Les Firewalls
Les Firewalls
Les Firewalls
Pare-feu
• Dispositif installé en coupure permettant de
restreindre l’accès d’un réseau à un autre par
filtrage
• Protéger un réseau interne Vis à vis d’un réseau
‘externe’ d’ou des intrus sont susceptibles de
conduire des attaques.
• De base filtre sur les services réseau, les adresses
IP, …
• Plus évolué : utilise l’authentification
• Le filtrage se fait dans les 2 sens
Réflexions autour du pare-feu
• Ne pas accepter un paquet arrivant sur une carte
réseau externe dont l’adresse source correspond au
réseau interne
• Il est intéressant de pouvoir assembler les fragments
avant de prendre une décision (mais problème de
temps de latence)
• Ne pas accepter les paquets qui contiennent des
informations sur le routage (source routing)
• Un pare-feu n’est pas une mesure de sécurité
suffisante à lui seul (cf ligne Maginot)
Filtrage de paquets
• Le niveau le plus basique (première
génération de firewall)
• Basé sur les informations de la couche réseau
(= couche n° 3)
• Exprimé sous la forme d’une liste ordonnée de
règles
• Exemple : Autoriser TCP port 80 en sortie
Filtrage de paquets
• La dernière règle doit être de tout interdire
• Avantages
– Simple
– Montée en charge
– Bonnes performances
• Inconvénients
– Inspecte l’entête seulement
– Faible sécurité en comparaison des autres moyens
SPI (Stateful Packet Inspection)
• Contrairement au simple filtrage de paquets,
garde un suivi les connexions (dans une table
d’états)
• Autorise certains flux réseau uniquement si
une connexion sortante correspondante existe
Stateful Inspection
• 2 principes fondamentaux :
– Analyse complète du paquet au niveau de la
couche réseau
– Définition et maintien des tables des connexions
autorisés (états)
Pare-feu applicatifs
• Proxy
• Inspectent les paquets au plus profond
(couche 7) en tenant compte de la sémantique
de l’application
• Ex: peuvent distinguer un GET d’un PUT dans
une requête HTTP
• Problème
– Performance amoindrie
– Nombre de filtres applicatifs disponibles
Pare-feu applicatif
• Découverte de machines par envoi d’une
requête ACK à laquelle aucune ouverture de
session (SYN) ne correspond
• Solution : SPI - Statefull packet inspection
(inspection des paquets avec maintien des
tables d’état)
– Nécessite plus de mémoire et de temps CPU
– Contournement : faire croire à un trafic autorisé
• port source autorisé (par ex: 53 pour DNS)
Architectures
• DMZ
• Routeur filtrant
• Firewall Stateful
• Proxy
• NAT
DMZ
• Zone démilitarisé : sous-réseau contient les
machines étant susceptibles d'être accédées
depuis Internet, et qui n'ont pas besoin
d'accéder au réseau local.
DMZ DeMilitarized Zone
Routeur filtrant
• Différences:
– SAV: 1 seul constructeur fournit la solution complète
– Résistance: conçu pour être un produit de sécurité
– Distribution de la fonction firewall dans les points
stratégiques du réseau
Catégories de firewalls matériels
• Routeurs:
– filtres entrants/sortants, règles sur adresses, ports, types ICMP, flags TCP
– Stateless ou Stateful
– Moins d’applications complexes/multimédia supportées que firewall
spécialisés (NAT)
– Routeurs conçus initialement pour commuter paquets -> attention
– Filtres des tables de routage
– Performances:
• de qques kb/s -> plusieurs Mb/s
• Perte de performances de 15 à 20% en Stateful
• Performances dépendent du nombre de fonctions utilisées (IPSec, détection
d’intrusion, codecs pour voix sur IP, QOS)
– Routeur stateful idéaux pour relier bureaux via internet: site a protéger
rarement important
Catégories de firewalls matériels
• Firewalls spécialisés
– Conçus uniquement pour faire du filtrage
– Très performant:
• > 1Gbit/s
• 500 000 connexions
• Plusieurs dizaines de milliers de nouvelles connexions par seconde
– Supportent rarement les interfaces WAN nécessité d’être associés à des routeurs
pour la connectivité
• Stateful :
– iptables -A INPUT -p tcp -m state --state
ESTABLISHED -j ACCEPT