Réseau 2 Flashcards
Principes de bastionnage de réseaux #1
Bloquer tous le trafic non pertinent :
- Paquets qui ne vont pas à la bonne place ( adresse IP vs table de routage)
- Applications/services non offerts (superflus) (ports fermés/ouvers)
Principes de bastionnage de réseaux #2
Segmentation du réseau :
- Utiliser des routeurs/passerelles/serveurs mendataires
- cacher les adresse IP internes (par NAT)
- Protéger les services/serveur critiques
Principes de bastionnage de réseaux #3
Défense en profondeur
- principe de l’oignon
- chaque niveau à un contexte différent (permet de mieux ajuster le modèle de sécurité)
NAT : principe de base
- Le réseau interne est dans le domaine “privé” :
- 10...* ou 192...*
- Non-routable (par défaut) vers l’extérieur ou sur l’Internet
Pour les paquets sortant :
- (priv_src_IP, priv_src_port) est associé à une nouvelle paire (public_src_IP, publique_src_port) - Ces associations sont conservés dans une table NAT
Pour les paquets entrant :
- on utilise le dest_port pour retrouver la bonne paire (priv_src_IP, priv_src_port)
NAT : implanté par?
- routeur ou passerelle
- coupe-feu
- Serveur mandataire
Réseaux privés virtuels (VPN) : objectifs
- Relier plusieurs sous-réseaux (ou un client et un sous-réseau) ensembles de façon sécuritaires à travers un réseau intermédiares non sécurisé
VPN : 3 techniques
- Tunneling :
- Chaque sous réseau protégé par une passerelle VPN
- Encasulation de paquet (pas NAT) (ancien aquet devient message, nouvelle entête en fonction des passerelles)
- Chiffrement :
- Message (= ancien paquet) peut-être chifré our éviter l’intercetion ou modification sur le réseau non-securité
- Contrôle d’accès :
- seuls les paquets provenant des clients ou sous-réseaux autorisés sont ré-acheminés vers le réseau interne)
Zone démilitarisée (DMZ) : Objectifs
Permettre de fournir des services de ou vers l’extérieur du réseau intern, tout en protégeant celui-ci
Zone démilitarisée (DMZ) : Principe de base
- Créer une zone intermédiaire où se trouve les services strictement nécessaires
- Adresses des serveurs DMZ sont routables et accessibes (de l’extérieur en tout temps et de l’intérieur si pertinent)
- Protégé par un coue-feu/passerelle
- isolé du réseau interne par un coupe-feu/passerelle
Service typique fournis à l’extérieur d’une DMZ (Services fournis à l’extérieur)
- Serveur DNS (pour adresses DMZ seulement)
- Serveur SMTP
- Serveur Web
- Passerelle VPN
Service typique fournis à l’extérieur d’une DMZ (Services fournis à l’intérieur)
- Serveur mandataires web
- M-à-j des fichiers du serveur web
- Connexion avec serveur SMTP interne
- Connexion entre serveur Web et serveur de BD
Types de coupe-feu : selon l’implémentation
matériel :
- pare-feu filtrant - Parfois intégré dans le routeur - Network appliances (Combine d'autres fonctionalités)
logiciel :
- Serveur pare-feu dédié - pare-feu client ou individuel
Types de coupe-feu : selon les fonctionnalités
- Filtrage statique
- Filtrage dynamique
- Pare-feu d’aplication (par-feu filtrant, serveur mandataire (proxy))
Coupe-feu statique : Principes de fonctionnement
- Examine paquet par paquet (statelesss) :
- adresse IP src et dest
- Port src et dest
- Type de protocole
- Utilise des règles pour prendre action “block” ou “accept” :
- Règle de routage: “IF src_IP = 123.45.. THEN block (adresses privées, adresse internes/externes, listes noires)
- Règle d’application “ IF dest_port = 80 THEN accept (par port de destination)
- Évaluation séquentielle
Coupe-feu statique : Limitations
Pas de notion de connexion –> permet certains types d’attaques