Nothing Special   »   [go: up one dir, main page]

Chapitre 3. La Sécurité Du Pare-Feu (Firewall) (Mode de Compatibilité)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 21

Université

De Ouargla

Département d’Electronique et de télécommunications

L3 Télécommunication

Chapitre 3. La sécurité du Pare-feu


(Firewall)

Réalisé par : Hassiba LOUAZENE

Réalisé par : Melle LOUAZENE 2015/2016


Bibliographié
Cour « Introduction à la sécurité des systèmes
d’information et de communication, Ecole
Nationale des Transmissions Formation Après
Intégration – ITISSAL .
Gérard Florin -CNAM - Laboratoire CEDRIC -
«Cours de sécurité , Pare-feux (‘Firewalls’) »
Jean-François PILLOU, « Firewall (pare-feu) »

Réalisé par : Melle LOUAZENE 2015/2016


Chapitre 3. La sécurité du Pare-feu
(Firewall)

Définitions de base d’un pare-feux


Les politiques de sécurité
Outils dans les pare-feux

Réalisé par : Melle LOUAZENE 2015/2016 Sécurité de l’information


Définitions de base d’un pare-feux

Le pare-feu (appelé aussi coupe-feu, garde-barrière


ou firewall en anglais) est l'agent central de la
sécurité des réseaux informatiques.
Concrètement, le Firewall est une ressource
matérielle et logicielle possédant des interfaces de
communication :
généralement un ordinateur (parfois une boîte
noire) équipé de cartes réseau et sur lequel
s'exécute un logiciel de contrôle des flux
informatiques.

Réalisé par : Melle LOUAZENE 2015/2016


Définitions de base d’un pare-feu

Le Firewall ou garde-barrière ou pare-feu se


place entre un réseau privé d’entreprise et un
réseau public ou entre deux réseaux privés au sein
d’une même entreprise.
Le garde-barrière contrôle les données entrantes et
sortantes du réseau privé d’entreprise vers les
autres réseaux extérieurs. Suivant les règles de
sécurité établies au sein du réseau privé de
l’entreprise, le garde-barrière filtre les entrées-
sorties et ne laisse passer que celles qui ont été
autorisées.

Réalisé par : Melle LOUAZENE 2015/2016


Définitions de base d’un pare-feu

architecture de base

Réalisé par : Melle LOUAZENE 2015/2016


Les politiques de sécurité

La politique de sécurité de l'entreprise va définir un


certain nombre d'objectifs de sécurité à atteindre.
Beaucoup d'entre eux pourront effectivement
être atteint par l'utilisation d'un firewall dans le
cadre de sa fonction principale de cloisonnement
des réseaux.
Concrètement ces objectifs de sécurité vont
pouvoir être transcrits sous la forme de règles de
sécurité enregistrées dans le logiciel-firewall et
les routeurs filtrants puis ils seront mis en
œuvre dans le cadre d'une architecture particulière
du firewall.
Réalisé par : Melle LOUAZENE 2015/2016
Les politiques de sécurité

Le firewall est un poste de contrôle placé à


l'entrée (et à la sortie) d'un réseau intérieur
délimité par un périmètre de sécurité. Il est l'agent
principal de la sécurité réseau au service des
objectifs de la politique de sécurité du SI de
l'entreprise.
L'application des règles de sécurité ne doit pas
subir d'interruption dans le temps et doit être
systématique. Les différentes règles s'appliquant au
même objet doivent être cohérentes entre
elles sous peine de nullité.
Réalisé par : Melle LOUAZENE 2015/2016
Les politiques de sécurité

Une règle s'écrit comme une prise de décision suivant un


certain nombre de critères : si … et si … et si …alors …
La prise de décision peut prendre deux valeurs :
la permission ou autorisation
le refus ou interdiction
La journalisation et/ou l’alerte peuvent être rajoutées en
complément.
L'idéal serait d'appliquer le principe de fonctionnement
d'un système expert à l'application des règles de sécurité
: la base de connaissance, la base de règles, la base des
faits et le moteur d'inférence.

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux
1) Filtre de paquets et de segments
Concerne le trafic échangé aux niveaux IP
(paquets) et TCP/UDP (segments).
Ensemble de règles autorisant ou refusant un
transfert combinant la plupart des informations
disponibles dans les messages : adresses sources
destination, indicateurs ….
En fait : définition d’une politique de sécurité à
capacités.
Solution implantée à de nombreux
emplacements dans les réseaux: ordinateurs
clients ou serveurs, routeurs filtrants (‘screening
router’), équipements dédiés.
Réalisé par : Melle LOUAZENE 2015/2016
Outils dans les pare-feux

1) Filtre de paquets et de segments


Avantages : solution peu coûteuse et simple
agissant sur tous les types de communications.
Inconvénients :
Des règles de filtrage correctes et bien adaptées
aux besoins peuvent être difficiles à établir.
On n’agit qu’aux niveaux 3 et 4.

Réalisé par : Melle LOUAZENE 2015/2016


Architecture de pare-feu avec
routeur filtrant (‘screening router’)

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
2) Filtre applicatif (‘proxy’)
Proxy de sécurité : analyse du trafic échangé au
niveau application (niveau 7) pour appliquer une
politique de sécurité spécifique de chaque
application.
Un serveur proxy est nécessaire : pour chaque
protocole d’application SMTP, FTP, HTTP, ...
parce qu'il faut interpréter les messages de façon
différente pour chaque application.

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
2) Filtre applicatif (‘proxy’)

Contrôle des droits : implique que chaque


usager soit authentifié.
Avantage : on peut intervenir de manière fine sur
chaque zone des charges utiles transportées au
niveau applicatif.
Inconvénient : solution coûteuse car il faut
définir des droits complexes.

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
3) Hôte à double réseau
Terminologie : Hôte à double réseau En anglais
‘Dual homed host’.
Définition :
Un hôte qui possède au moins deux interfaces réseaux
(qui interconnecte au moins deux réseaux).

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
3) Hôte à double réseau

Propriété:
Si un hôte connecte deux sous réseaux,
Et s’il n’est pas configuré en routeur.
=> Il est impossible à un paquet de passer d’un
réseau à l’autre sans être traité au niveau
applicatif.
=> C’est un proxy incontournable.

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
4) Bastion
Définition :
Un hôte exposé au réseau externe (rendu
accessible de l’extérieur par la définition de la
politique de sécurité).
Il constitue un point de contact entre réseau
externe et réseau interne.
Serveur pour un ensemble de services
prédéfinis :
Réalisé par : Melle LOUAZENE 2015/2016
Outils dans les pare-feux :
4) Bastion
Service toile (HTTP), service de noms (DNS),
service de messagerie ….
Le bastion peut agir en rendant directement le
service concerné.
Le bastion peut agir en relayant les requêtes vers
d’autres serveurs après avoir effectué un contôle
d’accès applicatif (proxy-serveur).
Le bastion doit être incontournable pour l’ensemble
des services prévus.

Réalisé par : Melle LOUAZENE 2015/2016


Outils dans les pare-feux :
4) Bastion

Le bastion peut servir dans la détection


d’intrusion:
Analyse des communications pour détecter
des attaques : IDS (‘Intrusion Detection
System’).
Fonction pot de miel (Honeypot) : un service
semblant attractif pour un attaquant et qui n’est
en réalité qu’un piège pour détecter l’attaquant.

Réalisé par : Melle LOUAZENE 2015/2016


Architecture de pare-feu avec
routeur filtrant et bastion

Réalisé par : Melle LOUAZENE 2015/2016


Merci

Réalisé par : Melle LOUAZENE 2015/2016

Vous aimerez peut-être aussi