OVH Cloud OVH Cloud

Firewall en Open Source

37 réponses
Avatar
Sebastien Antoine
bonjour,
pour installer un FW sur chaque poste d'une très petite PME, existe t'il
un FireWall en Open Source ?
merci d'avance.

10 réponses

1 2 3 4
Avatar
Dominique Blas

[...]

Certes, "iptables -m owner" n'est pas selinux.
Les postes de travail sont sous Linux donc ?


[...]


Le rêve de l'administrateur...


X n'est pas parfait loin de là. Même s'il existe des versions
compressant les flux c'est excessivement gourmant en BP.
VNC est mieux en terme d'économie. Citrix n'est pas mal (permet de faire
passer les flux d"impression de surcroît) mais tout cela ne vaut pas, en
terme de performance, une machine en tant que telle.
Mais faut la maintenir la machine.

mais ça reviendrait cher pour
les nomades GPRS.
Euh, de quoi parle-t-on ? De poste de travail fixes ou de nomades ?

Car iptables sous Symbian ... c'est pas là encore.
Du reste, VNC existe pour mobiles et on peut tout à fait visualiser un
poste de travail distant sur son mobile. 2 soucis majeurs bien
évidemment : la lenteur (c'et mieux en 3G, nettement mieux en Bluetotoh
et parfait en WiFi/ADSL) et les déplacements constants du joystick pour
y voir quelque chose.

[...]

Un langage tel que je puisse faire confiance au programme même
si je ne fais pas confiance au programmeur. Bon, en fait, on en
revient un peu aux techniques de contingentement.
Ben forcément. Ne pouvant traiter le pb en amont on est bien forcé de le

traiter a posteriori.

[...]

C'est un sujet intéressant, et les avis sont divisés sur les
bénéfices de TCPA respectivement pour les utilisateurs, les
entreprises, les éditeurs de logiciels et de contenus, et les
gouvernements.


Les utilisateurs se sont-ils, eux-mêmes, exprimés sur le sujet ?

Pour le responsable SI d'une entreprise, TCPA devrait être
l'outil idéal pour faire respecter la politique de sécurité
et les règles d'utilisation des moyens informatiques (forcer
le déploiement des patches critiques, interdire les applications
non indispensables). Sur le papier, ça donne la même sécurité que
la solution à base de terminaux X puisqu'on peut empêcher
l'utilisateur de bricoler avec son disque, ses ports USB, etc.
Et il n'y a pas de raison que ça ne marche pas aussi pour des
postes de travail open-source.


Je vais prendre le contre-pied. A qui profiterait réellement TCPA ?
Toutes les populations (SI, particuliers, chercheurs, nomades,
développeurs, etc) seraient-elles vraiment bénéficiaires de TCPA ?
Enfin, TCPA (ou toute autre solution équivalente) est-elle vraiment
nécessaire pour appliquer une politique de sécurité ?

Chaque jour que Dieu fait, la technologie existante, accessible à tous
pour une somme modique (moins cher chaque jour) permet de simplifier et
réduire les coûts d'application des politiques de sécu.
Il faudrait parfois quelques séminaires de BON SENS plutôt que des
séminaires vantant les mérites de tel ou tel produit !

Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le et rempla(ons-le par une CF de 2
ou 4 Go utilisée uniquement en lecture (sauf en cas de mise à jour), le
swap sera en mémoire (1 Go sur 2 Go de mémoire vive) et l'OS est
configuré pour interdire l'accès aux ports USB, IEEE1394, etc.
Qui plus est, toute entreprise un tantinet importante peut demander à
son fournisseur de condamner les connexions extérieures. C'est plus cher
que le produit standard mais moins cher que de pister à longueur d'année
les débordements.

Non, vraiment, nous avons aujourd'hui tout ce qu'il faut pour
administrer un poste de travail dans des conditions décentes d'économie
et de sécurité.
On notara toutefois que je n'ai pas écrit que ce poste était sous
Windows toutefois.

Et je n'ai pas attendu et je n'attendrais certainement pas qu'un
groupement d'industriels vienne me proposer une solution soi-disant
miracle sur le sujet de la sécurité ! Je pense qu'ils ont maintes fois
fait la preuve qu'en terme de sécurité ils n'étaient pas compétents
(mais qu'ils le restent bien en termes financiers [*]).


La plupart des budgets informatiques ont (avaient, devrais-je dire)
tendance à croître pour les mêmes raisons que l'usage du carburant dans
l'armée : pour disposer du même quota (budget) voire justifier d'un
accroissment du quota (budget) l'année suivante il était préférable de
brûler en pure perte les excédents en fin d'année. Il ne viendrait à
aucun dirlo l'idée de réduire son budget (hors influence extérieure
j'entends) : cela réduirait inévitablement son pouvoir vis-à-vis de la DG.
Toutefois les années de crise sont passées là-dessus et certaines choses
ont changé : l'open-source a en profiter fait son chemin justement.
Même les grands comptes s'y sont mis. Même les grandes SSII s'y sont
mises même si elles le cachent encore. Ah l'image ...


Reste à voir comment l'infrastructure TCPA pourra être sous
le contrôle à la fois de l'administrateur, de Microsoft et
de Hollywood.

AC



[*] De mon point de vue TCPA n'est qu'une resucée du projet de Clipper
Chip de l'administration Clinton il y a 10 ans. En se basant sur le
principe que les foules n'ont pas de mépmoire (on s'en rend cruellement
compte aujourd'hui avec l'holocauste et Hiroshima/Nagasaki).
A l'époque le Clipper Chip avait suscité tellement de protestations des
défenseurs de la vie privée (et des étrangers) qu'il avait été retiré.
C'était un peu gros il est vrai : c'était en quelque sorte écrit Big
Brother dessus.
Passer par les professionnels de l'informatique en présentant l'affaire
comme étant une solution de sécurité en soi c'est beaucoup mieux mais
cela ne change rien à la finalité.

A l'époque on savait très bien, déjà, que ce n'était qu'une bataille
gagnée et non la guerre ...


--

Courriel : usenet blas net

Avatar
Jean Passe
Salut,

C'est censé être aussi synonyme de pérennité, et aussi de
sécurité (on ne compte plus les failles dans les firewalls et
antivirus commerciaux).



Question de non spécialiste du tout :

si c'est une garantie de pérennité, n'est-ce pas aussi une possibilité de
trouver plus facilement les failles ?

a+


Avatar
Fabien LE LEZ
On 11 Aug 2005 08:32:02 GMT, Dominique Blas :

ADA (ADA95 maintenant) est souvent utilisé dans ces domaines. Ce serait
toutefois un peu présompteux de le déclarer sûr pour autant. Un
développeur ADA peut très facilement développer une bombe logique (*) au
sein d'un logiciel écrit en ADA et l'activer par la suite.


Certes. De même qu'un programmeur peut très bien prendre un fusil à
canon scié et tuer un membre de l'équipage.

Mais ADA est-il "sûr" en termes de réduction des possibilités
d'erreurs de bonne foi ?

Avatar
A. Caspis
Dominique Blas wrote:
Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)


Pas si difficile d'ouvrir le boitier pour ajouter un disque,
de reconfigurer ou patcher l'OS pour activer le port USB,
voire d'installer un OS alternatif.

Sans parler de la femme de ménage qui pose un keylogger sur le
cable du clavier, comme dans l'affaire Sumitomo. Soit dit en
passant, TCPA ne protège pas contre ça, donc si les industriels
ne nous proposent pas des claviers avec un TPM intégré (ou une
autre forme de crypto), nous pourrons en conclure que TCPA sert
seulement les intérêts de Microsoft et de Hollywood.

N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC. Pas forcément
dans un but malicieux, mais simplement pour mieux faire son
travail, pour contourner temporairement une politique de sécurité
pas assez pragmatique.


[*] De mon point de vue TCPA n'est qu'une resucée du projet de Clipper
Chip de l'administration Clinton il y a 10 ans.


Le Clipper Chip était clairement présenté comme une backdoor dans
le seul intérêt du gouvernement américain. Pas très malin comme
marketing, en effet. TCPA est à la fois plus ambitieux et plus
équilibré, sur le papier en tout cas.

Il y a des tas de gens à qui je serais ravi d'imposer TCPA:

- Les techniciens qui ont accès à la localisation de mon GSM.
- Les vigiles qui consultent les enregistrements de
vidéosurveillance.
- Les sous-traitants et partenaires de VISA qui s'amusent
à conserver les numéros de CB.
- Les employés de ma banque.
- Mon médecin et les employés de la sécurité sociale.
- Les fonctionnaires qui consultent des bases données sensibles
(fichier des cartes grises, casier judiciaire, RG).
- Tous les hot-liners outsourcés qui ont accès à mes données
personnelles.

Mais évidemment je n'ai pas envie que Microsoft et Hollywood
utilisent les mêmes technologies pour contrôler ce que je fais
chez moi.

Pour distinguer ces deux types de scénarios, la règle pourrait
être: La personne physique ou morale qui est propriétaire
d'une infrastructure TCPA, et responsable juridiquement des
conséquences de son utilisation, doit en avoir le contrôle total.

En particulier, le propriétaire doit avoir accès à la clé
secrête qui est stockée dans le TPM. Ce n'est pas le cas
actuellement (à cause des applications de DRM).

AC

Avatar
Nicob
On Thu, 11 Aug 2005 16:10:27 +0000, A. Caspis wrote:

N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC.


Maintenant, c'est le gars qui a une carte Wifi qui beugle à tout va
car elle cherche un réseau pour se connecter. Soit l'attaquant est "sur
site" et c'est celui qui a le plus gros signal (entre lui et l'AP
légitime) qui gagne, soit c'est "hors site" et il suffit d'avoir la bonne
config côté hostapd pour se retrouver en LAN avec la machine visée.

Ah, le TGV du Lundi matin ;-))


Nicob
PS : Parmi les cauchemars du DSI, il y a aussi l'appli Web faite par un
stagiaire et donnant à l'attaquant un accès complet à la DMZ voire au
LAN (SQL-Injection, toussa ...).

Avatar
Dominique Blas
Dominique Blas wrote:

Le cdrom pose problème ? Ôtons-le ! A quoi ça sert en entreprise ?
le disque pose problème ? Enlevons-le (...)



Pas si difficile d'ouvrir le boitier pour ajouter un disque,
de reconfigurer ou patcher l'OS pour activer le port USB,
voire d'installer un OS alternatif.
Euh, d'une part c'est plus simple d'amener son Pc perso et d'empoisonner

le switch hein ?
D'autre part, les utilisateurs en entreprise s'engagent à respecter uen
charte qu'ils ont signée.
Ce que tu décris, non seulement ne respecte aucune charte mais
représente quasiment un délit punissable.
Si, dans une entreprise, la probabilité d'en arriver là n'est pas
négligeable alors cela vaut vraiment le coup d'investir dans des
consiles (postes passifs)

Sans parler de la femme de ménage qui pose un keylogger sur le
cable du clavier, comme dans l'affaire Sumitomo. Soit dit en
passant, TCPA ne protège pas contre ça, donc si les industriels
ne nous proposent pas des claviers avec un TPM intégré (ou une
autre forme de crypto), nous pourrons en conclure que TCPA sert
seulement les intérêts de Microsoft et de Hollywood.


Moauis, TCPA ne protège pas non plus contre le piratage de
l'infrastructure réseau à partir d'un PowerMac ou d'un PC plus ancien et
encore moins contre les décisions imbéciles.

N'oublions pas qu'avant l'avènement du web et du mail comme
principaux vecteurs d'attaques, le cauchemar du responsable SI,
c'était qu'un employé ajoute un modem sur son PC. Pas forcément
dans un but malicieux, mais simplement pour mieux faire son
travail, pour contourner temporairement une politique de sécurité
pas assez pragmatique.


Mouais, il en a fallu du temps avant que cela ne devienne un cauchemar.
Il s'est écoulé tout de même pas mal d'années entre le
Dieu-firewall-qui-protège-de- tout et une lente prise de conscience
qu'il en fallait un tantinet davantage pour parler de sécurité.
C'est toujours la même chose : l'argent. En l'occurrence la perte
d'activité, le manque à gagner. Y'a que comme ça que les gens (soi-
disant responsables informatiques) comprennent. C'est triste.

[...]

Il y a des tas de gens à qui je serais ravi d'imposer TCPA:

- Les techniciens qui ont accès à la localisation de mon GSM.
Utilise les cabines téléphoniques ou la VoIP via WiFi ou satellite.

- Les vigiles qui consultent les enregistrements de
vidéosurveillance.
En ville j'imagine ?

Et bien, déguise-toi.

- Les sous-traitants et partenaires de VISA qui s'amusent
à conserver les numéros de CB.
Paye par chèque ça fait chier les banques.


- Les employés de ma banque.
Change de banque ou n'utilise plus de banque.


- Mon médecin et les employés de la sécurité sociale.
Ne cotise plus.


- Les fonctionnaires qui consultent des bases données sensibles
(fichier des cartes grises, casier judiciaire, RG).
Disparaît !


- Tous les hot-liners outsourcés qui ont accès à mes données
personnelles.
Deviens personne.

Les nomades du désert semblent très heureux de leur vie ainsi que de
nombreuses tribus d'Amérique du Sud.


[...]

Pour distinguer ces deux types de scénarios, la règle pourrait
être: La personne physique ou morale qui est propriétaire
d'une infrastructure TCPA, et responsable juridiquement des
conséquences de son utilisation, doit en avoir le contrôle total.

En particulier, le propriétaire doit avoir accès à la clé
secrête qui est stockée dans le TPM. Ce n'est pas le cas
actuellement (à cause des applications de DRM).


Ce n'est déjà pas le cas depuis 13 ans avec la carte bancaire et depuis
la même époque avec la SIM.
Pourquoi serait-ce différent avec la CPU TCPAisée ?

db

--

Courriel : usenet blas net


Avatar
erwann
In article <42f8e957$0$7456$,
"A. Caspis" wrote:
Dominique Blas wrote:
Il faut un FW central, correctement réglé et administré (...)


En exagérant un peu je dirais que l'idéal, c'est: des langages
de programmation intrinsèquement sûrs, des OS durcis et
administrés centralement (TCPA ?), et pas de FW du tout (ou à la
rigueur, un IDS et un MRTG passifs).


Qu'est-ce que TCPA vient faire là dedans? Parlez plutôt de Palladium,
qui n'a strictement rien à voir avec TCPA.
On sort du sujet (mais pas de la charte), mais TCPA n'est ni plus ni
moins qu'un token crypto intégré à la carte mère, avec à tout moment la
possibilité pour le "propriétaire" de la machine (comprendre celui qui
peut la faire rebooter et activer une séquence de touches au boot) de
supprimer toutes les clés qui y sont contenues pour générer les siennes
(la fonction de l'API s'appelle takeOwnership, si je me souviens bien).

J'ai l'impression d'avoir déjà débattu du sujet ici-même... Je pense
personnellement que TCPA est une Bonne Chose (tm), dans le sens où ça
permet à Mme Michu d'avoir des clés privées non logicielles, et ça
supprime du même coup la possibilité de voir ces clés privées volées. En
un sens, c'est une démocratisation du token crypto matériel.
Que les plus paranos d'entre nous puissent imaginer qu'un jour un
vendeur fabriquerait une puce TCPA avec "fuites", ou supprimer cette
fonction de prise de possession, pour assouvir une envie de contrôle (ou
pour notre bien être, ça dépend de qui prononce le discours), je peux le
comprendre, même si je ne suis pas d'accord (et de toute façon, toute
tentative de discussion sur un sujet suscitant beaucoup de passion chez
l'un ou l'autre est certaine d'être un échec).

Enfin brefle. TCPA != Palladium. Et d'ailleurs, on a un driver Linux
pour le TPM d'IBM (TPM = une implémentation des spécifications fournies
par le TCPA), on peut donc faire de l'open-source et jouer avec TCPA.

--
Erwann Abalea , RSA PGP Key Id: 0x2D0EABD5
En vacances, loin de tout, avec un HP200LX et un mobile GPRS. Un vrai
dino j'vous dis...
---
Never underestimate the power of human stupidity.


Avatar
Laurent Blume
Fabien LE LEZ wrote:
Quels sont les langages utilisés dans les systèmes "sensibles"
(pilotage automatique d'avion ou de fusée, électronique médicale,
etc.) ?



J'ai entendu dire, il y a quelques années, et je ne saurais dire où, qu'il y en
avait systématiquement plusieurs.
Que dans les avions, il y a plusieurs systèmes identiques pour la redondance, et
qu'ils comparent leurs résultats en permanence. Et que chaque système est
programmé dans un langage différent (j'avais entendu citer ADA, C et assembleur).

Par ailleurs, ça ne fonctionne pas toujours: dans un numéro de La Recherche d'il
y a quelques années, il était cité l'exemple d'un avion de transport militaire
américain, commandé avant que le logiciel de contrôle de vol soit au point.
Et le logiciel en question n'a jamais fonctionné, ce qui avait obligé à couler
du béton dans le nez de l'appareil pour le stabiliser...

Donc, même chez eux, pas de garantie de réussite, à partir du moment où la
politique et les intérêts économiques sont en jeu.
Il s'agissait d'un article citant des exemples d'échecs liée à des choix basés
sur l'économie, et pas la technique.

Laurent

Avatar
Michael Spath
Fabien LE LEZ wrote:
On 11 Aug 2005 08:32:02 GMT, Dominique Blas :

ADA (ADA95 maintenant) est souvent utilisé dans ces domaines.
Ce serait toutefois un peu présompteux de le déclarer sûr
pour autant. Un développeur ADA peut très facilement développer
une bombe logique (*) au sein d'un logiciel écrit en ADA et
l'activer par la suite.


Certes. De même qu'un programmeur peut très bien prendre un
fusil à canon scié et tuer un membre de l'équipage.


Ou comme le dit Shaun Hollingworth, on peut aussi etrangler
quelqu'un avec un stethoscope :)

Mais ADA est-il "sûr" en termes de réduction des possibilités
d'erreurs de bonne foi ?


Oui, ADA est beaucoup plus sur que C/C++ : le compilateur
est non seulement beaucoup plus strict a la compilation
(types forts, vefirication des indexes de tableaux, etc)
mais il peut aussi ajouter du code qui evitera d'autres
problemes a l'execution (buffer overflow, int overflow, etc).


Avatar
Fabien LE LEZ
On 12 Aug 2005 03:03:14 GMT, Laurent Blume
<laurent=//=pas_de_pub/:

Il s'agissait d'un article citant des exemples d'échecs liée à des choix basés
sur l'économie, et pas la technique.


Ouais mais bon, dans cette catégorie, on n'est plus à quelques
milliers d'exemples près...

1 2 3 4