Firewall Net tests, installation & configuration
FireWall Net - Guide installation et configuration des Firewalls
 
 

FAQ sur les firewalls

1 - Qu'est-ce qu'un firewall (utilité, mode de fonctionnement, configuration ...) ?
2 - Peut-on mettre deux firewall ensemble ?
3 - Quel est le meilleur firewall ?
4 - Quel firewall choisir ?
5 - Ok mais vous, quel firewall utilisez vous ?
6 - Mon firewall me signale une attaque sur le port n°xxx dois je m'inquieter ?
7 - Je suis sans cesse attaqué par des pirates que faire ?
8 - Je suis connecté à Internet par un modem Xxxxx à xx Kb/s, je ...blah blah ... et je voudrais savoir s'il est nécessaire d'avoir un firewall.
9 - Voilà, j'ai installé un firewall (qui a plus de 10/20 aux tests) configuré comme vous le recommandez, suis-je protégé maintenant ?
10 - Pouvez vous m'envoyer le crack ou la clé pour le logiciel Zzzzzzzzzz ?
 

 
1. Qu'est-ce qu'un Firewall ?
 
 

 

1.1.Qu'est-ce qu'un firewall ?

 

Un firewall est essentiellement un dispositif de protection qui constitue un filtre entre un réseau local et un autre réseau non sûr tel que lInternet ou un autre réseau local.

Les coupe-feu visent, au niveau de la sécurité, deux objectifs :

1) Contrôler et protéger les hôtes du réseau local :

  • Contre la divulgation non autorisée dinformations sensibles

  • Contre les virus de toutes sortes

  • Contre les attaques par "cheval de Troie "

2) Protéger les serveurs Internet

  • contre des commandes jugées dangereuses associées à des services du type "telnet " et "sendmail "
  • contre la modification ou la suppression non autorisée de fichiers vitaux pour le système

 

Le schéma ci-dessous permet de mieux comprendre la situation et la fonction "primaire "dun coupe-feu :

Le firewall est en fait un mur entre lInternet et le réseau local

 

Un coupe-feu peut-être considéré comme un sas permettant de réduire la zone vulnérable dun réseau local à un seul point.

Un coupe-feu est lassemblage dune partie matérielle (un ordinateur) et dun logiciel installé sur celui-ci. Ces deux aspects faisant lobjet dune partie spécifique, nous ne les détaillerons pas ici.

Linstallation dun coupe-feu repose presque toujours sur la nécessité de protéger un réseau de lintrusion. Dans la plupart des cas, il devra interdire laccès aux ressources matérielles et logicielles aux utilisateurs non autorisés.

 

 

 

1.2.Comment fonctionne un firewall ?

notions de filtrage de paquets IP

Chaque ordinateur dun réseau local relié à lInternet est doté dune adresse dite "IP" qui permet son identification sur le réseau, elle est composée d'une série de 12 chiffres décimaux codés en binaire, chaque adresse est unique et propre a une machine, elle est constituée d'une partie correspondant au numéro du réseau et d'une étant le numéro de la machine dans ce réseau.

Seule len-tête IP dune trame (voir annexe) peut laisser des traces lors de son passage, les rubriques utiles pour le filtrage de paquets sont :

  • types de paquets (TCP, UDP, &)
  • adresse IP dorigine
  • adresse IP de destination
  • le port de destination (TCP, UDP, &)

objectifs atteints par le filtrage IP :

  • interdire laccès non autorisé au réseau sans gêner les accès autorisés.
  • tester facilement le comportement du système de sécurité
  • conserver des mécanismes simples à configurer et à entretenir afin que la politique de sécurité soit aussi correctement et aussi complètement appliquée que possible.

(une sécurité informatique complexe nen est pas une)

Plusieurs facteurs compliquent linstallation dun système de filtrage des paquets :

  • laccès asymétrique (les connexions de sortie sont plus accordées que celles rentrante)
  • les privilèges particuliers de certains groupes dordinateurs du réseau intérieur ou extérieur.
  • les caractéristiques des différents protocoles et services (pour lesquels le filtrage est mis en place).

La plupart des logiciels coupe-feu se basent sur la reconnaissance de ces adresses IP selon un système de filtrage.

Ce filtrage est appliqué à deux niveaux : utilisateur et applicatif.

  • filtrage applicatif

Les Firewalls d'application (Application level Firewalls), qui permettent un contrôle d'accès beaucoup plus précis.

Il est réalisé par lexamen de ports de services filtrageprécis, Telnet ou FTP par exemple - dits applicatifs. Le firewall réa lise un application par application, port par port. Il conserve le type de protocoles utilisés pour la connexion et le numéro dynamique de port attribué à lutilisateur lors de la connexion a lapplication.

On peut expliquer ce filtrage par le schéma suivant :

 

filtrage applicatif

  • filtrage utilisateur

Les Firewalls de réseau (Network level Firewalls), proches du matériel, qui sont très rapides et faciles à configurer.

Cest une authentification sûre qui permet une protection au niveau de lutilisateur. Ce filtrage permet dautoriser ou de filtrer des plages horaires ou jours précis, sur certains sites particuliers définis sous forme IP ou DNS de lInternet.

Pour plus de sécurité, vous pouvez combiner ces deux types de Firewalls. Examinons à présent les différentes possibilités en expliquant leur fonctionnement. Nous avons réuni à l'intérieur d'un tableau les avantages et les inconvénients des deux types de Firewall pour vous donner une vue d'ensemble. Nous pouvons constater que les avantages et les inconvénients des deux solutions sont presque opposés.

 

Avantages et Inconvénients des deux principaux concepts de Firewall

 

Concepts Avantages Inconvénients
Firewall de réseau (d'utilisateur) - Bon marché
- Grande vitesse
- Transparent vis à vis de l'utilisateur
- Facilité de configuration
- Un secteur d'adress IP valide pour le réseau est nécessaire
- Contrôle d'accès limité aux adresses et aux numéros de ports
- Simple procès-verbal des accès
Firewall d'application - Peut être utilisé avec des adresses IP réservées et non enregistrées !
- Possibilité de contrôle d'accès précis et détaillé
- Procès verbal détaillé des accès
- Difficulté d'implémentation
- Vitesses basses
- Nécessité d'un logiciel spécifique pour chaque protocole
- Faible transparence vis à vis de l'utilisateur

 

 

1.3.Le firewall nest pas infaillible

 

Un coupe-feu peut céder de plusieurs façons : aucune nest bonne, mais certaines sont véritablement pires que dautres. Le rôle du coupe-feu est de bloquer laccès. Si quelquun découvre un moyen de passer outre la protection et sintroduit dans le réseau local, le coupe-feu aura certainement cédé.

Aucun firewall nest infaillible. Toutes personnes parvenant à pénétrer le réseau peut causer des dégâts considérables. En effet, le pirate peut "détruire " le système et ainsi permettre laccès a tous les individus. Cest en général ce qui se passe.

Il est très difficile de reconstituer une attaque, voire impossible ; même si le pirate laisse des traces, celles-ci sont souvent inexploitable.

 

 

1.4.Firewall : un terme, plusieurs configurations

 

Le terme de "firewall " est un terme qui prête parfois à confusion. En effet, il regroupe en fait tous les systèmes de sécurité qui fonctionnent en connexion avec un réseau. Il en existe différents types que nous allons détailler.

Mais avant de traiter cette partie, il nous a semblé utile de rappeler la philosophie de base du coupe-feu ; en effet, chaque type repose en quelque sorte sur celle-ci.

Cette philosophie est la suivante :

Tout ce qui nest pas expressément interdit est autorisé

OU

Tout ce qui nest pas expressément autorisé est interdit

Dans le premier cas, le coupe-feu est conçu pour bloquer trafic et tout est étudié au cas par cas après une analyse fine de tous les risques. Dans cette configuration, la protection peut-être ressentie comme une gêne par lutilisateur.

Dans le deuxième cas, cest ladministrateur du réseau qui doit réagir en temps réel. Il doit prévoir les attaques afin de les contrer. Cette méthode implique une "course à larmement " entre les pirates et les responsables de la sécurité du réseau local.

 

 

1.4.1.Firewall avec routeur de filtrage

La solution Firewall la plus simple, mais aussi la moins sure, se borne au réseau. On l'obtient en configurant le routeur qui assure la connexion avec lInternet. L'image suivante illustre cette solution appelée Firewall avec routeur de filtrage.

 

Firewall avec routeur de filtrage

 

Cette solution permet de réaliser les différents serveurs d'un Intranet sur plusieurs systèmes. Le routeur de filtrage contient les autorisations d'accès basées exclusivement sur les adresses IP et les numéros de port.

  • Routeur de filtrage

Avantage : facilité de configuration, bon marché.

Inconvénient : lorsque le routeur est contourné ou paralysé, le réseau entier est ouvert !

 

 

1.4.2.Passerelle double - le réseau bastion

Il existe une autre possibilité permettant de réaliser un Firewall d'application à peu de frais : La passerelle double. Comme son nom l'indique, il s'agit d'un ordinateur inclus à la fois dans les deux réseaux Internet et Intranet. Cette machine doit être équipée de deux cartes réseau. Comme elle est la seule soupape de sécurité entre les deux réseaux, elle doit être configurée avec le plus grand soin.

La passerelle double n'autorise aucun trafic IP entre les réseaux. On l'appelle également réseau bastion, car il contrôle tous les services accessibles de l'extérieur comme de l'intérieur du réseau interne tels que les serveurs Web, FTP et Mail. Un " serveur Proxy " supplémentaire est également configuré pour permettre aux utilisateurs du réseau interne d'accéder à Internet. Le nom "réseau bastion" découle des mesures particulières de protection qui sont prises en prévision de possibles intrusions.

  • Serveur Proxy :

Sur le plan de la sécurité, son rôle est important. Un serveur Proxy exécuté sur un hôte bastion (un Proxy HTTP, par exemple) masque à l'Internet toutes les adresses IP du réseau interne. Concrètement, lorsqu'un employé se procure des informations Internet à partir d'un ordinateur de lIntranet d'entreprise, le site Internet contacté ne détient jamais que l'adresse IP du serveur Proxy, et en aucun cas l'adresse IP à de l'ordinateur du réseau interne. Un pirate mal intentionné, à l'affût des échanges de données, ne lit par conséquent que l'adresse du Proxy.

Si ce n'était pas le cas, il pourrait découvrir l'adresse de l'ordinateur client puis s'identifier par IP-Spoofing en tant qu'utilisateur légitime auprès de votre réseau.

Le Proxy doit donc masquer l'adresse d'expéditeur des paquets de données circulant via Internet, pour empêcher tout intrus de déchiffrer les structures internes de votre réseau. Les serveurs Proxy ont l'inconvénient d'être orientés application, c'est-à-dire tributaires d'un protocole. Par conséquent, chaque service Internet proposé aux collaborateurs de l'entreprise exige son propre serveur Proxy, qui doit fonctionner sur le système concerné. Les serveurs Proxy sont presque toujours des versions allégées des serveurs concernés Autrement dit, un Proxy HTTP est une version light de serveur Web.

Il existe des serveurs Proxy pour tous les protocoles courants sur Internet.

La passerelle double est la possibilité la plus simple pour réaliser un Firewall d'application n'autorisant aucun trafic IP entre les réseaux

 

  • Passerelle double

Avantage : bon marché.

Inconvénient : s'ils parviennent à s'introduire sur le réseau bastion par logiciel, les pirates peuvent accéder au réseau tout entier

 

 

1.4.3.Firewalls avec réseau de filtrage

 

La combinaison des deux méthodes est ici plus sûre et efficace. Au niveau du réseau, un routeur sous écran est configuré de façon à n'autoriser les accès de l'extérieur et de l'intérieur que par l'intermédiaire du réseau bastion sur lequel fonctionnent tous les serveurs assurant les serveurs Internet. Cette possibilité est appelée Firewall avec réseau de filtrage. L'image suivante illustre cette solution

 

Firewall avec réseau de filtrage dans lequel seuls les accès au réseau bastion sont autorisés

Pour la grande majorité des entreprises, cette solution est sûre et abordable, car les prestataires Internet assurent la seconde partie de la protection à l'autre bout de la ligne. En effet, votre entreprise y est également connectée à un routeur, et le trafic de données est réglé par un serveur Proxy au niveau de la couche application. Les pirates doivent par conséquent franchir deux obstacles.

  • Firewall avec réseau de filtrage

Avantage : bon marché et sûr lorsque le prestataire est équipé en conséquence.

Inconvénient : le système comporte deux sécurités distinctes, le routeur et le réseau bastion, Si l'une des deux est paralysée, le réseau est menacé dans son intégralité.

 

 

1.4.4.Firewall avec sous-réseau de filtrage

Cette solution est de loin la plus sûre, mais également la plus onéreuse. Un Firewall avec sous-réseau de filtrage se compose de deux routeurs sous écran. L'un est connecté à Internet, et l'autre à lintrant/LAN. Plusieurs réseaux bastions peuvent s'intercaler pour former entre ces deux routeurs, en quelque sorte, leur propre réseau constituant une zone tampon entre un Intranet et l'Internet appelée " zone démilitarisée ". L'image suivante illustre cette variante. De l'extérieur, seul l'accès aux réseaux bastions est autorisé. Le trafic IP n'est pas directement transmis au réseau interne. De même, seuls les réseaux bastions, sur lesquels des serveurs Proxy doivent être en service pour permettre l'accès à différents services Internet, sont accessibles à partir du réseau interne.

 

Firewall avec sous-réseau de filtrage

 

Pour s'introduire sur le réseau d'entreprise à travers ce Firewall, il faut franchir les deux routeurs, ainsi que les réseaux bastions intercalés

  • Firewall avec sous-réseau de filtrage

Avantage : système Firewall très sûr.

Inconvénients : coût d'investissement élevé, effort administratif important,

 
Valid HTML 4.01!Valid CSS!