>> Électroniques Technologie >  >> Maison intelligente >> Vie intelligente

Qu'est-ce qu'un pare-feu SPI ?

Un pare-feu empêche l'accès non autorisé au réseau d'une entreprise, à l'aide d'un pare-feu SPI va au-delà de l'examen par un système de filtrage sans état de l'en-tête et du port de destination d'un paquet pour l'authentification, vérifiant l'intégralité du contenu du paquet avant de déterminer s'il faut l'autoriser à passer dans le réseau. Ce niveau de contrôle plus élevé offre une sécurité beaucoup plus robuste et des informations pertinentes sur le trafic réseau qu'un système de filtrage sans état.

Faiblesses de l'inspection des paquets sans état

Dans un article de février 2002 pour Security Pro News, l'auteur Jay Fougere note que si les filtres IP sans état peuvent acheminer efficacement le trafic et solliciter peu les ressources informatiques, ils présentent de graves lacunes en matière de sécurité du réseau. Les filtres sans état ne fournissent pas d'authentification de paquets, ne peuvent pas être programmés pour ouvrir et fermer des connexions en réponse à des événements spécifiés, et offrent un accès réseau facile aux pirates utilisant l'usurpation d'adresse IP, dans laquelle les paquets entrants portent une adresse IP falsifiée que le pare-feu identifie comme provenant d'une source fiable.

Comment un pare-feu SPI régule l'accès au réseau

Un pare-feu SPI enregistre les identifiants de tous les paquets transmis par son réseau et lorsqu'un paquet entrant tente d'accéder au réseau, le pare-feu peut déterminer s'il s'agit d'une réponse à un paquet envoyé depuis son réseau ou s'il n'est pas sollicité. Un pare-feu SPI peut utiliser une liste de contrôle d'accès, une base de données d'entités de confiance et leurs privilèges d'accès au réseau. Le pare-feu SPI peut référencer l'ACL lors de l'examen de tout paquet pour déterminer s'il provient d'une source fiable et, le cas échéant, où il peut être acheminé au sein du réseau.

Répondre au trafic suspect

Le pare-feu SPI peut être programmé pour supprimer tous les paquets envoyés à partir de sources non répertoriées dans l'ACL, ce qui permet d'empêcher une attaque par déni de service, dans laquelle un attaquant inonde le réseau de trafic entrant dans le but d'enliser ses ressources et de rendre incapable de répondre aux demandes légitimes. Le site Web de Netgear note dans son article "Security:Comparing NAT, Static Content Filtering, SPI, and Firewalls" que les pare-feu SPI peuvent également examiner les paquets pour les caractéristiques de ceux utilisés dans les exploits de piratage connus, tels que les attaques DoS et l'usurpation d'adresse IP, et supprimer tout paquet qu'il reconnaît comme potentiellement malveillant.

Inspection approfondie des paquets

L'inspection approfondie des paquets offre des fonctionnalités avancées sur SPI et est capable d'examiner le contenu des paquets en temps réel tout en approfondissant suffisamment pour récupérer des informations telles que le texte intégral d'un e-mail. Les routeurs équipés de DPI peuvent se concentrer sur le trafic provenant de sites spécifiques ou vers des destinations spécifiques, et peuvent être programmés pour effectuer des actions spécifiques, telles que la journalisation ou la suppression de paquets, lorsque les paquets répondent à des critères de source ou de destination. Les routeurs compatibles DPI peuvent également être programmés pour examiner des types particuliers de trafic de données, tels que la VoIP ou le streaming multimédia.


Vie intelligente