Ceci est une ancienne révision du document !



Pare-feu informatique ou Firewall

Un pare-feu vise à créer un (sous-)réseau ou une 'zone' sur : une zone démilitarisée ( anglais demilitarized zone, abrévation DMZ).

Page encore en "béta" (comme google) : Vous pouvez apporter votre pierre à l'édifice, mais s'il vous plait mettez bien les firewall dans les bonnes catégories. Merci.
Il existe différents types de pare-feu.
  • Utilisant des principes de blocage plus ou moins évolués.
  • Et étant plus ou pas du tout intelligent -c'est à dire capable de détecter des attaques ou non, et de réagir en les bloquant ou non, et en demandant une validation utilisateur ou non.
  • Et de faire tout ceci plus ou moins efficacement.

Ceci pourrait bousculer certaines mentalités - mais il y a plus évolué qu'IPfilter - et même en logiciel libre - alors ne vous en privez pas.

Voici expliqué en terme simple ce que vous verrez par la suite dans cette page.

Tout comme les Antivirus sont inutiles sous Linux : les pare-feux sont inutiles derrière routeur sous Linux.

Si vous êtes sous un routeur, et sur un réseau sûr, vous n'aurez pas besoin de pare-feu.

Si vous êtes sur un modem Adsl, ou modem rtc vous avez besoin d'un pare feu.

Le but du pare-feu en entreprise comme l'indique clairement sa définition est de créer une zone démilitarisée, une zone sure.

De nos jours l'on met également en place des réseaux sécurisés, des vpn, et des connexions sécurisées : dans ces cas là l'utilité du pare-feu sur chaque machine est moindre, bien qu'il faille toujours un pare-feu pour sécuriser l'entrée/sortie du réseau.

4.1 Pare-feu sans états - Filtrage simple de paquet (stateless firewall)

4.2 Pare-feu à états - Filtrage de paquet avec état (stateful firewall)

4.3 Pare-feu applicatif

4.4 Pare-feu identifiant

4.5 Pare-feu personnel

4.6 Portails captifs

5.1 - Les firewall bridge

5.2 - Les firewalls matériels

5.3 - Les firewalls logiciels

6.1 NIDS (IDS réseau)

Les NIDS (Network Based Intrusion Detection System), surveillent l'état de la sécurité au niveau du réseau.

6.2 HIDS (IDS machine hote)

Les HIDS (HostBased Intrusion Detection System), surveillent l'état de la sécurité au niveau des hôtes.

6.3 IDS hybride (NIDS + HIDS)

Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes.

L'IDS hybride a besoin de corréler l'information

6.4 Les IDS hybride avec pare-feu

Le summum du système de détection d'intrusion est bien-sur d'appliquer des règles au pare-feu automatiquement par rapport à ce qui est détecté sur l'hôte et le réseau. Sinon c'est au responsable DSI de s'en charger en cas d'attaque : et il n'est pas h24 en train de surveiller son réseau heureusement pour lui, alors ce qu'il se passe c'est que les attaques sont toujours possibles, et les hackers s'y prennent généralement la nuit 1).

Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure.

7.1 - Scénarios d'attaques (Pénétrations de réseaux)

7.1.1 - Premier cas : Pas de protection

7.1.2 - Deuxième cas : Filtrer les flux entrants illégaux

7.1.3 - Troisième cas : Bloquer les flux entrants et sortants

7.1.4 - Quatrième cas : Protection locale via un Firewall personnel

7.2 - Les techniques et outils de découvertes de Firewall

7.2.1 - NESSUS

7.2.2 - Nmap

7.2.3 - Firewalk

7.2.4 - Liste des Autres outils

7.3 - Configuration théorique des défenses

7.4 - Les réactions des firewalls aux attaques classiques

7.5 - Un exemple pratique : netfilter


1)
principe de base
  • utilisateurs/psychederic/pare-feu.1259016831.txt.gz
  • Dernière modification: Le 18/04/2011, 14:42
  • (modification externe)