Firewall ou pare-feu : guide de la sécurité informatique

Le par  |  5 commentaire(s)
Il y a 3 principaux types de firewalls :

  • les firewalls filtrant par paquets
  • les firewalls Proxy
  • les inspecteurs d’état

Les pare-feu filtrant par paquets sont les plus simples à créer et mettre en place. Ils vont dans un premier temps capturer les paquets réseaux transitant par leur interface réseau et extraire diverses informations comme l’adresse IP de l’ émetteur de paquet, l’ adresse IP du destinataire, le type du paquet ( cela est généralement défini sur les couches 2 et 3 du modèle OSI ). Ces informations seront comparées aux règles définies par les ACLs.

Le gros avantage de ces firewalls est la rapidité d’exécution car tout est réalisé sur les couches 3 et inférieures donc il n’est pas nécessaire de développer des composants lourds et complexes d’analyse de protocoles de haut niveau comme le HTTP… 

Mais tout à un prix, ces firewalls ne sont absolument pas sécurisés, les ACLs peuvent être bypassées ( contournées ), des piratages assez basiques ( tunneling, firewalking, capture SNMP, fragmentation des paquets… ) pour certains seront possibles, des attaques de type refus de services pourront aussi être perpétrées.

Filtrage par paquets

Une version évoluée des firewalls par filtrage de paquets était plus que nécessaire. Ainsi apparurent les firewalls qui inspectent l’état des paquets. Qu’est-ce que cela veut dire ' A chaque fois qu’une connexion est effectuée ou terminée entre des systèmes d’un réseau interne de l’entreprise et des systèmes accessibles par l’intermédiaire d’Internet, le firewall créé et met à jour une table en mémoire qui recense l’état des différentes connexions que le firewall a eu l’occasion de gérer. Quand un paquet passera par son interface, si celle-ci appartient à une connexion légitime elle sera transmise, sinon elle sera étudiée plus en profondeur par le firewall, suivant les ACLs que l’administrateur a créées.

Ces firewalls analysent les trames réseaux des protocoles de haut niveau ( 4 et plus ) et pas seulement les paquets de bas niveau comme le font les firewalls de filtrage par paquets. Niveau avantages, c’est plus de sécurité, un meilleur contrôle du trafic transitant par le système de protection… Mais j’ai noté un gros problème, le manque de flexibilité de ce genre de firewalls. Ce n’est pas un très grand problème de sécurité mais cela peut compliquer l’administration de la machine si des composants / plugins doivent être ajoutés à chaud. De plus, plus il y a de trafic, plus la taille de la table grandit, plus le traitement est long, plus le firewall est lent…


Comme les firewalls sont à la bordure du réseau, ils peuvent aussi servir à protéger / contrôler l’accès à Internet qui est réalisé par les employés. Cela est réalisé à l’aide d’un serveur proxy.

« Un serveur mandataire ou serveur proxy est un serveur qui a pour fonction de relayer différentes requêtes et d'entretenir un cache des réponses. Inventé par le Centre européen de recherche nucléaire en 1994, à l'origine pour relier à Internet des réseaux locaux n'utilisant pas le protocole TCP / IP, il a été depuis doté de nouvelles fonctions concernant :

    - le cache ;
    - l'enregistrement (logging) des requêtes ;
    - la sécurité du réseau local ;
    - le filtrage et l'anonymat.

Aujourd'hui, les réseaux locaux utilisent le protocole TCP/IP et peuvent être reliés à Internet via une simple passerelle ou un routeur.
 » ( Définition tirée de l' encyclopédie libre Wikipedia )


Filtrage par proxy


Un serveur Proxy agit généralement dans les hautes couches de la pile de protocoles TCP / IP. Cela permet par exemple de filtrer certaines Url, de bloquer l’accès à certains sites et de réaliser plein d’autres actions de contrôle et sécurisation du réseau interne de l’entreprise.

Voila, nous en avons fini avec la présentation de l’architecture d’un firewall. Avant de passer à la suite, je veux vous donner la phrase résumant le fonctionnement d’un firewall vis-à-vis des ACLs.

Un firewall refuse et interdit tout ce qui n’a pas été explicitement autorisé.

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169665
Bravo et merci pour ce dossier, pour lequel il y a beaucoup de boulot. Toutefois, un néophyte comme moi -au niveau de la sécurité- reste sur sa faim : j'espérais trouver des infos plus pratiques, du style : paramétrer son Fw, identifier les ports, etc... Je laisse généralement ZA gérer tout cela, mais j'aimerais parfois améliorer le filtrage, et je ne sais pas vraiment faire... Mais merci pour toutes ces infos, en tout cas !
Le #169666
un peu de patience un dossier est en cour de réalisation ...
Le #169667
"les chemins qu'un paquet empreinte pour aller jusqu'au destinataire."
Les chemins empruntés sont-ils mous pour que les paquets y laissent des empreintes
Le #169669
Ah Gilbert l'orthographe et toi c'est toujours pas ça (Gilbert est dans ma promo à l'ECE)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]