Foundry Networks est présent commercialement sur les marchés du LAN et du MAN pour
du niveau 2 au niveau 4-7. Il débute sur le marché des ISP puis des universités pour
se tourner finalement vers les entreprises.
Matériel
Le matériel Foundry va de la boite au chassis, tous dotés du même logiciel (IronCore) qui
est présent dans les ASIC. Chaque élement Foundry est donc capable de faire de
la répartition de charge. Le matériel est un niveau 2 qui remonte en niveau 4-7. Ce n'est pas
un vrai niveau 3 (avec les avantages et les inconvénients du procédé).
La gestion des équipements peut se faire par snmpv2, http ou CLI
Capacité native de NAT à l'intérieur des trames (FTP ACTIF, Netmeeting, etc...)
Load Balancing
La répartition de charge peut-être faite en global load balancing (balance sur la
globalité d'Internet)
Le LB permet de décorréler le service et les serveurs. A 1 adresse IP correspond
1 ou plusieurs serveurs
La capacité de Slowstart permet la montée progressive en charge d'un nouveau serveur
Plusieurs mécanismes de répartition sont disponibles, parfois en simultanée
Round Robin
Least connections
Weighted distributions
Maximum connections
Response time
Les mécanismes sont programmables pour chaque IP virtuelle (donc par service)
Plusieurs mécanismes de Health check de réguliarité programmables sont disponibles
icmp
syn,syn ack,rst (connexion TCP incomplète mais propre)
applicatifs
la connexion est protocolaire (http, ftp, etc...)
on peut définir des scripts mais uniquement sur les chassis (dans les cas de test de bases de données)
2 mécanismes de failover du matériel existent
actif/passif qui met 3 secondes pour basculer. Un seul équipement fonctionne. Les sessions sont conservées
actif/actif : les performances sont doublées
Le LB des sessions HTTP peut-être fait
url switching
cookie switching
sslid switching
en respectant un mode sticky (même chemin pour une même IP source)
La sécurité
La sécurité de l'équipement
Les équipements sont accessibles en ssh v1, les chassis le seront en v2
Les intrusions sont signalées par des trap SNMP
Le LB-Firewall
Effectué par le server-iron
Foundry ne s'engage sur la continuité des VPNs, qu'après les avoir testés.
Le routage statique est possible mais non conseillé
il y a duplication des règles et synchronisation entre les server-iron
Les mécanismes urls switching ou cookie switching ne sont pas disponibles le
LB de Firewall.
Capacité à gérer des firewalls hétérogènes (filtre, relais applicatifs, stateful inspection)
5 à 6 lignes sont nécessaires pour ajouter un firewall
Les règles peuvent être écrites en IPfilter ou en ACL CISCO.
Questions
Quelles sont les fonctions qui sont dans les ASIC ?
Acl et filtrage sont dans les ASIC, le reste en CPU
Quelles sont les limitations des acls ?
Stack : 250 lignes par port
Chassis : 4096 lignes d'ACL
Chassis : 12000 lignes dont 2000 lignes sur 1 port
Quels sont les protocoles correctement NATés (intérieur de la trame)
Nombreux, et les plus courants. On attend la liste des protocoles supportés
Quid du balancing sur le ssl ?
L'échange de la clef de session est problématique
Limiter pour une même ip source le nombre de sessions
on ne peut pas le faire sur la VIP (IP virtuelle), mais sur le serveur oui
s'il y a dépassement on droppe
On peut aussi le faire sur le nombre de syn, puis on l'arrête pour une durée précise
Peut-on conserver la session TCP en cas de migration de processs
On ne peut pas faire de LB de la BDD
On travaille avec des actifs en des standby
Proposez-vous de lire votre code source ?
Non, mais on ne nous l'a jamais demandé
Est-ce que quelqu'un a déjà fait la demande pour un routeur ou un commutateur
(réponse assistance)Oui pour de l'altéon
(réponse assistance)Certains ISPs ont les code sources
par Francois Arnault et Marc Rybowicz de l'Université de Limoges
Présentation
Cette présentation faite spécifiquement poru RéSIST est un résumé de ce qui se
fait dans le DESS Sécurité Informatique à Limoges. Celui-ci couvre un large panel
de cours allant de la politique de sécurité à la crypto
Résumé
La cryptographie est une chaine qui va de la théorie à l'implémentation et donc
chaque maillon est important.
La normalisation définit ce qui va se passer. C'est le modus operandi. Il y a
souvent des "couacs" à ce niveau
Les risques indirects sont les effets de l'environnement sur la cryptographie
L'évolution : évolution de la taille des clés
Les problèmes avec les utilisateurs
Formes de cryptographie
Deux formes de cryptographie existent
RSA est basé sur les nombres premiers et la difficulté actuelle à réussir
la factorisation d'un grand nombre
El Gamal et DSS (plus complexe) sont basés sur le principe du logarithme discret
Résistance de la cryptographie
un code RSA de 155 bits a été décrypté en août 1999
un code RSA de 158 bits (donc 8 fois plus de clés possibles) a été décrypté en janvier 2002
But exact de la cryptographie
La bonne résistance du cryptage n'est pas le fait d'empêcher quelqu'un d'avoir la
clé (et donc de lire complètement le message)
, mais plutôt de ne pas avoir la moindre information
sur le message crypté (sécurité sémantique)
De cette constation , on aboutit au fait que
On ne doit pas pouvoir trouver le dernier
bit du message si on lui donne tous les autres (pour le RSA)
On ne doit pas savoir si un message décrypté correspond ou non au message
crypté pour El Gamal
Cette capacité peut-être ajouté à chacun les procédés
par l'ajout de redondance et d'aléa non analysables mathématiquement
pour RSA. (si la fonction de hachage est parfaite, OAEP est sémantiquement sûr)
Par l'application de El gamal dans le monde mathématique E. On appelle
celà le cryptage en courbes elliptiques. C'est plus complexe à manipuler, mais
il n'existe pas pour l'instant d'attaque sous-exponentielle.
les attaques d'implémentation
Nombreuses des attaques de cryptage actuelles ont lieu sur les implémentations du
cryptage. Ainsi, certaines implémentations, pour accélérer le calcul, prennent des
exposant secret ou public faible (3 pour la CB). une attaque est donc possible
pour les exposants inférieurs à 292.
questions
Quid de l'ordinateur quantique ?
Il n'est pas pris en compte dans les statistiques.
S'il apparaît, RSA et El Jamal n'ont plus d'utilité
Mais certains travaillent déjà sur des algorithmes quantiques
A-t-on une idée sur les possibilités des militaires
ssh 257 (peu de 1 dans l'exposant pour la rapidité de calcul), mais
sans doute insuffisant
Compléments divers
la clé de 1028 bits est considéré comme non sûre en 2002 !!!!
Les aléas utilisés pour la sécurité sémantique peuvent être utilisés comme
canaux cachés de communication (éventuellement pour la clé de cryptage). Le logiciel
de cryptage est dans ce cas un cheval de troie.
les progrès en crypto sont dûs à
la loi de moore (double tout les 18 mois)
l'amélioration des théories (double tout les 10 ans)
l'amélioration des algorithmes (double tout les ????)
Les cryptages symétriques ne semblent pas subir pour l'instant les mêmes problèmes