Dudin Aymeric Marino Andrès 1 / 27 Les technologies PLAN Introduction 1. CHAPIT

Dudin Aymeric Marino Andrès 1 / 27 Les technologies PLAN Introduction 1. CHAPITRE 1 : Pourquoi se protéger ? 1.1. De quoi se protéger ? 1.2. De qui se protéger ? 1.3. aspect juridique 2. CHAPITRE 2 : Le firewall, une technique de protection 2.1. Introduction 2.2. Technologies de filtrage • A - Filtrage de paquets • B - Filtrage de circuit • C - Filtrage d’applications • D - Filtrage de paquets dynamique 2.3. Architectures firewall •2.3.1. Vocabulaire technique •2.3.2. Types d’architecture, comparatifs et coûts A - firewall avec routeur de filtrage B - passerelle double ou réseau bastion C - firewall avec réseau de filtrage D - firewall avec sous-réseau de filtrage 2.4. Bilan technologique. •2.4.1. Problèmes existants. •2.4.2. Solutions pratiques. Conclusion 2 / 27 Introduction Certaines histoires d'intrusions sont bien connues, elles ont été relayées par les médias, et font aujourd'hui partie de la légende du piratage informatique. Quelques faits : • En 1986, de nombreux ordinateurs du gouvernement U.S. ont été infiltrés par des pirates Ouests allemands enrôlés par le KGB. Chris Stoll, l'administrateur système qui découvrit les faits, en a tiré un livre devenu désormais un classique : The Coockoo's Egg ( L’œuf de coucou. • En 1988, l'Internet Worm (ver ), un programme qui s'auto-reproduisait, contamina le système informatique académique de tout le pays. • En 1994, un ingénieur de MCI communication a été inculpé pour avoir intercepté 60.000 numéros de cartes téléphoniques depuis un central téléphonique. • En 1995, Kévin Mitnick, 31 ans, a été arrêté après une longue carrière de délinquant informatique, comprenant le vol de 20.000 numéros de cartes de crédits, en pénétrant des ordinateurs de Pacific Bell, Digital Equipment Corporation et en détournant pour environ 1 million de dollars d'informations volées. Cependant, aussi inquiétantes que puissent être ces histoires, elles ne représentent qu'une infime partie du problème. Accompagnant la croissance du nombre de machines interconnectées dans Internet et la conscience dans le grand public du développement des "Autoroutes de l'Information", le nombre d'intrusions explose littéralement. La nécessité d’une protection efficace s’est donc naturellement imposée. Ce dossier propose de faire découvrir et d’expliquer une solution parmi tant d’autres, mais couramment retenue dans la plupart des réseaux aujourd’hui : le firewall ou garde-barrière. Il y sera expliqué dans quelles mesures il est nécessaire de protéger un réseau aujourd’hui. Le terme de firewall est un terme générique ; nous tenterons donc de présenter au niveau fonctionnel et physique, les techniques représentées par cette appellation. Il sera aussi question de la couche logicielle des pare- feu, qui représentent une part importante de la protection : Il en sera établi un comparatif aussi clair que possible. 3 / 27 Chapitre I : pourquoi se protéger ? 1. De quoi se protéger ? Un réseau présente de nombreux risques s’il n’est pas correctement protégé contre les intrusions. Les risques sont variés, mais voici les plus courants et pouvant présenter un danger quelconque. • espionnage industriel • destruction de fichier • utilisation de votre système pour pénétrer dans d’autres qui font confiance au votre • vol d’informations l’espionnage industriel Ce point concerne essentiellement les entreprises soucieuses de conserver des informations secrètes. La concurrence pourrait être tentée d’utiliser Internet pour obtenir ces informations. destruction de fichiers Dans un système, de nombreux fichiers vitaux à celui-ci sont souvent les cibles privilégiées des pirates informatiques. En effet, à la suite d’une intrusion, ces fichiers sont la plupart du temps détruit pour ne pas laisser de traces et laisser la porte ouverte aux autres pirates. utilisation du système De nombreux systèmes sont interconnectés les uns avec les autres. S’il est parfois difficile de pénétrer directement dans le réseau à atteindre, les pirates ont la possibilité de passer par des " portes dérobées " ; Ils peuvent décider de s’introduire dans d’autres sous-systèmes qui " font confiance " à votre système pour arriver à leur fin. Cette méthode est courante bien qu’elle nécessite de très bonnes notions de routage. vol d’informations Dans tout système informatique, certaines informations sont très importantes et doivent rester confidentielles. Lorsque celles-ci sont dérobées, elles peuvent être utilisées à l’insu de la personne qui les possédaient initialement. utilisation frauduleuse du réseau Certaines personnes travaillant dans votre réseau peuvent créer des trous de sécurité de façon intentionnelle (divulgation de mots de passe) ou non intentionnelle (connexion à Internet de façon non autorisée, par la ligne téléphonique par exemple.) 4 / 27 2. De qui se protéger ? Les motifs de l'agresseur sont nombreux et variés ; ils évoluent dans le temps. Il n'est pas possible de dresser une liste exhaustive des motivations des criminels en col blanc mais quelques exemples permettront de saisir la personnalité de quelques-uns d'entre eux. Les actes intentionnels, qui nous intéressent ici, comprennent : l'espionnage, l'appât du gain, la fraude, le vol le piratage, le défi intellectuel, la vengeance, le chantage, l'extorsion de fonds. Nous compléterons cette liste par celles des actes non intentionnels mais qui constituent une menace pour les systèmes : la curiosité, l'ennui, la paresse, l'ignorance, l'incompétence, l'inattention... Bien qu'il n'y ait pas de portrait robot de l'attaquant, quelques enquêtes et études ont montré que les criminels en informatique étaient majoritairement des hommes ayant un travail peu gratifiant mais avec d'importantes responsabilités et un accès à des informations sensibles. L'avidité et l'appât du gain sont les motifs principaux de leurs actes, mais il apparaît que les problèmes personnels ainsi que l'ego jouent un rôle primordial en influant sur le comportement social. 3. aspect juridique Comme stipulé dans le nouveau code pénal (articles 323), le piratage d’un système informatique est passible de nombreuses peines, souvent lourdes de conséquences au niveau financier et des droits civiques. Les peines varient (peu) suivant les délits commis, mais dans tous les cas, le problème n’est pas pris à la légère, de quoi dissuader bon nombre de pirates informatiques (hackers, crackers). Les peines encourues correspondent souvent à une importante somme d’argent, a une peine de prison et voire, dans certains cas, l’interdiction des droits civiques. Les amendes s’échelonnent de 100.000 F à 300.000 F selon le délit. Cette somme d’argent à payer s’accompagne d’une durée d’emprisonnement pouvant aller généralement de 1 à 3 ans. Il est même possible de se voir interdire l’exercice de ses droits civiques pendant une durée de cinq années. 5 / 27 Chapitre II : Le firewall, une technique de protection 1 Introduction Le Firewall ou «coupe-feu » ou encore «garde-barrière » est essentiellement un dispositif qui constitue un filtre entre un réseau considéré comme sûr, tel que le réseau local auquel vous appartenez, et un réseau qui ne l’est pas, tel qu’Internet. Derrière le mot firewall se cache un concept plutôt qu’un matériel ou un logiciel bien défini. Nous dirons qu’un firewall peut être généralement constitué de plusieurs éléments parmi lesquels nous distinguerons : - Un (des) routeur (s) assurants les fonctionnalités de filtrages. - Une (des) machine (s) dites «système bastion » qui entre autres assurent les fonctions : - de passerelle applicative (proxy) pour les applications les plus connues telles que telnet, FTP, WWW, Mail, etc. - D’authentification des appels entrants, avec éventuellement mise en œuvre de systèmes d’authentification par clé. - D’audit / log / trace des appels entrants ainsi que des sessions mail, WWW, etc. Le rôle d’un environnement de firewall est d’assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes. Ceci est possible grâce à des techniques de filtrage de plus en plus rapides et intelligentes. 6 / 27 2 Quatre générations de Firewalls L’industrie du firewall est jeune mais arrive rapidement à maturité. La première génération de firewall a été développée vers 1985 par la Cisco’s IOS software division. Ce type de firewall est dit à filtrage de paquets. Le premier rapport concernant ceux-ci n’a pas paru avant 1988, quand Jeff Mogul publia ses études pour Digital Equiment Corporation. Durant les années 1989 – 90, Dave Presotto et Howard Trickey de AT&T Bell furent les pionniers de la seconde génération de firewall avec leurs recherches sur les relais de circuit. Ils ont aussi implémenté le premier modèle de la troisième génération de firewall, connu sous le nom firewall de niveau application. Malgré tout, ils n’ont jamais publié d’article sur leur travail ni vendu de produit basé sur leur travail. Comme souvent dans le monde de l’informatique, les recherches sur la troisième génération de firewall ont été faites indépendamment par un grand nombre d’américains dans le début des années 90. Les premières parutions à ce sujet furent publiées en 1990 et 91. Le travail de Marcus Ranum a rapidement évolué pour devenir le premier produit commercial utilisant les services proxy (SEAL de Digital Equipment Corporation). Vers 1991, Bill Cheswick et Steve Bellovin commencèrent leurs recherches sur le filtrage dynamique de paquets, et aidèrent à développer un produit interne pour Bell, bien que ce produit ne fut jamais vendu. En 1992, Bob Braden et Annette DeSchon commencèrent indépendamment des recherches sur le firewall de quatrième génération, pour développer un produit uploads/Ingenierie_Lourd/ firewall.pdf

  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager