Archives par mot-clé : Firewall

IDS et IDS : comprendre l’essentiel

Dans cette vidéo, je vais vous expliquer ce qu’est un IDS et un IPS. Qu’est ce qu’un IDS? Qu’est ce qu’un IPS? Quels sont leurs rôles, leurs points communs et leurs différences ?

Intrusion Detection System

IDS pour Intrusion Detection System veut dire système de détection d’intrusion en français. Il s’agit d’un mécanisme qui a pour objectif de re pérer tout type de trafic potentiellement malveillant (par exemple les tentatives d’intrusion, attaques virales, débits trop importants et trafic sortant de l’ordinaire).

Pour résumer, un IDS va détecter une activité suspecte en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte. Et l’IDS remplit cet objectif en surveillant les activités d’une cible (qui peut être un réseau ou des machines hôtes).

En fonction de la cible on aura 2 types d’IDS différents :

  • le premier est le Network IDS ou l’IDS réseau
  • Les NIDS (Network Intrusion Detection System), surveillent l’état de la sécurité du du réseau.
Network IDS

Le NIDS est situé sur un réseau isolé et ne voit qu’une copie du trafic. Et quand je dis trafic je parle des paquets qui circulent sur le réseau. Et en cas, de détection d’une menace, le NIDS peut lever des alertes et ordonner les actions pour le blocage d’un flux

En terme d’architecture,  Le NIDS est situé sur un réseau isolé et analyse une copie du trafic du réseau à surveiller, entre ses points d’entrées et les terminaux du réseau. A noter qu’Il est entièrement passif et n’est pas capable de dialoguer avec le réseau surveillé.

Host IDS

Il y a ensuite les Host IDS ou  IDS système. Les HIDS (Host Intrusion Detection System), surveillent l’état de la sécurité des hôtes selon différents critères :

  • Activité de la machine (comme par exemple le nombre et listes de processus, le nombre d’utilisateurs, ressources consommées, etc.)
  • Le second critère de surveillance est l’Activité de l’utilisateur sur la machine : horaires et durée des connexions, commandes utilisées, programmes activés, etc
  • Et évidemment le HIDS analyse toute Activité potentielle liée à l’activité d’un ver, d’un virus ou cheval de Troie

En terme d’architecture, le HIDS master récupère les informations remontées par une machine sur laquelle un client HIDS est installé. Ensuite, le HIDS master va analyser ces informations sur le fonctionnement et l’état des machines  afin de détecter les menaces.

Intrusion Prevention System

Passons maintenant à l’IPS. L’IPS (pour Intrusion Prevention System) veut dire système de prévention d’intrusion en français.

Il est situé en coupure, c’est à dire qu’il n’analyse pas une copie des données comme l’IDS, mais va analyser les données elles-mêmes. Ce qui veut dire que Les données réelles passent à travers l’IPS. L’IPS va réagir en temps réel en stoppant le trafic suspect qu’il reconnaît, notamment en bloquant les ports.

Comme l’IDS, il existe 2 principaux types d’IPS

Network Intrusion Prevention System

Les NIPS (network intrusion prevention system) sont des IPS permettant de surveiller le trafic réseau.

Le NIPS analyse le trafic réseau en s’appuyant sur une base de données de signatures d’attaque (comme un anti virus) et dès qu’il reconnait une signature, il en déduit que c’est une attaque.

Dans ce cas il peut prendre des mesures pour bloquer l’attaque avant qu’elle n’ait commencé en bloquant le flux malveillant.

Host Intrusion Prevention System

Les HIPS (host intrusion prevention system) sont des IPS permettant de suivre l’état de sécurité des machines hôtes. Le HIPS réalise cela à travers la surveillance des différentes éléments de la machine : les processus, les drivers, les .dll etc.

En cas de détection d’un processus suspect, le HIPS peut le stopper pour mettre fin à l’attaque.

Il y a deux inconvénients majeurs concernant les IPS :

  • Comme les IDS, les IPS ne sont pas fiables à 100 % mais la le principal risque c’est de bloquer du trafic légitime en cas d’erreur d’analyse
  • Le deuxième inconvénient de l’IPS est que, il est donc vulnérable et attaquable puisqu’il est en coupure sur le réseau.

Un flux malveillant peut exploiter une faille afin de prendre le contrôle sur l’IPS et désactiver ses fonctions de sécurité, et même pour éventuellement s’en servir pour mener de nouvelles attaques

Firewall et IPS réseau

Dernière chose parce qu’il y a beaucoup de confusion dessus, c’est la différence entre un firewall et un IPS réseau

Le rôle d’un IPS reseau est de détecter des attaques sur un réseau à partir d’une base de données de signatures d’attaque (comme un anti virus) et de les bloquer si nécessaire.

Le rôle d’un firewall est différent puisque son but est de faire du filtrage d’accès en définissant les communications autorisés ou interdites.

Par exemple :

  • Les accès sortant directes en HTTP vers l’extérieur du réseau sont interdits et ces flux doivent donc passer par le proxy de l’entreprise avant d’aller vers l’exterieur.
  • Ou alors Les accès entrants en tel protocol applicatif sont interdits sauf s’ils proviennent de cette machine externe spécifique à destination de cette machine interne spécifique, etc.

Mais c’est vrai que certains firewalls embarque des fonctions IPS avec eux d’où les confusions. Ce sont des fonctions complémentaires

D’ailleurs sachez que j’ai fait une vidéo dédiée sur les firewalls si vous voulez en savoir plus!

Cybersécurité : La négligence de Trump critiquée

Trump, dessin, caricature, cybersécurité, firewall

 

7 membres sur les 27 du NIAC (National Infrastructure Advisory Council), en charge de conseiller Donald Trump sur les questions de cybersécurité, ont donnés leur démission dans une lettre commune. Ils ont dénoncés notamment la négligence et l’indifférence de Trump pour la sécurité informatique des Etats-Unis.

Source : Le Monde

Remarque : si vous ne savez pas ce qu’est un firewall, je vous invite à regarder cette vidéo

Proxy / Reverse proxy : comprendre l’essentiel en 5 minutes

Dans cette vidéo, je vais vous expliquer le rôle du serveur proxy mais aussi celui du reverse proxy.

 

Qu’est ce qu’un serveur proxy?

Un serveur proxy est un serveur intermédiaire, qui va permettre à une application ou un internaute d’accéder à Internet.

Dans ce cas, l’utilisateur va d’abord se connecter au serveur proxy et lui envoyer sa requête. Et c’est le serveur proxy qui va à son tour transmettre le message au serveur distant.

Voyons maintenant les principaux usages des proxy :

  • Le premier usage du serveur proxy est d’abord d’assurer le filtrage de l’accès internet dans une entreprise.  Cela permet d’empêcher l’accès à des sites potentiellement dangereux pour la sécurité du SI ou alors non conforme à la politique de l’entreprise (par exemple facebook ou des sites pour adultes)
  • Le second usage du proxy est de permettre aussi paradoxalement de contourner les filtrages. Prenons l’exemple de la Chine qui bloque l’accès à facebook via pare-feu. Il est possible de contourner ce filtrage en passant par un  proxy, situé au delà du pare-feu dans un autre pays.

Maintenant voyons les principales fonctionnalités d’un serveur proxy

  • La première fonctionnalité du serveur proxy est de permettre l’anonymisation de l’internaute grâce au masquage de l’IP du client : lorsque le proxy va s’adresser au serveur distant, il va utiliser une adresse IP publique et masque donc l’IP de l’internaute qui a fait la requête initiale. La réponse du serveur distant à la requête passe aussi par le proxy qui est donc le seul à connaître l’adresse IP de l’internaute.
  • Le serveur proxy permet une accélération de la navigation : principalement par les compression des données, le filtrage des contenus lourds mais aussi via la fonction de cache. La fonction cache est la capacité à garder en mémoire les pages les plus souvent visitées afin de pouvoir les leur fournir le plus rapidement possible.
  • Enfin, le proxy permet d’assurer un suivi des connexions via les logsEn effet, le proxy enregistre les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. Lorsque le filtrage est réalisée selon une liste de requêtes autorisées, on parle de liste blanche, et lorsque le filtrage se fait à partir d’une liste de sites interdits on parle de liste noire.

 

Reverse proxy

Maintenant que l’on a vu le rôle du proxy voyons maintenant ce qu’est le reverse proxy. Et comme son nom l’indique, le RP joue le rôle inverse du proxy. Contrairement au serveur proxy qui permet à un utilisateur d’accéder à Internet, le proxy inverse permet lui à un utilisateur d’Internet (donc externe) d’accéder à des serveurs internes.

Il joue donc le rôle intermédiaire de sécurité en protégeant les serveurs Web internes des attaques provenant de l’extérieur. Le reverse proxy permet alors d’avoir un point unique de filtrage des accès aux ressources internes.

Voyons maintenant les principales fonctionnalités du RP :

  • Le Reverse Proxy peut porter le chiffrement SSL et être directement connecté à des serveurs d’authentification avec lesquels il va gérer les droits d’accès et la durée des sessions.
  • Ensuite avec la mémoire cache, le proxy inverse peut décharger les serveurs Web de la charge de pages statiques. Et comme pour le proxy, le RP peut réaliser la compression du contenu des sites pour optimiser la bande passante et le chargement des contenus.
  • Enfin le RP permet de faire de la répartition de charge  en redirigeant les requêtes vers les différents serveurs.

 

Firewall : l’essentiel en 8 minutes

Cette vidéo répond aux questions :
– Qu’est ce qu’un Firewall?
– Quelles sont les fonctionnalités clés du Firewall?
– Quel est l’intérêt d’un Firewall?
– Quelles sont les règles de filtrage?
– Qu’est ce qu’une DMZ?
– Comment protéger le réseau interne d’une entreprise d’Internet?
– Quels sont les différents types de Firewall?

 

C’est quoi un firewall?

Un pare-feu est un élément du réseau informatique,  logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un  réseau en définissant les communications autorisés ou interdites.

Le firewall permet d’interconnecter 2 réseaux (ou plus) de niveaux de sécurité différents (par exemple : internet et le réseau interne d’une entreprise). Le firewall joue un rôle de sécurité en contrôlant les flux de données qui le traversent (en entrée ou en sortie). Il permet ainsi de filtrer les communications, de les analyser et enfin de les autoriser ou de les rejeter selon les règles de sécurité en vigueur. 

Règles de filtrages des accès.

Les critères les plus courants de filtrage sont les suivantes

  • L’origine ou/et la destination des paquets (avec l’adresse IP, les ports TCP ou UDP notamment)
  • Les options contenues dans les données (comme leur fragmentation ou leur validité par exemple) ;
  • Les données elles-mêmes évidemment ;
  • Et même les utilisateurs pour les firewalls les plus récents.

Types de firewalls

Il existe différents types de firewalls en fonction de la nature de l’analyse et des traitement effectués.

Le premier type de firewall est le pare-feu sans état ou stateless packet firewall. Ce type de firewall regarde chaque paquet indépendamment des autres et le compare à une liste de règles de filtrages, appelée ACL (Access Control Lists). Ce firewall accorde ou refuse le passage de paquet en se basant sur :

  • L’adresse IP Source/Destination.
  • Le numéro de port Source/Destination.
  • Et bien sur le protocole de niveaux 3 ou 4 du modèle OSI (IP pour le réseau et TCP/UDP pour le transport).

Ainsi une fonction de filtrage d’un firewall peut être paramétrée en fonction des numéros de port.

La principale limite des firewalls sans états est que l’administrateur va être rapidement contraint à autoriser un trop grand nombre d’accès, ce qui limite la protection.

Ces pare-feux ont donc tendance à être obsolètes mais restent présents sur certains routeurs.

Passons au deuxième type de firewalls : il s’agit du pare-feu à états (stateful firewall).

Les pare-feux à états vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Les pare-feu à états maintiennent un tableau des connexions ouvertes et associent les nouvelles demandes de connexion avec des connexions autorisées existantes. Ainsi si une connexion est autorisée, tous les paquets constitutif de l’échange seront implicitement acceptés.

La particularité de ce type de firewall est de pouvoir prendre des décisions de filtrage en fonction des informations accumulées lors des connexions précédentes, et non plus seulement sur des règles définies par l’administrateur.

Par contre, le « pare-feu à états » est limitée à garder un suivi du trafic avec sa table d’états et d’établir la correspondance ou pas.  Ce qui veut dire que une fois que l’accès à un service a été autorisé, il n’y a aucun contrôle effectué sur les requêtes et réponses.

Concernant le firewall applicatif, il permet de filtrer les communications application par application. Les requêtes sont traitées par des processus dédiés (par exemple une requête de type Http sera filtrée par un processus proxy Http). Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole. 

Le firewall applicatif peut faire du « proxying applicatif » :

Il fait l’intermédiaire en invoquant le service demandé à la place de l’utilisateur en validant chaque contenu et en masquant certains informations. On parle de « masquage d’adresse » : lorsqu’un utilisateur interroge un site web,  c’est le proxy interne (firewall applicatif) qui en tant que relais contacte le serveur externe avec sa propre adresse, et non celle du système de l’utilisateur final.

Enfin, il y a le firewall identifiant qui est capables de réaliser l’identification des connexions en passant à travers le filtre IP.  L’administrateur peut ainsi définir les règles de filtrage par utilisateur (et non plus par adresse IP ou adresse MAC).

Enfin, dernier type de firewall : le firewall personnel. On le retrouve dans le cas où la zone protégée se limite à l’ordinateur sur lequel le firewall est installé (comme logiciel). Ainsi, un firewall personnel sur ce poste de travail permet de contrôler l’accès au réseau des applications installées sur ce seul poste de travail. Le firewall personnel permet en effet de repérer et d’empêcher l’ouverture non sollicitée de la part d’applications non autorisées à se connecter.