

Page 30: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les

Connexion TCP

machine A (client)

machine B (serveur)

SYN

SYN, ACK

ACK

Problématique

Rappels techniques

Attaques et Outils associésTechnologie

Architectures

Outils, Coûts

Exemples

Avenir

Couches

IP

ICMP

TCP