Pare Feu
Pare Feu
Pare Feu
Pare-feu
ROYAUME DU MAROC
Pare-feu
Sommaire
1. 2. 3. 4. 5. Prsentation des pare-feu et des mandataires...........................................2 Qu'est-ce qu'un pare-feu?. ....................................................................2 Fonctionnement d'un systme pare-feu....................................................3 Services proxy ....................................................................................3 Traduction d'adresses rseau (NAT) ........................................................5 5.1. Principe du NAT.............................................................................5 5.2. Espaces d'adressage........................................................................6 5.3. Translation statique.........................................................................6 5.4. Translation dynamique.....................................................................7 6. Filtrage de paquets...............................................................................7 6.1. Le filtrage simple de paquets............................................................7 6.2. Le filtrage dynamique......................................................................8 7. Le filtrage applicatif..............................................................................9 8. Les limites des firewalls.........................................................................9 9. DMZ (Zone dmilitarise).....................................................................10 9.1. Notion de cloisonnement................................................................10 9.2. Architecture DMZ..........................................................................10 10. Emplacement du pare-feu..................................................................11 11. Utilisation dun pare-feu.....................................................................12 11.1. 1.a Les donnes entrantes............................................................12 11.2. Les donnes sortantes..................................................................12 11.3. Comment utiliser un firewall ?.......................................................13 11.3.1. Les alertes............................................................................13 11.3.2. 2.b Comment savoir s'il faut ouvrir ou bloquer les ports ? (Contrle des programmes).............................................................................13 11.3.3. Comment utiliser mon firewall avec plusieurs connexions rseau ?. 13 11.3.4. Un firewall est-il compliqu utiliser ?......................................13
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 1 - 16
Pare-feu
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 2 - 16
Pare-feu Le systme firewall est un systme logiciel, reposant parfois sur un matriel rseau ddi, constituant un intermdiaire entre le rseau local (ou la machine locale) et un ou plusieurs rseaux externes. Il est possible de mettre un systme pare-feu sur n'importe quelle machine et avec n'importe quel systme pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le systme soit scuris ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur.
Dans le cas o le systme pare-feu est fourni dans une bote noire cl en main , on utilise le terme d' appliance .
4.Services proxy
Dans le secteur des rseaux, un service proxy est un logiciel qui interagit avec des rseaux extrieurs au nom d'un hte client.
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 3 - 16
Pare-feu
Figure 1
La figure
Figure 2
La figure reprsente un serveur proxy avec des serveurs Web internes. En rgle gnrale, les htes client d'un rseau local scuris demandent une page Web un serveur qui excute des services proxy. Le serveur proxy accde alors Internet pour rcuprer la page Web. La page Web est copie sur le serveur proxy. Ce processus est appel caching. Enfin,
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 4 - 16
Pare-feu le serveur proxy transmet la page Web au client. En passant par l'intermdiaire des services d'un serveur proxy, le client n'a jamais interagir directement avec les htes extrieurs. Les clients sont ainsi protgs des ventuelles menaces venues d'Internet. Les administrateurs peuvent configurer les serveurs proxy de manire ce qu'ils rejettent certaines demandes client ou certaines rponses Internet extrieures. Par exemple, les coles peuvent utiliser des serveurs proxy pour contrler les sites Web accessibles. tant donn que toutes les demandes Web sont diriges vers le serveur proxy, les administrateurs contrlent parfaitement les demandes traites. Microsoft fournit un service proxy complet pour son NOS, appel Microsoft Proxy Server 2.0. Les serveurs proxy isolent les rseaux locaux et protgent les htes des menaces extrieures. L'efficacit des serveurs proxy repose sur leur capacit mettre en cache les pages Web. La possibilit d'utiliser un service proxy pour HTTP constitue un rel avantage. De nombreux clients peuvent accder au contenu HTTP avec un meilleur dlai de rponse. Cette amlioration du dlai de rponse est due au caching du contenu HTTP auquel les utilisateurs accdent frquemment sur un serveur local.
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 5 - 16
Pare-feu
D'autre part, le mcanisme de translation d'adresses permet de scuriser le rseau interne tant donn qu'il camoufle compltement l'adressage interne. En effet, pour un observateur externe au rseau, toutes les requtes semblent provenir de la mme adresse IP.
5.2.
Espaces d'adressage
L'organisme grant l'espace d'adressage public (adresses IP routables) est l'Internet Assigned Number Authority (IANA). La RFC 1918 dfinit un espace d'adressage priv permettant toute organisation d'attribuer des adresses IP aux machines de son rseau interne sans risque d'entrer en conflit avec une adresse IP publique alloue par l'IANA. Ces adresses dites non-routables correspondent aux plages d'adresses suivantes : Classe A : plage de 10.0.0.0 10.255.255.255 ; Classe B : plage de 172.16.0.0 172.31.255.255 ; Classe C : plage de 192.168.0.0 192.168.255.55 ; Toutes les machines d'un rseau interne, connectes internet par l'intermdiaire d'un routeur et ne possdant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits rseaux domestiques, la plage d'adresses de 192.168.0.1 192.168.0.255 est gnralement utilise.
5.3.
Translation statique
Le principe du NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer une adresse IP prive (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du rseau interne internet de manire transparente mais ne rsout pas
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 6 - 16
Pare-feu le problme de la pnurie d'adresse dans la mesure o n adresses IP routables sont ncessaires pour connecter n machines du rseau interne.
5.4.
Translation dynamique
Le NAT dynamique permet de partager une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre plusieurs machines en adressage priv. Ainsi, toutes les machines du rseau interne possdent virtuellement, vu de l'extrieur, la mme adresse IP. C'est la raison pour laquelle le terme de mascarade IP (en anglais IP masquerading) est parfois utilis pour dsigner le mcanisme de translation d'adresse dynamique. Afin de pouvoir multiplexer (partager) les diffrentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mcanisme de translation de port (PAT - Port Address Translation), c'est-dire l'affectation d'un port source diffrent chaque requte de telle manire pouvoir maintenir une correspondance entre les requtes provenant du rseau interne et les rponses des machines sur Internet, toutes adresses l'adresse IP du routeur.
6.Filtrage de paquets
6.1. Le filtrage simple de paquets
Un systme pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais stateless packet filtering ). Il analyse les en-ttes de chaque paquet de donnes (datagramme) chang entre une machine du rseau interne et une machine extrieure. Ainsi, les paquets de donnes change entre une machine du rseau extrieur et une machine du rseau interne transitent par le pare-feu et possdent les en-ttes suivants, systmatiquement analyss par le firewall : adresse IP de la machine mettrice ; adresse IP de la machine rceptrice ; type de paquet (TCP, UDP, etc.) ; numro de port (rappel: un port est un numro associ un service ou une application rseau).
Les adresses IP contenues dans les paquets permettent d'identifier la machine mettrice et la machine cible, tandis que le type de paquet et le numro de port donnent une indication sur le type de service utilis. Le tableau ci-dessous donne des exemples de rgles de pare-feu :
Rgle 1 2 3 4 Action Accept Accept Accept Deny IP source 192.168.10.20 any 192.168.10.0/24 any IP dest 194.154.192.3 192.168.10.3 any any Protocol tcp tcp tcp any Port source any any any any 25 80 80 any Port dest
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 7 - 16
Pare-feu
Les ports reconnus (dont le numro est compris entre 0 et 1023) sont associs des services courants (les ports 25 et 110 sont par exemple associs au courrier lectronique, et le port 80 au Web). La plupart des dispositifs pare-feu sont au minimum configurs de manire filtrer les communications selon le port utilis. Il est gnralement conseill de bloquer tous les ports qui ne sont pas indispensables (selon la politique de scurit retenue). Le port 23 est par exemple souvent bloqu par dfaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d'muler un accs par terminal une machine distante de manire pouvoir excuter des commandes distance. Les donnes changes par Telnet ne sont pas chiffres, ce qui signifie qu'un individu est susceptible d'couter le rseau et de voler les ventuels mots de passe circulant en clair. Les administrateurs lui prfrent gnralement le protocole SSH, rput sr et fournissant les mmes fonctionnalits que Telnet.
6.2.
Le filtrage dynamique
Le filtrage simple de paquets ne s'attache qu' examiner les paquets IP indpendamment les uns des autres, ce qui correspond au niveau 3 du modle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gre la notion de session, afin d'assurer le bon droulement des changes. D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique, mais ouvrent dynamiquement (c'est--dire de manire alatoire) un port afin d'tablir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prvoir les ports laisser passer ou interdire. Pour y remdier, le systme de filtrage dynamique de paquets est bas sur l'inspection des couches 3 et 4 du modle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est stateful inspection ou stateful packet filtering , traduisez filtrage de paquets avec tat . Un dispositif pare-feu de type stateful inspection est ainsi capable d'assurer un suivi des changes, c'est--dire de tenir compte de l'tat des anciens paquets pour appliquer les rgles de filtrage. De cette manire, partir du moment o une machine autorise initie une connexion une machine situe de l'autre ct du pare-feu; l'ensemble des paquets transitant dans le cadre de cette connexion seront implicitement accepts par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protge pas pour autant de l'exploitation des failles applicatives, lies aux vulnrabilits des applications. Or ces vulnrabilits reprsentent la part la plus importante des risques en terme de scurit.
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 8 - 16
Pare-feu
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 9 - 16
Pare-feu les anomalies. Par ailleurs, il est recommand d'effectuer une veille de scurit (en s'abonnant aux alertes de scurit des CERT par exemple) afin de modifier le paramtrage de son dispositif en fonction de la publication des alertes. La mise en place d'un firewall doit donc se faire en accord avec une vritable politique de scurit.
9.2.
Architecture DMZ
Lorsque certaines machines du rseau interne ont besoin d'tre accessibles de l'extrieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent ncessaire de crer une nouvelle interface vers un rseau part, accessible aussi bien du rseau interne que de l'extrieur, sans pour autant risquer de compromettre la scurit de l'entreprise. On parle ainsi de zone dmilitaris (note DMZ pour DeMilitarized Zone) pour dsigner cette zone isole hbergeant des applications mises disposition du public. La DMZ fait ainsi office de zone tampon entre le rseau protger et le rseau hostile.
Les serveurs situs dans la DMZ sont appels bastions en raison de leur position d'avant poste dans le rseau de l'entreprise. La politique de scurit mise en oeuvre sur la DMZ est gnralement la suivante : Traffic du rseau externe vers la DMZ autoris ; Traffic du rseau externe vers le rseau interne interdit ; Document Millsime Page OFPPT @ 98626430.doc novembre 07 10 - 16
Pare-feu Traffic Traffic Traffic Traffic du du de de rseau interne vers la DMZ autoris ; rseau interne vers le rseau externe autoris ; la DMZ vers le rseau interne interdit ; la DMZ vers le rseau externe refus.
La DMZ possde donc un niveau de scurit intermdiaire, mais son niveau de scurisation n'est pas suffisant pour y stocker des donnes critiques pour l'entreprise. Il est noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le rseau interne selon diffrents niveaux de protection et ainsi viter les intrusions venant de l'intrieur.
10.Emplacement du pare-feu
Il est aussi essentiel de savoir o placer un pare-feu Internet que de savoir configurer les rgles du filtrage des paquets.
Figure 3
La figure 4 illustre l'emplacement standard du pare-feu. Un routeur de frontire connecte le rseau local de l'entreprise son FAI ou Internet. L'interface de rseau local du routeur de frontire pointe vers un rseau conu pour l'accs public. Ce rseau contient des serveurs NOS qui permettent d'accder au Web, la messagerie, ainsi qu' d'autres services de l'Internet public. Ce rseau public est parfois appel rseau local sacrifi. Ce qualificatif est d au fait que les demandes publiques sont autorises sur le rseau. Il est parfois nomm galement zone DMZ (zone dmilitarise). La DMZ fonctionne comme une zone de mmoire tampon. Le routeur de frontire doit comporter un filtre IP qui protgera le systme contre les failles videntes. Par exemple, le protocole de Document
98626430.doc
OFPPT @
Millsime
novembre 07
Page 11 - 16
Pare-feu gestion SNMP ne doit pas tre autoris en entre sur le rseau. Les serveurs NOS de la DMZ doivent tre configurs rigoureusement. Le routeur de frontire ne doit autoriser que certains types de trafic particuliers sur ces serveurs. Dans la figure 4, le routeur de frontire ne doit autoriser que les trafics HTTP, FTP, messagerie et DNS. Une solution de pare-feu ddi, du type PIX (Cisco Private Internet eXchange), tablit une connexion entre la DMZ et le rseau local protg. Ce dispositif offre des fonctions supplmentaires de filtrage IP, filtrage dynamique, services proxy et/ou NAT. La DMZ est conue pour protger le rseau interne. L'exemple illustr la figure 4 prsente une configuration basique. Vous serez souvent amen rencontrer des variations complexes des lments prsents dans cette section.
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 12 - 16
Pare-feu
Lorsqu'un change se prpare, le firewall informe l'utilisateur du type de donnes (sortantes/entrantes), de l'adresse IP et du port concerns (sous la forme IP.IP.IP.IP:PORT), le nom de domaine (le "site") qui envoie la demande (si disponible), et, dans le cas du contrle de programme, le firewall demande l'utilisateur s'il faut bloquer ou ouvrir les ports. Pour les donnes entrantes, il est possible de dsactiver les alertes dans la mesure o le firewall n'attend pas de rponse de l'utilisateur et bloque automatiquement les ports.
11.3.2. 2.b Comment savoir s'il faut ouvrir ou bloquer les ports ? (Contrle des programmes)
Tout d'abord, il faut imprativement savoir identifier le programme qui tente de se connecter Internet,
dans le cas contraire, il vaut mieux bloquer l'accs temporairement et chercher avec un moteur de recherche quoi correspond l'excutable. Si le programme fonctionne uniquement grce Internet (navigateur, antivirus, module de connexion, logiciel de messagerie instantane ...) vous pouvez alors ouvrir les ports (Il est possible d'attribuer un choix par dfaut, afin d'viter de toujours cliquer sur "bloquer" ou "autoriser"). Si le programme n'a aucune raison de se connecter Internet ( moins de vous prvenir d'une nouvelle version mise jour) (Traitement de texte, logiciel de gravure, et autres logiciels ne fonctionnant pas grce Internet), il est alors conseill de bloquer les ports. Si vous ne connaissez pas le logiciel, bloquez les ports, et renseignez-vous sur le forum.
11.3.4.
On ne peut pas promettre que tout va se faire en un clin d'oeil. Tout d'abord, tchez de choisir un pare-feu simple d'utilisation, plutt que de choisir un pare-feu complet pour lequel il nous faudra nous-mme dfinir les rgles de filtrage. Un firewall comme ZoneAlarm vous avertira la premire fois qu'une intrusion a t dtecte, vous aurez simplement
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 13 - 16
Pare-feu lui demander de ne plus afficher les alertes pour qu'il vous laisse tranquille. Par contre, les alertes pour les connexions sortantes (pour autoriser les programmes se connecter Internet) resteront affiches. Mais il est heureusement possible de demander au logiciel d'enregistrer les paramtres choisis. En rsum, aprs l'installation d'un pare-feu, il nous suffit de quelques jours d'utilisation de la machine pour lui expliquer quels programmes autoriser ou interdire d'accder Internet. Ensuite, il se fait discret.
OFPPT @
Document
98626430.doc
Millsime
novembre 07
Page 14 - 16