Academia.eduAcademia.edu

Outline

Safe and Efficient Strategies for Updating Firewall Policies

2010, Trust, Privacy and Security in Digital Business

https://doi.org/10.1007/978-3-642-15152-1_5

Abstract

Actuellement, les politiques de pare-feu (en anglais firewall) peuvent contenir de milliers de règles et ceà cause de la tailleénorme et la structure complexe des réseaux modernes. De ce fait, ces politiques nécessitent des outils automatiques fournissant un environnement convivial pour spécifier, configurer et déployer en sûreté une politique cible. Beaucoup de travaux de recherche ont traité de la spécification des politiques, la détection des conflits et le problème d'optimisation, mais très peu de travaux se sont intéressés au déploiement de politiques. Ce n'est que récemment, certains chercheurs ont proposé des stratégies de déploiement pour les deux importantes catégories d'édition de politiques. Dans ce rapport, nous montrons que ces stratégies sont erronées et pourraient mener a des failles de sécurité. Ensuite, nous fournissons deux algorithmes corrects, efficaces et sûrs pour les classes d'édition de politiques. Nos résultats expérimentaux montrent que ces algorithmes sont trés rapides et peuventêtre utilisés en toute sûreté, même pour le déploiement de politiques dont la taille est très importante.

References (26)

  1. Check Point SmartCenter. http://www.checkpoint.com/products/smartcenter/.
  2. Cisco Security Manager. http://www.cisco.com/en/US/products/ps6498/index.html.
  3. Entrasys Matrix X Core Router. http://www.entrasys.com/products/routing/x/.
  4. F-Secure. Malware information pages: Slammer. http://www.f-secure.com/v-descs/mssqlm.shtml.
  5. F-Secure. Malware information pages: Worm:w32/downadup.al. http://www.f-secure.com/v-descs/worm_w32_downadup_al.shtml.
  6. Juniper Network and Security Manager. http://www.juniper.net/us/en/local/pdf/datasheets/1100018-en.pd
  7. E. Al-Shaer and H. Hamed. Modeling and Management of Firewall Policies. Network and Service Management, IEEE Transactions on, 1(1):2-10, April 2004.
  8. M. Anwar, M. Zafar, and Z. Ahmed. A Proposed Preventive Information Security System. In International Conference on Electrical Engineering, 2007. ICEE '07., pages 1-6, 2007.
  9. F. Baboescu and G. Varghese. Fast and Scalable Conflict Detection for Packet Classifiers. In ICNP, pages 270-279, 2002.
  10. Y. Bartal, A. J. Mayer, K. Nissim, and A. Wool. Firmato: A Novel Firewall Management Toolkit. In IEEE Symposium on Security and Privacy, pages 17-31, 1999.
  11. L. Bergroth, H. Hakonen, and T. Raita. A Survey of Longest Common Subsequence Algo- rithms. In SPIRE '00: Proceedings of the Seventh International Symposium on String Process- ing Information Retrieval (SPIRE'00), page 39, Washington, DC, USA, 2000. IEEE Computer Society. INRIA
  12. S. Cobb. ICSA Firewall Policy Guide v2.0. Technical report, NCSA Security White Paper Series, 1997.
  13. G. Cormode, S. Muthukrishnan, and S. C. Sahinalp. Permutation Editing and Matching via Embeddings. In ICALP, pages 481-492, 2001.
  14. M. Englund. Securing systems with host-based firewalls. In Sun BluePrints Online, September 2001.
  15. Z. Fu, S. F. Wu, H. Huang, K. Loh, F. Gong, I. Baldine, and C. Xu. IPSec/VPN Security Policy: Correctness, Conflict Detection, and Resolution. In POLICY, pages 39-56, 2001.
  16. M. G. Gouda and A. X. Liu. Firewall Design: Consistency, Completeness, and Compactness. In ICDCS, pages 320-327, 2004.
  17. H. Hamed and E. Al-Shaer. Dynamic rule-ordering optimization for high-speed firewall filter- ing. In ASIACCS, pages 332-342, 2006.
  18. S. Karen and H. Paul. Guidelines on Firewalls and Firewall Policy. NIST Recommendations, SP 800-41, July, 2008.
  19. A. X. Liu. Change-impact analysis of firewall policies. In ESORICS, pages 155-170, 2007.
  20. J. Qian. ACLA: A framework for Access Control List (ACL) Analysis and Optimization, booktitle = Proceedings of the IFIP TC6/TC11 International Conference on Communications and Multimedia Security Issues of the New Century. page 4, Deventer, The Netherlands, The Netherlands, 2001. Kluwer, B.V.
  21. L. Qiu, G. Varghese, and S. Suri. Fast firewall implementations for software and hardware- based routers. In International Conference on Network Protocols, pages 155-170, 2001.
  22. D. Wagner and B. Schneier. Analysis of the SSL 3.0 protocol. In WOEC'96: Proceedings of the 2nd conference on Proceedings of the Second USENIX Workshop on Electronic Commerce, pages 4-4, Berkeley, CA, USA, 1996. USENIX Association.
  23. T. Ylönen. SSH: secure login connections over the internet. In SSYM'96: Proceedings of the 6th conference on USENIX Security Symposium, Focusing on Applications of Cryptography, pages 4-4, Berkeley, CA, USA, 1996. USENIX Association.
  24. C. C. Zhang, M. Winslett, and C. A. Gunter. On the Safety and Efficiency of Firewall Policy Deployment. In SP '07: Proceedings of the 2007 IEEE Symposium on Security and Privacy, pages 33-50, Washington, DC, USA, 2007. IEEE Computer Society. RR n°6940 Unité de recherche INRIA Lorraine LORIA, Technopôle de Nancy-Brabois -Campus scientifique 615, rue du Jardin Botanique -BP 101 -54602 Villers-lès-Nancy Cedex (France) Unité de recherche INRIA Futurs : Parc Club Orsay Université -ZAC des Vignes 4, rue Jacques Monod -91893 ORSAY Cedex (France)
  25. Unité de recherche INRIA Rennes : IRISA, Campus universitaire de Beaulieu -35042 Rennes Cedex (France) Unité de recherche INRIA Rhône-Alpes : 655, avenue de l'Europe -38334 Montbonnot Saint-Ismier (France) Unité de recherche INRIA Rocquencourt : Domaine de Voluceau -Rocquencourt -BP 105 -78153 Le Chesnay Cedex (France) Unité de recherche INRIA Sophia Antipolis : 2004, route des Lucioles -BP 93 -06902 Sophia Antipolis Cedex (France)
  26. Éditeur INRIA -Domaine de Voluceau -Rocquencourt, BP 105 -78153 Le Chesnay Cedex (France) http://www.inria.fr ISSN 0249-6399