Table des matières

Fiche savoirs : proxy HTTP

Présentation

Le web est un des principaux vecteurs d’attaque informatique. De nombreux malwares, chevaux de troie, ransomware, virus, contaminent des réseaux ou des hôtes d’entreprise par ce biais. Le filtrage stateful traditionnel s’avère insuffisant lorsque l’on souhaite traiter cette problématique.

L'UTM SNS Stormshield intègre le service proxy web pour permet de renforcer la sécurité liée à ces usages.

Principe du proxy web

Un proxy est un composant logiciel et/ou matériel informatique qui joue le rôle d'intermédiaire (mandataire) en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Le proxy se situe au niveau de la couche application.

Le service proxy web est indispensable en entreprise, car il assure les fonctions suivantes :

Proxy web non transparent et proxy web transparent

Il y a deux manières d'utiliser un proxy web : proxy non transparent et proxy transparent.

proxy non transparent

Si le serveur proxy n'est pas configuré sur le poste client, alors la requête sera envoyée directement au serveur distant, comme si le serveur proxy n'existait pas.

Le serveur proxy non transparent peut être dans en DMZ, ou bien la fonction de proxy est assurée directement par le pare-feu (pas de DMZ).

proxy transparent

Dans ce cas, la fonction de pare-feu et de serveur proxy transparent sont généralement regroupée sur un même serveur/équipement c'st à dire le pare-feu. Il est bien sûr possible que le pare-feu soit configuré pour relayer les trames vers le proxy

Pour en savoir plus : https://www.it-connect.fr/les-serveurs-proxy-et-reverse-proxy-pour-les-debutants/

Mise en place du filtrage applicatif

La mise en place d’une politique de filtrage, permet à l’administrateur de définir les règles qui permettront d’autoriser ou de bloquer des flux au travers du pare-feu SNS. Selon les flux, certaines inspections de sécurité (analyse antivirale, analyse antispam, filtrage URL, etc.) peuvent être activées sur les pare-feu SNS afin de :

Configuration du service proxy Web HTTP

La fonction de filtrage des URL permet de contrôler l’accès aux sites web d’Internet pour l’ensemble des utilisateurs. Pour contrôler ces accès, la politique de filtrage URL va se baser sur une liste d’URL classées en catégories ou de mots clés personnalisés.

Les bases d’URL disponibles

Deux fournisseurs de base URL sont disponibles sur les pare-feu SNS :

Le menu Configuration / Objets / URL puis l'onglet Base d’URL. La base par défaut est la Base URL embarquée.

Les catégories prédéfinies pour la Base URL embarquée sont disponibles. Le contenu des catégories ne peut pas être consulté. Cependant, l’appartenance d’une URL à un groupe peut être vérifiée par le biais des champs de classification. Ces champs sont disponibles depuis le menu Objets Web ou au sein d’une politique de filtrage URL. Par exemple, pour vérifier l’appartenance de Stormshield à une des catégories de la base :

Le résultat s’affiche dans la zone de commentaires, l’URL stormshield.eu fait partie de la catégorie IT :

Politique de filtrage d’URL pré-définie

Une seule politique de filtrage est prédéfinie par défaut (quelle que soit la politique choisie, ce sont les deux même règles qui apparaissent).

La règle numéro 1 (non activée) autorise les URL qui font partie du groupe authentication_bypass qui peut être consulté dans le menu Objets Web, il s’agit des sites qui permettent les mises à jour Microsoft.

La règle numéro 2 laisse explicitement passer tous les flux.

Les règles de filtrage d’URL sont composées d’une colonne Action et d’une colonne Catégorie d’URL.

La colonne Action permet de Bloquer ou de Passer ou de rediriger vers l’une des 4 pages de blocage personnalisables.La colonne Catégorie d’URL contient la liste des catégories prédéfinies de la base URL embarquée et les catégories personnalisées que vous avez créées.

Il convient ensuite de choisir les catégories de sites à autoriser, bloquer ou à rediriger vers l’une des 4 pages de blocage personnalisables. Le contrôle de cohérence en temps réel affiche les erreurs détectées dans votre politique.

Création d’une base URL personnalisée

Si les catégories de sites web prédéfinies par votre base d’URL ne sont pas exactement adaptées à vos besoins, il est nécessaire de créer ses propres catégories pour y mettre les URL que l’on souhaite bloquer ou autoriser.

Il est recommandé de prévoir au moins une catégorie de type white list et une catégorie de type black list.

Le site badssl.com permet d’effectuer de nombreux tests de configuration des navigateurs Internet. En particulier l’URL http.badssl.com permet de tester l’affichage d’une page web en HTTP.

Création d’une règle de blocage

Ce qui suit est valable pour n’importe quelle catégorie mais le mode opératoire porte sur la catégorie personnalisée black_list.

Les pages de blocage par défaut, ici BlockPage_00 peuvent être éditées depuis le menu Configuration ⇒ Notifications ⇒ Messages de blocage ⇒ Onglet Page de blocage HTTP. Les modifications peuvent s’effectuer grâce à l’éditeur HTML, cela permet de personnaliser la page.

Affectation d’une politique de filtrage URL

Vous devez obtenir la règle suivante :

Ne pas faire attention à l’avertissement. En cas d’accès à un site en HTTPS, il faudra effectivement d’abord déchiffrer le flux pour pouvoir décider du blocage ou non, ce qui nécessite l’utilisation d’un proxy SSL (vu ultérieurement).

Pour tester

Retour