La sécurité • Références • Chap 11, « Developping Distributed and E-Commerce Applications
Download
Report
Transcript La sécurité • Références • Chap 11, « Developping Distributed and E-Commerce Applications
La sécurité
• Références
• Chap 11, « Developping Distributed
and E-Commerce Applications
• Chap 8, Livre « Java E-Commerce »
Section 9: La sécurité
1
Objectifs de la sécurité
• 1- Identification
• Qui es-tu?
• 2- Authentification
•
•
•
•
Confiance mutuelle
Peux-tu le prouver?
Challenge, secret privé, secret partagé, objet
Non-répudiation
• 3- Confidentialité
• La conversation reste privée
• 4- Contrôle d’accès et autorisation
• Tu fais uniquement ce que tu as le droit de faire
• 5- Intégrité
• Le système et les documents restent tel quel, après
des mois et des années d’opérations
Section 9: La sécurité
2
• 6- Non répudiation
• Ni l’émetteur, ni le récipiendaire d’une
transaction ne peuvent dénier que la transaction
a bien eu lieu
Section 9: La sécurité
3
Contre qui?
• Compétiteurs- Guerre virtuelle
• Motivations économiques
• Espionnage industriel
• Fraude
• Politiques
• « hooligans »
• Pour le plaisir de détruire
• Joueurs
• Challenges, défis, bravades
• Curieux
• « comment ça marche »
• Produisent des « logiciels »
Section 9: La sécurité
4
Attaques typiques
• Écoute – rejoue
• Exemple: Écoute échange et retransmet le mot
de passe
• Homme au milieu
• S’insère dans la relation de confiance entre
l’entreprise et le consommateur
• Exemple: Guichet bancaire « malicieux »
• Site Web frauduleux (hameçonnage-pishing)
• http://cyberie.qc.ca/jpc/2005/10/desjardins-etlhameonnage.html
Section 9: La sécurité
5
Attaque-suite
• Refus de service
• “Denial of service”
• Exemple: Surcharge figeant un service
• Centaine de milliers de requêtes http provenant
d’ordinateur “zombie”
• Empêcher le serveur de répondre aux requêtes
légitimes
• Virus
• Faire exécuter par le système distant du code
malicieux
• Grandement facilité par
• Les macros Visual Basic en Word
• Requêtes SQL « automatiquement exécutées »
• autres
Section 9: La sécurité
6
Objectifs des attaques
• Intégrité des données
• Modification des données
• En particulier les données de contrôle:
• Code d’accès, liste des utilisateurs autorisé
• Confidentialité
• Lire les données conservées sur votre serveur
• La liste des clients
• Les numéros des cartes de crédits
• Impersonnification
• Un intrus prend la place d’un utilisateur légitime
Section 9: La sécurité
7
Attaques nontechnologiques
• La majorité des attaques ne demandent
pas une grande habilité technologique
• Lire les mot de passes sur les collants
jaunes sur les écrans!
• Demander au téléphone un mot de passe
en se faisant passer pour le réparateur!
• Se faire aider par un utilisateur légitime
Section 9: La sécurité
8
Attaques nontechnologiques (2)
• Deviner un mot de passe
• Voler un mot de passe
• Prendre avantage d’un
environnement physique faiblement
contrôlé, par exemple avec un CD ou
une disquette système la nuit
• Imiter un dialogue système avec du
Javascript exécuté dans un logiciel
fouineur.
Section 9: La sécurité
9
Attaques réseaux
• Bombe de courrier électronique
• Virus
• Attaques de dénis de services
• Denial of service (DOS)
• Balayage systématique des ports
• Balayage des mots de passes
• Écoute des communications réseaux
Section 9: La sécurité
10
Attaques systèmes
• Vise à prendre le contrôle de votre
système
• Profite des faiblesses de
l’environnement du système
d’exploitation tel qu’installé
Section 9: La sécurité
11
Se défendre des
attaques
•
•
•
•
Identification
Authentification
Contrôle de l’accès
Garantir la confidentialité et
l’intégrité des données
Section 9: La sécurité
12
Identification
• Anonyme
• Page Web publique
• Type d’identification
• l’utilisateur
• Nom, adresse e-mail
• le réseau
• Adresse IP, adresse IP « réversible », i.e. avec nom
• adresse Éthernet,
• le système, l’ordinateur
• Numéro de série
• Un objet
• Une carte
• Un PDA
Section 9: La sécurité
13
Authentification
• Comment prouver qui je suis?
• Triangulation
• Obtenir une ou plusieurs autres
informations « prouvant » qui je suis
Section 9: La sécurité
14
Types d’authentification
• Un secret partagé
• Mot de passe, un Numéro d’Identification
Personnel, une phrase
• Un objet
• Une carte magnétique
• Un objet intelligent, non copiable
• SecureID,
• carte à puce,
• le téléphone cellulaire
• Une caractéristique physique
• Empreintes digitales, vocales, la signature
Section 9: La sécurité
15
Fonctionnement d’un
secret partagé
• Échangé initialement
• Puis, par la suite, ce secret partagé sert à confirmer
l’identité du ou des participants.
• Comment?
• D’un secret, on produit un nombre « public », qui
prouve que je connais le même secret que mon
correspondant
• On peut utiliser des fonctions mathématiques à
sens uniques, ou fonction de hachage
• Le résultat de F(s) ne donne aucun indice sur s.
• Exemple simple:
• F(s) = s*NP1 modulo NP2; NP1 et NP2 sont 2 nombres
premiers
• F(s) = s*7 modulo 47
Section 9: La sécurité
16
« Authentification Digest »
• Les informations d'authentification sont
traitées par un processus
unidirectionnel souvent appelé hachage.
• Le résultat de ce processus, appelé
hash ou message condensé, est
impossible à décrypter.
• Cela signifie qu'il n'est pas possible de
retrouver le texte d'origine à partir de la
valeur de hachage.
Section 9: La sécurité
17
Fonctionnement et
déroulement
1. Le serveur envoie au navigateur certaines informations qui
seront utilisées au cours du processus d'authentification.
2. Le navigateur ajoute ces informations au nom d'utilisateur,
au mot de passe et aux autres informations dont il dispose,
puis procède au hachage de toutes ces informations.
• Les informations supplémentaires sont destinées à
empêcher un utilisateur de copier la valeur de hachage
pour la réutiliser.
3. La valeur de hachage obtenue est envoyée au serveur via le
réseau, accompagnée des informations supplémentaires en
texte clair.
4. Le serveur ajoute les informations supplémentaires à sa
copie en texte brut du mot de passe du client et hache
toutes ces informations.
5. Ensuite, le serveur compare la valeur de hachage reçue avec
celle qu'il vient de générer.
6. L'accès est accordé uniquement si ces deux valeurs sont
parfaitement identiques.
Section 9: La sécurité
18
Important
•
•
•
•
Des informations supplémentaires sont ajoutées au mot de
passe avant le hachage afin que personne ne puisse intercepter
le hachage du mot de passe et l'utiliser pour emprunter l'identité
du véritable client.
Des valeurs sont ajoutées pour faciliter l'identification du client,
de l'ordinateur du client et du domaine auquel le client
appartient. En outre, un système de datage empêche le client
d'utiliser un mot de passe qui a été révoqué.
Cela constitue un avantage certain par rapport à
l'authentification de base, avec laquelle une personne non
autorisée peut intercepter et utiliser le mot de passe.
Le processus d'authentification Digest ne peut réussir que si le
serveur de domaine qui a reçu la demande dispose d'une copie
en texte brut du mot de passe de l'utilisateur à l'origine de la
demande. Étant donné que le contrôleur de domaine dispose
d'une copie en texte brut des mots de passe, il doit être protégé
des attaques physiques et réseau.
Section 9: La sécurité
19
Caractérisques du hachage
• Une valeur de hachage comprend est petite
• En général pas plus de 160 bits.
• Cette valeur est obtenue à l'aide d'un algorithme de hachage.
Toutes les valeurs de hachage partagent les propriétés
suivantes, quel que soit l'algorithme utilisé
• Longueur de la valeur de hachage
• La longueur de la valeur de hachage est déterminée par le
type d'algorithme utilisé et ne varie pas en fonction de la
taille du message.
• Même si le message comporte plusieurs kilo-octets ou
gigaoctets, la taille de la valeur de hachage reste toujours la
même.
• En règle générale, la taille d'une valeur de hachage est de
128 ou 160 bits.
Section 9: La sécurité
20
Hachage-suite
• Déchiffrage impossible
• Chaque paire de messages non
identiques donne lieu à deux valeurs de
hachage complètement différentes,
même si les deux messages sont
identiques à un bit près.
• La technologie actuelle ne permet pas
de découvrir une paire de messages qui
se traduisent par la même valeur de
hachage.
Section 9: La sécurité
21
Hachage-suite
• Récurrence
• Chaque fois qu'un message donné est haché à l'aide
du même algorithme, vous obtenez exactement la
même valeur de hachage.
• Irréversibilité
• Tous les algorithmes de hachage sont
unidirectionnels.
• Il est impossible de retrouver le message d'origine à
partir d'une valeur de hachage, même si vous
disposez de l'algorithme de hachage.
• Aucune des propriétés du message d'origine ne peut
être obtenue à partir de la valeur de hachage seule.
Section 9: La sécurité
22
Algorithmes de hachage
standard
• Secure Hash Algorithm 1 (SHA-1)
• Message Digest 5 (MD 5)
• Beaucoup d’autres
Section 9: La sécurité
23
Encodage symétrique
• Avec une fonction réversible
• Le message encodé ne permet pas de retrouver le
message en clair à un observateur ignorant de la
clef partagée
• Longueur au moins aussi longue des messages
clairs et encodés
• Avec une clef partagée
• Encodage(x)= f(x, clef)
• x= f-1(Encodage(x), clef)
• Standard DES – Data Encryption Standard
• Utilisé pour les applications bancaires
• Faible: clef de 56 bits
• Triple DES, 3 clef en successions, mieux
Section 9: La sécurité
24
Authentification:
Système à clef publique
• Scénario simple
• Une paire de 2 clefs, une publique,
l’autre privée
• Les 2 clefs servent à encoder
• Alice et Bob ont chacun une paire de clefs
• Alice et Bob s’entendent sur le protocole
• Bob envoie à Alice sa clef publique
• Alice encode son message avec la clef
publique de Bob et lui envoie
• Bob reçoit son message et le décode
avec sa clef privée
Section 9: La sécurité
25
Propriétés 1
• MessageCrypté1=
• Encodage(message, clef privée)
• Message=
• Decodage(messageCrypté 1, clef publique)
• Alice encode avec sa clef privé, Bob décode avec la
clef publique de Alice
• Offre la garantie que seul le propriétaire de la clef
privée, Alice, est l’émetteur du message
• Permet la signature du message
Section 9: La sécurité
26
Propriétés 2
• MessageCrypté2=
• Encodage(message, clef publique)
• Message=
• Decodage(messageCrypt2, clef privée)
• Alice envoie un message encodé avec la clef
publique de Bob
• Offre la garantie que seul le destinataire, Bob,
pourra lire le message
Section 9: La sécurité
27
Exemple de RSA
•
•
RonRivest, Adi Shamir, Leonard Adleman
Choisir p et q premiers
• p= 47; q =71
•
Clef publique: n et e
• n=p*q
• n= 3337
• e, sans facteur commun avec (p-1)*(q-1)= 3220
• e= 79, choisi au hasard des possibles
•
La clef privée : d
• Nous avons d, l’inverse modulo de e sur (p-1)*(q-1), choisi
pour que
•
e*d modulo (p-1)*(q-1) = 1
• d=1019
• 1019*79 modulo 3220 = 1
Section 9: La sécurité
28
Encodage-Décodage
•
Encodage c du message m
•
•
c= me mod n
Décodage
•
m= cd mod n
• Preuve
•
•
cd =(me) d = med = mk(p-1)(q-1)+1= m*mk(p-1)(q-1)= m*1 , avec le tout
modulo n
Exemple:
• m=688
• 688 79 mod 3337 = c = 1570
• 1570 1019 mod 3337 = 688
Section 9: La sécurité
29
Confidentialité
• Encodage symétrique
• Encodage avec clef publique
Section 9: La sécurité
30
Protocoles
•
•
•
Encodage très lent avec un système à clef publique;
Habituellement, les premiers messages construisent une
clef secrète partagée entre Alice et Bob;
Puis le restant de la session est encodée avec une
technologie de type DES
Section 9: La sécurité
31
Certificat X.509
• Le certificat est un document standardisé
• « Je certifie que la clef publique dans ce
document appartient à l’entité nommée dans ce
document »
• « Signature de l’autorité »
• L’autorité, émetteur du certificat, garantie
l’association entre:
• Un acteur et son identité électronique reconnue;
• Une clef publique, connue de tous;
• L’émetteur du certificat signe
électroniquement le certificat
• Garantie non évidente à fournir
Section 9: La sécurité
32
Contenu du certificat
• Voir des exemples dans votre fureteur
Internet Explorer et Netscape, sous Outils
•
•
•
•
•
•
Nom de l’entité
Clef publique de l’entité
Nom de l’autorité de certification
Dates, de certification et durée de validation
Signature du certificat par l’autorité
Type de certificats
• Pour e-mail
• Pour serveur de commerce électronique
• Pour programmeur
Section 9: La sécurité
33
Chaîne de confiance
• A partir d’une autorité de certification
racine, on peut déléguer à des autorités
intermédiaires de certification
• Le logiciel client remonte
automatiquement l’arbre des autorités de
certification déléguées
• Exemple:
1- Autorité de certification inter-bancaire
2- Autorité de certification d’une banque
• Certificat pour identifier une carte à puce
Section 9: La sécurité
34
Signature
• Souvent, la signature s’applique
uniquement sur l’empreinte digitale du
message
• Du message, on produit l’empreinte par fonction
de hachage
• Puis l’émetteur signe l’empreinte digitale avec
sa clef privée
• Les lecteurs vérifient la signature
• En reconstruisant l’empreinte du message
• En décodant avec la clef publique de l’émetteur
• Pourquoi se limiter à l’empreinte?
• Pour des raisons évidentes de performances
Section 9: La sécurité
35
Authentification par
certificat
•
•
•
Certificat serveur
•
•
•
Vous pouvez également utiliser les fonctionnalités de sécurité SSL (Secure
Sockets Layer) de votre serveur Web pour deux types d'authentifications.
SSL fonctionne avec soit seulement le certificat serveur, soit les 2 certificats:
serveur et clients.
Vous pouvez utiliser un certificat serveur pour permettre aux utilisateurs
d'authentifier votre site Web avant de transmettre des informations personnelles,
par exemple un numéro de carte de crédit.
Les certificats serveurs contiennent généralement des informations sur votre
société et sur l'organisation ayant émis le certificat.
Certificat client
•
•
•
Vous pouvez également utiliser des certificats clients pour authentifier les
utilisateurs qui demandent des informations sur votre site Web.
L'authentification SSL consiste à vérifier le contenu d'une identification
numérique cryptée fournie par le navigateur Web de l'utilisateur lors de
l'ouverture de session.
Les certificats clients contiennent généralement des informations d'identification
relatives à l'utilisateur et à l'organisation ayant émis le certificat.
Section 9: La sécurité
36
Protocole HTTPS
•
HTTP avec Secure Socket Layer
•
1.
2.
3.
4.
5.
6.
7.
8.
Exemple simplifié
Le serveur a un certificat avec une clef publique, le
certificat client est optionnel
Le client contacte le serveur et donne ses paramètres
d’encryption
Le serveur retourne le certificat avec sa clef publique
Le client vérifie le certificat et la signature de l’autorité de
certification
Le client génère aléatoirement une clef de session,
habituellement petite (40 bits)
Le client encode et transmet cette clef de session avec la
clef publique du serveur
La clef de session est maintenant partagée en le serveur
et le client
Cette clef de session devient la clef partagée pour
encoder et décoder la suite des échanges avec un
encodage symétrique
Section 9: La sécurité
37
HTTPS asymétrique
• Très pratique, gérable, facile à
installer, car le certificat est
seulement du côté serveur
• Le client fournit un mot de passe sur
une session encryptée
• Gestion des identités sans « clef
privée »
Section 9: La sécurité
38
Rappel
1- Identification
Qui es-tu?
2- Authentification
Confiance mutuelle
Peux-tu le prouver?
Challenge, secret privé, secret partagé, objet
Non-répudiation
3- Confidentialité
La conversation reste privée
4- Contrôle d’accès et autorisation
Tu fais uniquement ce que tu as le droit de faire
5- Intégrité
Le système et les documents restent tel quel, après des mois
et des années d’opérations
Section 9: La sécurité
39
La sécurité sous J2EE
•
•
JAAS
• Java Authentification and Authorization service
• Voir http://java.sun.com/products/jaas/index-14.html
Pourquoi JAAS?
• Grande diversité des mécanismes
• Standardise l’accès à ces services: « PAM » ou « Pluggable
Authentification Module »
• Authentication: gestion des identités et des crédentiels
• to reliably and securely determine who is currently
executing Java code, regardless of whether the code is
running as an application, an applet, a bean, or a servlet;
and
• Autorisation: gestion des droits
• to ensure they have the access control rights
(permissions) required to do the actions performed.
Section 9: La sécurité
40
Gestion de cette liste
d’identités sous JAAS
• Fichiers
• /etc/passwd
• NIS
• Network Information System, Unix
• Table dans une base de données
• Oracle
• Kerberos
• Gestion centralisée de tickets d’accès
• « Service de répertoire des utilisateurs »
• Ligthweight Directory Access Protocol (LDAP)
• Vue hiérarchique
• Système optimisé pour la lecture
• Active Directory Service
• Microsoft, basé sur LDAP
• Novell
• Novell Directory Service
Section 9: La sécurité
41
Autorisation et gestion des
droits
• Aussi appelé Accès Control List, ou ACL
• Définit une liste de triplets
• un objet
• (un document html, un fichier, une table SQL, une page jsp,
un service Web)
• la fonction: lire, ajouter, modifier, détruire, autres
• Le groupe d’utilisateur ou un utilisateur
• Avant chaque appel aux fonctions d’un objet, on
vérifie que l’utilisateur a le droit de le faire
• Ces politiques peuvent devenir très longues et
fastidieuses à faire
• Souvent elles sont gérées avec des règles par défaut
Section 9: La sécurité
42
Intégrité du système
• Qui est responsable du code qui s’exécute?
•
•
•
•
•
Le propriétaire du code
L’utilisateur-opérateur du système
L’utilisateur de l’application
L’utilisateur
Le propriétaire des documents et des données
• Modèle de sécurité ancien
• L’utilisateur est responsable du code qui s’exécute
• Les privilèges de l’utilisateur sont transférés au code qui
s’exécute.
• Faux, avec les activations non sollicitées
• Faux, avec les programmes mobiles qui s’exécutent
•
•
•
•
VBScripts, Word, Excel, autres
HTML, Javascript
Outlook
Java, C#
Section 9: La sécurité
43
Java: un nouveau modèle de
sécurité
•
•
•
•
•
L’utilisateur confère des privilèges révocables au code
qui s’exécute
Modèle « Boîte à savon » - « SandBox »
Le code auquel nous accordons une confiance limité est
mis dans une boite de contrôle.
Ce code a moins de privilèges que l’utilisateur
Ce modèle est aussi repris par C#
Section 9: La sécurité
44
Élément de la sécurité
• La validation du byte code
• Code valide, pas de calcul de pointeurs
• Le chargement des classes
• Peut vérifier la signature des nouvelles classes lors de
leur chargement
• Le gestionnaire de sécurité
• Définit de façon fine les droits des objets dans la
« boîte à savon »
• Le contrôleur des accès du code aux ressources
• Fait le travail de vérification de l’accès aux
ressources réseaux, aux fichiers, etc…
Section 9: La sécurité
45
Le déploiement
• Références
•
Article de la revue « Pour la Science »
•
•
•
Chap 8, Livre « Java E-Commerce »
• Section sur les pare-feux (Firewalls)
Introduction au pare-feu
•
•
http://www.commentcamarche.net/protect/firewall.php3
Un pare-feu personnel
•
•
http://www.pourlascience.com/numeros/pls-260/internet.htm
http://www.zonelabs.com/products/za/index.html
Architectures de pare-feu
•
•
http://www.freenix.fr/unix/linux/HOWTO/Firewall-HOWTO-3.html
http://crpppc19.epfl.ch/doc/LANG/fr/HOWTO/Firewall-HOWTO-3.html
Section 9: La sécurité
46
Pourquoi une problématique
de déploiement?
• Conserver l’intégrité
• Le système et les documents restent tel quel, après
des mois et des années d’opérations
• Les systèmes des postes de travail sont « ouverts »
• Les utilisateurs aiment collaborer avec leurs
confrères
• Les postes de travail permettent par défaut
l’utilisation de nombreux services réseaux
• En mode client
• Fureteur sur Internet
• Révèle beaucoup d’informations
• En mode serveur
•
•
•
•
Section 9: La sécurité
Serveur web personnel
Serveur de partage des fichiers (ftp ou netbios)
Service réseau (Remote Procedure Call)
Petite base de données
47
La sécurisation distribuée est
impossible …
• Tous ces services ont des failles de sécurité
• Une commande externe peut lui faire faire une action
non voulu
• Le code est « trop puissant »
• Tous ces services peuvent avoir des « politiques
d’accès »
• Généreuses
• Localement définies et
• Politiquement non gérables
• Solution:
• Bloquer centralement les accès réseaux
• Le pare-feu
Section 9: La sécurité
48
Pare-feu
• Définition d’un pare-feu
• Configurations types
Section 9: La sécurité
49
Description d’un pare-feu
• Qu'est-ce qu'un pare-feu?
•
•
•
Le pare-feu est en réalité un système permettant de
filtrer les paquets de données échangés avec le réseau.
Un firewall peut éventuellement autoriser des
communications de façon horaire (selon le jour ou l'heure
par exemple).
Un pare-feu (appelé aussi coupe-feu ou firewall en
anglais), est un système canalisant toutes les
communications à quelques services ou ports bien
définis, sur quelques ordinateurs réputés fiables
Section 9: La sécurité
50
Le fonctionnement d'un
pare-feu
• Un système pare-feu contient un
ensemble de règles prédéfinies
permettant :
• Soit d'autoriser uniquement les
communications ayant été explicitement
autorisées : "Tout ce qui n'est pas
explicitement autorisé est interdit".
• Soit d'empêcher les échanges qui ont été
explicitement interdits
Section 9: La sécurité
51
Le filtrage de paquets
• Un système pare-feu fonctionnant sur le principe du filtrage
de paquets analyse les en-têtes des paquets (aussi appelés
datagrammes) échangés entre deux machines..
• Ainsi, lorsqu'une machine de l'extérieur se connecte à une
machine du réseau local, et vice-versa, les paquets de
données passant par le firewall contiennent les en-têtes
suivants, qui sont analysés par le firewall:
• L'adresse IP de la machine émettrice
• L'adresse IP de la machine réceptrice
• Le type de paquet (TCP, UDP, ...)
• Le numéro de port (rappel: un port est un numéro associé
à un service ou une application réseau)
• Les adresses IP contenues dans les paquets permettent
d'identifier la machine émettrice et la machine cible, tandis
que le type de paquet et le numéro de port donnent une
indication sur le type de service utilisé.
Section 9: La sécurité
52
Filtrage selon le port
• Certains ports sont associés à des service courants
(les ports 25 et 110 sont généralement associés au
courrier électronique, et le port 80 au Web) et ne sont
généralement pas bloqués. Toutefois, il est
nécessaire de bloquer tous les ports qui ne sont pas
indispensables (selon la politique de sécurité
retenue).
• Un des ports les plus critiques est le port 23 car il
correspond à l'utilitaire Telnet qui permet d'émuler un
accès par terminal à une machine distante de manière
à pouvoir exécuter des commandes saisies au clavier
à distance...
Section 9: La sécurité
53
Le filtrage applicatif
Le filtrage applicatif permet, comme son nom l'indique, de
filtrer les communications application par application. Le
filtrage applicatif suppose donc une connaissance de
l'application, et notamment de la manière de laquelle elle
structure les données échangées.
Un firewall effectuant un filtrage applicatif est appelé
passerelle applicative car il permet de relayer des
informations entre deux réseau en effectuant un filtrage
fin au niveau du contenu des paquets échangés.
Par exemple, filtrage des courriels pour détecter les
pourriels et les virus dans les documents attachés.
Section 9: La sécurité
54
Les limites des parefeux
Le fait d'installer un firewall n'est bien évidemment pas
signe de sécurité absolue.
Les firewalls ne protège en effet que des communications
passant à travers eux. Ainsi, les accès au réseau
extérieur non réalisés au travers du firewall sont autant
de failles de sécurité. C'est par exemple le cas des
connexions effectuées à l'aide d'un modem. D'autre part,
le fait d'introduire des supports de stockage provenant
de l'extérieur sur des machines internes au réseau peut
être fort préjudiciable pour la sécurité de ce dernier.
La mise en place d'un firewall doit donc se faire en accord
avec une véritable politique de sécurité. D'autre part la
mise en place d'un système pare-feu n'exempt pas de se
tenir au courant des failles de sécurité et d'essayer de
les minimiser...
Section 9: La sécurité
55
Zones démilitarisée et militarisée
(DMZ et MZ)
• Définition
• Séparation entre les serveurs
externes et l’environnement interne
• Accès contrôlé par les filtres et le
système pare-feu
•
•
•
•
•
•
•
•
_________
__________
| Routeur |
|
|
___________
|
|
| avec
| (DMZ) | Systeme | (LAN) | Postes de |
/ Internet \----| filtres |--(HUB)--| pare-feu |--(HUB)--| travail |
\_ _ _ _/
|_________|
|
|__________|
|___________|
\/ \/ \/
|
(Serveur pour)
(l'exterieur)
_/\__/\_
Section 9: La sécurité
56
Bastion ou serveur
mandataire
• Définition
• Les utilisateurs ne peuvent accéder à Internet
que par le mandataire.
• On place le serveur mandataire sur le réseau
local. Dans ce cas, les règles du pare-feu ne
doivent autoriser que le bastion à se connecter à
Internet pour les services que celui-ci fournit.
•
•
•
•
•
•
•
•
•
__________
_/\__/\_
|
|
___________
|
|
| Systeme | (LAN) | Postes de |
/ Internet \----| pare-feu |--(HUB)--| travail |
\_ _ _ _/
|__________|
|
|___________|
\/ \/ \/
|
____________
|
| Serveur
|
+----| mandataire |
|____________|
Section 9: La sécurité
57
Redondance d’accès et
liens avec des partenaires
•
_/\__/\_
_/\__/\__/\
|
|
|
|
/ FAI No 1 \______
(WAN)_____/ Partenaires \
\_ _ _ _/
|
(HUB)
\_ _ _ _ _/
\/ \/ \/
|
___|____
\/ \/ \/ \/
__|____
|_______ |
_/\__/\_
|______ |
|
||
______
|
|
|
|| (DMZ) |Systeme || (LAN) |
|
/ FAI No 2 \--|Routeur||--(HUB)--|pare-feu||--(HUB)--|Postes|
\_ _ _ _/ |_______|
|
|________|
|
|______|
\/ \/ \/
|
|
|
______
(Serveur) (Serveur)
|
|Manda-|
(exterieur) (commun)
+----|taire |
|______|
Section 9: La sécurité
58
DMZ
(zone d'accès insécure)
Fureteur
Utlisateur 1
Tunnel
VPN
Réseau
insécure
Router
bloquant
vers DMZ
Router VPN
Firewall
(vers MZ)
MZ
(zone de production sécure)
Serveur d'hébergement
des applications
Weblogic
Service de négociation
Service de flux de tâche
BEA-Collaborate
BEA-ProcessIntegrator
Système d'accès Web
Fureteur
Utilisateur 2
HTTPS
Serveur Web-Java Server Pages
Internet
Serveur fiable
Service Oracle
Données
Services génériques
Compagnon
(PDA)
Réseau
sans fil
DNS
Passerelle E-mail gateway
(SMTP)
Autorité de Certification
Service d'annuaire (LDAP)
Services génériques
DNS
Passerelle E-mail (SMTP)
Autorité de Certification
Service d'annuaire
(LDAP)
Passerelle WAP-WML
pour les sans fil
Serveur d'applications
diverses
traduction de
documents
Système de gestion des
transporteurs
HTTPS, SMTP
et FTP
Intranet
Console d'opération
Section 9: La sécurité
Système Linux
59
Autres outils
• Virtual Private Network
• Communication automatiquement encryptée
• Systèmes ou cartes dédiés
• Performant
• Idéal pour bâtir un réseau virtuel intra ou interentreprise sur un réseau insécure
• Idéal pour les voyageurs qui veulent rejoindre
leur réseau local à distance
• Beaucoup de produits sont disponibles
• Voir http://kubarb.phsx.ukans.edu/~tbird/vpn.html
Section 9: La sécurité
60
Ferme de serveur publics
•
Un seul serveur n’est pas suffisant pour desservir un grand nombre
de requêtes simultanées
Section 9: La sécurité
61