WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 2 : ABSTRACT

The reinforcement of computer security has become a primary necessity given the appearance of various forms of computer attacks these days. Moreover, it is the networks of companies, institutions and governments that most need this security because they are frequently targets of intrusion attacks. Firewalls are very popular as tools for effectively developing strategies for securing a computer network. A firewall offers the system protection of an internal network, against a number of intrusions from outside, thanks to fast and intelligent filtering techniques.

The objective of this work is the establishment of an open source firewall, pfsense as a solution. This firewall offers a panel of NAT, DHCP, etc., features, to which we have added the "Ntopng" package for the supervision of the bandwidth, the "Snort" package which serves for the detection and the prevention of Intrusions and Free Radius to authenticate users before accessing the Internet. In short, the firewall is a solution of choice, but it still requires human intervention.

TABLE DES MATIERES

Pages

DEDICACES i

REMERCIEMENTS ii

RESUME iii

ABSTRACT iii

TABLE DES MATIERES iv

LISTE DES FIGURES ix

LISTE DES TABLEAUX xi

GLOSSAIRE xii

INTRODUCTION GENERALE 1

Chapitre 1 : 2

PRESENTATION DU CADRE D'ETUDE ET DE STAGE 2

1.1 Introduction 3

1.2 Centre Informatique et de Calcul (CIC) 3

1.2.1 Présentation 3

1.2.2 Missions 4

1.2.3 Activités 4

1.2.4 Organisation administrative 4

1.2.5 Les formations 6

1.2.5.1 Licence professionnelle 6

1.2.5.2 Master professionnel 7

1.3 C.A.F.E Informatique & Télécommunications (Centre d'Assistance de Formation et d'Etude) 7

1.3.1 Présentation 7

1.3.2 Historique 8

1.3.3 Statut 9

1.3.4 Missions 10

1.3.5 Activités 10

1.3.6 Organisation administrative 10

1.3.7 Direction technique 11

1.4 Conclusion 12

Chapitre 2 : 13

PRSENTATION DU PROJET 13

2.1 Introduction 14

2.2 Présentation générale du projet 14

2.3 Etude de l'existant 14

2.3.1 Les ressources matérielles 14

2.3.2 Patrimoine logiciel 17

2.3.3 Architecture du réseau informatique 18

2.4 Critique de l'existant 19

2.5 Problématique 20

2.6 Objectifs 20

2.7 Résultats attendus 21

2.8 Périmètre du projet 21

2.9 Méthodologie du travail 21

2.10 Conclusion 22

Chapitre 3 : 23

GENERALITES SUR LA SECURITE DES RESEAUX INFORMATIQUES 23

3.1 Introduction 24

3.2 Les réseaux informatiques 24

3.2.1 Définition 24

3.2.2 Les réseaux sans fil 24

3.2.3 Les protocoles réseaux 25

3.2.4 Faiblesses réseaux 25

3.3 Les principales attaques 26

3.3.1 Attaques des réseaux 26

3.3.1.1 Man in the middle 26

3.3.1.2 Balayage de port 26

3.3.1.3 Attaque par rebond 26

3.3.1.4 Dénis de service (DoS) 27

3.3.1.5 Usurpation d'adresse IP 27

3.3.2 Attaques des réseaux sans fil 27

3.3.2.1 Le Sniffing 27

3.3.2.2 Le brouillage radio 28

3.3.2.3 L'interception des données 28

3.3.2.4 Le war driving 28

3.3.3 Attaques du système d'exploitation 28

3.3.3.1 L'écran bleu de la mort 28

3.3.4 Attaques applicatives 29

3.3.4.1 Exploit 29

3.3.4.2 Dépassement de tampon 29

3.3.4.3 Un « shellCode » 29

3.4 Mise en place d'une politique de sécurité réseau 29

3.4.1 Définition 29

3.4.2 Objectif d'une politique de sécurité 30

3.4.3 Les différents types de politique de sécurité 30

3.5 Les stratégies de sécurité réseau 31

3.5.1 Méthodologie pour élaborer une politique de sécurité réseau 31

3.5.2 Proposition de stratégies de sécurité réseau 32

3.5.2.1 Stratégie des périmètres de sécurité 32

3.5.2.2 Stratégie des goulets d'étranglement 32

3.5.2.3 Stratégie d'authentification en profondeur 33

3.5.2.4 Stratégie du moindre privilège 33

3.5.2.5 Stratégie de confidentialité des flux réseau 33

3.5.2.6 Stratégie de contrôle régulier 33

3.6 Les techniques de parade aux attaques 34

3.6.1 La cryptographie 34

3.6.1.1 Cryptographie symétrique 34

3.6.1.2 Cryptographie asymétrique 35

3.6.2 La suite de sécurité IPsec 36

3.6.3 Serveur Proxy 36

3.6.3.1 Présentation 36

3.6.3.2 Principe de fonctionnement 37

3.6.3.3 Fonctionnement d'un serveur Proxy 37

3.6.3.4 Traduction d'adresse (NAT) 38

3.6.3.5 Reverse Proxy 39

3.6.4 Réseaux privés virtuels 40

3.6.4.1 Présentation 40

3.6.4.2 Fonctionnement d'un VPN 41

3.6.4.3 Protocole de tunneling 41

3.6.4.4 Protection des accès 42

3.6.5 Sécurité physique des équipements 42

3.6.6 IDS : Intrusion Detection System 43

3.6.6.1 Définition 43

3.6.6.2 Les différents types d'IDS 43

3.6.6.3 Mode de fonctionnement d'un IDS 45

3.6.7 IPS : Intrusion Prevention System 46

3.6.7.1 Définition 46

3.6.7.2 Mode de fonctionnement 46

3.6.7.3 Différents types d'IPS 46

3.6.8 Pare-feu 47

3.6.8.1 Les différents types de filtrage 48

3.6.8.2 Les différentes catégories de pare-feu 49

3.6.8.3 Zone démilitarisée (DMZ) 51

3.6.8.4 Limite des systèmes pare-feu 52

3.7 Recherches d'informations et synthèses 52

3.7.1 Principe de fonctionnement d'un pare-feu 52

3.7.2 Facteurs à considérer pour l'implémentation d'un pare-feu en entreprise 53

3.7.3 Proposition de solutions pare-feu 53

3.7.3.1 Quelques solutions propriétaires 54

3.7.3.2 Quelques solutions libres 54

3.7.3.3 Comparaison des solutions libres 56

3.7.4 Synthèse et choix de la solution de sécurisation pour C.A.F.E I&T 57

3.7.4.1 Présentation générale de pfsense 57

3.7.4.2 Aperçu des fonctionnalités 58

3.7.4.3 Position de pfsense 59

3.7.5 Recommandations pour un pare-feu en entreprise 60

3.8 Conclusion 61

Chapitre 4 : 62

MISE EN OEUVRE 62

4.1 Introduction 63

4.2 Nouvelle architecture 63

4.3 Préparation de l'environnement de travail 64

4.4 Les éléments de mise en oeuvre 65

4.5 Installation de Pfsense 65

4.6 Configuration de Pfsense 68

4.6.1 Configuration générale 68

4.6.2 Paramètres généraux de Pfsense 69

4.6.3 Configuration des interfaces 70

4.6.3.1 Interface WAN 70

4.6.3.2 Interface LAN 70

4.6.3.3 Configuration du serveur DHCP 71

4.6.4 Définition des règles du firewall 72

4.6.4.1 Coté WAN 72

4.6.4.2 Coté LAN 72

4.7 Portail captif de Pfsense 73

4.7.1 Présentation d'un portail captif 73

4.7.2 Paramètres généraux du portail captif de pfsense 73

4.7.3 Authentification du portail captif de Pfsense 75

4.7.3.1 Authentification par RADIUS 75

4.7.3.2 Gestion des comptes utilisateurs sous Pfsense 76

4.7.4 Sécurité du portail captif 76

4.8 Contrôle de la bande passante 78

4.8.1 Introduction à la QoS 78

4.8.2 Présentation de Ntopng 79

4.8.3 Installation de Ntopng 79

4.8.4 Configuration du service Ntopng 79

4.9 Détection d'intrusion 81

4.9.1 Présentation de Snort 81

4.9.2 Installation et configuration de Snort 81

4.9.3 Test de la solution 83

4.10 Evaluation financière 85

4.11 Conclusion 87

CONCLUSION GENERALE 2

LISTE DES REFERENCES 2

LISTE DES FIGURES

Pages

Figure 1. 1 : Image satellite du CIC par Google Earth 2

Figure 1. 2 : Organigramme du CIC 6

Figure 1. 3 : Plan de localisation de C.A.F.E Informatique & Télécommunications 8

Figure 1. 4 : Organigramme de C.A.F.E. Informatique & Télécommunications 11

Figure 2. 1 : Architecture du réseau I.P de CAFE I&T 19

Figure 3. 1 : Attaque de Man in the middle 26

Figure 3. 2 : Attaque par rebond 27

Figure 3. 3 : Architecture d'un Proxy 37

Figure 3. 4 : Traduction d'adresse (NAT) 39

Figure 3. 5 : Reverse Proxy 40

Figure 3. 6 : Réseau privé virtuel 41

Figure 3. 7 : Pare-feu 48

Figure 3.7: Exemple d'une zone démilitarisée 51

Figure 3.8: Logo de pfsense 58

Figure 3.9 : Position de pfsense choisie dans le réseau local de C.A.F.E I&T 60

Figure 4. 1 : Nouvelle architecture du réseau local de C.A.F.E I&T 63

Figure 4. 2 : Ecran de démarrage de l'installation de Pfsense 66

Figure 4. 3 : Début de l'installation de Pfsense 66

Figure 4. 4 : Configuration du type de clavier de Pfsense 67

Figure 4. 5 : Partitionnement de l'espace disque de Pfsense 67

Figure 4. 6 : Fin de l'installation de Pfsense 68

Figure 4. 7 : Menu de configuration de Pfsense 68

Figure 4. 8 : Portail d'administration de Pfsense 69

Figure 4. 9 : Tableau de bord de l'interface d'administration de Pfsense 69

Figure 4. 10 : Paramétrage général de Pfsense 70

Figure 4. 11 : Configuration de l'interface WAN 70

Figure 4. 12 : Configuration de l'interface LAN 71

Figure 4. 13 : Configuration du serveur DHCP 71

Figure 4. 14 : Règles sur l'interface WAN 72

Figure 4. 15 : Règles sur l'interface LAN 72

Figure 4. 16 : Activation du portail captif de Pfsense 74

Figure 4. 17 : Page d'accueil du portail captif de Pfsense (page par défaut) 74

Figure 4. 18 : Création de l'utilisateur "client1" avec authentification FreeRadius 76

Figure 4. 19 : Activation de la sécurisation par HTTPS pour l'accès au portail captif 77

Figure 4. 20 : Activation du certificat d'authentification 77

Figure 4. 21: Importation du certificat d'authentification et de sa clé privée 78

Figure 4. 22 : Installation des paquets de Ntopng 79

Figure 4. 23 : Configuration du mot de passe de Ntopng 80

Figure 4. 24 : Interface d'administration de Ntopng 80

Figure 4. 25 : Activités d'un utilisateur connecté grâce à Ntopng 81

Figure 4. 26 : Installation des paquets de SNORT 82

Figure 4. 27 : Code oinkcode délivré après enregistrement sous Snort 82

Figure 4. 28 : Activation de Snort sur l'interface WAN 83

Figure 4. 29 : Architecture virtuelle de l'environnement de test 84

Figure 4. 30 : Scan de port effectué par la machine `Attaquant' 85

Figure 4. 31 : Alertes renseignées par Snort 85

LISTE DES TABLEAUX

Pages

Tableau 1 : les postes de travail et leurs caractéristiques 2

Tableau 2 : Liste des serveurs matériels et leurs caractéristiques 16

Tableau 3 : Liste des imprimantes et quelques caractéristiques techniques 17

Tableau 4 : Equipements réseau et caractéristiques techniques 17

Tableau 5 : Applications du réseau local de C.A.F.E I&T 18

Tableau 6 : Prix des solutions commerciales 54

Tableau 7: Comparaison de quelques solutions libres 57

Tableau 8 : Achat des matériels 86

Tableau 9 : Coût de l'implémentation 86

Tableau 10 : Coût de la formation 86

Tableau 11 : Coût d'entretien du serveur 87

GLOSSAIRE

802.1x : Norme wifi, utilisée pour désigner plusieurs groupes de 802.x

AAA: Authorization Authentication Accounting

ABIDS:Application Based Intrusion Detection System

ACK : Acknowledged, un accuse de réception

ACL: Access Control List

AES: Application Environment Services

ALCASAR : Application Libre pour le Contrôle d'Accès Sécurisé et Authentifié Réseau

API : Application Programming Interface

C.A.F.E I&T : Centre d'Assistance de Formation et d'Etude en Informatique et Télécommunications

CPU : Central Processing Unit

DES : Data Encryption Standard

DHCP: Dynamic Host Configuration Protocol

DMZ : DeMilitarized Zone

DoS: Denis of Service

EAP-MD5: Extensible Authentication Protocol- Message Digest 5

EAP-TLS: Extensible Authentication Protocol - Transport Layer Security

ECC: Error-Correcting Code

FAI : Fournisseur d'Accès Internet

FTP: File Transfer Protocol

GPL: General Public License

HDD: Hard Disk Drive

HIDS: Host-based Intrusion Detection System

HIPS: Host-based Intrusion Prevention System

HTTP: HypertText Transfer Protocol

ICANN: Internet Corporation for Assigned Names and Numbers

ICMP: Internet Control Message Protocol

IDEA: International Data Encryption Algorithm

IDS: Intrusion Detection System

IETF: Internet Engineering Task Force

INTERNIC: INTERnet Network Information Center

IP: Internet Protocol

IPNG: Internet Protocol New Generation

IPS: Intrusion Protection System

IPsec: Internet Protocol SECurity

KIPS: Kernel Intrusion Prevention System

L2FP: Layer 2 Forwarding Protocol

L2TP: Layer 2 Tunneling Protocol

LAN: Local Area Network

LDAP:Lightweight Directory Access Protocol

LMD: Licence Master Doctorat

MAC:Media Access Control

MIT: Massachussetts Institute of Technology

NAC: Network Access Control

NAP: Network Access Point

NAT: Network Address Translation

NIDS:Network Intrusion Detection System

NIPS: Network Intrusion Protection System

NNIDS:Network Node Intrusion Detection system

NTIC : Nouvelles Technologies de l'Information et de la Communication

OSI: Open System Interconnection

PPTP: Point to Point Tunneling Protocol

PSK : Pre Shared Key

RADIUS:Remote Authentication Dial-In User Service

RAM: Random Access Memory

RFC: Request For Comment

RPV: Réseau Privé Virtuel

RSA : Rivest Shamir Adleman

SNMP:  Simple Network Management Protocol

SPOF: Single Point Of Failure

SSH: Secure SHell

SSL: Secure Socket Layer

SSO: Single Sign-On

TCP/IP: Transmission Control Protocol/Internet Protocol

UDP: User Datagram Protocol

URL: Unified Redirection L

VLAN: Virtual Local Area Network

VoIP: Voix sur Internet Protocol

VPN: Virtual Private Network

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault