TV EN DIRECT

TF1 France 2 France 3 Canal+ France 4 France 5 Arte M6 NT 1 W 9 TMC NRJ 12 Europe 2 TV Gulli i Télé Direct 8 BFM TV La Chaîne parlementaire

 

 

Pare-feu explication

Un article de Wikipédia.

En informatique, un pare-feu est un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau informatique. Il est parfois appelé coupe-feu ou encore firewall.

L'origine du terme pare-feu se trouve au théatre. Le pare-feu ou coupe-feu est un mécanisme qui permet, une fois déclenché, d'éviter au feu de se propager de la salle vers la scène. En informatique un pare-feu est donc une allégorie d'une porte empéchant le feu d'internet de rentrer chez vous.

Fonctionnement général

Le pare-feu est aujourd'hui considéré comme la pierre angulaire de la sécurité d'un réseau informatique. Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs).

Le filtrage se fait selon divers critères. Les plus courants sont :

  • l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.)
  • les options contenues dans les données (fragmentation, validité, etc.)
  • les données elles-mêmes (taille, correspondance à un motif, etc.)
  • les utilisateurs pour les plus récents

Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte.

Catégories de pare-feu

Les pare-feu sont le plus vieil équipement de sécurité et comme tel, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories.

Pare-feu sans états (stateless firewall)

C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feu ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation...

Pare-feu à états (stateful firewall)

Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours. C'est à dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens.

Pare-feu applicatif

Dernière mouture de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP 80. Ce traitement est très gourmand en temps de calcul dès que le débit devient très important; il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage par ports.


Une autre raison de l'inspection applicative est l'ouverture de ports dynamique. Certains protocoles comme le fameux
FTP en mode actif échangent entre le client et le serveur des adresses IP ou des ports TCP/UDP. Ces protocoles sont dits "à contenu sale" ou "dirty payload" car ils échangent au niveau applicatif (FTP) des informations du niveau IP (échange d'adresses) ou du niveau TCP (échange de ports). Ce qui transgresse le principe de la séparation des Couches réseaux. Pour cette raison, les protocoles "à contenu sale" passent difficilement voir pas du tout, les règles de NAT dynamiques, à moins qu'une inspection applicative ne soit faite sur ce protocole.

Quelques protocoles "à contenus sale": FTP en mode actif, H323, les protocoles faisant du peer2peer (IRC-DCC), les protocoles de gestion de réseau (DNS, certains messages icmp, traceroute)

Chaque type de pare-feu sait inspecter un nombre limité d'applications. Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver. La terminologie pour le concept de module est différente pour chaque type pare-feu: Conntrack sur Linux Netfilter, CBAC sur Cisco IOS, Fixup puis inspect sur Cisco PIX, ApplicationLayerGateway sur Proventia M, Predefined Services sur Juniper ScreenOS...

Pare-feu authentifiant

Un pare-feu authentifiant réalise l’authentification des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par IP, et suivre l'activité réseau par utilisateur. Plusieurs méthodes différentes existent qui reposent sur des associations entre IP et utilisateurs réalisées par des moyens variés. On peut par exemple citer authpf (sous OpenBSD) qui utilise ssh pour faire l'association. Une autre méthode est l'authentification connexion par connexion, réalisée par exemple par la suite NuFW, qui permet d'authentifier également sur des machines multi-utilisateurs.

Pare-feu personnel

Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l'origine des données. Le but est de lutter contre les virus informatiques et les logiciels espions.

Technologies utilisées

Les firewalls récents embarquent de plus en plus de fonctionnalités, parmis lesquelles on peut citer :

Implémentations connues

Versions libres

Distribution Linux

  • Smoothwall *, distribution linux packageant Netfilter et d'autres outils de sécurité pour transformer un PC en pare-feu dédié et complet.
  • IPCop *, distribution linux packageant Netfilter et d'autres outils de sécurité pour transformer un PC en pare-feu dédié et complet.

Versions commerciales

Voir aussi

Liens internes

Liens externes

Un test d'intrusion en ligne (inoffensif) permet de savoir si le réglage de votre parefeu windows est efficace, si votre ordinateur est vulnérable.

[ www.pcflank.com - Test d'intrusion ( anglais ) ]

[ grc.com - Test d'intrusion de Steve Gibson ( anglais ) ]

site à voir

Sécurité Internet

Votre sécurité informatique sur Internet

Face aux risques (virus, spam, spyware, troyen, malware, pirate, intrusion, pub agressive, cookies confidentiels, failles), renforcez votre sécurité sur Internet :

  1. elle commence par dépendre de vous, soyez le maillon fort de votre sécurité informatique : protéger son adresse e-mail, choisir un mot de passe (windows, caramail, hotmail, excel ...) facile à retenir et difficile à deviner, se défendre contre le spam, éliminer un virus ...
  2. améliorez la protection de vos logiciels : protection de Windows, de la messagerie, d'IE 5 et 6, de Netscape Navigator 7; supprimer les cookies confidentiels et les mouchards
  3. équipez-vous en logiciel de sécurité :

Une rubrique contient quelques faits marquants en sécurité informatique personnelle.

Informations générales et solutions pratiques, accessibles à un débutant en sécurité Internet, utilisant un ordinateur personnel ou un mini-réseau domestique.

Rien de vraiment difficile à comprendre et assez peu de choses à savoir pour se protéger des menaces courantes : par exemple les infections virales mondiales par email seraient très limitées grâce à une seule précaution !