Upload
percevel-allard
View
114
Download
5
Embed Size (px)
Citation preview
La sécurisation du réseau
InternetInternet
La vue simpliste, idéaliste
Réseau d’entreprise
Tout le monde est gentil, évite les erreurs,fait attention, travaille sur place
Les matériels et logiciels sont parfaits.
En fait
NON (plaisantins, vengeance, …)
NON (erreur de configuration, …)
NON (on clique trop vite, on télécharge, …)
NON (maison, déplacement, …), visiteurs, échanges avec les partenaires extérieurs (filiales, sous-traitants, fournisseurs, …)
Du chenapan au «criminel »Hackers, pirates, espions,Fraudeurs, Cyber-terroristes, …
Contenus dangereux (Virus, vers, sites mystifiés, bombes, Ch.de Troie,
Il n’y a pas de problème particulier créé par Internet
NON (failles, contrôles faibles par défaut, pas d’intégration de sécurité par défaut)
InternetInternet
Réseau d’entreprise
Que faire?
Indépendant de notre volonté,seules des législations contraignantes pourraient faire évoluer les choses ??????Et peut-être une nouvelle génération de protocoles Internet (des travaux en cours)
(1) Contrôler les accès, les flux, … (deux sens)
(2) Cloisonner les « populations » Différencier les droits, contrôler les accès (services, ressources) et les flux inter-communautés) (3) Renforcer la capacité des équipements et des applications à contrôler, détecter, alerter, corriger, interdire, protéger, …
(4) Surveillance (monitoring), métrologie, traces (logs).
(5) Informer guide de bonnes pratiques(6) Contrôle du « nomadisme »
Trois domaines d’intervention
• Le réglementaire et juridique (national, international)
• Le facteur humain – Chartes,– formation, information l’expertise – les guides et recommandations les bonnes pratiques, obligations, …
• Les technologies
L'INTERNET
Administration ChercheursServeursIntranet
(services purement internes)
Étudiants
« Visiteurs »
Exemple de « cartographie »Réseau d’une université
Zône de contrôleServeurs devant êtreVisibles de l’extérieur
Personnel, étudiantnomade
Les domaines de technologies pouvant servir à sécuriser
PKI, EAM, SSO Clients légersDurcissement
systèmes
Authentification VPNProtection du
poste de travailChiffrement données
Antivirus, AntiSPAM Proxy / CacheAnalyse de
contenu
Détectiond’intrusionPare-feu Sécurisation du Wi-Fi
du nomadisme
Communateurs,routeurs(VLAN, filtres)
Métro
log
ie, sup
ervisio
n, traces, lo
gs
L'INTERNET
Administration ChercheursServeursIntranet
WiFi
Étudiants
« Visiteurs »
Exemple d’une université
DMZ
Relais mail, Web, DNS, Serveur VPN, …Proxy/cache
antivirus centralisé, antiSPAM, analysede contenu, …
Pare-feu (filtrage, NAT, relayage, serveur VPN, …)
Routeurfiltrant
Durcissement de systèmes, filtres, antivirus, analyse deContenus, supervision, Traces, …
Pare-feu personnel antivirus, antispy(mal)ware, …
VLAN
AUTHENTIFICATION
Routeurfiltrant
VPN Chiffrementdes infos
L'INTERNET
ServeursIntranet
DMZ
IDS (Intrusion Detection System) N-IDS
MétrologieSupervisionPerformance,…
Honeypot
Scanner de vulnérabilités
Internet
Séparation des communautésPar VLAN
Pare-feu
Public
Intranet
PC-Nomades
VLAN
• Objectifs– Possibilité sur une même infrastructure physique de distinguer
entre plusieurs ensembles de machines (réseaux logiques ou virtuels)
– limiter les domaines de broadcast– optimiser les performances (partage de charge éventuel)– sécuriser les groupes d ’usagers (contrôle inter-VLAN), les
échanges de paquets entre VLAN passent par un élément de filtrage (routeur, …),
– Spanning-Tree par VLAN (suivant constructeur)
– administration centrale possible de l ’ensemble du réseau
Normalisation : normalisée au travers du protocole 802.q
RouteurInternet Contrôle des
flux inter segment
D1
D2D3
Les VLANs
Communication interne VLAN administration
Communication entre VLAN administration et VLAN pédagogie (avec NetflowSwithing de CISCO possibilité pour les paquets suivants de ne plus remonter au routeur)
commutateurs
VLAN
• Type de VLAN– statique (par port ou par adresse MAC)
• numéro de port, (possibilité filtrage des adresses MAC par port)• adresse MAC (possibilité associer @MAC/@IP)
– dynamique • sous-réseau (IP), • protocole (IP, IPX, IPv6, …)• par authentification de machine(utilisateur)
Tous les constructeurs (Cisco, Juniper, Foundry, Extreme, 3COM, HP, …) le proposent, actuellement on ne gère plus un réseau sans utilisation de VLAN, sauf toutes petites configurations à population homogène.
L ’identité du VLAN est traduite par un champs supplémentaire dans la trame Ethernet (le « tag »)
VLAN
• Les commutateurs– configurés afin d ’identifier les machines et leur affecter un numéro de
VLAN
– commutent les trames au sein d ’un même VLAN
– Peuvent avoir une certaine connaissance du niveau 3.
– Pourront servir (*) de proxy pour une certaine connaissance au niveau du routage. Configurer l ’adresse gateway sur les machines ne sera pas nécessaire.
• Les matériels de routage – doivent appartenir à plusieurs VLAN
– Sur un même lien physique ils voient plusieurs interfaces logiques.
• Les serveurs– Pour des raisons de performance appartiendront souvent à plusieurs
VLANs évitant ainsi le passage par les routeurs.
– Doivent donc être bien protégés (bien administrés).
Le filtrage
Filtrage IP
• Contrôler les flux entre « domaines »
• Avant d’écrire des filtres une phase d’étude déterminer/constituer les domaines ’ ’ les flux inter-domaines Tout ceci en prenant en compte la PSSI de l’entreprise
• Produire les filtres et les appliquer• Avec un « scanner » vérifier si l’objectif est atteint
Un conseil expliciter les filtres au travers de schémasCela permet de mieux comprendre la politique mise en oeuvre
• Traitement au niveau 3-4 ISO (IP/TCP)
• Activé dans un matériel de type « routeur »– A noter que les commutateurs intègrent actuellement de telles
fonctionnalités (cartes spéciales, ou en natif)
• Se base sur les information du paquet IP– adresses source et destination
– type de protocole
– ports source et destination
– QoS, (flux données, vidéo, voix, SNMP, …)
– Bits spéciaux : SYN, ACK, RST, …
tous les champs de l’en-tête paquet (ou presque)
Filtrage IP
Données
En-tête TCP
En-tête IP
En-tête Eth
Adresse Mactype de protocole (IP, IPX, ...)---> ne nous concerne pas.
Adresse source, destinationType de protocole supérieur (TCP, UDP,ICMP,EGP, ...)Options IP (source-routing, ...)
Ports source et destination (identification de l'application)
Les bits ACK, RST, SYN
Les informations utiles pour le filtrage
Premier paquet --> pas d'ACKtous les autres l'ont, dans les2 sensSYN sans ACK --> connexion
En TCP (mode connecté) pour casser une session ilsuffit de « droper » le paquet d ’initialisation
Allocation ports TCPClient Serveur
512
1024
6000 x11Services RPC(ypbind, lock)
Services "officiels"(telnetd, ftpd, smtpd, httpd, ...)
Services Unix (rlogind, rhsd, ...)
Services RPC "root"(ypserv, status, mountd, ...)
111 Portmap
560Clients RPC "root"(ypserv, status, mountd, ...)
rcp, rsh, rlogin
les clients en général
Allocation ports UDPClient Serveur
512
1024
Services RPC(ypbind, lock)
Services "officiels"
Services Unix
Services RPC "root"(ypserv, status, mountd, ...)
111 Portmap
560Clients RPC "root"(ypserv, status, mountd, ...)
rcp, rsh, rlogin
les clients en général1525 archie
RPC(ypbind, lock,) talk, ...
Paquets ICMP --> Type et Code (information de filtrage)
Type:
• Destination unreachable• Time exceeded• Parameter Problem• Source Squench• Redirect• Echo ou Echo Reply• TimeStamp ou TimeStampReply• Information Request ou Information Reply
Code: précisions supplémentaires
Il y a plus de type voir les rfcs.
Informations « hors » paquet IP
• Interface d'entrée (pour IN et pour OUT)– Interface physique (eth0, …) ou logique (No de VLAN)
• Paquet :– en transit, – généré en local, – à destination du système local
• Fréquence même type de paquet – (détection de DoS, attaques, …)
• Etc.
Principes pour le filtrage (1)
• Le filtrage est basé sur les adresses. Il faut qu'elles soient correctes (pas de spoofing). Il faut donc une vérification de cohérence en entrée (depuis l'extérieur comme l'intérieur)
• Un paquet ne satisfait pas les règles --> "drop"• Un message de log si violation des règles
– cela peut faire beaucoup de log, qui va regarder?
• Faut-il renvoyer un ICMP (erreur) ---> NON, cela pourrait aider les "pirates" a comprendre la politique sécurité du site et l’architecture réseau
• Bien faire attention a différencier IN de OUT de FORWARD et les interfaces d’entrée, de sortie, etc.
Principes pour le filtrage (2)
• Faire attention à l’ordre des règles– Chaque paquet est analysé par rapport aux règles,– Dès qu’une règle est satisfaite :
• Elle est appliquée au paquet,• L’analyse s’achève,• Les règles qui suivent ne sont pas pris en compte,
• Si aucune règle ne s’applique c’est la règle par défaut
Faire en sorte que la règle par défaut soit:« Tout interdire, sauf ce qui est explicitement autorisé »
Les caractéristiques par protocole
Telnet C--->S TCP X>1023 23
port-s port-d
S-->C TCP 23 X Smtp C--->S X>1023 25
Nntp C--->S X>1023 119 S--->C 119 X
DNS C--->S Tcp/Udp X>1023 53 S--->S 53 53
DNS (transfert de zone/primaire --> secondaire) idem. Si filtres mal mis --> secondaire isole
NTP C-->S Udp X>1023 123
NTP S--->S Udp 123 123
S--->C TCP 25 X
Les caractéristiques par protocole
port-s port-d
Ftp C-->S TCP Y>1023 21 (session de contrôle)
S-->C 21 Y « » S-->C 20 Z>1023 (sessions données)
C-->S Z 20
Pb
Les caracteristiques par protocoles (suite)
port-s port-d
Http C-->S TCP X>1023 80 Proxy-Http " » X>1023 8080
X11 « TCP X>1023 6000 (ou 6001, …)
Syslog C-->S UDP X>1023 514 port-s port-d
SNMP UDP X>1023 161,162
Les caracteristiques par protocoles (suite)
"r-command" TCP X<=1023 512 (rexec)
513 (rlogin)
514 (rsh,rcp,rdist)
Ne pas laisser passer
RPC (YP, NIS, NFS, ...) TCP/UDP Z alloué par le port mapper
Portmapper TCP/UDP 111
Autoriser au compte goutte 111 depuis l ’extérieur
Il reste le P2P qui représente plus de difficulté.
Types de filtrage
• Statique– Les premiers à apparaître
– L’ensemble des règles est fixe et n’évolue pas suivant les applications utilisées.
• Dynamique– Prennent en compte les environnements H323, RTSP, SIP, FTP,
…
• Dynamique avec contrôle des contenus– Idem ci-dessus + vérification des commandes pour les flux SMTP,
HTTP, SQLNet, FTP, …
Exemple d’environnement de filtrage Netfilter / « iptables»
• Environnement sous Linux
• Netfilter : partie opérationnelle intégrée noyau
• Iptables : partie commande (action admin)
Autres environnements « libres »
IP Filter pour Unix libres et intégré sour FreeBSD et NetBSDPacket Filter sous OpenBSD
Netfilter / « iptables»
• Des règles classées par « chaîne »– Chaînes par défaut = IN, OUT, FORWARD
– Chaînes utilisateur possible
• Un paquet satisfait une règle action et arrêt chaîne– Les politiques par défaut en fin des règles
• Prise en compte « état du trafic » pour situer le paquet– NEW, ESTABLISHED, RELATED, INVALID
Chaîneutilisateur
INTERNET
WL_NET(réseau sans fil)
« INTER_NET » (réseau d’interco)
INTRA_NET(réseau interne)
PUBLIC_NET(réseau public)
IF_INT
IF_EXT
IF_WLIF_PUB
ROUTER_ADDR(adresse IP routeur)
FW_EXT(addresse IP)
S_ML
S_WEB
SERVEUR TOTO
AP1000
Et ensuite?
• Du filtrage dynamique (stateful inspection)
• Un adressage privé interne et du NAT• Protéger le service DNS en architecturant
correctement• Protéger la messagerie (antiSPAM, antiVirus)• Contrôler le contenus des flux HTTP entrants et
l’accès aux sites distants• Portables :
– Des VPNs pour leur connexion distante– Les contrôler avant leur connexion au réseau local– Protéger les données par du chiffrement
• …
Filtrage dynamique (stateful inspection de CheckPoint)
• Certaines application utilisent des ports dynamiques– Il faudrait autoriser tous ces ports en permanence trop dangereux
• Filtrage dynamique (CheckPoint, CBAC cisco, …)– Filtrage basé sur le contexte d’une connexion (application),
– Examen du contenu d’un flux détection de demande d’ouverture sur un(des) port(s) dynamique(s),
– On ajoute pour un instant des règles dans les listes de règles,
– Elles seront supprimées après fermeture de la connexion ou Time-out.
• Les protocoles concernés :– FTP (passive), H323, ToIP, RCMD, …
Le NAT (Network Address Translation)
• Traduction d’adresses; privées <--> publiques machines internes non accessibles directement Rend la vie plus difficile aux pirates
• Un atout pour la sécurité certes, mais en complément de sérieux filtrages et autres contrôles.
Groupe de Travail NAT CNRS 36
Aperçu de NAT
Internet
Interne10.4.4.5
10.1.1.1
Extérieur
Adresses IP locales
10.1.1.110.4.4.5
Vision globaledes adresses
192.2.2.2192.3.3.6
Table NAT
SA192.2.2.2SA
10.1.1.1
Différentes catégories de NAT: • Statique (une adresse privée pour une publique)
peu d’intérêt, atouts pour la sécurité à démontrer.• Dynamique
• une adresse privée pour une publique mais partage des adresses publiques par plusieurs adresses privées suivant les flux
• Surcharge adresses internes•Une adresse publique pour plusieurs privées•On traduit un couple adressePrivée-Source/portSource1 en adressePubliqueSource/portSource2 pour un certain temps.
• « Overlapping »• distribution de charge TCP
Autres objectifs que la sécurité
Protection du DNS
• Questions:– Qui a le droit d’utiliser le DNS?– Pour quel type de résolution?
• Réponses conduisent à :– Une architecture cible séparant les différents
services DNS– Une politique limitant les accès et donc les risques.
INTERNET
DMZ InternetDMZ production
DNS interne
DHCP
Serveur SMTP
DNS Externe
DNS cache DMZ
DNS cacheProxy HTTP
INTERNET
DMZ InternetDMZ production
DNS interne
DHCP
Serveur SMTP
DNS Externe
DNS cache DMZ
DNS cacheProxy HTTP
INTERNET
DMZ InternetDMZ production
DNS interne DNS Externe
DNS cache DMZ
Annuaired’authentification
Proxy HTTP1
2
3 4
5
Authentification des accès HTTP Contrôle des contenus
(antiSpyware, Antivirus, …)
Lutte antiSpam
• Ce n’est plus une option
• C’est un élément de la politique de sécurité
• Mettre en œuvre et prévenir les utilisateurs
INTERNET
DMZ InternetDMZ
Routeur sortant
MXMSA
Annuaired’authentification
Serveur De boîte aux lettres
Exemple d’architecture de messagerie
IMAPS
Mail entrant
Mail sortant
authentification
FiltrageantiSPAMantiVirus
Et ensuite ? Surveiller, …
• Détecter les intrusions et alerter:– Outils de type IDS
• Mieux les contrecarrer si l’on en détecte– Outils de type IPS
• Mettre en place de la métrologie– Détecter les anomalies de trafic, des flux étranges, des variations
anormales, …
• Utiliser des outils de supervision tels NAGIOS– Détecter des anomalies de fonctionnement des applications,– Identifier des utilisations anormales de ressources, – …
IDS / IPS • Détection les attaques classiques :
– Basée sur des signatures d’attaques connues.
• Et surtout analyser les contenus HTTP :– Protection contre l’exploitation des failles navigateurs– Détection de spyware, malware, contenus avec virus
• On peut également d’office bloquer certains type/format de contenus
– Et repérer dans l’autre sens les commandes douteuses• Machine infectée ou « chenapan » interne
• L’IDS se contente de poster une alerte• L’IPS va de plus dropper les paquets et couper la session.• L’un et l’autre peuvent être intégrés dans un produit pare-feu
ou être des modules séparés.
Métrologie• Utilité :
– Connaître le profil d’utilisation du réseau • Cartographie des flux. A quoi sert le réseau? Comprendre!
• Aider à prévoir la stratégie d’évolution des infrastructures
– Détecter d’éventuels incidents • Flux « non habituels », pics de trafic bizarres, …
• Types d’environnement– « sniffer » sur le réseau : NTOP, …
– En accès direct (ou via SNMP) sur les logs routeurs : Mrtg, NetMet, …
D’après Renater 90% des incidents pourraient être détectés par la métrologie