Les firewalls |
|
IntroductionCorrectifs essentielsFirewalls
AntivirusSpywaresConfidentialitéLiens utiles |
Nécessité d'un firewallLes virus ne constituent pas le seul risque rencontré sur Internet. Des personnes mal intentionnées peuvent tenter de s'introduire sur tout ordinateur connecté. Il peut s'agir d'ados qui s'amusent avec un bout de logiciel tout prêt permettant ce genre d'intrusion. Mais on peut aussi avoir affaire à des pirates chevronnés, et des mesures sérieuses s'imposent. Le risque est plus grand si l'on dispose d'une connexion permanente et à haut débit (ex. ADSL), et d'une adresse IP fixe (ou qui change peu, ou peu souvent). Dans ce cas, un firewall est de rigueur. Le risque n'augmente pas seulement avec le temps et le débit de la connexion, ou l'utilisation d'une ligne dédiée. Il est aggravé par un défaut de vigilance (surf et téléchargements sauvages sur des sites douteux) ou l'utilisation de certains programmes qui conduisent à publier son adresse IP (IRC - "chat"). On pourrait aussi se croire protégé à tort par l'emploi d'un routeur. Malgré ses capacités de filtrage, son travail se limite à la répartition ou au blocage passif des données (et non à leur filtrage). Un firewall est un dispositif logiciel permettant de surveiller tout transit de données entre un ordinateur et un réseau, et éventuellement de bloquer tout ou partie de ce trafic. Les "firewalls matériels" sont en fait des firewalls logiciels installés à demeure sur des embryons d'ordinateur dédiés à cet usage. Adresse IP ; trafic entrant, sortant ; portsUn ordinateur est identifié sur Internet par son adresse IP (son "numéro de téléphone" en quelque sorte). Il s'agit d'une succession de 4 octets (entiers compris entre 0 et 255), par exemple 123.123.123.123. Si vous ne connaissez pas la vôtre, il est probable qu'elle change à chaque connexion. Vous pouvez la vérifier ici. Tout ordinateur peut envoyer (sens sortant -- outbound) ou recevoir (sens entrant -- inbound) des "paquets" (morceaux de données), par exemple lors du téléchargement d'une page web ou de l'envoi d'un fichier. À noter que la direction n'est pas toujours intuitive : p. ex. lorsque vous relevez votre courrier électronique, vous envoyez en fait une requête au serveur de messagerie donc le sens de la connexion est sortant. Les ports TCPL'ordinateur et le réseau sont à l'écoute l'un de l'autre à travers toute une série de ports (logiciels -- des "services" permettant à l'ordinateur de démêler la destination des différents paquets). Dans le cas du protocole TCP-IP [1] qui sert à la communication sur Internet [2], ces ports sont numérotés de 0 à 65535, mais les 1024 premiers sont plus importants car leur signification est fixe. Citons par exemple :
On peut en trouver la liste complète ici. On peut voir ces ports comme des portes battantes permettant a priori la circulation bidirectionnelle des données sans restriction. Un pirate n'aura aucune difficulté à se procurer un logiciel scanner de ports, trouver les adresses IP des ordinateurs connectés et leurs ports ouverts, et se promener dedans... Un port peut être
Les sites de test de sécurité vous permettent de contrôler le statut des ports de votre ordinateur. Firewalls : types ; utilité ; mode d'emploiLe rôle d'un firewall est d'interdire ou d'autoriser le trafic par les ports précédents, dans un sens ou l'autre, en connaissance de cause et sur la base de règles bien adaptées. Prenons un exemple. Vous lisez / envoyez du courrier électronique (et cela seulement). Un trafic sur les ports 25 et 110 est donc normal. Votre firewall vous indique-t-il une tentative de sortie sur un autre port ? C'est peut-être le signe que votre ordinateur est infecté par un programme du type "cheval de Troie". Mais peut-être aussi êtes-vous en train de regarder un courrier au format HTML contenant une image, ou plutôt un lien vers celle-ci ? Dans ce cas, une sortie sur le port 80 est "normale". Quoique... ces derniers temps, on a beaucoup parlé de courriers HTML contenant des liens "piégés", qui ne téléchargent pas que des images sur votre machine... Bref, c'est à chacun d'être sur ses gardes. Il y a deux types de firewalls :
Les deux rendent les mêmes services.
Les firewalls LinuxToute distribution Linux intègre un firewall pré-configuré qui fera son travail en silence.Dans le cas de Linux Mint, il s'agit d'UFW (Uncomplicated FireWall), lui aussi en ligne de commande. On installera le paquet gufw pour disposer d'une interface graphique. UtilisationVous pouvez utiliser votre firewall pour ouvrir ou fermer les ports de votre choix.
Après l'installation, il est de toute façon avisé de retourner sur les sites de tests afin de confirmer la sécurité du système. Une stratégie suggérée :
Liens utiles
Notes[1] Transmission Control Protocol - Internet Protocol [2] Il existe un autre protocole, UDP (User Datagram Protocol) qui est sert occasionnellement en utilisant les mêmes ports. |