SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
l   C O M M U N I C AT I O N



        La sécurité des applications web


Les firewalls applicatifs HTTP
        DANGER. Les chiffres sont éloquents : 90% des applications
        web sont vulnérables. Et leur nombre ne cesse d’augmenter
        de façon drastique. Un article de e-Xpert Solutions.
                                           généralement basées sur une            vent être mises en œuvre. L’ap-
                                           architecture en trois tiers :          proche classique consiste à sé-
                                                                                  curiser le périmètre, les com-
                                           1. Présentation                        munications et les systèmes
                                           Le premier tiers est responsable       d’exploitation qui hébergent les
                                           de la présentation des informa-        applications web.
                                           tions entre le client et le serveur.
                                           Cette partie est composée du              Sécurité du périmètre –
                                           navigateur et d’un serveur web,           firewall
                                           auxquels s’ajoute généralement         Le but de la sécurisation du pé-
                                           un générateur de pages (JSP,           rimètre est de protéger l’accès
                                           ASP, Java Script, HTML, etc.).         réseau aux applications web et
                                                                                  plus particulièrement au ser-
                                           2. Application                         veur web frontal (Apache, IIS,
                                           Le deuxième tiers est le «mo-          IPlanet, etc.). Cette protection
                                           teur» de l’application. Il est         est généralement mise en place


        L
              es problèmes de sécurité     responsable de la logique de           à l’aide d’un firewall. Son rôle
              sont incontestablement       l’application, du traitement des       principal est de filtrer les accès
              un motif de préoccupa-       données, de la prise de déci-          et de n’autoriser que les proto-
        tion, un frein important au dé-    sion, etc. Cette partie est géné-      coles réseaux nécessaires au
        ploiement des applications et      ralement basée sur une appli-          bon fonctionnement de l’appli-
        services web. Cet article a pour   cation serveur (WebLogic,              cation web.
        ambition d’explorer les outils,    WebSphere, Jakarta, JBoss,                Dans la plupart des cas – s’il
        classiques ou plus avant-gar-      etc.) et a recours à des techno-       s’agit d’une application web
        distes, qui peuvent être mis en    logies comme Java, .Net, PHP,          publique – le serveur web est
        œuvre pour réduire tout ces        CGI, etc.                              placé sur une DMZ (zone pu-
        risques.                                                                  blique du firewall). Le firewall
                                           3. Données                             n’autorise alors que le proto-
          Les applications web             Enfin, le dernier tiers assure         cole HTTP (port 80), voire le
        Une application web est une        l’interfaçage et le stockage des       protocole HTTPS (SSL port
        application qui n’a besoin que     informations nécessaires au            443). Tous les autres sont par
        du protocole HTTP pour être        fonctionnement de l’application        contre bloqués.
        pilotée par un utilisateur. Ce-    web. Plusieurs méthodes d’ac-             Sécurisation des
        lui-ci a alors besoin d’un sim-    cès peuvent être utilisées, telles        communications – SSL
        ple navigateur web ou d’une        que XLM, SQL, JDBC, etc.               Dans certains cas, il est néces-
        application propriétaire utili-    Naturellement, il existe des ap-       saire de sécuriser l’accès entre
        sant le protocole HTTP.            plications web beaucoup plus           le navigateur et l’application
          La plupart des applications      simples, qui ne fonctionnent           web. SSL est une solution très
        web sont accessibles depuis        pas sur ce modèle. Elles néces-        intéressante à cet égard. Elle
        Internet. Un grand nombre          sitent toutefois autant de pré-        offre :
        d’entre elles se trouvent égale-   cautions en termes de sécurisa-        la confidentialité, qui permet
        ment sur des intranets. Or,        tion.                                  de chiffrer les communications
        ceux-ci ne peuvent pas non                                                entre le navigateur et le serveur
        plus être considérés comme           L’approche classique                 web par des algorithmes cryp-
        des réseaux sûrs.                  Différentes manières de proté-         tographiques du type 3DES,
          Les applications web sont        ger les applications web peu-          RC4, etc. Il devient alors extrê-


58                                                                                                         l   04/03
l   C O M M U N I C AT I O N



mement difficile pour des «hac-                                                                                  caractères, Back Door, Cookies
kers» de déchiffrer les informa-      e-Xpert Solutions SA                                                       Poisoning, Brute force, Mani-
tions transitant sur le réseau;       Au bénéfice d'une longue expérience dans les secteurs financier et         pulation d’URL, etc.
l’intégrité, qui propose un mé-       industriel, e-Xpert Solutions SA propose à sa clientèle des solutions
canisme capable de détecter           «clés en main» dans le domaine de la sécurité informatique des ré-             Déploiement
d’éventuelles modifications des       seaux et des applications. Des solutions qui vont de la sécurité           La mise en œuvre d’une solu-
                                      d'architecture – tel le firewall, VPN, IDS, FIA, le contrôle de contenu,
informations transitant entre le                                                                                 tion de sécurisation des appli-
                                      l’antivirus – aux solutions plus avant-gardistes comme la préven-
navigateur et le serveur web. Il      tion des intrusions (approche comportementale), les firewalls ap-
                                                                                                                 cations web peut s’effectuer de
est dès lors très difficile de mo-    plicatifs HTTP, l'authentification forte, la biométrie, les architectu-    plusieurs façons :
difier les informations sans lais-    res PKI ou encore la sécurisation des OS Unix et Microsoft et des          • installation d’un agent sur le
ser de traces;                        postes clients (firewall personnel).                                          serveur web frontal;
l’authentification des commu-                                                                                    • installation d’une machine re-
nications. Avec la technologie                                                                                      lais (reverse proxy) devant le
des certificats numériques (PKI,       l’administration (SecurID,            Pourquoi le port 80                    serveur web.
X509), tout navigateur qui se          Token USB, carte à puces,             pose-t-il problème?                     La première approche est in-
connecte à un serveur web SSL          etc.);                              Les statistiques le démontrent        téressante en termes de coûts,
peut obtenir la preuve qu’il est     • mise en place de mécanismes         largement : la plupart des ap-        mais elle est très intrusive. La
bien en train de communiquer           d’alerte;                           plications web sont vulnérables       seconde offre une architecture
avec le serveur de son choix. Le     • mise en place de procédures         aux attaques applicatives. Ces        plus robuste, dans la mesure où
certificat numérique permet en         de backup;                          vulnérabilités sont essentielle-      la machine relais est pensée
effet d’attester l’appartenance      • application des patchs de sé-       ment dues à des failles dans          pour être très sécurisée.
d’un site web à telle ou telle so-     curité;                             leurs différents composants lo-
ciété. A noter que ce mécanisme      • etc.                                giciels. Un «hacker» a dès lors          Nécessaire
propose une authentification à          Afin de garantir l’intégrité       tout loisir d’exploiter ces              mais pas suffisant
sens unique : l’utilisateur peut     des systèmes d’exploitation, il       failles par l’intermédiaire du        Encore trop d’entreprises pen-
authentifier le serveur web,         peut s’avérer très utile de met-      protocole HTTP (port 80/443).         sent que dès lors qu’elles ont
mais pas l’inverse.                  tre en œuvre une solution de          Le firewall classique n’est           mis en place un firewall clas-
   Avec SSL, il est toutefois        contrôle d’intégrité. Il s’agit       donc pas en mesure de bloquer         sique, elles sont à l’abri de me-
possible de disposer de l’au-        alors de surveiller, grâce à des      de telles attaques.                   naces externes. Certes, le fire-
thentification mutuelle. Cela si-    mécanismes de signature digi-                                               wall classique est un élément
gnifie que le serveur web peut,      tale, les fichiers sensibles. La         Quelle solution?                   nécessaire. Il ne peut cependant
lui aussi, identifier avec certi-    technologie FIA (File Integrity          Le firewall applicatif HTTP        protéger, à lui seul, les applica-
tude la personne utilisant le na-    Assesment) – dont le produit le       Une autre solution consiste à         tions web. Il est dès lors re-
vigateur. Pour cela, il est néces-   plus utilisé est Tripwire – per-      protéger les applications web         commandé, pour sécuriser vos
saire de délivrer un certificat      met de déceler le moindre             des attaques externes. Cette          applications web stratégiques,
numérique à l’utilisateur lui-       changement intervenant sur une        protection se comporte comme          de recourir à un firewall appli-
même. Le certificat sera alors       machine. Elle est ainsi très effi-    un firewall classique, à cette        catif HTTP.                     l
utilisé par le navigateur web.       cace pour détecter et lutter          différence près qu’elle se
                                     contre les intrusions (technolo-      concentre exclusivement sur le                          Sylvain Maret
   Sécurisation des systèmes         gie IDS).                             protocole HTTP et son contenu                               Directeur
   d’exploitation – FIA                                                    (XML, SOAP, HTML, etc.).                        veille technologique
Malgré la multiplication des fi-        Limites de l’approche              Cette technologie, appelée fire-               e-Xpert Solutions SA
rewalls, il est entré dans les          classique – le port 80             wall applicatif HTTP, est à
mœurs de sécuriser les systè-        L’approche classique est néces-       même de filtrer toutes les re-        Contact : e-Xpert Solutions SA
mes d’exploitation qui héber-        saire, mais elle ne répond pas au     quêtes HTTP, de manière à ne          Route de Pré-Marais 29
gent les applications web et         principal problème de sécurité        laisser passer que les informa-       1233 Bernex
plus particulièrement le ser-        des applications web. En dépit        tions nécessaires et considérées      Tél : +41 22 727 05 55
veur web. Qu’il s’agisse d’une       de tous les mécanismes mis en         comme non dangereuses. Il est         info@e-xpertsolutions.com
plate-forme Unix/Linux ou            place, il est nécessaire de laisser   ainsi possible de se prémunir         http://www.e-
Windows, l’approche reste la         le port 80 ou 443 traverser le fi-    contre des attaques de type :         xpertsolutions.com
même.                                rewall pour atteindre le serveur      Buffer Overflow, Directory
  L’idée est de blinder l’OS.        web frontal. Dans ce cas, le rôle     Traversal, Cross Site Scripting
Différentes mesures peuvent          du firewall est donc d’autoriser      (XSS), SQL Injection, Meta
être prises à cet effet :            ou non le port 80 ou 443. Il n’est
• restriction des services, blin-    toutefois pas en mesure d’analy-          Article paru dans IB com, avril 2003
  dage du «stack» IP;                ser les informations transportées
• sécurisation de la méthode         par le protocole. Cela revient à
  d’administration (SSH, Re-         laisser des camions passer la
  mote contrôle sécurisé);           douane sans regarder le contenu
• authentification forte pour        de leur cargaison!

04/03   l                                                                                                                                       59

Weitere ähnliche Inhalte

Was ist angesagt?

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Gaudefroy Ariane
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
2010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.82010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.8Sébastien GIORIA
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013Sébastien GIORIA
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015Sebastien Gioria
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 

Was ist angesagt? (20)

Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
2010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.82010 03-10-web applications firewalls v 0.8
2010 03-10-web applications firewalls v 0.8
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 

Andere mochten auch

Techdays 2013 (geek in da house - 2 (salah))
Techdays   2013 (geek in da house - 2 (salah))Techdays   2013 (geek in da house - 2 (salah))
Techdays 2013 (geek in da house - 2 (salah))proteus91
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Deivid Toledo
 
LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingNoël
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture WebAdyax
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Adyax
 

Andere mochten auch (6)

Techdays 2013 (geek in da house - 2 (salah))
Techdays   2013 (geek in da house - 2 (salah))Techdays   2013 (geek in da house - 2 (salah))
Techdays 2013 (geek in da house - 2 (salah))
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)Radware - WAF (Web Application Firewall)
Radware - WAF (Web Application Firewall)
 
LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et nating
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture Web
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"
 

Ähnlich wie Les firewalls applicatifs HTTP / WAF

Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 

Ähnlich wie Les firewalls applicatifs HTTP / WAF (20)

Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Securite
SecuriteSecurite
Securite
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 

Mehr von Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlSylvain Maret
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPadSylvain Maret
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIISylvain Maret
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationSylvain Maret
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidenceSylvain Maret
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 

Mehr von Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Les firewalls applicatifs HTTP / WAF

  • 1. l C O M M U N I C AT I O N La sécurité des applications web Les firewalls applicatifs HTTP DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d’augmenter de façon drastique. Un article de e-Xpert Solutions. généralement basées sur une vent être mises en œuvre. L’ap- architecture en trois tiers : proche classique consiste à sé- curiser le périmètre, les com- 1. Présentation munications et les systèmes Le premier tiers est responsable d’exploitation qui hébergent les de la présentation des informa- applications web. tions entre le client et le serveur. Cette partie est composée du Sécurité du périmètre – navigateur et d’un serveur web, firewall auxquels s’ajoute généralement Le but de la sécurisation du pé- un générateur de pages (JSP, rimètre est de protéger l’accès ASP, Java Script, HTML, etc.). réseau aux applications web et plus particulièrement au ser- 2. Application veur web frontal (Apache, IIS, Le deuxième tiers est le «mo- IPlanet, etc.). Cette protection teur» de l’application. Il est est généralement mise en place L es problèmes de sécurité responsable de la logique de à l’aide d’un firewall. Son rôle sont incontestablement l’application, du traitement des principal est de filtrer les accès un motif de préoccupa- données, de la prise de déci- et de n’autoriser que les proto- tion, un frein important au dé- sion, etc. Cette partie est géné- coles réseaux nécessaires au ploiement des applications et ralement basée sur une appli- bon fonctionnement de l’appli- services web. Cet article a pour cation serveur (WebLogic, cation web. ambition d’explorer les outils, WebSphere, Jakarta, JBoss, Dans la plupart des cas – s’il classiques ou plus avant-gar- etc.) et a recours à des techno- s’agit d’une application web distes, qui peuvent être mis en logies comme Java, .Net, PHP, publique – le serveur web est œuvre pour réduire tout ces CGI, etc. placé sur une DMZ (zone pu- risques. blique du firewall). Le firewall 3. Données n’autorise alors que le proto- Les applications web Enfin, le dernier tiers assure cole HTTP (port 80), voire le Une application web est une l’interfaçage et le stockage des protocole HTTPS (SSL port application qui n’a besoin que informations nécessaires au 443). Tous les autres sont par du protocole HTTP pour être fonctionnement de l’application contre bloqués. pilotée par un utilisateur. Ce- web. Plusieurs méthodes d’ac- Sécurisation des lui-ci a alors besoin d’un sim- cès peuvent être utilisées, telles communications – SSL ple navigateur web ou d’une que XLM, SQL, JDBC, etc. Dans certains cas, il est néces- application propriétaire utili- Naturellement, il existe des ap- saire de sécuriser l’accès entre sant le protocole HTTP. plications web beaucoup plus le navigateur et l’application La plupart des applications simples, qui ne fonctionnent web. SSL est une solution très web sont accessibles depuis pas sur ce modèle. Elles néces- intéressante à cet égard. Elle Internet. Un grand nombre sitent toutefois autant de pré- offre : d’entre elles se trouvent égale- cautions en termes de sécurisa- la confidentialité, qui permet ment sur des intranets. Or, tion. de chiffrer les communications ceux-ci ne peuvent pas non entre le navigateur et le serveur plus être considérés comme L’approche classique web par des algorithmes cryp- des réseaux sûrs. Différentes manières de proté- tographiques du type 3DES, Les applications web sont ger les applications web peu- RC4, etc. Il devient alors extrê- 58 l 04/03
  • 2. l C O M M U N I C AT I O N mement difficile pour des «hac- caractères, Back Door, Cookies kers» de déchiffrer les informa- e-Xpert Solutions SA Poisoning, Brute force, Mani- tions transitant sur le réseau; Au bénéfice d'une longue expérience dans les secteurs financier et pulation d’URL, etc. l’intégrité, qui propose un mé- industriel, e-Xpert Solutions SA propose à sa clientèle des solutions canisme capable de détecter «clés en main» dans le domaine de la sécurité informatique des ré- Déploiement d’éventuelles modifications des seaux et des applications. Des solutions qui vont de la sécurité La mise en œuvre d’une solu- d'architecture – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, informations transitant entre le tion de sécurisation des appli- l’antivirus – aux solutions plus avant-gardistes comme la préven- navigateur et le serveur web. Il tion des intrusions (approche comportementale), les firewalls ap- cations web peut s’effectuer de est dès lors très difficile de mo- plicatifs HTTP, l'authentification forte, la biométrie, les architectu- plusieurs façons : difier les informations sans lais- res PKI ou encore la sécurisation des OS Unix et Microsoft et des • installation d’un agent sur le ser de traces; postes clients (firewall personnel). serveur web frontal; l’authentification des commu- • installation d’une machine re- nications. Avec la technologie lais (reverse proxy) devant le des certificats numériques (PKI, l’administration (SecurID, Pourquoi le port 80 serveur web. X509), tout navigateur qui se Token USB, carte à puces, pose-t-il problème? La première approche est in- connecte à un serveur web SSL etc.); Les statistiques le démontrent téressante en termes de coûts, peut obtenir la preuve qu’il est • mise en place de mécanismes largement : la plupart des ap- mais elle est très intrusive. La bien en train de communiquer d’alerte; plications web sont vulnérables seconde offre une architecture avec le serveur de son choix. Le • mise en place de procédures aux attaques applicatives. Ces plus robuste, dans la mesure où certificat numérique permet en de backup; vulnérabilités sont essentielle- la machine relais est pensée effet d’attester l’appartenance • application des patchs de sé- ment dues à des failles dans pour être très sécurisée. d’un site web à telle ou telle so- curité; leurs différents composants lo- ciété. A noter que ce mécanisme • etc. giciels. Un «hacker» a dès lors Nécessaire propose une authentification à Afin de garantir l’intégrité tout loisir d’exploiter ces mais pas suffisant sens unique : l’utilisateur peut des systèmes d’exploitation, il failles par l’intermédiaire du Encore trop d’entreprises pen- authentifier le serveur web, peut s’avérer très utile de met- protocole HTTP (port 80/443). sent que dès lors qu’elles ont mais pas l’inverse. tre en œuvre une solution de Le firewall classique n’est mis en place un firewall clas- Avec SSL, il est toutefois contrôle d’intégrité. Il s’agit donc pas en mesure de bloquer sique, elles sont à l’abri de me- possible de disposer de l’au- alors de surveiller, grâce à des de telles attaques. naces externes. Certes, le fire- thentification mutuelle. Cela si- mécanismes de signature digi- wall classique est un élément gnifie que le serveur web peut, tale, les fichiers sensibles. La Quelle solution? nécessaire. Il ne peut cependant lui aussi, identifier avec certi- technologie FIA (File Integrity Le firewall applicatif HTTP protéger, à lui seul, les applica- tude la personne utilisant le na- Assesment) – dont le produit le Une autre solution consiste à tions web. Il est dès lors re- vigateur. Pour cela, il est néces- plus utilisé est Tripwire – per- protéger les applications web commandé, pour sécuriser vos saire de délivrer un certificat met de déceler le moindre des attaques externes. Cette applications web stratégiques, numérique à l’utilisateur lui- changement intervenant sur une protection se comporte comme de recourir à un firewall appli- même. Le certificat sera alors machine. Elle est ainsi très effi- un firewall classique, à cette catif HTTP. l utilisé par le navigateur web. cace pour détecter et lutter différence près qu’elle se contre les intrusions (technolo- concentre exclusivement sur le Sylvain Maret Sécurisation des systèmes gie IDS). protocole HTTP et son contenu Directeur d’exploitation – FIA (XML, SOAP, HTML, etc.). veille technologique Malgré la multiplication des fi- Limites de l’approche Cette technologie, appelée fire- e-Xpert Solutions SA rewalls, il est entré dans les classique – le port 80 wall applicatif HTTP, est à mœurs de sécuriser les systè- L’approche classique est néces- même de filtrer toutes les re- Contact : e-Xpert Solutions SA mes d’exploitation qui héber- saire, mais elle ne répond pas au quêtes HTTP, de manière à ne Route de Pré-Marais 29 gent les applications web et principal problème de sécurité laisser passer que les informa- 1233 Bernex plus particulièrement le ser- des applications web. En dépit tions nécessaires et considérées Tél : +41 22 727 05 55 veur web. Qu’il s’agisse d’une de tous les mécanismes mis en comme non dangereuses. Il est info@e-xpertsolutions.com plate-forme Unix/Linux ou place, il est nécessaire de laisser ainsi possible de se prémunir http://www.e- Windows, l’approche reste la le port 80 ou 443 traverser le fi- contre des attaques de type : xpertsolutions.com même. rewall pour atteindre le serveur Buffer Overflow, Directory L’idée est de blinder l’OS. web frontal. Dans ce cas, le rôle Traversal, Cross Site Scripting Différentes mesures peuvent du firewall est donc d’autoriser (XSS), SQL Injection, Meta être prises à cet effet : ou non le port 80 ou 443. Il n’est • restriction des services, blin- toutefois pas en mesure d’analy- Article paru dans IB com, avril 2003 dage du «stack» IP; ser les informations transportées • sécurisation de la méthode par le protocole. Cela revient à d’administration (SSH, Re- laisser des camions passer la mote contrôle sécurisé); douane sans regarder le contenu • authentification forte pour de leur cargaison! 04/03 l 59