II.6.3. Les différents types de
Firewalls
II.6.3.1. Les Firewalls BRIDGE
Ces derniers sont relativement répandus. Ils agissent
comme de vrais câbles réseau avec la fonction de filtrage en plus,
d'où leur appellation de Firewall. Leurs interfaces ne possèdent
pas d'adresse IP, et ne font que transférer les paquets d'une interface
a une autre en leur appliquant les règles prédéfinies.
Cette absence d'adresse IP est particulièrement utile, car cela signifie
que le Firewall est indétectable pour un hacker lambda. En effet, quand
une requête ARP est émise sur le câble réseau, le
Firewall ne répondra jamais. Ses adresses Mac ne circuleront jamais sur
le réseau, et comme il ne fait que « transmettre » les
paquets, il sera totalement invisible sur le réseau.
Cela rend impossible toute attaque dirigée directement
contre le Firewall, étant donnévqu'aucun paquet ne sera
traité par ce dernier comme étant sa propre destination. Donc, la
seule façon de le contourner est de passer outre ses règles de
drop. Toute attaque devra donc « faire » avec ses règles, et
essayer de les contourner.
Dans la plupart des cas, ces derniers ont une interface de
configuration séparée. Un câble vient se brancher sur une
troisième interface, série ou même Ethernet, et qui ne doit
être utilisée que ponctuellement et dans un environnement
sécurisé de préférence.
Ces Firewalls se trouvent typiquement sur les switchs.
Avantages
|
Inconvénients
|
Impossible de l'éviter (les paquets passeront par ses
interfaces)
Peu coûteux
|
Possibilité de le contourner (il suffit de passer
outre ses règles)
Configuration souvent contraignante
Les fonctionnalités présentes sont très
basiques (filtrage sur adresse IP, port, le plus souvent en Stateless)
|
Tableau 1 : Avantages et
inconvénients d'un Firewall Bridge
II.6.3.2. Les Firewalls
matériels
Ils se trouvent souvent sur des routeurs achetés dans
le commerce par de grands constructeurs comme Cisco ou Nortel.
Intégrés directement dans la machine, ils font office de «
boite noire », et ont une intégration parfaite avec le
matériel. Leur configuration est souvent relativement ardue, mais leur
avantage est que leur interaction avec les autres fonctionnalités du
routeur est simplifiée de par leur présence sur le même
équipement réseau. Souvent relativement peu flexibles en terme de
configuration, ils sont aussi peu vulnérables aux attaques, car
présent dans la « boite noire » qu'est le routeur.
De plus, étant souvent très liés au
matériel, l'accès à leur code est assez difficile, et le
constructeur a eu toute latitude pour produire des systèmes de codes
« signés » afin d'authentifier le logiciel (système RSA
ou assimilés).
Ce système n'est implanté que dans les
firewalls haut de gamme, car cela évite un remplacement du logiciel par
un autre non produit par le fabricant, ou toute modification de ce dernier,
rendant ainsi le firewall très sûr. Son administration est souvent
plus aisée que les Firewalls bridges, les grandes marques de routeurs
utilisant cet argument comme argument de vente. Leur niveau de
sécurité est de plus très bon, sauf découverte de
faille éventuelle comme tout firewall. Néanmoins, il faut savoir
que l'on est totalement dépendant du constructeur du matériel
pour cette mise à jour, ce qui peut être, dans certains cas, assez
contraignant. Enfin, seules les spécificités prévues par
le constructeur du matériel sont implémentées. Cette
dépendance induit que si une possibilité nous intéresse
sur un firewall d'une autre marque, son utilisation est impossible. Il faut
donc bien déterminer à l'avance ses besoins et choisir le
constructeur du routeur avec soin.
Avantages
|
Inconvénients
|
Intégré au matériel réseau
Administration relativement simple
Bon niveau de sécurité
|
Dépendant du constructeur pour les mises à
jour
Souvent peu flexible
|
Tableau 2 :Avantages
et inconvénients d'un Firewall matériel
|