Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
utilisateurs:psychederic:pare-feu [Le 25/11/2009, 17:10] – psychederic | utilisateurs:psychederic:pare-feu [Le 22/05/2017, 11:20] (Version actuelle) – [7.2 - Les techniques et outils de découvertes de Firewall] L'Africain | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ---- | ||
+ | ====== Pare-feu informatique ou Firewall ====== | ||
+ | |||
+ | Un pare-feu vise à créer un (sous-)réseau ou une ' | ||
+ | |||
+ | ===== Pour l' | ||
+ | |||
+ | |||
+ | <note help> | ||
+ | |||
+ | <note warning> | ||
+ | |||
+ | |||
+ | ==== Pertinence d'un Pare-feu pour l' | ||
+ | |||
+ | <note tip>Tout comme les [[: | ||
+ | |||
+ | Si vous êtes sous un routeur IPV4, avec un sous réseau, et sur un réseau sûr, vous n' | ||
+ | |||
+ | Si vous êtes sur un modem IPV6, par exemple en cochant l'ipv6 sur une freebox en dégroupé, ou en modem Adsl directe, ou modem rtc vous avez besoin d'un pare feu, bien configuré. | ||
+ | |||
+ | ===== Pertinence d'un Pare-feu sur toutes les machines d'un réseau d' | ||
+ | <note tip> | ||
+ | Le but du pare-feu en entreprise comme l' | ||
+ | |||
+ | De nos jours l'on met également en place des réseaux sécurisés, | ||
+ | |||
+ | Donc, tout dépendra de la politique informatique mise en place au sein du réseau de l' | ||
+ | |||
+ | ===== 1 Terminologie ===== | ||
+ | |||
+ | Un pare-feu est parfois appelé coupe-feu, garde-barrière, | ||
+ | |||
+ | ==== Origine du terme ==== | ||
+ | |||
+ | L' | ||
+ | |||
+ | ===== 3 Fonctionnement général ===== | ||
+ | |||
+ | Le pare-feu était jusqu' | ||
+ | |||
+ | Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, | ||
+ | |||
+ | Le but ultime est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l' | ||
+ | |||
+ | Le filtrage se fait selon divers critères. Les plus courants sont : | ||
+ | * l' | ||
+ | * les options contenues dans les données (fragmentation, | ||
+ | * les données elles-mêmes (taille, correspondance à un motif, etc.) ; | ||
+ | * les utilisateurs pour les plus récents. | ||
+ | |||
+ | Un pare-feu fait souvent office de routeur et permet ainsi d' | ||
+ | |||
+ | Enfin, le pare-feu est également souvent extrémité de tunnel IPsec ou SSL. L' | ||
+ | |||
+ | ===== 4 Catégories de pare-feu ===== | ||
+ | |||
+ | Les pare-feu sont un des plus vieux équipements de sécurité informatique et, en tant que tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories. | ||
+ | |||
+ | ==== 4.1 Pare-feu sans états - Filtrage simple de paquet (stateless firewall) ==== | ||
+ | |||
+ | C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. | ||
+ | Ces règles peuvent avoir des noms très différents en fonction du pare-feu : | ||
+ | |||
+ | * « ACL » pour Access Control List (certains pare-feu Cisco), | ||
+ | * politique ou policy (pare-feu Juniper/ | ||
+ | * filtres, | ||
+ | * Règles ou rules | ||
+ | * etc. | ||
+ | |||
+ | La configuration de ces dispositifs est souvent complexe et l' | ||
+ | |||
+ | ==== 4.2 Pare-feu à états - Filtrage de paquet avec état (stateful firewall) ==== | ||
+ | |||
+ | Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours. C’est-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l' | ||
+ | |||
+ | Enfin, si les ACL autorisent un paquet UDP caractérisé par un quadruplet (ip_src, port_src, ip_dst, port_dst) à passer, un tel pare-feu autorisera la réponse caractérisée par un quadruplet inversé, sans avoir à écrire une ACL inverse. C'est fondamental pour le bon fonctionnement de tous les protocoles fondés sur l'UDP, comme DNS par exemple. Ce mécanisme apporte en fiabilité puisqu' | ||
+ | |||
+ | |||
+ | ==== 4.3 Pare-feu applicatif ==== | ||
+ | |||
+ | |||
+ | Dernière mouture de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP 80. Ce traitement est très gourmand en temps de calcul dès que le débit devient très important; il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage par ports. | ||
+ | |||
+ | Une autre raison de l' | ||
+ | |||
+ | Chaque type de pare-feu sait inspecter un nombre limité d' | ||
+ | |||
+ | * l7 Filter (filtrage applicatif) sur** Linux [[: | ||
+ | |||
+ | ==== 4.4 Pare-feu identifiant ==== | ||
+ | |||
+ | Un pare-feu identifiant réalise l’identification des connexions passant à travers le filtre IP. L' | ||
+ | |||
+ | On pourra également citer Cyberoam qui fournit un Pare-feu entièrement basé sur l' | ||
+ | |||
+ | * [[:NuFW]] Pare-feu identifiant sous licence GPL pour la partie serveur et les clients Linux, FreeBSD et Mac OS. NuFW est basé sur Netfilter et en augmente les fonctionnalités. | ||
+ | |||
+ | ==== 4.5 Pare-feu personnel ==== | ||
+ | |||
+ | Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l' | ||
+ | |||
+ | * [[:ufw]] : Uncomplicated Firewall | ||
+ | * **[[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | |||
+ | * [[: | ||
+ | |||
+ | Application console : | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[Arno' | ||
+ | * [[:ferm]] ("For Easy Rule Making" | ||
+ | * Firehol ([[http:// | ||
+ | * gShield ([[http:// | ||
+ | * uruk ([[http:// | ||
+ | |||
+ | |||
+ | ==== 4.6 Portails captifs ==== | ||
+ | Voir la page dédiée aux [[: | ||
+ | |||
+ | ===== 5 - Les différents types de firewall ===== | ||
+ | ==== 5.1 - Les firewall bridge ==== | ||
+ | |||
+ | ==== 5.2 - Les firewalls matériels ==== | ||
+ | * [[http:// | ||
+ | |||
+ | ==== 5.3 - Les firewalls logiciels ==== | ||
+ | |||
+ | ===== 6 Les Systèmes de détection et de prévention d' | ||
+ | |||
+ | Un système de détection d' | ||
+ | |||
+ | ==== 6.1 NIDS (IDS réseau) ==== | ||
+ | Les NIDS (Network Based Intrusion Detection System), surveillent l' | ||
+ | * [[:Snort]] - libre | ||
+ | * [[:Bro]] ([[http:// | ||
+ | |||
+ | * Enterasys | ||
+ | * Checkpoint | ||
+ | * Tipping Point | ||
+ | |||
+ | |||
+ | ==== 6.2 HIDS (IDS machine hote) ==== | ||
+ | Les HIDS (HostBased Intrusion Detection System), surveillent l' | ||
+ | |||
+ | * [[: | ||
+ | * [[:OSSEC]] | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[:AIDE (ids)]] ([[http:// | ||
+ | * [[:Nabou]] ([[http:// | ||
+ | * [[:Osiris]] ([[http:// | ||
+ | |||
+ | Anti rootkit : | ||
+ | * [[: | ||
+ | * [[: | ||
+ | * [[: | ||
+ | |||
+ | Ces IDS servent, entre autres, à vérifier qu'un système n'a pas été compromis (par un rootkit par exemple). Ils utilisent des sommes de contrôle (MD5, SHA-1, …) des programmes exécutables pour s' | ||
+ | |||
+ | ==== 6.3 IDS hybride (NIDS + HIDS) ==== | ||
+ | Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes. | ||
+ | * [[: | ||
+ | * [[:OSSIM]] | ||
+ | |||
+ | Les avantages des IDS hybrides sont multiples : | ||
+ | |||
+ | * Moins de faux positifs | ||
+ | * Meilleure corrélation | ||
+ | * Possibilité de réaction sur les analyseurs (ips) | ||
+ | |||
+ | |||
+ | === L'IDS hybride a besoin de corréler l' | ||
+ | |||
+ | La corrélation est une connexion entre deux ou plusieurs éléments, dont un de ces éléments créée ou influence un autre. Elle se traduit plus généralement par la transformation d'une ou plusieurs alertes en attaque. Cela permet de faciliter la compréhension sur les attaques au lieu de s' | ||
+ | |||
+ | Idéalement, | ||
+ | |||
+ | Si l'on prend l' | ||
+ | |||
+ | La corrélation permet de générer de nouvelles alertes à partir de celles existantes. C'est une étape préalable à une contre-mesure efficace. | ||
+ | |||
+ | Il y a diverses façons de faire de la corrélation. Cependant on peut définir deux catégories : | ||
+ | |||
+ | * La corrélation passive, correspondant à une génération d' | ||
+ | * La corrélation active, qui va chercher les informations correspondant à des alertes émises. Par exemple, lorsqu' | ||
+ | |||
+ | |||
+ | ==== 6.4 Les IPS : Système de prévention d' | ||
+ | |||
+ | Ips (Intrusion Prevention System) : on retrouve également des ips réseaux, et des ips hotes. | ||
+ | |||
+ | Le summum du système de détection d' | ||
+ | |||
+ | <note help> | ||
+ | Système de prévention d' | ||
+ | |||
+ | On peut citer des pare-feux propriétaires arrivant à ce niveau : [[http:// | ||
+ | </ | ||
+ | {{ http:// | ||
+ | Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure. | ||
+ | |||
+ | Liste des IPS libre : | ||
+ | * [[:snort inline]] - IPS réseau | ||
+ | * [[:OSSEC]] - IPS Hote | ||
+ | |||
+ | |||
+ | |||
+ | ===== 6 Technologies utilisées ===== | ||
+ | |||
+ | Les pare-feu récents embarquent de plus en plus de fonctionnalités, | ||
+ | |||
+ | * Filtrage sur adresses IP/ | ||
+ | * Inspection stateful[2] et applicative, | ||
+ | * Intelligence artificielle pour détecter le trafic anormal, | ||
+ | * Filtrage applicatif | ||
+ | * HTTP (restriction des URL accessibles), | ||
+ | * Courriel (Anti-pourriel) | ||
+ | | ||
+ | * Traduction d' | ||
+ | * Tunnels IPsec, PPTP, L2TP, | ||
+ | * Identification des connexions, | ||
+ | * Serveurs de protocoles de connexion (telnet, SSH), de protocoles de transfert de fichier (SCP), | ||
+ | * Clients de protocoles de transfert de fichier (TFTP), | ||
+ | * Serveur Web pour offrir une interface de configuration agréable, | ||
+ | * Serveur mandataire (« proxy » en anglais), | ||
+ | * Système de détection d' | ||
+ | * Système de prévention d' | ||
+ | |||
+ | ===== 7 - Attaques, outils, défenses ===== | ||
+ | |||
+ | ==== 7.1 - Scénarios d' | ||
+ | === 7.1.1 - Premier cas : Pas de protection === | ||
+ | |||
+ | ==== 7.1.2 - Deuxième cas : Filtrer les flux entrants illégaux ==== | ||
+ | === 7.1.3 - Troisième cas : Bloquer les flux entrants et sortants === | ||
+ | === 7.1.4 - Quatrième cas : Protection locale via un Firewall personnel === | ||
+ | ==== 7.2 - Les techniques et outils de découvertes de Firewall ==== | ||
+ | === 7.2.0 - Netstat === | ||
+ | |||
+ | Lister les services sur la machine : < | ||
+ | === 7.2.1 - Openvas === | ||
+ | |||
+ | Voir la page de [[: | ||
+ | |||
+ | |||
+ | === 7.2.2 - Nmap === | ||
+ | === 7.2.3 - Firewalk === | ||
+ | === 7.2.4 - Liste des Autres outils === | ||
+ | |||
+ | Voir la [[http:// | ||
+ | |||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | Autres Distributions en rapport : | ||
+ | |||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | |||
+ | ==== 7.3 - Configuration théorique des défenses ==== | ||
+ | === 7.3.1 - Les réactions des firewalls aux attaques classiques === | ||
+ | === 7.3.2 - Un exemple pratique : netfilter === | ||
+ | |||
+ | ====7.4 Configuration Avancée ==== | ||
+ | === SOLUTION 0 : NIDS + Monitoring === | ||
+ | |||
+ | Solution basique que l'on retrouve en entreprise, même avec des composants propriétaires. | ||
+ | |||
+ | ===SOLUTION 1 : HIDS + IPS === | ||
+ | |||
+ | Choix technologique possible : | ||
+ | * Prélude + NUFW + OSSEC + Snort Inline | ||
+ | |||
+ | Le monitoring va ici de soi. | ||
+ | |||
+ | Cas d' | ||
+ | |||
+ | La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis à votre disposition. | ||
+ | |||
+ | Si une faille est détectée : | ||
+ | * Créer d' | ||
+ | * Et reboucler. | ||
+ | |||
+ | Une fois votre pare-feu hautement configuré et testé, vous pourrez l' | ||
+ | ===SOLUTION 2 : Tout en protocole sécurisé === | ||
+ | |||
+ | Choix technologique possible : | ||
+ | Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban | ||
+ | |||
+ | Cas d' | ||
+ | |||
+ | Dans l' | ||
+ | |||
+ | Ce n'est bien sur pas la solution possible pour des serveurs web. | ||
+ | |||
+ | ===== 7 Voir aussi ===== | ||
+ | |||
+ | * (en) [[http:// | ||
+ | |||
+ | * [[http:// | ||
+ | |||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | ---- | ||
+ | |||
+ | // | ||
+ | |||
+ | ===== Pages en rapport au Pare-feu ===== | ||
+ | |||
+ | {{topic> | ||