OVH Cloud OVH Cloud

[FIREWALL] Materiel vs logiciel

14 réponses
Avatar
Thierry PASQUET
Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?
Merci.

10 réponses

1 2
Avatar
stilgar
Bonjour,

Je ne suis pas expert mais un firewall matériel c'est pas juste un
ordinateur avec un os dédié firewall qui tourne dessus ?
Parcque dans ce cas je vois pas la différence entre un firewall "boite" et
un PC dédié pour faire firewall

--
stilgar
retirer ENLEVER.COM du mail pour m'écrire
Avatar
Emmanuel Florac
Le Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET écrivait:

onjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?


Il a un gros atout : il est facile à configurer, et on peut difficilement
laisser un service de trop par mégarde. À moins d'avoir un vrai
spécialiste de la sécurité sous la main, un firewall logiciel est très
délicat à configurer.

--
Quidquid latine dictum sit, altum sonatur

Avatar
Bertrand
Salut,

Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ?


Là la reponse c'est purement et simplement: NON. RIEN n'offre "toutes"
les garanties contre les intrusions ! Ce serait un peu simple, non ?

Il existe plein de moyens pour contourner les firewalls (exemple bateau:
te faire aller sur une page web exploitant une faille de ton navigateur).

Et ca, que ce soit un firewall "materiel" ou "logiciel". Un firewall n'est
pas LA protection, c'est UNE des DIFFERENTES protections possibles.

Quelles sont ses atouts face à une
protection par logiciel ?


Appelles tu une protection par logiciel un firewall tournant sur le PC a
proteger ? Si oui, l'atout principal en mon sens est que le firewall est
externe à la machine sur laquelle on risque de vouloir s'infiltrer ("on"
au sens large: personne, ver, ...)

De fait, il est impossible de le neutraliser, alors que c'est "trés"
facile à faire pour un programme lancé sur la meme machine que celle qui
heberge le firewall censé l'empecher de "sortir".

Sinon ya un post marrant sur BugTraq qui vient de passer, intitulé "ICMP
pokes holes in firewalls... ". Il exprime bien une des limitations des
firewalls "grand publics" type boite noire tels qu'on en trouve de plus en
plus (en gros, comme ces firewalls ne regardent que l'entete IP, ils ne
differencient pas ICMP d'UDP ou TCP, et donc un paquet envoyé avec un de
ces protocoles peut recevoir une reponse avec n'importe quel autre
protocole).

@+
Bertrand

Avatar
Julien Delange
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:

Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ?


Comme avec les préservatif, le risque 0 n'existe pas.

Quelles sont ses atouts face à une
protection par logiciel ?


Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.



[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes
d'un point de vue sécurité, pf restant - selon moi- un des meilleurs
filtres de paquets.


--
:: Julien Delange (julien AT gunnm DOT org) | :: GPG ::
x http://gunnm.org ____________/------------
x http://forum.gunnm.org / 8F36 4FD5 3845 6565 71DC
x http://julien.gunnm.org | F440 14D0 D2C0 FF1C EFB3

Avatar
Thierry Evangelista
On 26 Sep 2003 13:40:07 GMT, Thierry PASQUET
wrote:

Bonjour,
Un Firewall matériel 'grand public' (ciblé pour la protection d'un
petit réseau de moins de 20 postes) offre t-il toutes les garanties
contre les tentatives d'intrusion ? Quelles sont ses atouts face à une
protection par logiciel ?


Un firewall offre grosso modo le même niveau de protection qu'il soit
matériel ou logiciel. La différence réside surtout dans les
performances, la stabilité et l'exploitation.
Ceci dit, que ton firewall soit matériel ou logiciel, il ne te
protègera que dans une faible mesure contre des intrusions
"applicatives". Le firewall n'inspecte pas les flux au dela du niveau
4 (je parle d'un vrai firewall...) donc si tu autorises par exemple
les ports 80 ou 135 en entrée et qu'un vilain décide d'exploiter un
buffer overflow sur RPC ou une technique d'obsfucation d'URL pour
accéder aux répertoires protégés de ton serveur, le firewall ne verra
rien.

My 0.02

Thierry

Avatar
Fabien LE LEZ
On 26 Sep 2003 17:21:29 GMT, Emmanuel Florac
wrote:

Il a un gros atout : il est facile à configurer, et on peut difficilement
laisser un service de trop par mégarde.


Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus
du firewall logiciel ou du firewall matériel ?

Avatar
Eric Razny
"Julien Delange" a écrit dans le message de
news:
On Fri, 26 Sep 2003 13:40:07 +0000, Thierry PASQUET wrote:


Quelles sont ses atouts face à une
protection par logiciel ?


Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.


Un FW matériel se justifie quand même, amha, quand tu as une très grosse
bande passante à filtrer. Dans ce cas le hardware est dimensionné/spécialisé
pour.
Bien sur, pour le reste, je suis d'accord avec toi et dans l'immence
majorité des cas une linux box ou bsd box fait l'affaire.

[¹] : Notons tout de même que OpenBSD reste un des meilleurs systèmes
d'un point de vue sécurité, pf restant - selon moi- un des meilleurs
filtres de paquets.


Tu peux argumenter?
Ce n'est pas pour lancer un troll mais des éléments de comparaisons sont
toujours bon à prendre.
Perso j'ai tendance à utiliser netfilter mais plus parce que je suis à
l'aise avec. As tu des exemples de filtrage plus "efficace"[1] sous BSD (je
ne parle pas des perfs en vitesse)

Eric.


[1] essentiellement au niveau possibilité. Parce que la "facilité de pondre
une règle" est plus facilement subjective.
Et en restant aussi, si possible, limité au FW (la sécurité par défaut
supérieure de BSD...)


Avatar
Cedric Blancher
Dans sa prose, Fabien LE LEZ nous ecrivait :
Quid d'un PC avec une distribution style IPcop ? Ça se rapproche plus du
firewall logiciel ou du firewall matériel ?


Je n'aime pas le terme de firewall matériel, je préfère firewall
packagé lorsqu'on parle de choses comme IPCop. IPCop, c'est vraiment pas
mal, mais bon, ça demande quand même d'attaquer directement la
configuration à la main lorsqu'on a besoin de faire des choses un peu
touchy.

Firewall matériel, pour céder à la tendance marketoïde, je verrais
plutôt ça pour des produits genre NetScreen, Nokia/FW1, PIX, etc...
C'est à dire des produits où le matériel est indissociable du logiciel
dans le sens où certaines fonctions de filtrage sont accélérée par du
matériel spécifique (ASIC par exemple). Mais même, ça reste en tout
état de cause du logiciel accéléré sur matos spécifique ;)

--
Le vote de l'AAV, c'est la signature en bas d'un contrat de mariage.
On ne vote pas Oui pour se marier avec un boudin que d'autres vous ont
poussé dans les bras sous prétexte que c'est ca ou rien.
-+- FS in: Guide du Cabaliste Usenet - Les AAV -+-

Avatar
Cedric Blancher
Dans sa prose, Eric Razny nous ecrivait :
Un FW matériel se justifie quand même, amha, quand tu as une très
grosse bande passante à filtrer. Dans ce cas le hardware est
dimensionné/spécialisé pour.


Et encore... Un certain éditeur fournit son soft, OS Linux based compris,
sur n'importe quelle plateforme PC et, pour peu que la plateforme soit
bien dimensionnée atteint des performances similaires à celles proposée
par l'eéditeur qui utilise des ASIC.

Tu peux argumenter?


Je dirais :

pro BSD : véritable suivi d'état, avec gestion de la fenêtre TCP, et
performances (pour pf)
con BSD : absence d'équivalent de la chaîne FORWARD et manque de
fonctionnalités "exotiques"

Quand à la facilité d'écrire une règle, ça peut entrer en ligne de
compte, mais pas en ce qui concerne l'efficacité du produit. Netfilter
a une syntaxe clairement trop verbeuse. En plus, l'ordre des paramètres
étant extrêmement libre, certains rulesets peuvent s'avérer illisibles
par d'autres. D'un autre côté, s'ils sont écrits proprement, ils n'ont
même pas besoin de commentaires, c'est l'avantage du côté verbeux.

--
Salut,Je m'appele sed.je suis etudiant en communication, j'ai lu votre
message.je viens vous dire un petiit bonjour,et vous laisser mon adresse
mél: vous pouvez me repondre maintenant si vous étez conecter.
-+-Guide du Neuneu d'Usenet - La com', elle ne passera pas par moi -+-

Avatar
Thierry PASQUET
Le 26 Sep 2003 20:46:20 GMT, Julien Delange raconte...:

Un firewall matériel, c'est exactement comme votre machine, mais en plus
petit, dans une petite boite, avec un système qui va bien dessus. On fout
souvent dessus un erzatz de serveur web pour configurer la chose. Bien
souvent, c'est même un noyau linux ou BSD[¹] qui tourne dessus.


Merci à tous pour vos réponses.
En fait, j'envisage l'achat de ce type de matériel :
http://www.materiel.net/details_3C16770.html
Quelqu'un possède/connait ?

1 2