Présentation
En anglaisRÉSUMÉ
Un pare-feu ou «firewall» est l’équipement de sécurité par excellence dans un réseau informatique. Conçu pour isoler un réseau et filtrer les flux entrants et sortants, il peut recourir à différents mécanismes de filtrage, à savoir le filtrage de paquet avec ou sans états, les proxys applicatifs, les passerelles de niveau circuit ou encore l’inspection de paquet. Au-delà de ces techniques de filtrage, cet article présente les fonctions afférentes à un pare-feu, comme la traduction d’adresse (NAT), les réseaux privés virtuels (VPN) et les systèmes de détection et prévention d’intrusions (IDS/IPS). Il replace le pare-feu dans une perspective plus globale de politiques de sécurité et d’architectures de sécurité.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
A firewall is the key security provision in a computer network for isolating and filtering ingoing and outgoing traffic. A firewall can use several filtering mechanisms such as stateless or stateful packet filtering, applicative proxies, circuit-level proxies, or packet inspection. This article also presents other classical functions embedded in a firewall, including Network Address Translation (NAT), Virtual Private Network (VPN), and intrusion detection and prevention systems (IDS/IPS). The article also places the firewall in a more global perspective of security policies and security architectures.
Auteur(s)
-
Maryline LAURENT : Professeur Télécom-SudParis, Institut Mines-Télécom, Evry, France -
INTRODUCTION
Il suffit de s’intéresser un peu à l’actualité du numérique pour constater l’importance, par leur nombre et leurs conséquences, des cyberattaques qui visent des entreprises et des États. Souvenons-nous de l’affaire qui a touché Ashley Madison en août 2016, un site de rencontre dont le piratage a conduit au vol de données personnelles de 37 millions de ses membres (e-mails, téléphones, noms, adresses, profils, etc.), ou encore le malware Locky en février 2016 dont le mode opératoire est de chiffrer des données à l’insu de leur propriétaire, puis de délivrer, contre une rançon, la clé de déchiffrement permettant au propriétaire de récupérer ses données. La plupart du temps, ces données volées sont revendues sur le dark web, un réseau parallèle à Internet réputé faciliter les activités illégales.
Depuis 2013, les révélations d’Edward Snowden, l'ancien agent de la CIA et consultant de la NSA ont permis de sensibiliser le grand public quant à la puissance des outils informatiques, ces derniers permettant la collecte massive de renseignements confidentiels, voire secrets. Pour la première fois dans l’histoire, en 2016, les cyberattaques ont eu des conséquences politiques. L’élection de Donald Trump relèverait en grande partie de piratages informatiques qui ont permis la publication compromettante de messages émis par des responsables du parti démocrate.
D’autres cyberattaques moins médiatisées touchent un grand nombre d’organisations, entreprises, collectivités territoriales... Les objectifs du cyberattaquant sont multiples : la revente de secrets industriels au plus offrant, l’atteinte à l’image et réputation d’une organisation, la fragilisation économique d’une entreprise...
Pour contrer ces cyberattaques, tout un arsenal de solutions techniques existe, mais leur mise en œuvre dans une entreprise n’est possible qu’avec l’aide des ressources humaines pour sensibiliser et former les employés et des experts juridiques pour leurs connaissances des lois et directives européennes à respecter. Le Responsable du SSI (RSSI) est la personne qui, en entreprise, orchestre la stratégie de protection du système d’information. Comme le montre une étude menée par le Clusif en 2016, sur 334 entreprises françaises de plus de 200 salariés dans les secteurs de la banque/assurance, commerce, industrie/BTP, services, transport/télécoms, 15 % d’entre elles (resp. 18 %) en 2016 disent consacrer plus de 6 % (resp. de 3 à 6 %) de leur budget informatique pour la sécurité dans l’entreprise. Le poste de dépense ayant le plus augmenté, en augmentation de 4 points depuis 2014, est la « mise en place d’éléments organisationnels » qui représente 16 % des dépenses.
Cet article s’intéresse à la SSI sous l’angle technique, et plus particulièrement à la fonction du pare-feu qui est un élément central dans la protection du système d’information d’une organisation. En effet, un pare-feu permet d’isoler et de filtrer l’ensemble des flux échangés entre deux réseaux, et ainsi de protéger un réseau privé vis-à-vis du réseau public. Le pare-feu est configuré pour satisfaire la Politique de Sécurité du Système d’Information, cette PSSI mettant en œuvre la stratégie de l’organisation quant à l’utilisation de ses moyens informatiques. Au-delà du filtrage, un pare-feu réalise de nombreuses autres fonctionnalités qui visent à améliorer la protection du réseau ou bien qui servent au fonctionnement nominal d’un réseau.
Cet article met l’accent sur les différents mécanismes de filtrage de paquets IP existants. Il positionne chacun de ces mécanismes, puis les détaille un à un. Tout d’abord, le filtrage de paquets sans état qui permet un filtrage simple des paquets IP en fonction des champs portés par l’en-tête des paquets (IP et TCP). Le filtrage de paquets avec état qui garde en mémoire une table des sessions en cours de manière à obtenir un filtrage plus fin. Les passerelles de niveau applicatif (proxy) qui sont taillées sur mesure pour un ensemble d’applications données et permettent un filtrage extrêmement précis des flux, mais qui nécessitent des développements pour chaque flux filtré et souvent peinent à tenir les performances. L’inspection de paquets qui filtre jusque dans les contenus de paquets avec d’excellentes performances, et qui offre au travers du DPI un outil très puissant et controversé car également utilisé par des États totalitaires pour censurer, débusquer des opposants politiques... Des illustrations pratiques sont également apportées.
Cet article remet la technologie de pare-feu en contexte, en argumentant sur la définition préalable d’une politique de sécurité cohérente et à jour, et sur l’importance de concevoir une architecture de sécurité efficace, disponible et robuste. Il présente d’autres fonctions essentielles au pare-feu, à savoir les IDS/IPS, les anti-virus et d’autres généralement présentes comme le NAT et le VPN. Il aborde enfin les pare-feu personnels particulièrement utiles dans un contexte de BYOD et clôt sur les limitations des pare-feu.
le lecteur trouvera en fin d’article un glossaire des termes et expressions importants de l’article, ainsi qu’un tableau des sigles, notations et symboles utilisés tout au long de l’article.
KEYWORDS
filtering | firewall | security policy | security architecture
VERSIONS
- Version archivée 1 de mai 2004 par Maryline LAURENT-MAKNAVICIUS
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cybersécurité : attaques et mesures de protection des SI > Pare-feu - Couteau suisse de la sécurité informatique > Filtre de paquets avec et sans état
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Filtre de paquets avec et sans état
Un filtre de paquets est un système multiports placé en coupure entre deux réseaux et chargé de filtrer les paquets IP à l’aide de règles de filtrage. Les règles de filtrage mises en œuvre dans les filtres de paquets sont couramment appelées des ACL pour Access Control List.
Le filtrage s’effectue en fonction des informations habituellement trouvées dans l’en-tête des paquets IP et TCP |7] :
-
les numéros de protocole ;
-
les adresses IP source et/ou destination ;
-
les numéros de ports source et/ou destination (qui sont intégrés dans le message TCP ou UDP (User Datagram Protocol ) ;
-
les drapeaux de connexion TCP ;
-
d’autres options.
Ce filtrage est implémenté dans la couche réseau, donc dans le noyau d’un système d’exploitation (§ 4). Tout équipement disposant d’une couche réseau est donc en mesure de réaliser cette fonction de filtrage de paquet. Typiquement, la plupart des routeurs mettent en œuvre un tel filtrage.
5.1 Paramètres de filtrage
Le filtrage sur les numéros de port permet de faire un filtrage en fonction des services utilisés car les services sont, par convention, associés à des numéros de port TCP ou UDP particuliers. Tous les numéros de port de 0 à 1 023 sont réservés tandis que les numéros de port supérieurs à 1 024 peuvent être librement utilisés. Le service telnet par exemple peut très bien être filtré en fonction du numéro de port 23 attribué par convention au service telnet, mais il ne le sera pas sur la base du numéro de port du client telnet (valeur supérieure à 1 024) car il est attribué dynamiquement. Le problème de réaliser le filtrage en fonction du numéro de port, c’est qu’un utilisateur peut créer son propre serveur telnet avec un numéro de port...
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Filtre de paquets avec et sans état
BIBLIOGRAPHIE
-
(1) - ANSSI - Recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu. - mars 2013 https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_Politique_pare_feu_NoteTech.pdf
-
(2) - ANSSI - Guide de définition d'une architecture de passerelle d'interconnexion sécurisée. - Déc. 2011 https://www.ssi.gouv.fr/uploads/IMG/pdf/2011_12_08_-_Guide_3248_ANSSI_ACE_-_Definition_d_une_architecture_de_passerelle_d_interconnexion_securisee.pdf
-
(3) - ANSSI - Guide pour l'élaboration d'une politique de sécurité de système d'information PSSI : Méthodologie. - Mars 2004.
-
(4) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) - Firewalls and internet security : repelling the wily hacker. - Addison-Wesley (2003) https://www.ssi.gouv.fr/uploads/IMG/pdf/pssi-section2-methodologie-2004-03-03.pdf (2004).
-
(5) - GASTELLIER-PRÉVOST (S.), LAURENT-MAKNAVICIUS (M.) - * - Chapitre « Security architectures » du livre « Advances in enterprise...
DANS NOS BASES DOCUMENTAIRES
Squid http://www.squid-cache.org
netfilter http://www.netfilter.org
SNORT http://www.snort.org
HAUT DE PAGE
ANSSI, Produits certifiés CSPN https://www.ssi.gouv.fr/entreprise/produits-certifies/produits-certifies-cspn/
ANSSI, Produits certifiés critères communs https://www.ssi.gouv.fr/entreprise/produits-certifies/cc/produits-certifies-cc/
HAUT DE PAGE
rfc 1928 - 03-96 - IETF, LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.). – SOCKS Protocol Version 5. http://ietf.org/rfc/rfc1928.txt?number=1928
HAUT DE PAGE
Loi...
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive