2.3.2.3.2. Réponse passive
Cette technique consiste à bloquer les flux
associés à une activité intrusive sans en informer la
source, c'est-à-dire sans générer de paquets
spécifiques à destination du pirate. Les réponses passives
se traduisent la plupart du temps par des opérations de reconfiguration
automatique d'un firewall afin de bloquer les adresses IP source
impliquées dans les intrusions.
Le problème n'est pas le même que la
réponse active, n'ayant aucune action vis à vis de l'attaquant
celui-ci n'est pas aux courant de la présence de l'IPS. En revanche le
problème de l'authenticité de la source de l'attaque est le
même. Avec un firewall on a aussi la possibilité de ce
coupé d'un réseau important.
En effet, si le pirate usurpe une adresse IP sensible telle
qu'un routeur d'accès ou un
serveur DNS, l'entreprise qui implémente une
reconfiguration systématique d'un firewall risque tout simplement de se
couper elle-même du monde extérieur.
2.3.2.4. Les limites d'un IPS
Les IPS ne sont pas des logiciels miracle qui vous permettront
de surfer en toute quiétude sur le net. Voici quelques-uns de leurs
inconvénients :
? ils bloquent tout ce qui parait infectieux à leurs
yeux, mais n'étant pas fiable à 100 % ils peuvent donc bloquer
malencontreusement des applications ou des trafics légitimes ; ? ils
laissent parfois passer certaines attaques sans les repérer ;
? ils sont peu discrets et peuvent être
découverts lors de l'attaque d'un pirate qui une fois qu'il aura
découvert l'IPS s'empressera de trouver une faille dans ce dernier pour
le détourner et arriver à son but.
Ce chapitre nous a permis de découvrir les
systèmes de détection et de prévention d'intrusions leurs
fonctionnement et leur capacités. La plupart des IDS sont fiables, ce
qui explique qu'ils sont souvent intégrés dans les solutions de
sécurité. Les avantages qu'ils présentent face aux autres
outils de sécurités les favorisent, mais d'un autre
côté cela n'empêche
43
YABOUI Frèse
Inspection du trafic pour la détection et la
prévention d'intrusions
pas que les meilleurs IDS présentent aussi des lacunes
et quelques inconvénients. Nous comprenons donc bien qu'ils sont
nécessaires mais ne peuvent pas se passer de l'utilisation d'autres
outils de sécurité visant à combler leurs défauts.
Dans le chapitre suivant nous allons faire une étude sur quelques
solutions disponibles et faire une présentation des solutions
choisies.
2.4. Etude des solutions
Il existe une panoplie des systèmes de détection
d'intrusions (IDS) dont certains jouent
le rôle de systèmes de détection
d'intrusions basée sur l'hôte (RIDS), d'autres de systèmes
de détection d'intrusions réseau (NIDS) et d'autres les deux
à la fois (IDS hybrides).
|