Réunion RéSIST

Présentation Equilibrage de Charge

Par Fabien Delmotte de Foundry Networks

Présentation

           Foundry Networks est présent commercialement sur les marchés du LAN et du MAN pour du niveau 2 au niveau 4-7. Il débute sur le marché des ISP puis des universités pour se tourner finalement vers les entreprises.

Matériel

           Le matériel Foundry va de la boite au chassis, tous dotés du même logiciel (IronCore) qui est présent dans les ASIC. Chaque élement Foundry est donc capable de faire de la répartition de charge. Le matériel est un niveau 2 qui remonte en niveau 4-7. Ce n'est pas un vrai niveau 3 (avec les avantages et les inconvénients du procédé).
           La gestion des équipements peut se faire par snmpv2, http ou CLI
           Capacité native de NAT à l'intérieur des trames (FTP ACTIF, Netmeeting, etc...)

Load Balancing

  • La répartition de charge peut-être faite en global load balancing (balance sur la globalité d'Internet)
  • Le LB permet de décorréler le service et les serveurs. A 1 adresse IP correspond 1 ou plusieurs serveurs
  • La capacité de Slowstart permet la montée progressive en charge d'un nouveau serveur
  • Plusieurs mécanismes de répartition sont disponibles, parfois en simultanée
    • Round Robin
    • Least connections
    • Weighted distributions
    • Maximum connections
    • Response time
  • Les mécanismes sont programmables pour chaque IP virtuelle (donc par service)
  • Plusieurs mécanismes de Health check de réguliarité programmables sont disponibles
    • icmp
    • syn,syn ack,rst (connexion TCP incomplète mais propre)
    • applicatifs
      • la connexion est protocolaire (http, ftp, etc...)
      • on peut définir des scripts mais uniquement sur les chassis (dans les cas de test de bases de données)
  • 2 mécanismes de failover du matériel existent
    • actif/passif qui met 3 secondes pour basculer. Un seul équipement fonctionne. Les sessions sont conservées
    • actif/actif : les performances sont doublées
  • Le LB des sessions HTTP peut-être fait
    • url switching
    • cookie switching
    • sslid switching
    • en respectant un mode sticky (même chemin pour une même IP source)

La sécurité

  • La sécurité de l'équipement
    • Les équipements sont accessibles en ssh v1, les chassis le seront en v2
    • Les intrusions sont signalées par des trap SNMP
  • Le LB-Firewall
    • Effectué par le server-iron
    • Foundry ne s'engage sur la continuité des VPNs, qu'après les avoir testés.
    • Le routage statique est possible mais non conseillé
    • il y a duplication des règles et synchronisation entre les server-iron
    • Les mécanismes urls switching ou cookie switching ne sont pas disponibles le LB de Firewall.
    • Capacité à gérer des firewalls hétérogènes (filtre, relais applicatifs, stateful inspection)
    • 5 à 6 lignes sont nécessaires pour ajouter un firewall
    • Les règles peuvent être écrites en IPfilter ou en ACL CISCO.

Questions

  • Quelles sont les fonctions qui sont dans les ASIC ?
    • Acl et filtrage sont dans les ASIC, le reste en CPU
  • Quelles sont les limitations des acls ?
    • Stack : 250 lignes par port
    • Chassis : 4096 lignes d'ACL
    • Chassis : 12000 lignes dont 2000 lignes sur 1 port
  • Quels sont les protocoles correctement NATés (intérieur de la trame)
    • Nombreux, et les plus courants. On attend la liste des protocoles supportés
  • Quid du balancing sur le ssl ?
    • L'échange de la clef de session est problématique
  • Limiter pour une même ip source le nombre de sessions
    • on ne peut pas le faire sur la VIP (IP virtuelle), mais sur le serveur oui
    • s'il y a dépassement on droppe
    • On peut aussi le faire sur le nombre de syn, puis on l'arrête pour une durée précise
  • Peut-on conserver la session TCP en cas de migration de processs
    • On ne peut pas faire de LB de la BDD
    • On travaille avec des actifs en des standby
  • Proposez-vous de lire votre code source ?
    • Non, mais on ne nous l'a jamais demandé
  • Est-ce que quelqu'un a déjà fait la demande pour un routeur ou un commutateur
    • (réponse assistance)Oui pour de l'altéon
    • (réponse assistance)Certains ISPs ont les code sources
  • Les prix
    • 8 ports : 80KF ==> 12 KE
    • Chassis : 300-400 KF ==> 45-55 KE

Cryptographie

par Francois Arnault et Marc Rybowicz de l'Université de Limoges

Présentation

           Cette présentation faite spécifiquement poru RéSIST est un résumé de ce qui se fait dans le DESS Sécurité Informatique à Limoges. Celui-ci couvre un large panel de cours allant de la politique de sécurité à la crypto

Résumé

           La cryptographie est une chaine qui va de la théorie à l'implémentation et donc chaque maillon est important.
  • La normalisation définit ce qui va se passer. C'est le modus operandi. Il y a souvent des "couacs" à ce niveau
  • Les risques indirects sont les effets de l'environnement sur la cryptographie
  • L'évolution : évolution de la taille des clés
  • Les problèmes avec les utilisateurs

Formes de cryptographie

Deux formes de cryptographie existent
  • RSA est basé sur les nombres premiers et la difficulté actuelle à réussir la factorisation d'un grand nombre
  • El Gamal et DSS (plus complexe) sont basés sur le principe du logarithme discret

Résistance de la cryptographie

  • un code RSA de 155 bits a été décrypté en août 1999
  • un code RSA de 158 bits (donc 8 fois plus de clés possibles) a été décrypté en janvier 2002

But exact de la cryptographie

           La bonne résistance du cryptage n'est pas le fait d'empêcher quelqu'un d'avoir la clé (et donc de lire complètement le message) , mais plutôt de ne pas avoir la moindre information sur le message crypté (sécurité sémantique)
           De cette constation , on aboutit au fait que
  • On ne doit pas pouvoir trouver le dernier bit du message si on lui donne tous les autres (pour le RSA)
  • On ne doit pas savoir si un message décrypté correspond ou non au message crypté pour El Gamal
           Cette capacité peut-être ajouté à chacun les procédés
  • par l'ajout de redondance et d'aléa non analysables mathématiquement pour RSA. (si la fonction de hachage est parfaite, OAEP est sémantiquement sûr)
  • Par l'application de El gamal dans le monde mathématique E. On appelle celà le cryptage en courbes elliptiques. C'est plus complexe à manipuler, mais il n'existe pas pour l'instant d'attaque sous-exponentielle.

les attaques d'implémentation

           Nombreuses des attaques de cryptage actuelles ont lieu sur les implémentations du cryptage. Ainsi, certaines implémentations, pour accélérer le calcul, prennent des exposant secret ou public faible (3 pour la CB). une attaque est donc possible pour les exposants inférieurs à 292.

questions

  • Quid de l'ordinateur quantique ?
    • Il n'est pas pris en compte dans les statistiques.
    • S'il apparaît, RSA et El Jamal n'ont plus d'utilité
    • Mais certains travaillent déjà sur des algorithmes quantiques
  • A-t-on une idée sur les possibilités des militaires
  • Quels sont les exposants utilisés en RSA?
    • Carte à puce : 3
    • ssh 257 (peu de 1 dans l'exposant pour la rapidité de calcul), mais sans doute insuffisant

Compléments divers

  • la clé de 1028 bits est considéré comme non sûre en 2002 !!!!
  • Les aléas utilisés pour la sécurité sémantique peuvent être utilisés comme canaux cachés de communication (éventuellement pour la clé de cryptage). Le logiciel de cryptage est dans ce cas un cheval de troie.
  • les progrès en crypto sont dûs à
    • la loi de moore (double tout les 18 mois)
    • l'amélioration des théories (double tout les 10 ans)
    • l'amélioration des algorithmes (double tout les ????)
  • Les cryptages symétriques ne semblent pas subir pour l'instant les mêmes problèmes

Modifié le Vendredi 3 Mai 2002