Liens conseillés

Firewalls et intrusions

Le firewall est un système de contrôle d’accès périphérique basé sur des règles statiques autorisant ou non certains flux. Les entreprises les ont principalement adoptés pour créer des périmètres de sécurité et des zones de confinement de certains flux applicatifs.

Les firewalls des systèmes qui travaillent essentiellement au niveau des couches basses du modèle OSI (en général jusqu’au niveau 4), ce qui est insuffisant du point de vue d’une intrusion.

Prenons le cas de l’attaque Decode Bug : Si le firewall est configuré pour autoriser les flux HTTP, ce qui est relativement fréquent, il ne pourra pas détecter (et encore moins bloquer) l’intrusion car les requêtes liées à l’attaque sont effectuées au niveau applicatif, à l’intérieur de paquets HTTP qui auront été autorisés par le firewall.

Il existe 3 types de firewalls :

Il est important de noter que certains firewalls intègrent des fonctions complémentaires de détection et/ou prévention des intrusions. Le simple terme firewall n’est plus vraiment approprié dans ce cas et certains analystes préfèrent l’expression firewall applicatif.

On peut considérer que le firewall est le premier type de système à avoir offert des fonctionnalités simples de prévention des intrusions, sans pour autant le qualifier d’IPS.

En effet, le but d’un IPS est de prévenir une intrusion sur un flux autorisé et non d’interdire tous les flux associés à un protocole donné pour ne pas prendre de risque.

Le type de prévention que fournit un firewall ne perturbe généralement pas le système à protéger. Si on interdit les connexions en provenance d’adresses IP non connues, il n’y aura pas généralement de conséquences pour l’entreprise visée.

Certaines sociétés ont entrepris de coupler un IDS avec un firewall : quand une intrusion est détectée, une règle est automatiquement ajoutée au firewall pour bloquer l’adresse incriminée. Cette solution est intéressante mais peut s’avérer parfois risquée pour l’entreprise car il ne faut pas oublier que sur Internet, on ne peut jamais être certain de l’identité de la source. Il est en effet relativement simple de se faire passer pour quelqu’un d’autre en usurpant son adresse IP.

Par le passé, certains groupes de pirates ont même utilisé ces mécanismes de reconfiguration automatique de firewalls pour prendre la main sur celui-ci et compromettre la totalité du système d’information. Le principe de la technique d’intrusion consistait à forcer l’IDS à reconfigurer le firewall en permanence jusqu’à ce que les tables de celui-ci saturent. Le firewall devenait alors totalement perméable, laissant le réseau sans ligne de défense !