Chapitre 4
Présentation des outils des outils de
sécurité
4 Les outils de sécurité
Avant de présenter les outils suivants, un petit rappel
sur les notions de firewall et d'IDS est nécessaire.
4.1 Le firewall (ou pare-feu)
Le firewall est un élément du réseau
informatique, logiciel et/ou matériel (dans le cas de Manex, il
s'agit d'un ASA 5510), qui a pour fonction de faire respecter la politique
de sécurité du réseau, celleci définissant quels
sont les types de communication autorisés ou interdits.
4.1.1 Présentation
Le pare-feu est aujourd'hui considéré comme un
outil indispensable dans la sécurité d'un réseau
informatique. Il permet d'appliquer une politique d'accès aux ressources
réseau (serveurs).
Il a pour principale tâche de contrôler le trafic
entre différentes zones de confiance, en filtrant les flux de
données qui y transitent. Généralement, les zones de
confiance incluent Internet (une zone dont la confiance est nulle), et
au moins un réseau interne (une zone dont la confiance est plus
importante).
Le but est de fournir une connectivité
contrôlée et maîtrisée entre des zones de
différents niveaux de confiance, grâce à l'application de
la politique de sécurité et d'un modèle de connexion
basé sur le principe du moindre privilège.
Le filtrage se fait selon divers critères. Les plus
courants sont :
|
l'origine ou la destination des paquets (adresse IP, ports
TCP ou UDP, interface réseau, etc.) les options contenues dans les
don nées (fragmentation, validité, etc.)
les données elles-mêmes (taille, correspondance
à un motif, etc.)
les utilisateurs, pour les plus récents
|
|
Un pare-feu fait souvent office de routeur et permet ainsi
d'isoler le réseau en plusieurs zones de sécurité
appelées zones démilitarisées ou DMZ. Ces zones sont
séparées suivant le niveau de confiance qu'on leur porte.
4.1.2 Les catégories
Les pare-feux sont le plus vieil équipement de
sécurité et comme tel, ils ont été soumis à
de nombreuses évolutions. Suivant la génération du
pare-feu ou son rôle précis, on peut les classer en
différentes catégories.
4.1.2.1 Pare-feu sans états (stateless
firewall)
C'est le plus vieux dispositif de filtrage réseau,
introduit sur les routeurs. Il regarde chaque paquet
indépendamment des autres et le compare à une
liste de règles préconfigurées.
Monitoring d'une infrastructure Linux sur base d'outils
libres
Ces règles peuvent avoir des noms très
différents en fonction du pare-feu: "ACL" pour Access Control List
(certains pare-feux Cisco) ;
politiq ue ou policy (pare-feux Juniper/Netscreen) ;
filtre...
La configuration de ces dispositifs est souvent complexe et
l'absence de prise en compte des machines à états des protocoles
réseaux ne permet pas d'obtenir une finesse du filtrage très
évoluée. Ces pare-feu ont donc tendance à tomber en
désuétude mais restent présents sur certains routeurs ou
systèmes d'exploitation.
4.1.2.2 Pare-feu à états (stateful
firewall)
Certains protocoles dits « à états »
comme TCP introduisent une notion de connexion. Les pare-feu à
états vérifient la conformité des paquets pour une
connexion en cours. C'est-à-dire qu'ils vérifient que chaque
paquet d'une connexion est bien la suite du précédent paquet et
la réponse à un paquet dans l'autre sens. Ils savent aussi
filtrer intelligemment les paquets ICMP qui servent à la signalisation
des flux IP.
4.1.2.3 Pare-feu applicatif
Dernière mouture de pare-feu, ils vérifient la
complète conformité du paquet à un protocole attendu. Par
exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe
par le port TCP 80. Ce traitement est très gourmand en temps de calcul
dès que le débit devient très important; il est
justifié par le fait que de plus en plus de protocoles réseaux
utilisent un tunnel TCP pour contourner le filtrage par ports.
|
Conntrack (suivi de connexion) et l7 Filter
(filtrage applicatif) sur Linux Netfilter CBAC sur Cisco IOS
Fixup puis inspect sur Cisco PIX
|
|
4.1.2.4 Pare-feu personnel
Les pare-feu personnels, généralement
installés sur une machine de travail, agissent comme un pare-feu
à états. Bien souvent, ils vérifient aussi quel programme
est à l'origine des données. Le but est de lutter contre les
virus et les spywares.
Zone Alarm
Look'n'StoÐ
Kaspersky Internet Security
?
|