OVH Cloud OVH Cloud

Besoin conseils et avis

17 réponses
Avatar
Eric
Bonjour,

J'ai besoin de conseils concernant le choix de matériel pour protéger un
petit réseau constitué de 12 utilisateurs sous 2000, 2 serveurs NT 4 et 2
imprimantes. Nous n'hébergeons pas de site web, notre activité n'a aucun
caractère confidentiel et ne nécessité aucun accès public depuis
l'extérieur, hors e-mail. Notre serveur est essentiellement un serveur de
fichiers, mais il nous sert également de serveur de messagerie (Exchange
5.5). Toutes les stations et serveurs sont à jour pour ce qui est des
services packs et correctifs Microsoft et protégées par une solution
antivirus complète. Toutes les machines sont connectées à internet via une
ligne ADSL 512.

Nous désirons atteindre le meilleur niveau de protection possible, tout en
sachant que la protection absolue n'existe pas, et avec le moins
relativement peu d'administration (nous n'avons pas d'administrateur à temps
plein).

Mes questions sont relatives au choix technologique d'une solution firewall
:
- boitier ou pas boitier (PC + firewall soft)
- proxy ou pas proxy (HTTP, FTP, SMTP)
- DMZ ou pas DMZ
- qu'apporte réellement le filtrage applicatif ?
- faut-il isoler le serveur de mail ? Cela dépend-il de la présence d'un
proxy ?
- doit-il (le firewall) intégrer de l'authentification ?

Quelqu'un connait-il des sites me permettant de bien me documenter,
proposant des comparatifs, débats, forums sur ce sujet ?

N'hésitez pas à me proposer des modèles, des solutions si vous en connaissez
ou à m'indiquer les pièges à éviter, les produits à proscrire, etc. !

Merci.

7 réponses

1 2
Avatar
Jeff Mevel
"Eric" a écrit dans le message de
news:bjjval$2if$

Bonjour (soir)

- proxy ou pas proxy (HTTP, FTP, SMTP)
Le proxy sert à économiser de la bande passante et éventuellement à

filtrer les accès vers le web. As-tu besoin d'une des deux
utilisations ?


Non, pas particulièrement.


Un proxy permet egalement d'assurer de maniere simple une tracabilite
de l'utilisation des ressources d'une entreprise (ou d'un organisme) par
ses employes (ou adherents, benevoles,...). Sans vouloir espionner,
une bonne gestion des logs peut etre utile un jour ou l'autre.

Cordialement



Avatar
Stephane Catteau
Pierre LALET nous disait récement dans fr.comp.securite
<news:bjmmps$9fc$ :

Ah c'est sur que prendre un bonhomme juste pour monter la machine,
ça ne suffira pas, il faut quelqu'un qui reste et administre la
machine.


Ce qui était implicite dans mon message. Le problème c'est "il faut
que cette personne *sache* l'administrer".


Quand à mettre la boite noire en vrac, bein si, ça arrive, et là, tu
es dans une situation difficile si tu n'as personne qui suive
l'actualité de la sécurité informatique et administre la
bestiole [...]


Donc la boite noire n'est pas mise en vrac par la personne qui
l'administre, donc ça ne répond pas à ma question.


Il faudrait peut-être (et cela ne s'adresse pas à toi en particulier)
arrêter de partir du principe que nunux étant plus sûr, la réponse à
toute question contenant "je veux protéger mon réseau" doit être
"nunux". Comme le dit si bien Cédric, et c'est aussi marqué dans la
FAQ, l'important c'est avant tout de savoir s'occuper de son firewall.
Alors certes, une solution sous Windows ou une boite noire n'est pas
aussi avantageuse au niveau du filtrage qu'une solution sous nunux ;
mais si l'utilisateur final sait s'en servir, et bien qu'il utilise
cette solution. Du moins, pour ce qui concerne Windows, le temps de se
former à nunux.
Si la sécurité informatique s'accorde mal des compromis, elle ne tient
tout simplement pas la route si personne n'est à même de l'administrer
correctement. Il vaut donc mieux une sécurité moyenne, dont l'on
connait les limites mais que l'on sait gérer, à une sécurité que l'on
croit tip-top parce que l'on a suivit aveuglément le manuel, mais dont
l'on ignore si elle l'est vraiment, parce que l'on ne sait pas ce que
l'on a fait, pourquoi on l'a fait, et comment le refaire au cas où.


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry

Avatar
Pierre LALET
Ah c'est sur que prendre un bonhomme juste pour monter la machine,
ça ne suffira pas, il faut quelqu'un qui reste et administre la
machine.
Ce qui était implicite dans mon message. Le problème c'est "il faut

que cette personne *sache* l'administrer".


Et bien cela n'est pas un avantage pour la 'boite noire', puisque c'est
exactement la même chose, que le fw soit sous Linux ou que ce soit une
boite noire.

Donc la boite noire n'est pas mise en vrac par la personne qui
l'administre, donc ça ne répond pas à ma question.


Je voulais juste dire qu'un routeur Linux (ou *BSD) ne se mettra pas
plus en vrac tout seul qu'une 'boite noire'.

Il faudrait peut-être (et cela ne s'adresse pas à toi en particulier)
arrêter de partir du principe que nunux étant plus sûr, la réponse à
toute question contenant "je veux protéger mon réseau" doit être
"nunux".


Je ne pars pas de ce principe, tu te trompes, je répondais à des
arguments précis.

Comme le dit si bien Cédric, et c'est aussi marqué dans la
FAQ, l'important c'est avant tout de savoir s'occuper de son firewall.


Effectivement, et je prétends qu'il n'est pas plus facile d'adminitrer
une boite noire qu'une bécane sous Linux.

Alors certes, une solution sous Windows ou une boite noire n'est pas
aussi avantageuse au niveau du filtrage qu'une solution sous nunux ;


Effectivement, c'est le moins que l'on puisse dire.

mais si l'utilisateur final sait s'en servir, et bien qu'il utilise
cette solution. Du moins, pour ce qui concerne Windows, le temps de se
former à nunux.


Donc je reprends ce que je viens d'écrire, "je prétends qu'il n'est pas
plus facile d'adminitrer une boite noire qu'une bécane sous Linux".
Entendre *bien* administrer. Parce que c'est vrai qu'une boite noire
(comme windows) donnera facilement l'impression d'avoir fait quelque
chose de correct, et ce ne sera pas le cas.

Faire quelque chose de correct requiert dans les deux cas un
investissement (à mon avis plus important dans le cas d'une boite noire
ou de windows, justement parce qu'on a aucun moyen de savoir ce que fait
*vraiment* la bête, et qu'on ne peut pas faire des tests *exhaustifs*
pour le savoir). Donc à choisir, autant que cet effort soit fait sous
Linux (bon, en fait, pour le fw/routage/nat j'ai un faible pour OpenBSD,
comme ça tu verras que je ne suis pas un vil pro-linux-à-tout-prix).

Si la sécurité informatique s'accorde mal des compromis, elle ne tient
tout simplement pas la route si personne n'est à même de l'administrer
correctement. Il vaut donc mieux une sécurité moyenne, dont l'on
connait les limites mais que l'on sait gérer, à une sécurité que l'on
croit tip-top parce que l'on a suivit aveuglément le manuel, mais dont
l'on ignore si elle l'est vraiment, parce que l'on ne sait pas ce que
l'on a fait, pourquoi on l'a fait, et comment le refaire au cas où.


Tout ce que tu dis est très vrai, mais cela n'argumente en rien en
faveur de la solution boite noire (c'est même le contraire), parce que
comme je l'ai déjà écrit, faire quelque chose de vraiment *correct* avec
une boite noire (windows compris) demande plus d'efforts qu'avec un PC
sous Linux (et donc /a fortiori/ qu'avec un PC sous OpenBSD).

Et puis suivre sous Linux aveuglément le manuel, ce n'est pas pire (au
contraire) que suivre aveuglément la jolie interface graphique de
Windows ou du Cisco.

Pierre

--
Pierre LALET
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E


Avatar
Stephane Catteau
Pierre LALET nous disait récement dans fr.comp.securite
<news:bjn5bl$eqo$ :


Donc la boite noire n'est pas mise en vrac par la personne qui
l'administre, donc ça ne répond pas à ma question.


Je voulais juste dire qu'un routeur Linux (ou *BSD) ne se mettra
pas plus en vrac tout seul qu'une 'boite noire'.


Oui, mais j'ai dû mal à imaginer un utilisateur lambda bombardé
responsable de la sécurité du réseau faire un "rm -Rf *" dans le cadre
de l'administration de la boite noire. Par contre je n'ai aucun mal à
l'imaginer faire la même chose sur la machine nunux[1]


Comme le dit si bien Cédric, et c'est aussi marqué dans la
FAQ, l'important c'est avant tout de savoir s'occuper de son
firewall.


Effectivement, et je prétends qu'il n'est pas plus facile
d'adminitrer une boite noire qu'une bécane sous Linux.


Lorsque tu administres une bécane sous nunux, tu es obligé de passer
par le système, alors que les boites noires offre le plus souvent
(lorsqu'elles n'offrent pas que ça) une couche d'abstration permettant
de ne travailler que sur la configuration elle-même. Tu auras beau
faire tous les efforts que tu veux, ouvrir en grand le port 514, même
si les logs de la boite noire sont gérés par syslog tu seras à l'abris
du poisonning des dit-logs. Alors que sur une passerelle-filtrante sous
nunux, il te suffit, dans les mêmes conditions, d'oublier le flag qui
va bien pour que syslogd bouffe tout ce que l'on veut bien lui donner.


Alors certes, une solution sous Windows ou une boite noire n'est
pas aussi avantageuse au niveau du filtrage qu'une solution sous
nunux ;


Effectivement, c'est le moins que l'on puisse dire.


Non, ce n'est pas le moins que l'on puisse dire. Bien configuré une
passerelle-filtrante dédiée sous Windows permet de protéger
*efficacement* un réseau domestique de quelques postes. Ce n'est pas ce
que l'on peut faire de mieux, mais c'est efficace.


[Snip]
Faire quelque chose de correct requiert [...]


Il n'est pas question de faire quelque chose de correct, mais de ne
pas pouvoir faire quelque chose de dramatique, ce qui est différent.


dans les deux cas un investissement (à mon avis plus important dans
le cas d'une boite noire ou de windows, justement parce qu'on a aucun
moyen de savoir ce que fait *vraiment* la bête, et qu'on ne peut pas
faire des tests *exhaustifs* pour le savoir).


Pardon ? Je ne sais pas ce que fait mon windows, c'est un fait. Par
contre je sais exactement ce qu'il ne fait, puisque j'ai configuré
l'IPFilter de la passerelle-filtrante pour bloquer tout ce que je ne
veux pas le voir faire. Et c'est la même chose pour une boite noire. A
partir de là, la sauce interne on s'en moque un peu, du moment que le
code du filtre n'est pas troué, ce qui se saurait très vite. Le seul
vrai risque vient d'une mauvaise configuration du-dit filtre par
l'utilisateur, et là le risque est exactement le même pour une bécane
sous nunux.


Donc à choisir, autant que cet effort soit fait sous Linux (bon, en
fait, pour le fw/routage/nat j'ai un faible pour OpenBSD, comme ça tu
verras que je ne suis pas un vil pro-linux-à-tout-prix).


Et boum, troué parce que l'on ne sait pas vraiment ce que l'on fait.
*Tous*, on a un jour ou l'autre troué une passerelle à cause d'une
faute de frappe ou d'une fausse manip. La seule chose qui nous
différencie d'un utilisateur lambda qui aura suivi une doc trouvée sur
la toile étant que l'on s'en rend compte parce que l'on sait ce que
l'on fait.
Je vais prendre un exemple tout con, une doc qui circule sur la toile
et qui s'intitule "Securing FreeBSD step by step (for Dummies and even
Geeks)". C'est une bonne doc, mais elle a un défaut de taille, son
auteur n'a absolument pas vérifié ce qu'il a écrit. Il a donc traduit
vite fait les différents paramètres possible pour /etc/login.conf, donc
ceux permettant de limiter le nombre de session et leur durée.
Un utilisateur un peu moins lambda que les autres se dira que ces
paramètres peuvent être utiles, et s'en servira pour sécuriser un peu
plus son FreeBSD, croyant dur comme fer que chaque compte n'a droit
qu'à une session de, disons dix minutes. Il aura l'air bête lorsqu'il
constatera qu'un intrus à lancé cinq sessions et à passé au total cinq
heures sur son système parce que ces paramètres sont dans la page man,
mais ne sont pas implémentés.


[1]
Ou *BSD puisque tu sembles y ternir.
--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry


Avatar
Pierre LALET
Je voulais juste dire qu'un routeur Linux (ou *BSD) ne se mettra
pas plus en vrac tout seul qu'une 'boite noire'.
Oui, mais j'ai dû mal à imaginer un utilisateur lambda bombardé

responsable de la sécurité du réseau faire un "rm -Rf *" dans le cadre
de l'administration de la boite noire. Par contre je n'ai aucun mal à
l'imaginer faire la même chose sur la machine nunux[1]


Hum... faudrait voir à pas non plus prendre les personnes n'ayant que
peu de connaissances en informatique pour des abrutis finis. Le mec qui
fait (en root) un "rm -rf *", sans savoir ce qu'il fait, je n'y crois
pas une seconde. Genre il a tapé précisément cette commande et ces
arguments...

Lorsque tu administres une bécane sous nunux, tu es obligé de passer
par le système, alors que les boites noires offre le plus souvent
(lorsqu'elles n'offrent pas que ça) une couche d'abstration permettant
de ne travailler que sur la configuration elle-même.


Si tu veux dire qu'on peut avoir des outils pour configurer sans passer
par la ligne de commande, sous Linux il y a Webmin.

Tu auras beau
faire tous les efforts que tu veux, ouvrir en grand le port 514, même
si les logs de la boite noire sont gérés par syslog tu seras à l'abris
du poisonning des dit-logs. Alors que sur une passerelle-filtrante sous
nunux, il te suffit, dans les mêmes conditions, d'oublier le flag qui
va bien pour que syslogd bouffe tout ce que l'on veut bien lui donner.


Mouais, tu marques un demi point. Parce que je ne vois pas le plus idiot
des admins laisser ouvert le port 514 (UDP je suppose), c'est un peu
comme le coup du "rm -rf *". Mais bon, si tu y tiens...

Non, ce n'est pas le moins que l'on puisse dire. Bien configuré une
passerelle-filtrante dédiée sous Windows permet de protéger
*efficacement* un réseau domestique de quelques postes. Ce n'est pas ce
que l'on peut faire de mieux, mais c'est efficace.


Et est-ce que tu ne mettrais pas plus de temps à installer / patcher
(oui, parce que sinon c'est pas la peine) / configurer *proprement* le
NAT / Routage / Filtrage que tu n'en mettrais en suivant la doc
(remarquable) d'OpenBSD ?

Faire quelque chose de correct requiert [...]
Il n'est pas question de faire quelque chose de correct, mais de ne

pas pouvoir faire quelque chose de dramatique, ce qui est différent.


OK. Une boite qui tient un minimum à son informatique peut-elle se
contenter de ne "pas pouvoir faire quelque chose de dramatique" ? Ou
doit-elle au moins essayer de faire quelque chose de correct ?

dans les deux cas un investissement (à mon avis plus important dans
le cas d'une boite noire ou de windows, justement parce qu'on a aucun
moyen de savoir ce que fait *vraiment* la bête, et qu'on ne peut pas
faire des tests *exhaustifs* pour le savoir).
Pardon ? Je ne sais pas ce que fait mon windows, c'est un fait. Par

contre je sais exactement ce qu'il ne fait, puisque j'ai configuré
l'IPFilter de la passerelle-filtrante pour bloquer tout ce que je ne
veux pas le voir faire. Et c'est la même chose pour une boite noire. A
partir de là, la sauce interne on s'en moque un peu, du moment que le
code du filtre n'est pas troué, ce qui se saurait très vite. Le seul
vrai risque vient d'une mauvaise configuration du-dit filtre par
l'utilisateur, et là le risque est exactement le même pour une bécane
sous nunux.


Effectivement, et dans ce cas ton windows il ne fait pas passerelle,
donc tu sais à peu près ce qu'il fait sur le réseau. Je parlais du cas
où windows *est* la passerelle. Quant à la boite noire, je ne parle pas
de savoir ce qu'elle fait en interne, mais plutôt de comment elle traite
des cas "tordus".

Pour le cas du code du filtre troué, "ce qui se saurait très vite",
dis-tu, peux-tu me dire combien de temps Cisco a mis pour corriger le
fameux DoS récent (pas depuis la découverte "officielle" de la faille,
mais depuis que Cisco vend des produits qui sont vulnérables à cette
attaque) ?

Et boum, troué parce que l'on ne sait pas vraiment ce que l'on fait.
*Tous*, on a un jour ou l'autre troué une passerelle à cause d'une
faute de frappe ou d'une fausse manip. La seule chose qui nous
différencie d'un utilisateur lambda qui aura suivi une doc trouvée sur
la toile étant que l'on s'en rend compte parce que l'on sait ce que
l'on fait.
Je vais prendre un exemple tout con, une doc qui circule sur la toile
[SNIP l'exemple intéressant, mais qui ne parle pas de passerelles]


Oui et ? Tu crois qu'en suivant l'interface graphique de ton Cisco (ou
celle de ton Windows) tout neuf, tu ne prends aucun risque de te tromper?

pierre

--
Pierre LALET
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E


Avatar
Eric Razny
"Pierre LALET" a écrit dans le message de
news:bjptul$evl$
Je voulais juste dire qu'un routeur Linux (ou *BSD) ne se mettra
pas plus en vrac tout seul qu'une 'boite noire'.
Oui, mais j'ai dû mal à imaginer un utilisateur lambda bombardé

responsable de la sécurité du réseau faire un "rm -Rf *" dans le cadre
de l'administration de la boite noire. Par contre je n'ai aucun mal à
l'imaginer faire la même chose sur la machine nunux[1]


Hum... faudrait voir à pas non plus prendre les personnes n'ayant que
peu de connaissances en informatique pour des abrutis finis. Le mec qui
fait (en root) un "rm -rf *", sans savoir ce qu'il fait, je n'y crois
pas une seconde. Genre il a tapé précisément cette commande et ces
arguments...


Détrompe toi, j'ai vu faire (enfin il m'a dit après coup, sinon je l'aurais
stoppé quand même!).
Il débutait, il en avait marre d'effacer ses subdirectories un par un.
Son seul problème : quelques ls bien placés avant, mais un "petit" oubli de
là où il était au moment de lancer la commande :)

Dans ce cas, remarque, trois points positifs :
a) il a compris pourquoi on n'est pas root quand on n'en a pas besoin.
b) une fois root on est généralement un peu plus lent dans les commandes...
c) les sauvegardes sont indispensables!

Lorsque tu administres une bécane sous nunux, tu es obligé de passer
par le système, alors que les boites noires offre le plus souvent
(lorsqu'elles n'offrent pas que ça) une couche d'abstration permettant
de ne travailler que sur la configuration elle-même.


Si tu veux dire qu'on peut avoir des outils pour configurer sans passer
par la ligne de commande, sous Linux il y a Webmin.


Moi j'ai lu surtout que sous linux tu peux passer en shell sous root alors
qu'en blackbox, généralement, non.
De plus s'il ne sait que lancer Webmin il a intérêt à savoir comment le
protéger correctement, ce qui est peu compatible avec un status de grand
novice[1]


Non, ce n'est pas le moins que l'on puisse dire. Bien configuré une
passerelle-filtrante dédiée sous Windows permet de protéger
*efficacement* un réseau domestique de quelques postes. Ce n'est pas ce
que l'on peut faire de mieux, mais c'est efficace.


Et est-ce que tu ne mettrais pas plus de temps à installer / patcher
(oui, parce que sinon c'est pas la peine) / configurer *proprement* le
NAT / Routage / Filtrage que tu n'en mettrais en suivant la doc
(remarquable) d'OpenBSD ?


Si le gars est plus à l'aise sous clikodrome non. De plus le problème est
surtout de comprendre un peu ce qu'il fait. Et dans ce cas, amha, un truc un
peu basique mais cohérent est mieux qu'une artillerie lourde dont on ne sait
pas se servir[2]


Faire quelque chose de correct requiert [...]
Il n'est pas question de faire quelque chose de correct, mais de ne

pas pouvoir faire quelque chose de dramatique, ce qui est différent.


OK. Une boite qui tient un minimum à son informatique peut-elle se
contenter de ne "pas pouvoir faire quelque chose de dramatique" ? Ou
doit-elle au moins essayer de faire quelque chose de correct ?


Quelque chose de correct bien sur. Maintenant quand tu vois ce[3] qui est
parfois bombardé admin, dans la pratique c'est bien quand ce n'est pas
dramatique :)

Effectivement, et dans ce cas ton windows il ne fait pas passerelle,
donc tu sais à peu près ce qu'il fait sur le réseau. Je parlais du cas
où windows *est* la passerelle. Quant à la boite noire, je ne parle pas
de savoir ce qu'elle fait en interne, mais plutôt de comment elle traite
des cas "tordus".


Peux tu me donner un exemple de cas tordu?
Dans l'hypothèse de départ (novice+blackbox), si la config n'est pas trop
mal fichue il y a plus risque de voir un flux désiré ne pas passer (deny par
défaut) que l'inverse, non?

Pour le cas du code du filtre troué, "ce qui se saurait très vite",
dis-tu, peux-tu me dire combien de temps Cisco a mis pour corriger le
fameux DoS récent (pas depuis la découverte "officielle" de la faille,
mais depuis que Cisco vend des produits qui sont vulnérables à cette
attaque) ?


Que ce soit Cisco ou blackbox truc, notre bombardé admin devra au moins,
amha, lire les infos de sécurité relatives à ces produits. Et il y en avait
pour 3mn à mettre en place les acl si on ne veut pas patcher.

Eric.

[1] ça a pu changer, je n'utilise pas ce truc. Mais j'en doute un peu...
[2] je ne dis pas que le truc léger est mieux, loin de là. Juste qu'il vaut
mieux ça "bien" configuré qu'un "vrai" fw mal paramétré.
[3] Je n'ai rien de perso contre ces "admins". Ils sont souvent là contre
leur volonté ou alors, connaissant leur lacunes, il réclament sans l'avoir
une formation. *beaucoup* de boites ont le discours "je veux une
informatique sure" sans s'en donner les moyens ou même comprendre qu'il faut
s'en donner les moyens et qu'in fine, ça représente toujours une dépense de
temps et/ou d'argent.



Avatar
Stephane Catteau
Pierre LALET nous disait récement dans fr.comp.securite
<news:bjptul$evl$ :


Hum... faudrait voir à pas non plus prendre les personnes n'ayant
que peu de connaissances en informatique pour des abrutis finis.


Je ne fais que les prendre pour des êtres humains comme les autres,
avec leurs faiblesses.


Le mec qui fait (en root) un "rm -rf *", sans savoir ce qu'il
fait, je n'y crois pas une seconde. Genre il a tapé précisément
cette commande et ces arguments...


Doc "Refaire votre monde (avec ``make world'')", où comment recompiler
l'intégralité du système sous FreeBSD :
|# cd /usr/obj
|# rm -Rf *

Un brin stressé (recompiler l'ensemble du système, 400Mo après
compile, ce n'est pas le genre de chose qu'un utilisateur lambda va
faire en sifflotant), le gus va sauter une ligne, justement celle qui
l'envoi dans le bon répertoire. Or l'on vient juste de booter en mode
mono-utilisateur ou, si ma mémoire est bonne[1], l'on démarre dans le
répertoire racine et non dans le répertoire personnel de root.
Je te laisse imaginer le résultat de cette commande.

Idem pour une simple faute de frappe, un "chmod 600 *" (dans /root)
transformer en "chmod 600 .*" (m'apprendra à écrire sur des feuilles
sales), et hop un bon changement de droit en cascade sur l'ensemble du
système :-/


Tu auras beau faire tous les efforts que tu veux, ouvrir en grand le
port 514, même si les logs de la boite noire sont gérés par syslog
tu seras à l'abris du poisonning des dit-logs. Alors que sur une
passerelle-filtrante sous nunux, il te suffit, dans les mêmes
conditions, d'oublier le flag qui va bien pour que syslogd bouffe
tout ce que l'on veut bien lui donner.


Mouais, tu marques un demi point. Parce que je ne vois pas le plus
idiot des admins laisser ouvert le port 514 (UDP je suppose),


On ne parle pas des admins, mais des utilisateurs lambda. Or un
utilisateur lambda ça va lire quelque part "le port 514 est utilisé par
syslogd", puis ça va se dire que justement il utilise syslogd, et ça va
donc ouvrir le port 514.
Dans la mesure où je connais des personnes bombardées admin réseau qui
n'ont *aucune* connaissance en matière de protocole réseau (ne faisant
même pas la différence entre UDP et TCP), je n'ai aucun mal à imaginer
des centaines d'utilisateurs lambda faire ce genre d'erreur élémentaire
autant qu'humaine.


Non, ce n'est pas le moins que l'on puisse dire. Bien configuré
une passerelle-filtrante dédiée sous Windows permet de protéger
*efficacement* un réseau domestique de quelques postes. Ce n'est
pas ce que l'on peut faire de mieux, mais c'est efficace.


Et est-ce que tu ne mettrais pas plus de temps à installer /
patcher (oui, parce que sinon c'est pas la peine) / configurer
*proprement* le NAT / Routage / Filtrage que tu n'en mettrais en
suivant la doc (remarquable) d'OpenBSD ?


Installer XP c'est long, c'est vrai. Le configurer correctement en
matière de sécurité ? Dix minutes. Le patcher ? Pourquoi faire puisque
les ports sont fermés par le firewall (en plus d'être fermé à la
config') et que le poste ne servant pas de poste de travail, il ne
risque pas de se choper un virus. Configurer correctement le reste ?
Une demi-heure, trois quart d'heure au plus.
Au final, une heure, une heure et demi en comptant large, sans
l'installation du système.

Maintenant, larger une personne qui n'y connait rien ou presque sous
OpenBSD, c'est vouloir du mal à ce pauvre OpenBSD. Et pourtant, les
*BSD sont plus simples à utiliser et plus conviviaux que nunux.


Faire quelque chose de correct requiert [...]
Il n'est pas question de faire quelque chose de correct, mais de

ne pas pouvoir faire quelque chose de dramatique, ce qui est
différent.


OK. Une boite qui tient un minimum à son informatique peut-elle se
contenter de ne "pas pouvoir faire quelque chose de dramatique" ?
Ou doit-elle au moins essayer de faire quelque chose de correct ?


Elle est *obligée* de se contenter de ne pas pouvoir faire quelque
chose de dramatique. Et il y a une raison simple et élémentaire pour
expliquer cela, elle ne peut en aucun cas se permettre de perdre son
réseau, c'est un impératif économique.


Effectivement, et dans ce cas ton windows il ne fait pas passerelle,
donc tu sais à peu près ce qu'il fait sur le réseau. Je parlais du
cas où windows *est* la passerelle.


S'il faisait passerelle ça ne changerait rien à l'histoire. Qu'importe
ce qu'il veut faire, le firewall que j'ai installé et configuré
l'empèchera de faire ce que je ne veux pas qu'il fasse. Dans le cas
présent Windows n'est qu'un utilisateur comme les autres, il sera
obligé de se plier à mes contraintes.


Quant à la boite noire, je ne parle pas de savoir ce qu'elle fait en
interne, mais plutôt de comment elle traite des cas "tordus".


Parce que tu as audité les sources de tous tes équipements réseaux
pour savoir comment ils vont traiter tous les cas tordus ?


Pour le cas du code du filtre troué, "ce qui se saurait très
vite", dis-tu, peux-tu me dire combien de temps Cisco a mis pour
corriger le fameux DoS récent (pas depuis la découverte "officielle"
de la faille, mais depuis que Cisco vend des produits qui sont
vulnérables à cette attaque) ?


Quel rapport entre le fait que ça se sache vite et le fait que Cisco
n'ait pas jugé bon de se bouger ? C'est à toi de te renseigner un petit
peu, comme l'a fait tagada. Tu sauras alors que tel ou tel produit sont
à éviter pour telle ou telle raison.


[SNIP l'exemple intéressant, mais qui ne parle pas de
passerelles]



Ah bon ? Pourtant c'est la doc la plus complète (enfin pour
l'instant ;-)) sur l'installation d'une passerelle-filtrante sous
FreeBSD.


Oui et ? Tu crois qu'en suivant l'interface graphique de ton Cisco
(ou celle de ton Windows) tout neuf, tu ne prends aucun risque de
te tromper?


Tu as moins de risques parce que tu as moins de liberté d'action. Tu
peux toujours te tromper, mais la portée de tes erreurs est plus ou
moins bornée par "j'ai ouvert à tord" et "j'ai fermé à tord". Dans le
premier cas si tu fais un scan (fut-ce en ligne via le site de Gibson)
tu le sauras, dans le second tu le sauras dès qu'un utilisateur verra
ses paquets se fracasser contre le mur du filtre.
Par contre, savoir qu'en faisant ceci ou cela sous nunux tu permets à
tel ou tel rootkit de fonctionner, c'est beaucoup moins évident.


[1]
Ce n'est pas le chose que je fais tous les jours...
--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry



1 2