Les réseaux derrière les pare-feu SPI sont particulièrement résistants au piratage.
Crédit d'image : Getty Images/Vision numérique/Getty Images
Un pare-feu empêche l'accès non autorisé au réseau d'une entreprise, à l'aide d'un pare-feu SPI va au-delà de l'examen d'un système de filtrage sans état d'un simple l'en-tête du paquet et le port de destination pour l'authentification, en vérifiant l'intégralité du contenu du paquet avant de déterminer s'il faut l'autoriser à passer dans le réseau. Ce niveau de contrôle plus élevé offre une sécurité beaucoup plus robuste et des informations pertinentes sur le trafic réseau qu'un système de filtrage sans état.
Faiblesses de l'inspection des paquets sans état
Dans un article de février 2002 pour Security Pro News, l'auteur Jay Fougere note que si les filtres IP sans état peuvent acheminent efficacement le trafic et sollicitent peu les ressources informatiques, ils présentent une sécurité réseau sérieuse carences. Les filtres sans état ne fournissent pas d'authentification de paquet, ne peuvent pas être programmés pour ouvrir et fermer des connexions en réponse à des événements spécifiés, et offrent un accès réseau aux pirates utilisant l'usurpation d'adresse IP, dans lequel les paquets entrants portent une adresse IP falsifiée que le pare-feu identifie comme provenant d'un la source.
Vidéo du jour
Comment un pare-feu SPI régule l'accès au réseau
Un pare-feu SPI enregistre les identifiants de tous les paquets transmis par son réseau et lorsqu'un paquet entrant tente de accéder au réseau, le pare-feu peut déterminer s'il s'agit d'une réponse à un paquet envoyé depuis son réseau ou s'il non sollicité. Un pare-feu SPI peut utiliser une liste de contrôle d'accès, une base de données d'entités de confiance et leurs privilèges d'accès au réseau. Le pare-feu SPI peut référencer la liste de contrôle d'accès lors de l'examen d'un paquet pour déterminer s'il provient d'une source fiable et, le cas échéant, où il peut être acheminé au sein du réseau.
Répondre au trafic suspect
Le pare-feu SPI peut être programmé pour supprimer tous les paquets envoyés depuis des sources non répertoriées dans la liste de contrôle d'accès, ce qui permet d'éviter une attaque par déni de service, en qu'un attaquant inonde le réseau de trafic entrant dans le but d'enliser ses ressources et de le rendre incapable de répondre aux appels légitimes demandes. Le site Web de Netgear note dans son article « Sécurité: Comparer NAT, filtrage de contenu statique, SPI et pare-feu » que les pare-feu SPI peuvent également examiner les paquets pour les caractéristiques de ceux utilisés dans les exploits de piratage connus, tels que les attaques DoS et l'usurpation d'adresse IP, et supprimez tout paquet qu'il reconnaît comme potentiellement mal intentionné.
Inspection approfondie des paquets
L'inspection approfondie des paquets offre des fonctionnalités avancées sur SPI et est capable d'examiner les paquets contenu en temps réel tout en approfondissant suffisamment pour récupérer des informations telles que le texte intégral d'un e-mail. Les routeurs équipés de DPI peuvent se concentrer sur le trafic provenant de sites spécifiques ou vers des destinations spécifiques, et peuvent être programmé pour effectuer des actions spécifiques, telles que la journalisation ou la suppression de paquets, lorsque les paquets rencontrent une source ou critères de destination. Les routeurs compatibles DPI peuvent également être programmés pour examiner des types particuliers de trafic de données, tels que la VoIP ou le streaming multimédia.