Qu'est-ce qu'un firewall ?

Qu’est-ce qu’un firewall ? Découvrez ce qu’est un Firewall !

Qu’est-ce qu’un firewall ? ou pare-feu ? C’est un dispositif conçu pour empêcher des individus extérieurs d’accéder à un réseau ou à un groupe de réseau…

Qu’est-ce qu’un firewall ?

Qu’est-ce qu’un firewall ? Un firewall, ou pare-feu en français, est un dispositif conçu pour empêcher des individus extérieurs d’accéder à un réseau ou à un groupe de réseau. Il s’agit généralement d’un ordinateur autonome, d’un routeur ou d’un dispositif matériel propriétaire. Un firewall fait office de point d’entrée sur votre système et évalue les demandent de connexion à mesure qu’il les reçoit. Il traite seulement celles qui proviennent d’hôtes autorisés, et peut supprimer les autres.

Tâches exécutées par un firewall

Les firewall peuvent analyser les paquets entrant de divers protocoles et entreprendre différentes actions en fonction du résultat de l’analyse. Ils sont par conséquent capables d’effectuer des évaluations conditionnelles du type « si ce type de paquet est rencontré, faire cela ».

Ces interprétations conditionnelles sont appelées règles. Généralement, lorsque vous installez un firewall, vous implémentez des règles qui reflètent la politique d’accès de votre entreprise. Par exemple, si vous ne souhaitez pas ou plus que les hôtes du réseau 206.246.131.xxx se connectent à votre système, vous pouvez leur interdire l’accès en rejetant tous les paquets qu’ils peuvent vous envoyer. De leur côté, ils se verront offrir un joli message leur indiquant que la connexion est refusée, ou simplement leur connexion bloquée.

À cet égard, les firewalls, sont pour un réseau, ce que les permissions utilisateurs sont pour un système d’exploitation. Par exemple, sous Windows NT il est possible de spécifier quels utilisateurs sont en droit d’accéder à un fichier ou à un répertoire donné. Un contrôle d’accès discrétionnaire est implanté au niveau système d’exploitation. De la même manière, les firewalls permettent d’appliquer ce type de contrôle d’accès aux stations de travail interconnectées et au site Web de l’entreprise.

Néanmoins, ce filtrage de l’accès ne représente qu’une des nombreuses possibilités qu’offrent les firewalls aujourd’hui. Depuis quelque année, leur fabricant suivent l’approche de « l’évier de cuisine » dans le développement des fonctionnalités, c’est-à-dire qu’ils intègrent, dans leurs offres, toutes les fonctionnalités à l’exception de l’évier de cuisine. Bon, si vous ne comprenez pas, c’est pas grave, c’est pas la chose la plus importante à retenir… On y trouve :

Le filtrage du contenu :

Certaines entreprises peuvent empêcher leurs utilisateurs de visiter certains sites: les sites d’e-mail basés sur le Web, les sites « underground », les passerelles boursières, les sites pornographiques,etc… Cette fonctionnalité permet de rejeter certain type de code ActiveX ou d’applets Java.

Le réseau virtuel privé ( VPN, Virtual Private Network) :

Les VPN permettent de canaliser un trafic en toute sécurité d’un point à un autre, sur des réseaux généralement hostiles (comme internet). Même s’il existe aujourd’hui une grande variété de dispositifs VPN, les fabricants tels que Checkpoint, Cisco intègrent des VPN dans leurs firewalls. De nombreux produits proposent à la fois les fonctionnalités VPN client à entreprise et LAN à LAN ( Local Network Area, c’est-à-dire, une sorte de réseau. ).

La traduction d’adresses réseau (NAT, Network Adress Translation ) :

Ce service sert souvent à mettre en correspondance des blocs d’adresses illégaux ou réservés (voir RFC 1918) avec des blocs valides (par exemple, 10.0.100.3 avec 206.246.131.227). Même si la NAT n’est pas nécessairement une caractéristique de sécurité, les premiers produits NAT qui apparaissent en entreprise sont souvent des produits firewalls.

L’équilibrage de charge :

La plus générique de toute, l’expression équilibrage de charge, est l’art de segmenter un trafic de façon répartie. Certains firewalls permettent désormais d’orienter le trafic WEB et FTP de cette façon.

La tolérance des pannes :

Certains firewalls les plus aboutis, comme CISC PIX et l’union Nokia/Checkpoint, supportent des fonctionnalités assez complexes. Souvent reconnues comme étant de disponibilité élevée (HA, High-Availability). Les fonctionnalités de tolérances de pannes sophistiquées permettent souvent d’exécuter les firewalls par paire, l’un des dispositifs fonctionnant comme une « réserve chaude » en cas de panne de l’autre.

La détection des intrusions :

L’expression « détection des intrusions » peut recouvrir plusieurs sens. Ici, il s’agit d’un type de produit totalement nouveau que certains fabricants commencent à intégrer dans leur offre firewall. Même si cela ne pose pas de problème en soi, les gens devraient se lasser de la charge de travail que cela impose à leur firewall.
Même s’il peut paraître attrayant de pouvoir gérer toutes ces fonctionnalités, on doit faire preuve d’un certain scepticisme vis-à-vis de l’approche de l’évier de cuisine. Les firewalls ont toujours été considérés comme jouant un rôle central dans les modèles de sécurité des entreprises. Pour emprunter au principe KISS ( Keep It Simple, Stupid ) si cher au monde de l’administration des réseaux, je dirais que l’encombrement de fonctionnalités n’est peut-être pas le mieux que l’on puisse faire en matière de produit de sécurité. Mais inutile de théoriser là-dessus… les derniers rounds des vulnérabilités des firewalls ont confirmé certains doutes. Ceci est expliqué ci-dessous.

Les firewalls ne sont pas infaillibles !

Même si les fabricants de firewalls se plaisent à penser que leurs produits sont à l’abri des problèmes qui harcèlent les développeurs de système d’exploitation et d’application, le fait est qu’ils sont en tout point aussi vulnérables. Etudions quelques exemples:

Mai 1998: On a découvert que Firewall-1 contenait certains mots-clés qui, lorsqu’ils servaient à représenter un objet réseau, ouvraient une faille de sécurité béante.

Juillet 1999: Des problèmes ont été découverts dans « ipchains », le code du firewall natif de Linux. Les attaquants distants pouvaient utiliser le flux pour transmettre des données à des ports prétendument bloqués.

Juin 2000: On a découvert une attaque de déni de service utilisant des paquets fragmentés, capables de désactiver tous les firewalls Firewall-1. Et le patch a été disponible trop longtemps après.

Cette liste n’est qu’un aperçu des problèmes découverts et que l’on découvre toujours dans les firewalls actuels, dont certains sont directement liés à une fonctionnalité extérieur au produit, et ajouté par la suite: le filtrage de contenu et l’encapsulation ( pour l’utilisation de VPN ).
Il reste à se demander si les fabricants de firewalls traiteront la sécurité avec le même intérêt que les ajouts de fonctionnalités. Ils prétendent que la plupart de leurs clients ne réclament pas plus de sécurité, mais plus de fonctionnalités. Je vous pose la question: »Que croyez-vous être le plus important dans firewall ??? Dites à votre fournisseur ce que vous en pensez ! ».

Si vous souhaitez avoir plus de détails sur : Qu’est-ce qu’un firewall ?

Nous vous redirigeons vers un bel article de Wikipédia vous expliquant tout en détails :

https://fr.wikipedia.org/wiki/Pare-feu_(informatique)

Notre avis personnel est qu’un firewall, s’il n’est pas capable de gérer la sécurité, n’est vraiment pas utile, et plutôt encombrant !

Maintenant vous savez : Qu’est-ce qu’un firewall ? 🙂

Partagez cet article si il vous a plus, soutenez-nous 🙂

3 commentaires

Laisser un commentaire