Title: S
1Sécurisation de salles étudiantesUniversité
Toulouse 1
- Contexte
- Définitions Principes
- Socks Implémentation NEC
- Résultats
- Analyse et Perspectives
2Contexte
3Contexte local
- Dominantes juridiques, économiques, gestion
- Enseignements et recherche en informatique
- 17000 étudiants (Email, Internet)
- CRI
- Pédagogie (6 personnes), mutualisé
- Réseau-Gestion du parc (3 personnes)
- Gestion (6 personnes)
4Contexte Internet
- De nombreux outils très efficaces
- Nessus
- Nmap
- BackOrifice
- Beaucoup d inconscience
- Internet Libre
5Structure technique
- 3 sites (15 bâtiments) hors délocalisations
- 3 routeurs France-Télécom
- 5 routeurs internes
- 12 classes C
- 1200 machines (360 en pédagogie)
- 19 salles pédagogiques en 3 classes C
6Pourquoi ?
- Problèmes antérieurs (incivilités, provocations,
...) - Protéger les secteurs stratégiques de gestion
- Détecter les intrusions
- Assurer limage de luniversité
- Réduire le travail des administrateurs
7Contraintes
- Techniques
- Recherche/Pédagogie nécessite louverture de tout
protocole IP. - Financières
- Humaines
- Acquisition des compétences
- Temps
8Comment ?
- Isolement des secteurs stratégiques par filtrage
sur routeurs - Observation continuelle du réseau (argus)
- Installation dantivirus réseau (Interscan et
AMaViS) - Filtrage de la pédagogie par des relais
9Implémentation locale
Socks
Squid
Mail
Argus (audit)
Email
Web
Autres
Pédagogie
10Notre configuration
- 360 postes (IPX/IP)
- 1 Linux Pentium II 300 Mhz, serveur Socks
- ftp, telnet, irc, ...
- 1 Linux Pentium 233 Mhz, serveur Squid
- http (netscape, internet explorer)
- 1 HP serveur mail antiviral
11Définitions
12Relais schéma
1)
2)
Réseaux locaux
Réseaux serveurs distants
Relais
13Relais
- Interdiction des connexions directes
pédagogie/extérieur - Passage obligatoire par des relais
- relais applicatifs
- relais circuit
14Principe
Relais R
R-S
Serveur S
Règles
C-R
Accepte
Décision
Port du relais
R-R2
Machine cliente C
Redirige
2ème Relais
Interdit
Logs
15Relais applicatifs linterprète
- La communication C-R est conforme au protocole
relayé - R comprend la communication
- R peut intervenir dans la connexion
- Exemples
- Squid accélère le web , restreint les URLs et
efface les bannières publicitaires - Interscan désinfecte les attachements
16Relais circuit la standardiste
- La communication C-R encapsule la communication
C-S. Elle est spécifique - Le client demande au relais une communication à
lextérieur - Autorisation basée sur
- lorigine (machine, port)
- la destination (machine, port)
- lidentification ou lauthentification du client
17Relais circuit suite
- Le relais
- place un tunnel de communication avec le serveur
- note le début de la communication
- clôt le tunnel
- note la fin de la communication
18Relais circuit les socks
- Koblas Koblas
- En version 5 gt RFC 1928
- Passage UDP en V5 (lt 1)
- Passage des ping et traceroute
19Socks avantages 1
- Simplicité pour le client
- un logiciel client encapsule les communications
de manière transparente - Simplicité du serveur relais
- un seul daemon à lancer
- des règles de filtrage simples
- Généralités (presque tout protocole IP)
20Socks avantages 2
- Pas de serveur possible (FTP pirate, etc...)
- Authentification forte possible
- Cryptage possible des communications
- Relais en cascade
- Coûts faibles
- 1 PC suffit
- Logiciel client/serveur gratuit
21Socks inconvénients
- Pas de serveur possible
- Pas de contrôle DANS la communication (bien que
théoriquement possible) - Nécessité de logiciels clients adaptés
- Déjà fait pour de nombreux clients
- Piles dencapsulation
- Pas de pile TCP/IP dynamique pour les Mac
- 5 clients socksifiés
22Implémentation NEC
- http//www.socks.nec.com
- Version 1.0 release 8 (sources)
- 1 serveur UNIX
- 1 librairie cliente dynamique UNIX
- 1 librairie cliente dynamique Windows (Sockscap)
23Serveur NEC
- Authentification password ou GSS-API
- Supporte lidentd et un moniteur daccounting.
- Peut se lancer en daemon, (normal, preforking,
threaded) ou inetd - Peut limiter le nombre de connexions
- Recopie totale de transaction
24Client Sockscap utilisation
25Client SocksCap utilisation
26Client Sockscap configuration
27Les spécificités de Sockscap
- Disponible en windows 3.x/9x/NT
- Le GSS-API nest pas intégré
- Seuls les logiciels placés dans la fenêtre seront
socksifiés
28Autres implémentations
- Dante client/serveur gratuit
- Hummingbird client gratuit
- Aventail
- Nec en version professionnelle
- Netscape Proxy server
- Wingate (NT)
29Résultats
30Configuration serveur
- Tous les protocoles en sortie (hormis Web)
- Aucune entrée autorisée
- Demande dident (pour indication)
- Pas dauthentification
31Fichier configuration
set SOCKS5_DEBUG 3 Toute méthode
d'identification est autorisée auth - - -
permit auth cmd src-host/netmask
dest-host/netmask src-port dest-port
user-list deny - - - réseaux-internes
- - deny - - - réseaux-RFC1918 - - deny - - - -
- 80 deny - - - - - - INIT permit - - réseaux-int
ernes - - - deny - - - - - -
32Utilisation du serveur socks
- Etude sur la semaine du 4 au 9 Janvier
- 130 postes clients socks
- De 15 à 50 connexions simultanées (2-3 par
utilisateur) - 250 utilisateurs socks
- Utilisation CPU proche de 1
33Nombre de connexions
34Débit Entrées/Sorties
35Bilan des socks
- Mise en place aisée et rapide
- Coût faible (5-10 Kf)
- Gains
- Calme plat des tentatives dintrusion internes
- Protection contre les attaques externes
- Statistiques dutilisation dInternet
- Complément indispensable aux autres outils
(Squid, Interscan, etc...)
36Conclusion
Les socks sont la première marche pour un
firewall plus intelligent
37Annexes
- http//cache.univ-tlse1.fr/securite/socks
- http//www.socks.nec.com
- http//www.socks5.nec.com (commercial)
- RFC 1928 (AFT protocole Socks 5)
- RFC 1929 (authentification password)
- RFC 1961 (les GSS-API)
38Autres outils
39Squid/SquidGuard
- http//squid.nlanr.net/Squid
- Relais applicatif pour le WWW
- Efficacité 50 en requête, 30 en débit
- Linux P233, 128 Mo, 5 Go de disque
- 7 Go/semaine
- 2 de trafic non souhaitable (4500 URLs)
- 30 de CPU
40FWTK FireWall ToolKit
- http//www.tis.com
- http//www.erols.com/avenger
- Relais applicatifs
- ftp
- telnet, X11, rlogin, ssh
- smtp
- mbone
- pop, nntp, IRC
41Argus
- ftp//ftp.sei.cmu.edu/argus
- Moniteur connexions IP
- Processus de 1Mo le matin à 20 Mo le soir
- 40 à 50 lignes chaque matin
- Concurrent Bro 0.5Beta (plus efficace)
42AMaViS
- http//satan-oih.rwth-aachen.de/AMaViS
- Lanceur automatique dantivirus sur mail
- Remplace le delivery local
- Nécessite un scanner local
- Mcafee pour Linux http//www.mcafee.com
- Antivir/X http//www.antivir.de
43Interscan
- http//www.trendmicro.fr
- Payant (et cher) 65 Kf pour 1000 machines
- Passerelle antivirale SMTP/HTTP/FTP
44Autres implémentations
45Implémentation Hummingbird
- http//www.hummingbird.com
- Gratuite
- Uniquement le client
- Remplacement de la pile winsock
- Si GSSAPI.DLL est présent il sera utilisé
- kerbnet12.zip
- Peu convivial (fichier de configuration)
46Implémentation Dante
- http//www.inet.no/dante
- Gratuite
- Serveur/client
- Version Beta 0.91.1
47Aventail
- http//www.aventail.com
- Payante
- Client AutoSocks
- Serveur VPN
48Wingate
- http//www.wingate.net
- Payante
- La plus mauvaise réputation
- Tourne sur NT.
- Socks nest quun de ses aspects
- 700/1000 suivant version en utilisateur illimité
49Netscape proxy-server
- http//www.netscape.com/proxy
- Payante
- Socks est une de ses fonctionnalités
50Novell Border Manager
- http//www.novell.com/bordermanager
- Payante
- Socks est une de ses fonctionnalités
51Socks Pro
- http//www.socks5.nec.com
- Payante
- Existe en version NT
- Insertion possible de plug-in dinterprétation
52Renseignements annexes
53Les difficultés
- Protéger le firewall contre lIP Spoofing
- Eviter les connexions entrantes
- Vérifier les règles
- Partage Microsoft ne passe pas
- Eviter les tentatives de contournement
(installation de bots IRC) - Avalanche de logs
54Défauts du NEC
- Refus non explicités dans les logs
- PRINTPACKET est tout ou rien
- Moniteur temps réel nest pas utilisable
55Améliorer
- Mettre un 2nd serveur en PRINTPACKET et lui
rediriger les connexions à analyser - Utiliser lidentd ou l authentification
- Lancer en threaded quand beaucoup de
communications sont prévues (Web)