mise en œuvre de la sécurité de votre périmètre et de votre réseau benoît hamet ingénieur...

38
Mise en œuvre de la Mise en œuvre de la sécurité de votre sécurité de votre périmètre et de votre périmètre et de votre réseau réseau Benoît HAMET Benoît HAMET Ingénieur d’étude / Ingénieur d’étude / Formateur Formateur MVP MVP Concept Réseau Concept Réseau

Upload: cosme-lavergne

Post on 04-Apr-2015

109 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

Mise en œuvre de la Mise en œuvre de la sécurité de votre sécurité de votre périmètre et de votre périmètre et de votre réseauréseau

Mise en œuvre de la Mise en œuvre de la sécurité de votre sécurité de votre périmètre et de votre périmètre et de votre réseauréseau

Benoît HAMETBenoît HAMETIngénieur d’étude / Ingénieur d’étude / FormateurFormateurMVPMVPConcept RéseauConcept Réseau

Page 2: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ProgrammeProgrammeIntroductionIntroduction

Utilisation des défenses du périmètreUtilisation des défenses du périmètre

Utilisation de Microsoft ISA Utilisation de Microsoft ISA (Microsoft® Internet Security and (Microsoft® Internet Security and Acceleration) Server pour protéger Acceleration) Server pour protéger les périmètresles périmètres

Utilisation du pare-feu Windows pour Utilisation du pare-feu Windows pour protéger les clientsprotéger les clients

Protection des réseaux sans filProtection des réseaux sans fil

Protection des communications à Protection des communications à l'aide d'IPSecl'aide d'IPSec

Page 3: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

DéfenseDéfense enen profondeurprofondeurUtilisationUtilisation d'uned'une approcheapproche enen couchescouches  ::

Augmente la probabilité de détection d'un intrusAugmente la probabilité de détection d'un intrus

Réduit les chances de succès d'un intrusRéduit les chances de succès d'un intrus

Stratégies, procédures, & sensibilisation

Stratégies, procédures, & sensibilisation

RenforcementRenforcement dede lala sécuritésécurité dudu systèmesystème d'exploitation,d'exploitation, gestiongestion desdes misesmises àà jour,jour, authentification,authentification, HIDSHIDS

Pare-feu,Pare-feu, misemise enen quarantainequarantaine VPNVPN

Protections,Protections, verrous,verrous, dispositifsdispositifs dede suivisuivi

SegmentsSegments réseau,réseau, IPSec,IPSec, systèmessystèmes dede détectiondétection d'intrusiond'intrusion réseauréseau

RenforcementRenforcement dede lala sécuritésécurité desdes applications,applications, antivirusantivirus

ACL,ACL, cryptagecryptage

ÉducationÉducation desdes utilisateursutilisateurs

Sécurité physiqueSécurité physique

PérimètrePérimètre

Réseau interneRéseau interne

HôteHôte

ApplicationApplication

DonnéesDonnées

Page 4: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifObjectif etet limitationslimitations desdes défensesdéfenses dudu périmètrepérimètre

DesDes pare-feupare-feu etet desdes routeursrouteurs dede frontièrefrontière correctementcorrectement configurésconfigurés sontsont lala pierrepierre angulaireangulaire dede lala sécuritésécurité dudu périmètrepérimètreInternet et la mobilité augmentent les risques Internet et la mobilité augmentent les risques de sécuritéde sécuritéLes réseaux privés virtuels ont assoupli le Les réseaux privés virtuels ont assoupli le périmètre et ont fait disparaître (en périmètre et ont fait disparaître (en association avec les réseaux sans fil) le association avec les réseaux sans fil) le concept traditionnel de périmètre réseauconcept traditionnel de périmètre réseauLes pare-feu à filtrage de paquets Les pare-feu à filtrage de paquets traditionnels bloquent uniquement les ports traditionnels bloquent uniquement les ports réseau et les adresses d'ordinateursréseau et les adresses d'ordinateursLa plupart des attaques modernes se La plupart des attaques modernes se produisent au niveau de la couche Applicationproduisent au niveau de la couche Application

Page 5: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifObjectif etet limitationslimitations desdes défensesdéfenses dudu clientclient

LesLes défensesdéfenses dudu clientclient bloquentbloquent lesles attaquentattaquent quiqui contournentcontournent lesles défensesdéfenses dudu périmètrepérimètre ouou quiqui proviennentproviennent dudu réseauréseau interneinterneLes défenses du client comprennent entre Les défenses du client comprennent entre autres :autres :

Le renforcement du système d'exploitationLe renforcement du système d'exploitationUn logiciel antivirusUn logiciel antivirusDes pare-feu personnelsDes pare-feu personnels

Les défenses du client impliquent la Les défenses du client impliquent la configuration de nombreux ordinateursconfiguration de nombreux ordinateursDans des environnements non managés, les Dans des environnements non managés, les utilisateurs peuvent contourner les défenses utilisateurs peuvent contourner les défenses du clientdu client

Page 6: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifObjectif etet limitationslimitations dede lala détectiondétection desdes intrusionsintrusions

DétecteDétecte lele modèlemodèle desdes attaquesattaques courantes,courantes, enregistreenregistre lele trafictrafic suspectsuspect dansdans lesles journauxjournaux desdes événementsévénements et/ouet/ou avertitavertit lesles administrateursadministrateursLes menaces et les failles de sécurité Les menaces et les failles de sécurité sont en constante évolution, ce qui rend sont en constante évolution, ce qui rend les systèmes vulnérables tant qu'une les systèmes vulnérables tant qu'une nouvelle attaque n'est pas connue et nouvelle attaque n'est pas connue et une nouvelle signature créée et diffuséeune nouvelle signature créée et diffusée

Page 7: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ConceptionConception d'und'un pare-feupare-feu  :: troistrois hôteshôtes

Sous-réseau filtréInternet

Réseau local

Pare-feu

Page 8: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ConceptionConception d'und'un pare-feupare-feu  :: dosdos àà dosdos

Internet

ExternePare-feu

InternePare-feu

Sous-réseau filtré

Réseau local

Page 9: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

Trafic malveillant qui est passé via les ports ouverts et qui n'est pas inspecté au niveau de la couche Application par le pare-feuTout le trafic qui passe via un tunnel ou une session cryptéeAttaques une fois qu'un réseau a été pénétréTrafic qui semble légitimeUtilisateurs et administrateurs qui installent des virus par accident ou intentionnellementAdministrateurs qui utilisent des mots de passe faibles

CeCe contrecontre quoiquoi lesles pare-feupare-feu NENE protègentprotègent PASPAS

Page 10: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

TypesTypes dede fonctionsfonctions dede pare-feupare-feu

FiltrageFiltrage dede paquetspaquets

Inspection avec étatInspection avec état

Inspection de la couche Inspection de la couche ApplicationApplication

InspectionInspection dede plusieursplusieurs couchescouches(notamment filtrage de la couche Application)(notamment filtrage de la couche Application)

InternetInternet

Page 11: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifsObjectifs dede lala sécuritésécurité réseauréseau

Défense du périmètre

Défense du client

Détection des intrusions

Contrôle d'accès réseau

Confiden-tialité

Accèsdistant sécurisé

ISAISA ServerServer

**

Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec

** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires

Page 12: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ProtectionProtection desdes clientsclients

Méthode Description

Fonctions proxy

Traite toutes les demandes pour les clients et n'autorise jamais les connexions directes.

Support client

Prise en charge de tous les clients sans logiciel spécifique. L'installation du logiciel de pare-feu ISA sur les clients Windows permet des fonctionnalités supplémentaires.

RèglesLes règles de protocole, de contenu et de site et de publication déterminent si l'accès est autorisé.

Compléments

Le prix d'achat initial pour des pare-feu matériels peut être moindre. Les pare-feu logiciels tirent parti des coûts peu élevés des processeurs. Le matériel peut être facilement mis à niveau et l'ancien matériel ré attribué.

Page 13: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ProtectionProtection desdes serveursserveurs WebWebRèglesRègles dede publicationpublication WebWeb

Protègent les serveurs Web situés Protègent les serveurs Web situés derrière le pare-feu contre les attaques derrière le pare-feu contre les attaques externes en inspectant le trafic HTTP externes en inspectant le trafic HTTP et en s'assurant qu'il est formaté et en s'assurant qu'il est formaté correctement et qu'il répond aux correctement et qu'il répond aux normesnormes

Inspection du trafic SSL (Secure Inspection du trafic SSL (Secure Socket Layer)Socket Layer)

Décrypte et inspecte les demandes Décrypte et inspecte les demandes Web cryptées entrantes pour s'assurer Web cryptées entrantes pour s'assurer qu'elles correspondent au formatage qu'elles correspondent au formatage et aux normes requiseset aux normes requises Peut recrypter le trafic avant de Peut recrypter le trafic avant de l'envoyer sur le serveur Webl'envoyer sur le serveur Web

Page 14: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

URLScanURLScan ISAISA ServerServer FeatureFeature PackPack  11 comprendcomprend URLScanURLScan 2.52.5 pourpour ISAISA ServerServerPermet l'application du filtre ISAPI URLScan Permet l'application du filtre ISAPI URLScan à la périphérie du réseauà la périphérie du réseau

Blocage général de tous les serveurs Web Blocage général de tous les serveurs Web derrière le pare-feuderrière le pare-feuBlocage du périmètre contre toutes les attaques Blocage du périmètre contre toutes les attaques connues ou nouvellement découvertesconnues ou nouvellement découvertes

Serveur Web 1

ISA Server

Serveur Web 2

Serveur Web 3

Page 15: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ProtectionProtection d'Exchanged'Exchange ServerServer

Méthode Description

Assistant de publication de messages

Configure les règles d'ISA Server pour publier de façon sécurisée les services de messagerie internes pour les utilisateurs externes

Filtreur de messages

Filtre les messages électroniques SMTP qui entrent sur le réseau interne

Publication RPC

Sécurise l'accès au protocole natif pour les clients Microsoft Outlook®

Publication OWA

Fournit une protection du serveur OWA principal pour les utilisateurs Outlook distants qui accèdent à Microsoft Exchange Server sur des réseaux non approuvés sans réseau privé virtuel

Page 16: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

TraficTrafic quiqui contournecontourne l'inspectionl'inspection dudu pare-feupare-feu

LeLe trafictrafic SSLSSL passepasse àà traverstravers lesles pare-feupare-feu traditionnelstraditionnels carcar ilil estest crypté,crypté, cece quiqui permetpermet auxaux virusvirus etet auxaux versvers dede passerpasser inaperçusinaperçus etet d'infecterd'infecter lesles serveursserveurs internesinternes

Le trafic VPN est crypté et ne peut pas être Le trafic VPN est crypté et ne peut pas être inspectéinspecté

Le trafic IM (Instant Messenger) souvent Le trafic IM (Instant Messenger) souvent n'est pas inspecté et peut être utilisé pour n'est pas inspecté et peut être utilisé pour transférer des fichierstransférer des fichiers

Page 17: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

InspectionInspection SSLSSL

LeLe trafictrafic SSLSSL passepasse àà traverstravers lesles pare-feupare-feu traditionnelstraditionnels carcar ilil estest crypté,crypté, cece quiqui permetpermet auxaux virusvirus etet auxaux versvers dede passerpasser inaperçusinaperçus etet d'infecterd'infecter lesles serveursserveurs internesinternes

ISA Server peut décrypter et inspecter le ISA Server peut décrypter et inspecter le trafic SSL. Le trafic inspecté peut être trafic SSL. Le trafic inspecté peut être envoyé au serveur interne crypté ou en envoyé au serveur interne crypté ou en clairclair

Page 18: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifsObjectifs dede lala sécuritésécurité réseauréseau

Défense du périmètre

Défense du client

Détection des intrusions

Contrôle d'accès réseau

Confiden-tialité

Accèsdistant sécurisé

ISAISA ServerServer

**

Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec

** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires

Page 19: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

VueVue d'ensembled'ensemble dudu pare-feupare-feu WindowsWindows

Pare-feuPare-feu WindowsWindows dansdans MicrosoftMicrosoft WindowsWindows XPXP etet MicrosoftMicrosoft WindowsWindows ServerServer 20032003

AideAide àà arrêterarrêter lesles attaquesattaques quiqui ciblentciblent lele réseau,réseau, tellestelles queque Blaster,Blaster, enen bloquantbloquant touttout lele trafictrafic entrantentrant nonnon sollicitésollicité

DesDes portsports peuventpeuvent êtreêtre ouvertsouverts pourpour lesles servicesservices quiqui s'exécutents'exécutent sursur l'ordinateurl'ordinateur

Administration d'entreprise par Administration d'entreprise par stratégie de groupestratégie de groupe

Qu'est-ceQu'est-ce ??

ÀÀ quoiquoi sert-ilsert-il ??

FonctionnalitésFonctionnalités clésclés

Page 20: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ActivéActivé  ::En activant uneEn activant unecase à cochercase à cocher

Avec l'Assistant Avec l'Assistant Configuration du Configuration du réseauréseau

Avec l'Assistant Avec l'Assistant Nouvelle connexionNouvelle connexion

Activé séparémentActivé séparémentpour chaque pour chaque connexion réseauconnexion réseau

ActivationActivation dudu pare-feupare-feu WindowsWindows

Page 21: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

OptionsOptions dede journalisationjournalisation

Options du Options du fichier journalfichier journal

JournalisationJournalisation dede lala sécuritésécurité dudu pare-feupare-feu WindowsWindows

Page 22: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifsObjectifs dede lala sécuritésécurité réseauréseau

Défense du périmètre

Défense du client

Détection des intrusions

Contrôle d'accès réseau

Confiden-tialité

Accèsdistant sécurisé

ISAISA ServerServer

**

Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec

** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires

Page 23: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

LimitationsLimitations dede WEPWEP ((WiredWired EquivalentEquivalent Privacy)Privacy)

Les clés WEP statiques ne sont pas Les clés WEP statiques ne sont pas modifiées dynamiquement et sont donc modifiées dynamiquement et sont donc vulnérables aux attaquesvulnérables aux attaquesIl n'existe pas de méthode standard pour Il n'existe pas de méthode standard pour fournir des clés WEP statiques aux clientsfournir des clés WEP statiques aux clientsÉvolutivité : Compromission d'une clé WEP Évolutivité : Compromission d'une clé WEP statique expose tout le mondestatique expose tout le monde

Limitations du filtrage des adresses MACLimitations du filtrage des adresses MACUn intrus peut usurper une adresse MAC Un intrus peut usurper une adresse MAC autoriséeautorisée

ProblèmesProblèmes dede sécuritésécurité sanssans filfil

Page 24: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

AuthentificationAuthentification dede couchecouche 22 parpar motmot dede passepasse

IEEE 802.1x PEAP/MSCHAP v2IEEE 802.1x PEAP/MSCHAP v2

Authentification de couche 2 par certificatAuthentification de couche 2 par certificatIEEE 802.1x EAP-TLSIEEE 802.1x EAP-TLS

Autres optionsAutres optionsConnectivité VPNConnectivité VPN

L2TP/IPsec (recommandé) ou PPTPL2TP/IPsec (recommandé) ou PPTPN'autorise pas les utilisateurs itinérantsN'autorise pas les utilisateurs itinérantsUtile lors de l'utilisation de points d'accès sans fil publicsUtile lors de l'utilisation de points d'accès sans fil publicsAucune authentification de l'ordinateur ou traitement des Aucune authentification de l'ordinateur ou traitement des paramètres de l'ordinateur dans la stratégie de groupeparamètres de l'ordinateur dans la stratégie de groupe

IPSecIPSecProblèmes d'interfonctionnementProblèmes d'interfonctionnement

SolutionsSolutions possiblespossibles

Page 25: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

Type de sécurité WLAN

Niveau de sécurité

Facilité de déploiemen

t

Facilité d'utilisation

et intégration

WEPWEP statiquestatique FaibleFaible ÉlevéÉlevé ÉlevéÉlevé

IEEEIEEE 802.1X802.1X PEAPPEAP ÉlevéÉlevé MoyenMoyen ÉlevéÉlevé

IEEEIEEE 802.1x802.1x TLSTLS ÉlevéÉlevé FaibleFaible ÉlevéÉlevé

VPNVPNÉlevéÉlevé

(L2TP/IPSec(L2TP/IPSec))

MoyenMoyen FaibleFaible

IPSecIPSec ÉlevéÉlevé FaibleFaible FaibleFaible

ComparaisonComparaison dede sécuritésécurité WLANWLAN

Page 26: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

DéfinitDéfinit lele mécanismemécanisme dede contrôlecontrôle d'accèsd'accès basébasé sursur lesles portsports

Fonctionne sur des réseaux avec et sans filFonctionne sur des réseaux avec et sans filPas de configuration spéciale de clé de Pas de configuration spéciale de clé de cryptagecryptage

Permet le choix des méthodes Permet le choix des méthodes d'authentification à l'aide du protocole EAP d'authentification à l'aide du protocole EAP (Extensible Authentication Protocol)(Extensible Authentication Protocol)

Choisi par les homologues au moment de Choisi par les homologues au moment de l'authentificationl'authentificationLe point d'accès ne se préoccupe pas des Le point d'accès ne se préoccupe pas des méthodes EAPméthodes EAP

Gère automatiquement les clésGère automatiquement les clésPas besoin de préprogrammation des clés de Pas besoin de préprogrammation des clés de cryptage sans filcryptage sans fil

802.1x802.1x

Page 27: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ConfigurationConfiguration requiserequise pourpour 802.1x802.1x

ClientClient  :: WindowsWindows  XPXPServeur : Windows Server 2003 IASServeur : Windows Server 2003 IAS

Internet Authentication Service — notre serveur RADIUSInternet Authentication Service — notre serveur RADIUSCertificat sur l'ordinateur IASCertificat sur l'ordinateur IAS

802.1x sur Windows 2000802.1x sur Windows 2000Le client et IAS doivent utiliser le SP3Le client et IAS doivent utiliser le SP3Consultez l'article 313664 de la Base de connaissancesConsultez l'article 313664 de la Base de connaissancesPas de prise en charge de la configuration automatique Pas de prise en charge de la configuration automatique sur le clientsur le clientPrend en charge uniquement EAP-TLS et Prend en charge uniquement EAP-TLS et MS-CHAPv2MS-CHAPv2

Les futures méthodes EAP sur Windows XP et Les futures méthodes EAP sur Windows XP et Windows Server 2003 ne pourront pas être utilisées Windows Server 2003 ne pourront pas être utilisées sur un système antérieursur un système antérieur

Page 28: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

StratégiesStratégies d'accèsd'accès

ConditionsConditions dede stratégiestratégieNAS-port-type NAS-port-type correspond à correspond à Wireless IEEE 802.11 Wireless IEEE 802.11 OU Wireless OtherOU Wireless OtherGroupe Windows = Groupe Windows = <certain groupe dans <certain groupe dans Active Directory>Active Directory>

En option, permet un En option, permet un contrôle administratifcontrôle administratifDoit contenir les comptes Doit contenir les comptes d'ordinateurs et d'ordinateurs et d'utilisateursd'utilisateurs

Page 29: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

StratégiesStratégies d'accèsd'accès

Page 30: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

Une spécification qui regroupe des améliorations de la sécurité basées sur des normes et qui améliore le niveau de protection des données et le contrôle d'accès pour les systèmes LAN sans fil existants et futursWPA requiert l'authentification 802.1x pour l'accès réseauObjectifsObjectifs

Cryptage de données amélioréCryptage de données amélioréFournir une authentification de l'utilisateurFournir une authentification de l'utilisateurCompatibilité ascendante avec 802.11iCompatibilité ascendante avec 802.11iFournir une solution non-RADIUS pour les PME/PMIFournir une solution non-RADIUS pour les PME/PMI

Wi-Fi Alliance a commencé le test de la certification pour l'interfonctionnement sur les produits WPA en février 2003

AccèsAccès protégéprotégé sanssans filfil (WPA,(WPA, WirelessWireless ProtectedProtected Access)Access)

Page 31: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ObjectifsObjectifs dede lala sécuritésécurité réseauréseau

Défense du périmètre

Défense du client

Détection des intrusions

Contrôle d'accès réseau

Confiden-tialité

Accèsdistant sécurisé

ISAISA ServerServer

**

Pare-feuPare-feu WindowWindowss802.1x802.1x // WPAWPAIPSecIPSec

** DétectionDétection desdes intrusionsintrusions dede base,base, étenduesétendues parpar lesles partenairespartenaires

Page 32: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

FiltresFiltres pourpour lele trafictrafic autoriséautorisé etet bloquébloquéPas de négociation d'associations de sécurité IPSecPas de négociation d'associations de sécurité IPSecFiltres superposés — la correspondance la plus Filtres superposés — la correspondance la plus spécifique détermine l'actionspécifique détermine l'actionNe fournit pas de filtrage avec étatNe fournit pas de filtrage avec étatDoit définir "NoDefaultExempt = 1" pour être Doit définir "NoDefaultExempt = 1" pour être sécurisésécurisé

À partir d'une

adresse IP

Vers une adresse

IPProtocole Port source Port de

destination Action

Quelconque

Mon adresse

IP Internet

Quelconque N/A N/A Bloquer

Quelconque

Mon adresse

IP Internet

TCP Quelconque 80 Autoriser

MiseMise enen œuvreœuvre dudu filtragefiltrage dede paquetspaquets IPSecIPSec

Page 33: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

LesLes paquetspaquets IPIP usurpésusurpés quiqui contiennentcontiennent desdes requêtesrequêtes ouou dudu contenucontenu malveillantmalveillant peuventpeuvent atteindreatteindre desdes portsports ouvertsouverts viavia lesles pare-feupare-feu

IPSec ne fournit pas une inspection IPSec ne fournit pas une inspection avec étatavec état

De nombreux outils de pirate utilisent De nombreux outils de pirate utilisent les ports source 80, 88, 135, etc., pour les ports source 80, 88, 135, etc., pour se connecter à un port de destinationse connecter à un port de destination

LeLe filtragefiltrage dede paquetspaquets n'estn'est paspas suffisantsuffisant pourpour protégerprotéger lele serveurserveur

Page 34: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

CommunicationsCommunications internesinternes sécuriséessécurisées

UtilisezUtilisez IPSecIPSec pourpour fournirfournir uneune authentificationauthentification mutuellemutuelle desdes périphériquespériphériques

Utilisez les certificats ou KerberosUtilisez les certificats ou KerberosUne clé prépartagée ne convient que pour le testUne clé prépartagée ne convient que pour le test

Utilisez AH (Authentication Header) pour garantir Utilisez AH (Authentication Header) pour garantir l'intégrité des paquetsl'intégrité des paquets

AH garantit l'intégrité des paquetsAH garantit l'intégrité des paquetsAH ne crypte pas, ce qui permet la détection des intrusions AH ne crypte pas, ce qui permet la détection des intrusions réseauréseau

Utilisez ESP (Encapsulation Security Payload) pour Utilisez ESP (Encapsulation Security Payload) pour crypter le trafic sensiblecrypter le trafic sensible

ESP garantit l'intégrité des paquets et la confidentialitéESP garantit l'intégrité des paquets et la confidentialitéLe cryptage empêche l'inspection des paquetsLe cryptage empêche l'inspection des paquets

Planifiez avec soin le trafic qui doit être sécuriséPlanifiez avec soin le trafic qui doit être sécurisé

Page 35: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

VPNVPN sursur desdes supportssupports nonnon approuvésapprouvés

VPNVPN clientclientUtiliser L2TP/IPSecUtiliser L2TP/IPSec

VPN succursaleVPN succursaleEntre Windows 2000 ou Windows Server, qui Entre Windows 2000 ou Windows Server, qui exécute RRAS : Utiliser le tunnel L2TP/IPSec exécute RRAS : Utiliser le tunnel L2TP/IPSec (facile à configurer, ressemble à une interface (facile à configurer, ressemble à une interface de routage)de routage)Vers une passerelle tierce : Utiliser L2TP/ISec Vers une passerelle tierce : Utiliser L2TP/ISec ou le mode tunnel IPSec purou le mode tunnel IPSec purVers une passerelle Microsoft Windows NT® 4 Vers une passerelle Microsoft Windows NT® 4 RRAS : Utiliser PPTP (IPSec n'est pas RRAS : Utiliser PPTP (IPSec n'est pas disponible)disponible)

Page 36: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

ÉtapesÉtapes suivantessuivantes1.1. ÊtreÊtre informéinformé sursur lala sécuritésécurité

S'inscrire aux bulletins de sécurité :S'inscrire aux bulletins de sécurité :http://www.microsoft.com/france/securite/bulletins_securite/http://www.microsoft.com/france/securite/bulletins_securite/default.aspdefault.asp

Obtenir l'aide la plus récente de Microsoft sur la Obtenir l'aide la plus récente de Microsoft sur la sécurité :sécurité :http://www.microsoft.com/france/securite/default.asphttp://www.microsoft.com/france/securite/default.asp

2.2. Obtenir des activités de formation Obtenir des activités de formation supplémentaires sur la sécuritésupplémentaires sur la sécurité

1.1. Trouver des séminaires de formation :Trouver des séminaires de formation :http://www.microsoft.com/france/events/default.asphttp://www.microsoft.com/france/events/default.asp

1.1. Trouver un centre de formation local agréé Microsoft Trouver un centre de formation local agréé Microsoft (CTEC) pour des cours pratiques :(CTEC) pour des cours pratiques :http://www.microsoft.com/france/formation/centres/recherche.asphttp://www.microsoft.com/france/formation/centres/recherche.asp

Page 37: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

PourPour plusplus d'informationsd'informations

SiteSite MicrosoftMicrosoft sursur lala sécuritésécurité (tout(tout public)public)http://www.microsoft.com/france/securite/default.asphttp://www.microsoft.com/france/securite/default.asp

Site TechNet sur la sécurité Site TechNet sur la sécurité (informaticiens)(informaticiens)

http://www.microsoft.com/france/technet/themes/http://www.microsoft.com/france/technet/themes/secur/default.aspsecur/default.asp

Site MSDN sur la sécurité (développeurs)Site MSDN sur la sécurité (développeurs)http://msdn.microsoft.com/security http://msdn.microsoft.com/security (en anglais)(en anglais)

NewsgroupNewsgroupnews://news.microsoft.comnews://news.microsoft.com

Page 38: Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d’étude / Formateur MVP Concept Réseau

Des questions ?Des questions ?Des questions ?Des questions ?