Firewall qu'est-ce que c'est ? DĂ©couvrez ce qu'est un Firewall ou Pare-feu !

Qu’est-ce qu’un Firewall ou Pare-feu et Ă  quoi cela sert ?

Qu’est-ce qu’un Firewall ?

Un firewall, ou pare-feu en français, est un dispositif conçu pour empĂȘcher des individus extĂ©rieurs d’accĂ©der Ă  un rĂ©seau ou Ă  un groupe de rĂ©seau.

Il s’agit gĂ©nĂ©ralement d’un ordinateur autonome, d’un routeur ou d’un dispositif matĂ©riel propriĂ©taire.

Un firewall fait office de point d’entrĂ©e sur votre systĂšme et Ă©value les demandent de connexion Ă  mesure qu’il les reçoit.

Il traite seulement celles qui proviennent d’hĂŽtes autorisĂ©s, et peut supprimer les autres.


Les tùches exécutées par le Firewall 

Les firewall peuvent analyser les paquets entrant de divers protocoles et entreprendre diffĂ©rentes actions en fonction du rĂ©sultat de l’analyse.

Ils sont par consĂ©quent capables d’effectuer des Ă©valuations conditionnelles, du type « si ce type de paquet est rencontrĂ©, faire cela », ces interprĂ©tations conditionnelles sont appelĂ©es rĂšgles.

GĂ©nĂ©ralement, lorsque vous installez un firewall, vous implĂ©mentez des rĂšgles qui reflĂštent la politique d’accĂšs de votre entreprise, par exemple, si vous ne souhaitez pas ou plus que les hĂŽtes du rĂ©seau 206.246.131.xxx, se connectent Ă  votre systĂšme, vous pouvez leur interdire, l’accĂšs en rejetant tous les paquets, qu’ils peuvent vous envoyer.

De leur cÎté, ils se verront offrir un joli message leur indiquant que la connexion est refusée, ou simplement leur connexion bloquée.

À cet Ă©gard, les firewalls, sont pour un rĂ©seau, ce que les permissions utilisateurs sont pour un systĂšme d’exploitation.

Par exemple, sous Windows NT il est possible de spĂ©cifier quels utilisateurs sont en droit d’accĂ©der Ă  un fichier ou Ă  un rĂ©pertoire donnĂ©.

Un contrĂŽle d’accĂšs discrĂ©tionnaire est implantĂ© au niveau systĂšme d’exploitation.

De la mĂȘme maniĂšre, les firewalls permettent d’appliquer ce type de contrĂŽle d’accĂšs aux stations de travail interconnectĂ©es et au site Web de l’entreprise.

NĂ©anmoins, ce filtrage de l’accĂšs ne reprĂ©sente qu’une des nombreuses possibilitĂ©s qu’offrent les firewalls aujourd’hui.

Depuis quelque annĂ©e, leur fabricant suivent l’approche de « l’Ă©vier de cuisine » dans le dĂ©veloppement des fonctionnalitĂ©s, c’est-Ă -dire qu’ils intĂšgrent, dans leurs offres, toutes les fonctionnalitĂ©s Ă  l’exception de l’Ă©vier de cuisine.

Bon, si vous ne comprenez pas, c’est pas grave, c’est pas la chose la plus importante Ă  retenir…


Le filtrage du contenu

Certaines entreprises peuvent empĂȘcher leurs utilisateurs de visiter certains sites: les sites d’e-mail basĂ©s sur le Web, les sites « underground », les passerelles boursiĂšres, les sites pornographiques,etc…

Cette fonctionnalitĂ© permet de rejeter certain type de code ActiveX ou d’applets Java.


Le réseau virtuel privé ( VPN, Virtual Private Network) 

Les VPN permettent de canaliser un trafic en toute sĂ©curitĂ© d’un point Ă  un autre, sur des rĂ©seaux gĂ©nĂ©ralement hostiles (comme internet).

MĂȘme s’il existe aujourd’hui une grande variĂ©tĂ© de dispositifs VPN, les fabricants tels que Checkpoint, Cisco intĂšgrent des VPN dans leurs firewalls.

De nombreux produits proposent Ă  la fois les fonctionnalitĂ©s VPN client Ă  entreprise et LAN, Ă  LAN ( Local Network Area, c’est-Ă -dire, une sorte de rĂ©seau. ). VPN et Pare-feu


La traduction d’adresses rĂ©seau (NAT, Network Adress Translation )

Ce service sert souvent Ă  mettre en correspondance des blocs d’adresses illĂ©gaux, ou rĂ©servĂ©s (voir RFC 1918) avec des blocs valides (par exemple, 10.0.100.3 avec 206.246.131.227).

MĂȘme si la NAT n’est pas nĂ©cessairement une caractĂ©ristique de sĂ©curitĂ©, les premiers produits NAT qui apparaissent en entreprise sont souvent des produits firewalls.


L’Ă©quilibrage de charge

La plus gĂ©nĂ©rique de toute, l’expression Ă©quilibrage de charge, est l’art de segmenter un trafic de façon rĂ©partie.

Certains firewalls permettent dĂ©sormais d’orienter le trafic WEB et FTP de cette façon.


La tolérance des pannes

Certains firewalls les plus aboutis, comme CISC PIX et l’union Nokia/Checkpoint, supportent des fonctionnalitĂ©s assez complexes.

Souvent reconnues comme étant de disponibilité élevée (HA, High-Availability).

Les fonctionnalitĂ©s de tolĂ©rances de pannes sophistiquĂ©es permettent souvent d’exĂ©cuter, les firewalls par paire, l’un des dispositifs fonctionnant comme une « rĂ©serve chaude » en cas de panne de l’autre.


Firewall et la détection des intrusions

L’expression « dĂ©tection des intrusions » peut recouvrir plusieurs sens.

Ici, il s’agit d’un type de produit totalement nouveau que certains fabricants commencent Ă , intĂ©grer dans leur offre firewall.

MĂȘme si cela ne pose pas de problĂšme en soi, les gens devraient se lasser de la charge de travail que cela impose Ă  leur firewall.

MĂȘme s’il peut paraĂźtre attrayant de pouvoir gĂ©rer toutes ces fonctionnalitĂ©s, on doit faire preuve d’un certain scepticisme vis-Ă -vis de l’approche de l’Ă©vier de cuisine.

Les firewalls ont toujours été considérés comme jouant un rÎle central dans les, modÚles de sécurité des entreprises.

Pour emprunter au principe KISS ( Keep It Simple, Stupid ) si cher au monde, de l’administration des rĂ©seaux, je dirais que l’encombrement de fonctionnalitĂ©s, n’est peut-ĂȘtre pas le mieux que l’on puisse faire en matiĂšre de produit de sĂ©curitĂ©.

Mais inutile de thĂ©oriser lĂ -dessus… les derniers rounds des vulnĂ©rabilitĂ©s des firewalls, ont confirmĂ© certains doutes, ceci est expliquĂ© ci-dessous.


Firewall, ils ne sont pas infaillibles !

MĂȘme si les fabricants de firewalls se plaisent Ă  penser que leurs produits sont Ă  l’abri, des problĂšmes qui harcĂšlent les dĂ©veloppeurs de systĂšme d’exploitation et d’application, le fait est qu’ils sont en tout point aussi vulnĂ©rables.

Etudions quelques exemples:

Mai 1998: On a dĂ©couvert que Firewall-1 contenait certains mots-clĂ©s qui, lorsqu’ils servaient Ă  reprĂ©senter un objet rĂ©seau, ouvraient une faille de sĂ©curitĂ© bĂ©ante. L’arme fatale de check-point

Juillet 1999: Des problÚmes ont été découverts dans « ipchains », le code du firewall natif de Linux.

Les attaquants distants pouvaient utiliser le flux pour, transmettre des données à des ports prétendument bloqués. IPChains

Juin 2000: On a découvert une attaque de déni de service utilisant des paquets fragmentés, capables de désactiver tous les firewalls Firewall-1.

Et le patch a été disponible trop longtemps aprÚs.

Cette liste n’est qu’un aperçu des problĂšmes dĂ©couverts et que l’on dĂ©couvre toujours dans les, firewalls actuels, dont certains sont directement liĂ©s Ă  une fonctionnalitĂ© extĂ©rieur au produit, et ajoutĂ© par la suite: le filtrage de contenu et l’encapsulation ( pour l’utilisation de VPN ).

Il reste Ă  se demander si les fabricants de firewalls traiteront la sĂ©curitĂ© avec le mĂȘme, intĂ©rĂȘt que les ajouts de fonctionnalitĂ©s.

Ils prétendent que la plupart de leurs clients ne réclament pas plus de sécurité, mais plus de fonctionnalités.

Je vous pose la question :

« Que croyez-vous ĂȘtre le plus important dans firewall ???

Dites à votre fournisseur ce que vous en pensez ! ».

Notre avis personnel est qu’un firewall, s’il n’est pas capable de gĂ©rer la sĂ©curitĂ©, n’est vraiment pas utile, et plutĂŽt encombrant !

Maintenant vous savez : Qu’est-ce qu’un firewall !

Notre article vous plaira sûrement : Pirater une connexion Wifi

Partagez cet article si il vous a plus, soutenez-nous.

3 commentaires

Publier un commentaire