> Tech > 3.6 Le blocage des extensions

3.6 Le blocage des extensions

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une autre fonctionnalité du filtre HTTP est la possibilité de bloquer certains types de fichiers. Voici le principe de fonctionnement du blocage d'extensions :
• Lorsque le serveur ISA reçoit une requête HTTP, il analyse l'URL demandée.
• Si cette URL contient une chaîne de caractère encadré par

3.6 Le blocage des extensions

le caractère "." et le caractère "/" (ou le caractère "." et le caractère "?"), alors le serveur ISA consulte le filtre HTTP pour déterminer si cette chaîne de caractères fait partie ou non des extensions autorisées.

Pour mieux comprendre le fonctionnement du blocage des extensions voici un exemple (figure 22).

Les extensions correspondant à des scripts et à des exécutables (vbs, bat, exe…) sont bloquées au niveau d’une règle d’accès à Internet. Le tableau suivant montre la réaction du serveur ISA à plusieurs exemples d’URLs :

http://nom_du_serveur/repertoire_virtuel/worm.vbs
http://nom_du_serveur/fichier.exe
http://nom_du_serveur/download.php?file=virus.exe

On remarque que lorsque l’URL contient plusieurs extensions, seule la première est analysée par le serveur ISA. Dans le troisième cas, le serveur ISA remarque qu’un fichier possédant l’extension .php est demandé. Ce type d’extension étant autorisé, le serveur ISA interrompt son analyse et accepte le paquet (même si la fin de l’URL contient l’extension .exe qui n’est pas autorisée!!!). Le système de filtrage des extensions peut donc être contourné mais il est vrai que de telles URLs se rencontrent rarement.

Il est aussi possible de bloquer directement des types MIME (Multipurpose Internet Mail Extensions) via cet onglet Extensions. Voici une liste des principaux types MIME (*) : voir tableau 9.

(*) La liste complète des types MIME est disponible sur le site de l’IANA à cette adresse : www.iana.org/assignments/media-types/

Il existe un autre moyen d’autoriser et/ou de bloquer certaines extensions de fichier. Cela passe tout simplement par l’utilisation de l’élément de stratégie Type de contenu dans les propriétés des règles d’accès et/ou des règles de publication. Le système de type de contenus fonctionne d’ailleurs de manière similaire au filtre HTTP pour analyser le contenu du paquet HTTP.

L’exemple montre la configuration du type de contenus Documents HTML. Cet élément de stratégie est préconfiguré et contient par défaut des extensions ainsi que des types MIME. (figure 23)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010