Home | News | Hacking | Sciences | Technology | Ti 92 | Programming | Free articles | Links | Webmaster


Firewall personnel
mettez un videur à l'entrée de votre ordinateur



Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un firewall permet de s'en prémunir, en filtrant les données entrantes et sortantes. Alors pour la tranquillité de vos connexions, n'hésitez plus : il existe même des solutions gratuites...


Un peu de théorie

Le protocole TCP/IP est le protocole de base d'internet, puisqu'il assure la transmission de données. Sur l'ordinateur de l'expéditeur, le TCP (Transmission Control Protocol) découpe l'information à envoyer en petits paquets facilement transportables, puis l'IP (Internet Protocol) achemine les paquets en empruntant le chemin le plus court parmi les machines constituant le réseau. Chaque machine y est identifiée par un numéro unique composé de 12 chiffres : la fameuse adresse IP (XXX.XXX.XXX.XXX).
En plus de la portion d'information qu'il transporte, chaque paquet comporte des données de contrôle (notamment les adresses IP de l'expéditeur et du destinataire), ce qui permet aux différents paquets de se retrouver au final sur un seul et même ordinateur. A l'arrivée chez le destinataire, le TCP reconstitue l'information initialement envoyée à partir des paquets reçus.

Quelques sont les risques?

TCP/IP est un protocole particulièrement ingénieux, mais qui n'a pas vraiment été pensé en terme de sécurité.
Des individus malintentionnés peuvent ainsi espionner vos communications en interceptant les paquets de données, dont le contenu n'est pas crypté. Ce risque reste toutefois mineur dans le cas d'une connexion à internet, car les paquets sont susceptibles d'emprunter des chemins très différents. Par ailleurs, d'autres protocoles viennent compléter TCP/IP lorsqu'il s'agit par exemple d'assurer la sécurisation des paiements en ligne, et il est également possible de crypter le contenu des transmissions avant de les envoyer.
Aussi, le risque le plus sérieux est celui de plantage ou d'intrusion dans votre ordinateur, surtout si vous disposez d'une adresse IP fixe (connexion par le câble, ADSL, ligne spécialisée, etc.) : le pirate a alors tout son temps pour étudier votre système et tenter d'y trouver une faille. Mais même si vous disposez d'une adresse IP dynamique (c'est-à-dire qui change à chaque connexion à votre fournisseur d'accès), vous n'êtes pas à l'abri : certains programmes peuvent par exemple trahir votre adresse IP (ex. : ICQ).

Comment se protéger?

L'idéal est de pouvoir surveiller chaque paquet de données entrant ou sortant, en examinant ses données de contrôle : c'est ce que permet un firewall, également appelé pare-feu. Comme la surveillance s'exerce au niveau TCP/IP, les paquets hostiles ou simplement indésirables sont bloqués avant même que l'information originelle ne soit reconstituée.

Il convient simplement de configurer au préalable votre firewall, afin de lui dire ce qu'il doit laisser passer et ce qu'il doit bloquer : ce sont les règles de filtrage. Vous pouvez ainsi interdire l'accès à certains sites depuis votre ordinateur, ou empêcher l'envoi sur internet d'informations confidentielles définies à l'avance. Réciproquement, vous pouvez décider de bloquer la réception de données envoyées par certains serveurs, par exemple un serveur de mails utilisé par des spammers, ou encore de refuser les paquets contenant certains mots-clés.

Un firewall performant et gratuit

Pour les débutant, et ceux qui ne veulent pas se prendre la tête avec la technique, il existe des firewalls simples, performants et même gratuits. C'est notamment le cas de ZoneAlarm, gratuit dans le cadre d'un usage personnel, qui comporte en plus une fonction "MailSafe" neutralisant les scripts potentiellement hostiles présents dans les emails (ex. : virus ILOVEYOU). 

La configuration de ZoneAlarm a été simplifiée et rendue particulièrement intuitive : à chaque fois qu'une application tente de se connecter à internet, le firewall vous demande votre accord (cochez la case "Remember the answer..." pour ne plus que la question vous soit reposée pour la même application) : 
C'est le moment d'être attentif, afin de repérer la présence éventuelle d'une application hostile comme un troyen ou un "espiogiciel" (logiciel espionnant en secret votre activité pour le compte généralement d'une société commerciale), qui enverrait à votre insu des informations sur le web. Vous pouvez également avoir des surprises avec vos applications habituelles : en plus d'accéder à internet, le programme ICQ demande ainsi l'autorisation de se comporter en serveur. Par mesure de sécurité, vous pouvez le lui refuser, sans que cela n'affecte son fonctionnement courant.

Les paramètres par défaut assure une protection optimale pour une utilisation personnelle. Si vous disposez d'une connexion permanente, il est toutefois préférable d'enclencher le blocage automatique de l'accès à internet en cas de non activité prolongée. Dans la section "LOCK", choisir "Enable" pour l'option "Automatic lock" (si un économiseur d'écran n'est pas activé sur votre ordinateur, spécifiez plutôt un temps d'inactivité) : 

Si une personne scanne les ports de votre machine ou si vous recevez un paquet de données suspect, ZoneAlarm vous en avertit et vous fournit l'adresse IP de l'expéditeur, ainsi que le numéro du port concerné. Il se charge de bloquer le paquet de données et de ne pas répondre, afin de faire le mort : c'est le mode "Stealth". Vous êtes alors virtuellement invisible, donc inattaquable.

Nous aurons l'occasion de revenir prochainement sur les firewalls, au travers de plusieurs dossiers complémentaires. En attendant, une fois votre firewall personnel installé, vous pouvez effectuer un premier test : utilisez un traceur comme le traceur VisualRoute pour rechercher qui se cache derrière votre adresse IP (indiquée dans le bouton à droite du champ de saisie). Si le firewall est correctement configuré, le traceur ne pourra pas remonter jusqu'à votre machine.

Pour le deuxième test, il suffira d'attendre un peu : il ne devrait pas s'écouler trop longtemps avant qu'un message de ZoneAlarm ne vous indique qu'un paquet de données suspect a été bloqué. Mais maintenant, vous êtes au courant... et protégé. A chaque alerte, vous pouvez en savoir plus sur l'adresse IP indiquée par le firewall en utilisant un traceur, ou bien choisir de ne plus visualiser les alertes en cochant la case "Don't show this dialog again...".

Attention de ne pas céder à la panique : la plupart des alertes que vous pourrez observer ne sont pas des attaques hostiles. Il s'agit le plus souvent de la requête d'un serveur de statistiques trop curieux, d'un test de présence effectué par votre FAI, voire d'un site web lorsque vous vous connectez avec une adresse IP dynamique et que votre prédécesseur ne s'est pas déconnecté proprement

 

 


 Copyright © 2001 PGS SKELETON. Tous droits réservés.