OVH Cloud OVH Cloud

Intérêt firewall filtrant en sortie

2 réponses
Avatar
Laurent Merlet
Bonjour à tous,

Ce post pour me rassurer de quelques détails techniques.

J'ai une architecture relativement courante pour un LAN disposant d'une
connexion Internet, à savoir :
Connexion via un routeur NAT faisant également office de modem ADSL. Les
postes du LAN ayant pour gateway le routeur Internet.
J'ai implémenté quelques règles de forwarding, afin d'atteindre depuis
l'extérieur certaines applications bien spécifiques. De ce fait, je pars du
principe, que mon réseau est *relativement* protégé niveau couche IP des
attaques de l'extérieur, en dehors des ports forwardés bien évidemment.

Par contre, on est d'accord qu'en sortie (donc du LAN vers le net), il n'y a
aujourd'hui pas de filtrage au niveau IP, puisque mon routeur NAT ne fait
pas de filtrage. De ce fait, mon réseau n'est pas protégé de ce côté là,
c'est à dire qu'il peut permettre à n'importe quel programme de me pirater
de l'intérieur en négociant des connexions avec l'extérieur. Le seul moyen
de s'en prémunir étant à mon sens :
- un firewall matériel filtrant IP les paquets en sortie
- et/ou un proxy

Pour moi, la première solution semble avoir ses limites, dans le sens où je
vais forcément devoir ouvrir des ports en sortie, ne serait ce que les
connexions vers les ports 25, 80, 110 et 443 et pour n'importe quelle IP de
destination, sinon pas d'utilisation du net possible. J'imagine que les
programmes malveillants style trojans vont utiliser justement ces ports non
?

La seconde solution me parait, je me trompe peut-etre (d'où la raison de mon
post!) plus judicieuse. Je ne parle pas là d'un proxy cache, mais juste d'un
proxy faisant comme de la nat masquerade. De ce fait, mes postes de travail
n'auraient plus besoin d'avoir l'@ IP de la gateway dans leur config IP (->
cela est il intéressant niveau sécurité ?). Mais cela n'est pas non plus
trop restrictif ?

Je sais bien que je tombe dans le compromis à trouver entre trop de sécurité
et pas assez, le trop induisant une administration difficilement gérable.

D'avance merci pour vos lumières.

Laurent

2 réponses

Avatar
Guillaume
Laurent Merlet a wroté :

Bonjour à tous,


Bonjour,

Connexion via un routeur NAT faisant également office de modem ADSL.
Les postes du LAN ayant pour gateway le routeur Internet.
J'ai implémenté quelques règles de forwarding, afin d'atteindre
depuis l'extérieur certaines applications bien spécifiques. De ce
fait, je pars du principe, que mon réseau est *relativement* protégé
niveau couche IP des attaques de l'extérieur, en dehors des ports
forwardés bien évidemment.


Si c'est tel que vous l'avez décrit çi-dessus sans rien de plus, je
suis tenté de dire non : un routeur NAT ne protège de rien, il faut
filtrer pour protéger. Mais je vais supposer que c'est déjà le cas
puisque si vous forwardez certains ports, c'est que les autres sont
filtrés, implicitement.

Par contre, on est d'accord qu'en sortie (donc du LAN vers le net),
il n'y a aujourd'hui pas de filtrage au niveau IP, puisque mon
routeur NAT ne fait pas de filtrage. De ce fait, mon réseau n'est
pas protégé de ce côté là, c'est à dire qu'il peut permettre à
n'importe quel programme de me pirater de l'intérieur en négociant
des connexions avec l'extérieur.


Je trouve que votre expression "pirater de l'intérieur" est ambigüe.
D'après ce que vous décrivez, vous êtes exposé à une éventuelle fuite
de données vers l'extérieur, ou à un usage de la connexion Internet
par les postes du LAN qui n'est pas prévue et peut le cas échéant
s'avérer abusive. Mais même en prenant toutes les précautions sur la
façon d'accéder à l'extérieur depusi le LAN, vous n'empêcherez pas en
cela un usager du réseau local de "pirater" un autre poste de ce même
LAN (et c'est en cela que je trouve l'expression ambigüe).

Le seul moyen de s'en prémunir étant à mon sens :
- un firewall matériel filtrant IP les paquets en sortie
- et/ou un proxy


Oui, mais pas seulement.

Pour moi, la première solution semble avoir ses limites, dans le
sens où je vais forcément devoir ouvrir des ports en sortie, ne
serait ce que les connexions vers les ports 25, 80, 110 et 443 et
pour n'importe quelle IP de destination, sinon pas d'utilisation du
net possible.


Je ne suis pas d'accord : si vous n'avez pas de proxy, beaucoup de FAI
en proposent, et vous pouvez fort bien limiter l'accès via les ports
80 & 443 à l'IP de ce seul proxy, de même que vous pouvez limiter les
accès 25 & 110 au seul serveur de messagerie de votre FAI. C'est un
choix, ce n'est pas une "protection" contre tout, mais ça restreint
déjà les accès et quelques risques, vous n'êtes donc pas obligé de
tout ouvrir.

J'imagine que les programmes malveillants style trojans vont
utiliser justement ces ports non ?


Certains, oui. Mais vous en bloquerez déjà un certain nombre : par
exemple Back Orifice sur le port 31337, Netbus sur 12345 ...
Si cependant un troyen utilise le port 80 pour passer inaperçu dans le
trafic web, il ne sera effectivement pas filtré, pas plus qu'un petit
malin ouvrant une session ssh vers son serveur chez lui, si le serveur
écoute le port 443.

La seconde solution me parait, je me trompe peut-etre (d'où la
raison de mon post!) plus judicieuse. Je ne parle pas là d'un
proxy cache, mais juste d'un proxy faisant comme de la nat
masquerade. De ce fait, mes postes de travail n'auraient plus
besoin d'avoir l'@ IP de la gateway dans leur config IP (->
cela est il intéressant niveau sécurité ?).


Oui c'est intéressant, parce que les postes de votre résau n'enverront
plus systématiquement toutes leurs requêtes hors LAN vers cette
passerelle, et donc vers l'extérieur. Par contre, un proxy ne faisant
basiquement que du NAT n'empêchera pas les fuites de données, ni
n'empêchera un trafic parasite de sortir en empruntant un port connu
comme le port 80. Mais pour cela, il faut pouvoir filtrer aux niveaux
applicatifs, ce qui est nettement plus compliqué et lourd en
investissement. On peut se contenter d'une solution intéermédiaire,
avec une passerelle de NAT seule autorisée à sortir, ne transmettant
que certaisn flux vers certaines destinations, voire le cas échéant
relayant l'accès au web via un proxy, qui autoriserait les listes,
noires, les restrictions par extensions de fichier, une protection
antivirale, etc. . Tout dépend jusqu'où vous êtes disposé à aller.

Mais cela n'est pas non plus trop restrictif ?


Vous êtes le seul à pouvoir répondre à cette question :
- A quels risques votre LAN doit-il faire face ?
- Combien (en temps / efforts / argent) êtes-vous disposé à investir
pour couvrir ces risques ?
- Quel niveau de sécurité comptez-vous y appliquer ?
- Les efforts et les investissements pour y parvenir sont-ils
justifiés ? En quoi ?

La réponse à ces questions vous fournira une ébauche de réponse à
celle que vous posez, mais en tant que responsable de ce réseau vous
seul pouvez y répondre.

Je sais bien que je tombe dans le compromis à trouver entre trop de
sécurité et pas assez, le trop induisant une administration
difficilement gérable.


Oui, et c'est le cas quel que soit le réseau à gérer :) .

D'avance merci pour vos lumières.


HTH.
Merci à vous en revanche de ne plus poster votre message en plusieurs
exemplaires : ce n'est pas parce que vous n'avez pas eu de réponse que
le message n'est pas vu.


--
Guillaume

Avatar
Laurent Merlet
"Guillaume" a écrit dans le message de
news:dnrp5j$tqn$
Laurent Merlet a wroté :

Bonjour à tous,


Bonjour,

Connexion via un routeur NAT faisant également office de modem ADSL.
Les postes du LAN ayant pour gateway le routeur Internet.
J'ai implémenté quelques règles de forwarding, afin d'atteindre
depuis l'extérieur certaines applications bien spécifiques. De ce
fait, je pars du principe, que mon réseau est *relativement* protégé
niveau couche IP des attaques de l'extérieur, en dehors des ports
forwardés bien évidemment.


Si c'est tel que vous l'avez décrit çi-dessus sans rien de plus, je
suis tenté de dire non : un routeur NAT ne protège de rien, il faut
filtrer pour protéger. Mais je vais supposer que c'est déjà le cas
puisque si vous forwardez certains ports, c'est que les autres sont
filtrés, implicitement.

Par contre, on est d'accord qu'en sortie (donc du LAN vers le net),
il n'y a aujourd'hui pas de filtrage au niveau IP, puisque mon
routeur NAT ne fait pas de filtrage. De ce fait, mon réseau n'est
pas protégé de ce côté là, c'est à dire qu'il peut permettre à
n'importe quel programme de me pirater de l'intérieur en négociant
des connexions avec l'extérieur.


Je trouve que votre expression "pirater de l'intérieur" est ambigüe.
D'après ce que vous décrivez, vous êtes exposé à une éventuelle fuite
de données vers l'extérieur, ou à un usage de la connexion Internet
par les postes du LAN qui n'est pas prévue et peut le cas échéant
s'avérer abusive. Mais même en prenant toutes les précautions sur la
façon d'accéder à l'extérieur depusi le LAN, vous n'empêcherez pas en
cela un usager du réseau local de "pirater" un autre poste de ce même
LAN (et c'est en cela que je trouve l'expression ambigüe).


En fait, pour ce qui concerne le "piratage de l'intérieur" je n'entendais
pas forcément une mailveillance intentionnelle d'un utilisateur, mais plutôt
l'exécution non sollicitée d'un trojan ou qqchose du genre. Cela dit, j'ai
un antivirus relativement performant, qui est censé bloquer ces programmes
... D'autre part je n'ai pas eu à recenser (pour le moment !) de problème de
ce genre, mais je préfère m'assurer que je ne fais pas n'importe quoi !


Le seul moyen de s'en prémunir étant à mon sens :
- un firewall matériel filtrant IP les paquets en sortie
- et/ou un proxy


Oui, mais pas seulement.

Pour moi, la première solution semble avoir ses limites, dans le
sens où je vais forcément devoir ouvrir des ports en sortie, ne
serait ce que les connexions vers les ports 25, 80, 110 et 443 et
pour n'importe quelle IP de destination, sinon pas d'utilisation du
net possible.


Je ne suis pas d'accord : si vous n'avez pas de proxy, beaucoup de FAI
en proposent, et vous pouvez fort bien limiter l'accès via les ports
80 & 443 à l'IP de ce seul proxy, de même que vous pouvez limiter les
accès 25 & 110 au seul serveur de messagerie de votre FAI. C'est un
choix, ce n'est pas une "protection" contre tout, mais ça restreint
déjà les accès et quelques risques, vous n'êtes donc pas obligé de
tout ouvrir.

J'imagine que les programmes malveillants style trojans vont
utiliser justement ces ports non ?


Certains, oui. Mais vous en bloquerez déjà un certain nombre : par
exemple Back Orifice sur le port 31337, Netbus sur 12345 ...
Si cependant un troyen utilise le port 80 pour passer inaperçu dans le
trafic web, il ne sera effectivement pas filtré, pas plus qu'un petit
malin ouvrant une session ssh vers son serveur chez lui, si le serveur
écoute le port 443.

La seconde solution me parait, je me trompe peut-etre (d'où la
raison de mon post!) plus judicieuse. Je ne parle pas là d'un
proxy cache, mais juste d'un proxy faisant comme de la nat
masquerade. De ce fait, mes postes de travail n'auraient plus
besoin d'avoir l'@ IP de la gateway dans leur config IP (->
cela est il intéressant niveau sécurité ?).


Oui c'est intéressant, parce que les postes de votre résau n'enverront
plus systématiquement toutes leurs requêtes hors LAN vers cette
passerelle, et donc vers l'extérieur. Par contre, un proxy ne faisant
basiquement que du NAT n'empêchera pas les fuites de données, ni
n'empêchera un trafic parasite de sortir en empruntant un port connu
comme le port 80. Mais pour cela, il faut pouvoir filtrer aux niveaux
applicatifs, ce qui est nettement plus compliqué et lourd en
investissement. On peut se contenter d'une solution intéermédiaire,
avec une passerelle de NAT seule autorisée à sortir, ne transmettant
que certaisn flux vers certaines destinations, voire le cas échéant
relayant l'accès au web via un proxy, qui autoriserait les listes,
noires, les restrictions par extensions de fichier, une protection
antivirale, etc. . Tout dépend jusqu'où vous êtes disposé à aller.

Mais cela n'est pas non plus trop restrictif ?


Vous êtes le seul à pouvoir répondre à cette question :
- A quels risques votre LAN doit-il faire face ?
- Combien (en temps / efforts / argent) êtes-vous disposé à investir
pour couvrir ces risques ?
- Quel niveau de sécurité comptez-vous y appliquer ?
- Les efforts et les investissements pour y parvenir sont-ils
justifiés ? En quoi ?

La réponse à ces questions vous fournira une ébauche de réponse à
celle que vous posez, mais en tant que responsable de ce réseau vous
seul pouvez y répondre.

Je sais bien que je tombe dans le compromis à trouver entre trop de
sécurité et pas assez, le trop induisant une administration
difficilement gérable.


Oui, et c'est le cas quel que soit le réseau à gérer :) .


En effet, à moi de définir quel niveau de sécurité à mettre en place,
d'autant plus que je ne suis pas la NASA, mes données ne sont pas non plus h
yper sensibles.
Je pense que je vais implémenter un proxy avec Squid, je m'affranchirai
ainsi de cette gateway par défaut sur les postes clients, qui me fait un peu
peur (à tord peut etre).


D'avance merci pour vos lumières.


HTH.
Merci à vous en revanche de ne plus poster votre message en plusieurs
exemplaires : ce n'est pas parce que vous n'avez pas eu de réponse que
le message n'est pas vu.


--
Guillaume


Oui, je sais bien mais je me suis rendu compte que j'avais envoyé le premier
post avec la date d'hier, mon horloge était mal réglée ! Avec mes excuses
...

Laurent