Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Introduction

Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Introduction Générale La sécurité réseau repose le plus souvent sur les principes exploités en sécurité informatique. Elle se préoccupe de la résolution des problèmes de confidentialité et d’intégrité des données qui transitent. Dans ce contexte, le réseau est considéré comme un médium non sûr dans lequel des personnes malveillantes sont susceptibles de lire, modifier et supprimer les données qu’il achemine. Les solutions développées et exploitées reflètent une vision locale de la sécurité qui prédomine aujourd’hui. L’utilisateur, le système et les données sont au centre des moyens de défense, et au final, seule la périphérie de réseau est concernée par la sécurité. Ainsi le contrôle d’accès à l’aide d’un pare feu ne se préoccupe que de protéger un réseau d’entreprise à son entrée. L’outil informatique est devenu un des éléments primordial du système d’information dans les entreprises. Toute panne peut avoir des conséquences importantes. Pour palier à ses insuffisances de nombreuses solutions open sources ou commerciales s’offrent à nous pour mettre en place un système de sécurité qui répondra à nos exigences. Ce mémoire s’articulera donc autour de trois parties : La première Partie sera consacrée aux généralités sur la sécurité des réseaux, la deuxième partie abordera a l’étude et la configuration des routeurs Et enfin nous passerons à La troisième partie qui sera consacre a l’étude et l’implémentation du firewall Smoothwall Maria Del Pilar BAKALE TOICHOA Page 1 Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Chapitre I : Généralités sur la sécurité des réseaux Maria Del Pilar BAKALE TOICHOA Page 2 Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall Introduction Internet existe à présent depuis plus de 30 ans, s’accroissant à un rythme effréné. Et semblable à une ville qui n’aurait pas su gérer les problèmes de sécurité lors de sa croissance, Internet se retrouve confronté à des problèmes de confidentialité et d’accès aux données, où les voleurs s’appellent hackers et où les délits se nomment exploits. Ce besoin de sécurité, s’applique dans de nombreux cas; le commerce électronique, l’accès distant à une machine, le transfert de fichier, l’accès à certaines parties d’un site contenant des données confidentielles. Le « mot de passe » semble être la solution la plus évidente et la plus simple à implanter mais ce qui pose problème n’est pas tant le fait de devoir insérer un mot de passe, mais plutôt de faire en sorte que l’acheminement de ce mot de passe au travers du réseau Internet se fasse de manière sécurisée, c’est à dire que si une personne se trouve à ce même moment à écouter (sniffer) le média physique que vous utilisez, elle ne doit pas comprendre (déchiffrer) ce que vous avez transmis. Et donc pouvoir le réutiliser par la suite à vos dépends. On peut sécuriser le transport d’informations de bout en bout (end-to-end). Et cela au travers de différents mécanismes et de variantes qui leurs sont appliquées. Notamment grâce à l’utilisation des VPN (Virtual Private Network) qui ne seront pas étudiés dans ce document), mais aussi des mécanismes comme SSH (SSF en France) et SSL (dont la dernière version se nomme TLS). SSH, ou Secure Shell, sécurise la connexion depuis l’ordinateur local jusqu’au serveur distant en établissant une connexion cryptée. SSL ou, Secure Socket Layer, permet l’accès sécurisé à un site web ou à certaines pages d’un site web. Maria Del Pilar BAKALE TOICHOA Page 3 Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall I. Approches du travail I.1 Etude théorique Notre travail consistera à : - Etudier les routeurs Cisco, smoothwall et leur configuration, - Etudier les attaques possibles ciblant les équipements du réseau - Rechercher les matériels de simulation des routeurs et l’implémentation de la solution smoothwall II. Etude d’ingénierie Cette étude se fera sur : La rédaction des procédures correspondantes aux choix techniques et fonctionnels, L’exploitation des bases scientifiques pour comprendre le mécanisme des attaques pour pouvoir appliquer les procédures de sécurité. II.1 Réalisation La réalisation consiste à la manipulation des configurations sur le firewall, routeur et application des procédures de sécurité afin d’établir les règles de protection nécessaires. III. Les exigences de la sécurité des réseaux L’arrivée d’internet et des nouvelles technologies ont permis de développer et d’améliorer de manière considérable la communication. Cependant, ces nouvelles technologies ne sont pas invulnérables, les failles des sécurités sont fréquentes, c’est ainsi que la question de la sécurité des réseaux a pris une place importante dans la société actuelle. La méthode de sécurité et les choix des protocoles de sécurité peuvent être différents selon les utilisateurs des réseaux mais il est nécessaire de tendre en compte les certains principes : III.1 Authentification et Identification L’authentification des services permet de bien assurer qu’une communication est authentique dans les réseaux. On distingue généralement deux types d’authentification : - L’authentification d’un tiers consiste à prouver son identité - Et l’authentification de la source des données sert à prouver que les données reçues viennent bien d’un tel émetteur déclaré. Les signatures numériques peuvent aussi servir à l’authentification, la signature numérique sera abordée dans la section de l’intégrité. Maria Del Pilar BAKALE TOICHOA Page 4 Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall L’authentification a une nécessité de fournir une identification et de la prouver, sur la plupart des réseaux le mécanisme d’authentification utilise une paire « code d’indentification/mot de passe ». Avec la vulnérabilité constamment liée à l’utilisation des mots de passe, il est important de recourir aux mécanismes très robustes tels que l’authentification par des certificats [ISO-9594], des clés publiques [River78] ou à travers des centres de distribution des clés [RFC1510]. III.2 Intégrité L’intégrité se lie à la protection contre les changements et les altérations. L’intégrité est considérée quand les données émis sont identiques à celles reçues. Des différences peuvent apparaitre si quelqu’un tente de modifier ces données ou tout simplement si un problème de transmission/réception intervient. Il y a une technique utilisée pour faire un contrôle sur cela comme, les bits de parité, les checksums ou encore les fonctions de hachage à sens unique [RFC2104]. Cependant ces mécanismes ne peuvent pas garantir absolument l’intégrité. Il est possible en effet, que les données altérées aient la même somme de contrôle .C’est possible qu’une attaque modifie les données et recalcule le résultat de la fonction de hachage (empreinte). Dans le cas d’avoir un seul expéditeur qui soit capable de modifier l’empreinte, on utilise des fonctions de hachage à clés sécrètes ou privées. C’est une garantie à la fois pour l’intégrité et l’authentification. Ces deux services de sécurité sont souvent fournis par le même mécanisme pour une raison de sens d’accompagnement l’un de l’autre (dans les contextes d’un réseau peu sur). III.3 La Confidentialité La confidentialité est un service de sécurité qui assure l’autorisation d’une seule personne à prendre la connaissance des données. En général on utilise un algorithme cryptographique de chiffrement des données concernées pour avoir ce service. Si seul les données sont chiffrées, une oreille espionne peut tout de même écouter les informations de l’en- tête, elle peut ainsi, à partir des adresses source et destination, identifier les tiers communicants et analyser leur communication : fréquence des envois, quantité de données échangée, etc. Il y a de protection contre l’analyse de trafic quand en plus de la confidentialité, on garantit l’impossibilité de connaitre ces informations. On utilise l’authentification, l’intégrité et la confidentialité souvent ensemble pour offrir une base des services de sécurité. III.4 La Nom Répudiation Maria Del Pilar BAKALE TOICHOA Page 5 Etude Et Mise En Place D’une Solution De Firewall Avec Smoothwall La non répudiation fait preuve tant que l’expéditeur que le destinateur que le message a était bien transmis, les empêches de nier de l’avoir transmis. On démonte deux types des non répudiation : 1) La non répudiation de l’origine qui protège un destinateur confronté à un expéditeur niant avoir envoyé le message. 2) La non répudiation de la réception qui joue le rôle inverse du précédent, à savoir démontré que le destinataire a bien reçu le message que l’expéditeur lui a envoyé. Dans le cadre de la cryptographie à clé publique, chaque utilisateur est le seul et unique détenteur de la clé privée. Ainsi, tout message accompagné par la signature électronique d’un utilisateur ne pourra pas être répudié par celui-ci, à moins que tout le système de sécurité n’ait été pénétré. A la contre, le non répudiation n’est pas directement acquise dans le système utilisant des clés secrètes. Le serveur distribue la clé de chiffrement aux deux parties, un utilisateur peut nier avoir envoyé le message en question en alléguant que la clé secrète partagée a été divulguée soit par une compromission du destinataire, soit par une attaque réussie contre le serveur de distribution de clés. Ce qui revient à une non répudiation obligeant le destinataire à envoyer un accusé de réception signé et horodaté. III.5 Protection d’Identité La vérification efficace des événements liés à la sécurité se fonde aussi sur la capacité d’identifier chaque uploads/Ingenierie_Lourd/ memoire-2.pdf

  • 14
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager