Re,

Non, fausse route.
Ici on parle réseau et sécurité, je cite la charte "la sécurité, la recherche et le fonctionnement d'Internet".

Le load-balancing, firewalling et WAF, c'est bien en majorité les équipes réseau/sécurité qui s'en occupent. Et puis de toute façon, les choses sont de plus en plus liées, là où autrefois on trouvait du hardware dédié avec une CLI proprio, de plus en plus on trouve des Linux/BSD avec plusieurs langages/API dispos. Donc il va falloir s'y faire, le réseau et la sécu, ça devient de plus en plus du système et du code...

Après, des hébergeurs qui font du WAF devant des fermes qui tournent tout et n'importe quoi, je ne sais pas s'il y en a beaucoup et j'ai peur que ça ne filtre pas grand chose... ou alors des trucs tellement laids que le serveur est déjà rooté depuis longtemps :)


Cordialement,
Philippe Bourcier


On 2015-01-26 16:17, Pierre DOLIDON wrote:
Salut.
Il me semble que FRsAG soit un meilleur endroit pour parler de WAF...
Puisqu'il s'agit plus de problématique système que réseau ;)

Pierre.

Le 26/01/2015 13:48, Léo a écrit :
Bonjour,

Il faut voir ici le WAF comme un serveur frontal à une application, il
ne s'agit pas d'inspection du trafic de navigation des utilisateurs
d'une entreprise (ça pourrait, mais il y a d'autres solutions dédiées
à cet usage). En fait, un WAF s'appelait simplement reverse-proxy
(filtrant), avant que le marketing passe par là (bon, en théorie, ça
devait effectivement fonctionner à l'image d'un firewall L4, mais en
pratique, je n'ai jamais vu que le mode de fonctionnement en RP).

Donc oui, le WAF se place en rupture de session TLS. C'est son
certificat (au nom de l'application protégée) qui est présenté au
client final (s'il n'y a pas d'autre élément interceptant le trafic
sur la route).

Le 26 janvier 2015 10:03, Nathan Anthonypillai
<nathan.anthonypil...@gmail.com> a écrit :
Salut,

Déchiffrer du TLS (SSL, c'est tabou, on en viendra tous à bout), c'est toujours une entreprise risquée. Il n'y a (à ma connaissance) pas d'option éthiquement acceptable dans ce domaine, à moins d'avoir le consentement
informé de toutes les parties concernées.
Attention, l'application web dispose toujours des informations en
clair, simplement la session TLS s'arrête sur un nouveau composant de l'infra d'hébergement. On peut remettre une couche TLS entre le WAF/RP
et le serveur applicatif final, ceci dit.

Donc soit le WAF a la clé privée du serveur et peut le
déchiffrer/rechiffrer à la volée,

Ce n'est pertinent que dans les cas où la communication est chiffrée avec
la clé publique du serveur derrière le WAF.
Tu compromets donc le sécurité des communications de TOUTES les machines
contactant le serveur de façon chiffrée.
Dans ce cas autant se faire directement passer pour le serveur destination interne dès le début (ça sera plus facile au niveau de la gestion des clés).


ou le WAF possède un serveur SSL (celui
que le client voit) il décrypte les informations et les renvoient au
travers d'une connexion sécurisée ou non.

Là, le WAF se fait passer (MITM) pour le serveur destination externe (e.g.
mabanqueenligne.com) en présentant une *fausse* clé publique.
*Attention* : si l'entité en charge du certificat X.509 du serveur
destination externe emploie un mécanisme d'audit (i.e. Google + Chrome) gare aux répercussions, car il va vite se rendre compte qu'une entité non
autorisée se fait passer pour lui.
En général, on prend le second choix. Le premier est utilisé quand le
WAF reçoit une copie des flux (placé en observation, pas en
interception), ce qui peut être utile notamment pour le calibrage des
règles de détection au plus juste d'une application.


Sachant que si on opte pour la première solution cela voudrait dire que le WAF possède toutes les clées SSL des clients derrières, personnellement
je suis pas bien fan de l'idée ( votre opinion? )

C'est bien comme ça que ça marche, donc oui, le WAF devenant la tête
de pont de l'application, c'est bien lui qui présente les certificats.

Si les utilisateurs finaux sont d'accords, ça peut passer, mais il me semble qu'il y a tout de même certaines communications qu'on ne doit pas déchiffrer (à vérifier), à moins d'être habilité de ce pouvoir par le
législateur (no troll intended).

Cordialement,
Nathan ANTHONYPILLAI

Sur les différents produits que j'ai pu apercevoir de près ou de loin,
je pense à :
— apache en RP avec mod_security,
— DenyAll/rWeb
— nginx en RP avec le module Naxsi (https://github.com/nbs-system/naxsi)

Ma préférence va vers le dernier pour sa facilité de configuration (un
système de scoring à la manière des antispams).

Léo


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/2298865


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à