Archives par mot-clé : Firewall

Cybersécurité : La négligence de Trump critiquée

Trump, dessin, caricature, cybersécurité, firewall

 

7 membres sur les 27 du NIAC (National Infrastructure Advisory Council), en charge de conseiller Donald Trump sur les questions de cybersécurité, ont donnés leur démission dans une lettre commune. Ils ont dénoncés notamment la négligence et l’indifférence de Trump pour la sécurité informatique des Etats-Unis.

Source : Le Monde

Remarque : si vous ne savez pas ce qu’est un firewall, je vous invite à regarder cette vidéo

Proxy / Reverse proxy : comprendre l’essentiel en 5 minutes

Dans cette vidéo, je vais vous expliquer le rôle du serveur proxy mais aussi celui du reverse proxy.

 

Qu’est ce qu’un serveur proxy?

Un serveur proxy est un serveur intermédiaire, qui va permettre à une application ou un internaute d’accéder à Internet.

Dans ce cas, l’utilisateur va d’abord se connecter au serveur proxy et lui envoyer sa requête. Et c’est le serveur proxy qui va à son tour transmettre le message au serveur distant.

Voyons maintenant les principaux usages des proxy :

  • Le premier usage du serveur proxy est d’abord d’assurer le filtrage de l’accès internet dans une entreprise.  Cela permet d’empêcher l’accès à des sites potentiellement dangereux pour la sécurité du SI ou alors non conforme à la politique de l’entreprise (par exemple facebook ou des sites pour adultes)
  • Le second usage du proxy est de permettre aussi paradoxalement de contourner les filtrages. Prenons l’exemple de la Chine qui bloque l’accès à facebook via pare-feu. Il est possible de contourner ce filtrage en passant par un  proxy, situé au delà du pare-feu dans un autre pays.

Maintenant voyons les principales fonctionnalités d’un serveur proxy

  • La première fonctionnalité du serveur proxy est de permettre l’anonymisation de l’internaute grâce au masquage de l’IP du client : lorsque le proxy va s’adresser au serveur distant, il va utiliser une adresse IP publique et masque donc l’IP de l’internaute qui a fait la requête initiale. La réponse du serveur distant à la requête passe aussi par le proxy qui est donc le seul à connaître l’adresse IP de l’internaute.
  • Le serveur proxy permet une accélération de la navigation : principalement par les compression des données, le filtrage des contenus lourds mais aussi via la fonction de cache. La fonction cache est la capacité à garder en mémoire les pages les plus souvent visitées afin de pouvoir les leur fournir le plus rapidement possible.
  • Enfin, le proxy permet d’assurer un suivi des connexions via les logsEn effet, le proxy enregistre les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. Lorsque le filtrage est réalisée selon une liste de requêtes autorisées, on parle de liste blanche, et lorsque le filtrage se fait à partir d’une liste de sites interdits on parle de liste noire.

 

Reverse proxy

Maintenant que l’on a vu le rôle du proxy voyons maintenant ce qu’est le reverse proxy. Et comme son nom l’indique, le RP joue le rôle inverse du proxy. Contrairement au serveur proxy qui permet à un utilisateur d’accéder à Internet, le proxy inverse permet lui à un utilisateur d’Internet (donc externe) d’accéder à des serveurs internes.

Il joue donc le rôle intermédiaire de sécurité en protégeant les serveurs Web internes des attaques provenant de l’extérieur. Le reverse proxy permet alors d’avoir un point unique de filtrage des accès aux ressources internes.

Voyons maintenant les principales fonctionnalités du RP :

  • Le Reverse Proxy peut porter le chiffrement SSL et être directement connecté à des serveurs d’authentification avec lesquels il va gérer les droits d’accès et la durée des sessions.
  • Ensuite avec la mémoire cache, le proxy inverse peut décharger les serveurs Web de la charge de pages statiques. Et comme pour le proxy, le RP peut réaliser la compression du contenu des sites pour optimiser la bande passante et le chargement des contenus.
  • Enfin le RP permet de faire de la répartition de charge  en redirigeant les requêtes vers les différents serveurs.

 

Firewall : l’essentiel en 8 minutes

Cette vidéo répond aux questions :
– Qu’est ce qu’un Firewall?
– Quelles sont les fonctionnalités clés du Firewall?
– Quel est l’intérêt d’un Firewall?
– Quelles sont les règles de filtrage?
– Qu’est ce qu’une DMZ?
– Comment protéger le réseau interne d’une entreprise d’Internet?
– Quels sont les différents types de Firewall?

 

C’est quoi un firewall?

Un pare-feu est un élément du réseau informatique,  logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un  réseau en définissant les communications autorisés ou interdites.

Le firewall permet d’interconnecter 2 réseaux (ou plus) de niveaux de sécurité différents (par exemple : internet et le réseau interne d’une entreprise). Le firewall joue un rôle de sécurité en contrôlant les flux de données qui le traversent (en entrée ou en sortie). Il permet ainsi de filtrer les communications, de les analyser et enfin de les autoriser ou de les rejeter selon les règles de sécurité en vigueur. 

Règles de filtrages des accès.

Les critères les plus courants de filtrage sont les suivantes

  • L’origine ou/et la destination des paquets (avec l’adresse IP, les ports TCP ou UDP notamment)
  • Les options contenues dans les données (comme leur fragmentation ou leur validité par exemple) ;
  • Les données elles-mêmes évidemment ;
  • Et même les utilisateurs pour les firewalls les plus récents.

Types de firewalls

Il existe différents types de firewalls en fonction de la nature de l’analyse et des traitement effectués.

Le premier type de firewall est le pare-feu sans état ou stateless packet firewall. Ce type de firewall regarde chaque paquet indépendamment des autres et le compare à une liste de règles de filtrages, appelée ACL (Access Control Lists). Ce firewall accorde ou refuse le passage de paquet en se basant sur :

  • L’adresse IP Source/Destination.
  • Le numéro de port Source/Destination.
  • Et bien sur le protocole de niveaux 3 ou 4 du modèle OSI (IP pour le réseau et TCP/UDP pour le transport).

Ainsi une fonction de filtrage d’un firewall peut être paramétrée en fonction des numéros de port.

La principale limite des firewalls sans états est que l’administrateur va être rapidement contraint à autoriser un trop grand nombre d’accès, ce qui limite la protection.

Ces pare-feux ont donc tendance à être obsolètes mais restent présents sur certains routeurs.

Passons au deuxième type de firewalls : il s’agit du pare-feu à états (stateful firewall).

Les pare-feux à états vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Les pare-feu à états maintiennent un tableau des connexions ouvertes et associent les nouvelles demandes de connexion avec des connexions autorisées existantes. Ainsi si une connexion est autorisée, tous les paquets constitutif de l’échange seront implicitement acceptés.

La particularité de ce type de firewall est de pouvoir prendre des décisions de filtrage en fonction des informations accumulées lors des connexions précédentes, et non plus seulement sur des règles définies par l’administrateur.

Par contre, le « pare-feu à états » est limitée à garder un suivi du trafic avec sa table d’états et d’établir la correspondance ou pas.  Ce qui veut dire que une fois que l’accès à un service a été autorisé, il n’y a aucun contrôle effectué sur les requêtes et réponses.

Concernant le firewall applicatif, il permet de filtrer les communications application par application. Les requêtes sont traitées par des processus dédiés (par exemple une requête de type Http sera filtrée par un processus proxy Http). Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole. 

Le firewall applicatif peut faire du « proxying applicatif » :

Il fait l’intermédiaire en invoquant le service demandé à la place de l’utilisateur en validant chaque contenu et en masquant certains informations. On parle de « masquage d’adresse » : lorsqu’un utilisateur interroge un site web,  c’est le proxy interne (firewall applicatif) qui en tant que relais contacte le serveur externe avec sa propre adresse, et non celle du système de l’utilisateur final.

Enfin, il y a le firewall identifiant qui est capables de réaliser l’identification des connexions en passant à travers le filtre IP.  L’administrateur peut ainsi définir les règles de filtrage par utilisateur (et non plus par adresse IP ou adresse MAC).

Enfin, dernier type de firewall : le firewall personnel. On le retrouve dans le cas où la zone protégée se limite à l’ordinateur sur lequel le firewall est installé (comme logiciel). Ainsi, un firewall personnel sur ce poste de travail permet de contrôler l’accès au réseau des applications installées sur ce seul poste de travail. Le firewall personnel permet en effet de repérer et d’empêcher l’ouverture non sollicitée de la part d’applications non autorisées à se connecter.