thematic
 ACCUEIL
 LISTE DE DIFFUSION
 MENTIONS LEGALES
 ARCHIVES / N°
CRI Pratique
 PRÉSENTATION
 CRI Pratique

 La publication "pratique/généraliste" du CITIC 74.

 CRI PRATIQUE

 Firewall
Introduction


 Firewall
Définition


 Firewall
Un peu de technique


 Firewall
Action du Firewall


 Firewall
Ce qu’il faut retenir


 Firewall
Installer un Firewall Logiciel


 Firewall
Les Firewall téléchargeables sur le serveur FTP du CRI74


 Firewall
Conclusion


TÉLÉCHARGEABLE
(Format PDF - 253.7 ko)


CRI PRATIQUE > 2005 > N°15 Mars 2005 >

Firewall
Action du Firewall

Le firewall peut agir à ces deux niveaux :

Le filtrage IP

Lorsque votre machine cherche à communiquer avec une autre (parce qu’elle veut lui envoyer un e-mail, parce qu’elle veut accéder à un site web...), elle envoie sa requête à l’adresse IP concernée (qu’elle connaît grâce au nom de domaine contenu dans l’URL du site web, par exemple).

Si la requête est acceptée, la réponse est envoyée en retour à votre machine. La machine qui vous a répondu sait où vous joindre, puisque votre propre adresse IP figurait dans votre requête. La réponse utilise votre adresse IP pour accéder à votre machine.

Le filtrage IP consiste donc à bloquer toute adresse IP inconnue, hormis la vôtre.

À noter : certains pirates peuvent s’emparer d’une adresse IP contenue dans une réponse à une requête. Ils s’en serviront pour pénétrer votre système et exploiter une faille. Ce genre d’attaque, le spoofing, est cependant relativement rare.

Le filtrage applicatif

Le firewall peut également filtrer les applications (ou logicels) en fermant tous les ports.

Exemple : Firefox (logiciel de navigation) veut aller chercher une page web située sur un serveur distant ; il lance sa requête vers l’extérieur via le port 80 (relatif à la navigation). Ce port est bloqué.

Le firewall peut alors :
-  répondre que ce port est interdit. Vous pourrez peut-être recevoir un message d’erreur stipulant, par exemple, « connection refused » ; ce message n’est pas propre au firewall, il peut également signifier d’autres problèmes (le serveur sur lequel se trouve la page web est indisponible, etc.).
-  ne pas répondre à l’aplication qui, ignorant l’interdit, continuera à tenter de sortir par ce port. Dans ce cas, vous pourrez recevoir un message d’erreur stipulant « connection timeout ».

Qu’elle ignore ou non l’interdiction, l’application cherchera quand même à sortir !

À noter : c’est bien l’application, via le port, qui est bloquée. Le firewall ne peut pas surveiller le contenu de la requête. Si un e-mail infecté que vous avez reçu reçoit l’autorisation de passer (parce que l’adresse IP n’est pas bloquée et que le port 110 est utilisable), c’est tout son contenu, et donc son virus, qui sera autorisé à passer ! Il est donc indispensable de multiplier les protections en installant un anti-virus efficace en plus du firewall.

De la même manière, si le firewall logiciel (c’est-à-dire placé sur votre ordinateur) est recommandé pour se protéger des spywares, notamment, c’est parce qu’il empêche tout programme inconnu et non autorisé à fonctionner. Le firewall n’empêchera pas le spyware de s’installer sur votre machine, mais le rendra inoffensif en l’enfermant à l’intérieur de votre machine. Or, la raison d’être d’un spyware est de communiquer des informations confidentielles vers l’extérieur.

À noter : le firewall matériel ne peut voir la différence entre une application innocente et un logiciel espion dès lors que celui-ci utilise le même port pour sortir vers l’extérieur.

SUITE DE L’ARTICLE...

 ACTUALITÉ
 SITES RÉFÉRENCÉS
 IA 74

 Fil RSS de l’Inspection académique de Haute-Savoie

 ATD 74

 Informations touristiques, le site de vos vacances en Haute-Savoie...

 Linuxfr

 Fil RSS de Linuxfr

Copyright © 2005 Centre de Ressources Informatiques de Haute-Savoie - webmaster@thematic74.fr
Site web entièrement basé sur SPIP, logiciel libre de gestion de contenu collaborative.