15 votes

A quelle point le mode furtif du pare-feu est-il furtif ? Cela augmente-t-il la sécurité ?

Dans les Préférences Système, il y a l'option :

`Sécurité et confidentialité -> Pare-feu -> Avancé... -> Activer le mode furtif

Cette option augmente-t-elle significativement la sécurité lors de la connexion en réseau ou de la navigation sur Internet ?

L'astuce dit seulement : Ne répondez pas aux tentatives d'accès à cet ordinateur depuis le réseau par des applications de test utilisant ICMP, telles que Ping.

L'astuce n'explique pas comment mon travail avec le Mac est affecté.

15voto

Oui. Le mode furtif améliore la sécurité de votre système. L'inspection de paquets étatique est un autre composant crucial de l'efficacité d'un pare-feu. Il est également à noter que le pare-feu d'Apple est alimenté par le robuste ipfw.

Ce que dit Apple est un résumé concis du fonctionnement du mode furtif, et si vous n'êtes pas familiarisé avec la sécurité informatique, une explication détaillée n'apportera pas beaucoup plus car c'est un système complexe (le protocole TCP, ou Transmission Control Protocol, qui est juste un élément de la transmission de données est déjà assez compliqué et en couches profondes).

Les fondamentaux du réseau (c'est-à-dire le transfert de données sur Internet) reposent sur des protocoles qui établissent des connexions (le "handshaking" lance tout) et ensuite sur le relai des données (à travers des choses comme TCP et UDP). ICMP (comme le ping ou les requêtes d'écho) sont typiquement utilisés pour "sonder" un hôte cible (le plus souvent pour des raisons légitimes), l'identifiant sur le réseau. Les hackers les utilisent pour trouver leurs proies.

description de l'image

Les pare-feu travaillent en se plaçant entre le noyau et la pile TCP/IP (donc à un niveau très profond) et observent les paquets qui circulent entre ces couches. Sur l'image ci-dessus, le noyau d'un système serait situé entre le pilote Ethernet et le matériel. Le pare-feu serait juste au-dessus du noyau. Les pare-feu ont besoin de cette intégration en profondeur pour rester robustes et durables. Si un pare-feu était implanté à un niveau élevé, par exemple au niveau de votre navigateur, il serait très vulnérable aux attaques. Plus un processus est situé en profondeur (plus près du noyau), plus il est difficile d'y accéder.

Lorsqu'un système fonctionne sans pare-feu, les paquets sont autorisés à circuler librement (entrée et sortie). Si une requête d'écho est envoyée, une réponse d'écho est renvoyée par votre ordinateur (pensez-y comme un salut ; quelqu'un dans la rue vous croise et vous dit "bonjour", vous souriez et lui répondez). Mais lorsque le pare-feu est opérationnel, il intervient, comme un membre des services secrets, en suivant son protocole. S'il est chargé de refuser les requêtes, il envoie un message à la machine faisant la demande pour lui signifier de ne pas répondre aux requêtes d'écho. La machine reçoit un avis que sa demande d'écho a été refusée (ou bloquée). Naturellement, cela ne donne pas beaucoup d'informations à cette machine, mais cela informe qu'il y a quelqu'un.

Le mode furtif, par contre, ne donne pas d'information. Le pare-feu observe la requête d'écho entrante, et au lieu de la refuser, il dit simplement à votre ordinateur d'ignorer le paquet. La machine à l'autre bout ne reçoit ni données ni avis de rejet. C'est comme si son paquet était tout simplement perdu dans l'espace. Cela indique soit une machine protégé par un pare-feu sécurisé, soit une machine qui n'existe même pas.

En somme, c'est l'équivalent de transférer quelqu'un vers la messagerie vocale (refuser la requête d'écho) ou simplement désactiver la messagerie vocale et laisser sonner à l'infini (fonctionnant en mode furtif).

Comme pour toute chose, un hacker astucieux peut contourner ces protections, mais cela rend leur tâche beaucoup plus difficile. Et c'est la clé de la sécurité : compliquer un peu plus la vie des hackers à chaque étape. Cela élimine grandement les "script kiddies" des hackers fervents comme Lulzsec.

Le mode furtif vous masque à ceux qui initient le trafic, mais ne vous rend pas invisible. Une fois une connexion établie (que ce soit par vous, ou par quelque chose à qui on a permis de négocier le trafic sortant), vous apparaissez sur le réseau comme n'importe quel ordinateur. Donc, même si les requêtes de ping ne fonctionnent plus, il y a encore plein de façons pour les hackers d'établir une connexion et potentiellement exploiter votre ordinateur à travers un service en cours d'exécution.

0 votes

@chsum C'est une réponse très bien structurée et facile à comprendre! Merci.

1 votes

@gentematt Heureux d'aider. Non seulement c'était une excellente question, mais elle était aussi bien écrite. Et juste pour ajouter à ce qui précède, les script kiddies représentent la majorité des hackers sur le net. Ils ne sont pas calculés, pointus, ou même très doués, mais leur nombre les rend dangereux. La bonne nouvelle, c'est que leur niveau d'expertise a tendance à les faire s'attaquer aux ignorants (le type qui n'a jamais synchronisé un iPhone ou qui ne sait pas quel navigateur il utilise). Donc, tant que vous êtes à jour sur vos mises à jour et que vous profitez de la sécurité dans OS X, vous devriez facilement dissuader la majorité des menaces.

0 votes

J'ai voulu mettre une prime de 100 points sur votre réponse, mais j'ai malencontreusement fait une erreur..

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X