4. Catégories de pare-feu
Les pare-feu sont un des plus vieux équipements de
sécurité informatique et, en tant que tels, ils ont
été soumis à de nombreuses évolutions. Suivant la
génération du pare-feu ou son rôle précis, on peut
les classer en différentes catégories33.
4.1. Pare-feu sans état (Stateless firewall)
C'est le plus vieux dispositif de filtrage réseau,
introduit sur les routeurs. Il regarde chaque paquet indépendamment des
autres et le compare à une liste de règles
préconfigurées. Ces règles peuvent avoir des noms
très différents en fonction du pare-feu :
? « ACL » pour Access Control List (certains pare-feu
Cisco), ? politique ou Policy (pare-feu Juniper/Netscreen),
? filtre,
? règles ou rules,
? etc.
4.2. Pare-feu à états (Statefull
firewall)
Certains protocoles dits « à états »
comme TCP introduisent une notion de connexion. Les pare-feu à
états vérifient la conformité des paquets à une
connexion en cours. C'est-à-dire qu'ils vérifient que chaque
paquet d'une connexion est bien la suite du précédent paquet et
la réponse à un paquet dans l'autre sens. Ils savent aussi
filtrer intelligemment les paquets ICMP qui servent à la signalisation
des flux IP34.
4.3. Pare-feu applicatif
Dernière mouture de pare-feu, ils vérifient la
complète conformité du paquet à un protocole attendu. Par
exemple, ce type de pare-feu permet de vérifier que seul du protocole
32
Commentcamarche.net
33 NOZICK. J, les réseaux ACL par la pratique,
2e édition 2006, p1094.
34 TAGREROUT. A , Projet ISA Server, Nathan 2006,p162.
35
www.mikrotik.com
HTTP passe par le port TCP 80. Ce traitement est très
gourmand en temps de calcul dès que le débit devient très
important. Il est justifié par le fait que de plus en plus de protocoles
réseaux utilisent un tunnel TCP afin de contourner le filtrage par
ports.
Une autre raison de l'inspection applicative est l'ouverture
de ports dynamique. Certains protocoles comme le fameux FTP en mode passif
échangent entre le client et le serveur des adresses IP ou des ports
TCP/UDP. Ces protocoles sont dits « à contenu sale » ou «
passant difficilement les pare-feu » car ils échangent au niveau
applicatif (FTP) des informations du niveau IP (échange d'adresses) ou
du niveau TCP (échange de ports). Ce qui transgresse le principe de la
séparation des couches réseaux. Pour cette raison, les protocoles
« à contenu sale » passent difficilement voire pas du tout les
règles de NAT ...dynamiques, à moins qu'une inspection
applicative ne soit faite sur ce protocole.
Chaque type de pare-feu sait inspecter un nombre limité
d'applications. Chaque application est gérée par un module
différent pour pouvoir les activer ou les désactiver. La
terminologie pour le concept de module est différente pour chaque type
de pare-feu : par exemple : Le protocole HTTP permet d'accéder en
lecture sur un serveur par une commande GET, et en écriture par une
commande PUT. Un pare-feu applicatif va être en mesure d'analyser une
connexion HTTP et de n'autoriser les commandes PUT qu'à un nombre
restreint de machines.
|