Firewall
Firewall
Firewall
1
Firewall: rôle
2
Firewall: rôle (suite)
Types de Firewall
Permet d'accepter ou de rejeter des demandes de connexions
transitant par le coupe feu, Examiner la nature du trafic et de
valider son contenu, grâce aux mécanismes de filtrages.
3
Les technologies Firewall
Trafic intéressant
Trafic malicieux
ou à rejeter
4
Le filtrage statique (Suite)
Le principal intérêt du filtrage statique réside dans sa grande
rapidité et sa transparence vis-à-vis des utilisateurs,
Avec TCP (CONP), basé sur des circuits virtuel, une connexion
établie est caractérisé dans l'en-tête TCP par le bit ACK
5
Exemple FTP (mode actif)
6
◦ le filtrage des paquets contrôle le trafic vers le réseau
en se basant sur les adresses sources, destination,
ports et autres flags avec des ACLs
7
Le filtrage dynamique (Stateful)
Le filtrage dynamique fonctionne comme le filtrage statique au
niveau de la couche réseau, mais la différence du filtrage
dynamique est qu’il implémente des tables d'état pour chaque
connexion établie (State table).
8
Pour le protocole Ftp (et les protocoles fonctionnant de la
même façon), c'est plus délicat puisqu'il va falloir gérer l'état
de deux connexions. En effet, le protocole Ftp, gère un canal
de contrôle établi par le client, et un canal de données établi
par le serveur. Le Firewall devra donc laisser passer le flux de
données établi par le serveur.
9
Le filtrage dynamique (Stateful)
Le filtrage dynamique
2.
Connexion
1. ouverte 3.
TCP SYN TCP SYN
DE: 60.55.33.12:62600 DE: 60.55.33.12:62600
À: 123.80.5.34:80 À: 123.80.5.34:80
“Stateful
Client
Firewall” Serveur
60.55.33.12
Web
123.80.5.34
Table de connexion
IP Port IP Port
Type État
Interne Interne Externe Externe
10
Le filtrage dynamique
6. “Statefu 4.
Client
TCP SYN/ACK l TCP SYN/ACK Serveur
60.55.33.12
DE: 123.80.5.34:80 Firewall DE: 123.80.5.34:80 Web
À: 60.55.33.12:62600 ” À: 60.55.33.12:62600123.80.5.34
5.
Vérification de la connexion
OK
Table de connexion
IP Port IP Port
Type État
Interne Interne Externe Externe
Le filtrage dynamique
Table de connexion
IP Port IP Port
Type État
Interne Interne Externe Externe
11
Le filtrage dynamique
“Stateful
Firewall”
1.
Client 2.
TCP SYN/ACK Attaquant
60.55.33.12 Vérification dans
DE: 10.5.3.4.:80 10.5.3.4
la table de connexion:
À: 60.55.33.12:64640
Pas de connexion,
on rejète le paquet
Table de connexion
IP Port IP Port
Type État
Interne Interne Externe Externe
Le filtrage dynamique
ACL
◦ Fonction première: permettre ou bloquer
certaines applications
◦ Simple, car pas besoin d’ACL pour les attaques
qui ne font pas partie d’une conversation
12
Le filtrage dynamique: limites
Tout d'abord, il convient de s'assurer que les deux
techniques sont bien implémentées par les Firewalls,
car certains constructeurs ne l'implémentent pas
toujours correctement. Ensuite une fois que l'accès à
un service a été autorisé, il n'y a aucun contrôle
effectué sur les requêtes et réponses des clients et
serveurs. Un serveur Http pourra donc être attaqué
impunément (Comme quoi il leur en arrive des choses
aux serveurs WEB !). Enfin les protocoles maisons
utilisant plusieurs flux de données ne passeront pas,
puisque le système de filtrage dynamique n'aura pas
connaissance du protocole.
13
Isoler le réseau et authentifier les utilisateurs :
14
En effet, le positionnement au niveau applicatif autorise le
Proxy/ relais à vérifier l'intégrité des données et à examiner
les particularités de l'application.
En outre, sa proximité avec l'interface utilisateur facilite la
mise en œuvre d'authentification.
Les FW/Proxy offrent également l'authentification qui
demeure indispensable pour effectuer un contrôle d'accès
fiable portant sur l'identité des usagers des services.
Le mécanisme couramment employé consiste à associer un
mot de passe à l'identifiant d'une personne, souvent envoyé
en clair.
Sur un réseau public comme Internet, cette situation n'est pas
acceptable d’où le support par le FW des techniques de
chiffrement comme IPsec(AH et ESP ), surtout dans le cas de
réseaux VPN
◦ (Source Cisco)
15
« Source Cisco »
16