les firewall christophe leitienne mathieu truchet laurent thevenard dess réseaux 2000/2001 rôle du...
TRANSCRIPT
![Page 1: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/1.jpg)
Les Firewall
Christophe LEITIENNEMathieu TRUCHET
Laurent THEVENARD
DESS Réseaux2000/2001
Rôle du firewall
Attaques et outils associés
Technologie : les différents types de firewall
Architecture d’un réseau avec firewall
Produits professionnels
Exemples
![Page 2: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/2.jpg)
Problématique, Enjeux
Réseau local
Communications refusées Internet
Communications autorisées
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
![Page 3: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/3.jpg)
Pourquoi un Firewall
Réseau local
Controler le trafic sortant Vigilance
Internet Sécuriser le trafic entrant
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
![Page 4: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/4.jpg)
Couches de protocoles
Couches basses
Internet Protocol (IP) / ICMP
TCP UDP
Telnet FTP HTTP
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
![Page 5: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/5.jpg)
Déni de service
machine A (client)
machine B (serveur)
SYN
SYN, ACK
ACK
Problématique
Attaques et Outils associés
Technologie
Architectures
Outils, Coûts
Exemples
Avenir
Déni de service
Spoofing IP
Scanners
Autres
![Page 6: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/6.jpg)
Spoofing IP
Machine attaquée (A)
Machine d’attaque (H) Machine B
Problématique
Attaques et Outils associés
Technologie
Architectures
Outils, Coûts
Exemples
Avenir
Déni de service
Spoofing IP
Scanners
Autres
![Page 7: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/7.jpg)
Les Scanners
Fonctionnement des scanners
1. Localiser une machine sur un réseau
2. Détecter les services exécutés sur la machine
3. Détecter d’éventuelles failles
Problématique
Attaques et Outils associés
Technologie
Architectures
Outils, Coûts
Exemples
Avenir
Déni de service
Spoofing IP
Scanners
Autres
![Page 8: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/8.jpg)
Autres outils
1. Ping
2. SNMP
3. WhoIs
4. DNS
5. Finger
6. Host
7. TraceRoute
Problématique
Attaques et Outils associés
Technologie
Architectures
Outils, Coûts
Exemples
Avenir
Déni de service
Spoofing IP
Scanners
Autres
![Page 9: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/9.jpg)
Firewall à filtrage de Paquets
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 10: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/10.jpg)
Fonctionnement du filtrage de paquets
Fonctionnement
Fait souvent partie d’un routeur
Chaque paquet est comparé à un certain nombre de règle (filtres), puis est transmis ou rejeté
Avantages
C’est un firewall transparent
Apporte un premier degré de protection s’il est utilisé avec d’autres firewall
Inconvénients
Définir des filtres de paquets est une tâche complexe
Le débit diminue lorsque le nombre de filtres augmente
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 11: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/11.jpg)
Règles de filtrage
Filtrage selon :
l'adresse IP de la source et de la destination,
le protocole,
le port source et destination pour les protocoles TCP et UDP,
le type de message pour le protocole ICMP,
et l’interface physique d’entrée du paquet
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 12: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/12.jpg)
Circuit Level Gateways
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 13: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/13.jpg)
Fonctionnement du Circuit Level Gateway
Fonctionnement
Capte et teste la validité des « handshake » TCP pour savoir si une session peut être ouverte
Avantages
C’est un firewall transparent
Il cache les machines du réseau privé
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 14: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/14.jpg)
Proxy
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 15: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/15.jpg)
Fonctionnement du Proxy
Fonctionnement
Similaire au « Circuit Level Gateway »
Spécifique à une application
Avantages
Les paquets entrants et sortants ne peuvent accéder aux services pour lesquels il n’y a pas de proxy
Permet de filtrer des commandes spécifiques (ex: GET ou POST pour HTTP)
Le plus haut degré de sécurité
Inconvénients
Les performances les plus faibles
N’est pas transparent pour les utilisateurs
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 16: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/16.jpg)
Firewall Multi-couches
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Filtrage de paquets
Circuit Level GatewayProxy
Firewall Multi-couches
![Page 17: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/17.jpg)
Routeur à filtrage de paquets
Réseau local avec serveurs
Internet mail, dns, etc.
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Routeur à filtrage de paquets
Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall
![Page 18: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/18.jpg)
Dual Homed Gateway
Réseau local avec serveurs
Routeur
Internet
IP forwarding désactivé
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Routeur à filtrage de paquets
Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall
![Page 19: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/19.jpg)
Screened Host Firewall
Réseau local avec serveurs
Bastion host
Internet
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Routeur à filtrage de paquets
Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall
![Page 20: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/20.jpg)
Screened Subnet Firewall
Réseau local avec serveurs
Bastion host
Internet
Zone démilitarisée
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Routeur à filtrage de paquets
Dual Homed GatewayScreened Host FirewallScreened Subnet Firewall
![Page 21: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/21.jpg)
Outils, Coûts
Noyau Linux
GNU Gratuit Firewall a filtrage de paquets
Proxy Squid
GNU Gratuit Proxy FTP/HTTP
Check Point Firewall 1
Check Point Software Technologieswww.checkpoint.com
56000F (100 utilisateurs)
LeaderContrôle Temporel
Eagle Family
Raptor Systemswww.axent.com
45000F (100 utilisateurs)
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
![Page 22: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/22.jpg)
Exemple Firewall et Pont
Réseau local Firewall/Proxy Pont Fournisseur d’accès/ Internet
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Firewall+Pont
HOWTO
Bat710
![Page 23: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/23.jpg)
Exemple Firewall-HOWTO
Réseau local (BON)
SMTP
Internet (MAUVAIS)
DNS Proxy HTTP, FTP
ppp0 : 192.84.219.1
eth1 : 192.168.1.250
eth0 : 192.84.219.250
Réseau de serveurs (Zone Démilitarisée - ZDM)
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Firewall+Pont
HOWTO
Bat710
![Page 24: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/24.jpg)
Exemple Bat710
Miage
SMTP, POP3
NT Workstation
bat710
Linux
Samba, Proxy HTTP, FTP, News, HTTPS
Internet
NFS
Réseau du batiment 710
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Firewall+Pont
HOWTO
Bat710
![Page 25: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/25.jpg)
Conclusion
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Autres éléments de protection
VPN
IPSec
NAT (Network Address Translation)
Anti-virus
![Page 26: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/26.jpg)
Bibliographie
Regroupements d’information sur les firewall en anglais
www.firewall.com
Documents sur les firewall en français
www.chez.com/firewallsxtream.online.fr/project/securite.html
FAQ sur les firewall
www.vicomsoft.com/knowledge/reference/firewalls1.html
HOWTO
IPCHAINSBridge+Firewall
Problématique
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
![Page 27: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/27.jpg)
Paquet IP
Version Version IHL TOS
Identification Flags Offset
TTL Protocole Checksum
@ source
@ destination
options
Problématique
Rappels techniques
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Couches
IP
ICMP
TCP
![Page 28: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/28.jpg)
Paquet ICMP
Code CheckSum Type
Type:
8: Echo0: Réponse Echo…
Problématique
Rappels techniques
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Couches
IP
ICMP
TCP
![Page 29: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/29.jpg)
Paquet TCP
Sequence Number
Ack Number
Flags
options
Port Source Port Destination
Data Offset Reservé Window
CheckSum Urgent Pointer
Problématique
Rappels techniques
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Couches
IP
ICMP
TCP
![Page 30: Les Firewall Christophe LEITIENNE Mathieu TRUCHET Laurent THEVENARD DESS Réseaux 2000/2001 Rôle du firewall Attaques et outils associés Technologie : les](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d84497959293b8bf224/html5/thumbnails/30.jpg)
Connexion TCP
machine A (client)
machine B (serveur)
SYN
SYN, ACK
ACK
Problématique
Rappels techniques
Attaques et Outils associésTechnologie
Architectures
Outils, Coûts
Exemples
Avenir
Couches
IP
ICMP
TCP