Pare feu applicatif

Bonjour,

Je recherche un pare-feu applicatif pour linux (et pourquoi pas un front end qui va avec).

Merci d’avance pour vos informations

le parefeu est directement inclu et probablement actif sur ta distribution. Il s’agit d’iptable.

Il y a plein de frontend. Cherches avec iptable dans “ajouter/supprimer”.

A toutes fins utiles :
www.debian-administration.org…
www.debian-administration.org…
Edité le 28/05/2009 à 09:57

il fait un filtrage par paquet, mais fait-il aussi un filtrage par application ?
Edité le 28/05/2009 à 10:51

Il fait un filtrage par ports.
Tu maintiens fermé les ports que tes applications n’utilisent pas.

Je crois qu’il y a un projet pour ca mais je sais pas son nom.

Generalement, les pare-feu “desktop” ne sont pas vraiment necessaires tout simplement parce qu’il n’y a pas de ports ouverts par defaut comme sous windows.
C’est pour ca que cette categorie de pare-feu est tres peu developpee sous linux.
C’est toujours pareil sous linux, plutot qu’ajouter un logiciel pour proteger une faille ouverte, on prefere combler la faille, c’est plus efficace.

Par contre, sous linux, il existe un excellent pare-feu SPI pour les vrais besoins professionnels de filtrage. Par contre, sa grande richesse de fonctionnalites le rendent un peu “rugueux” a utiliser a la maison. Mais on considere qu’un mec qui a besoin d’un parefeu de ce genre a les competences requises pour l’utiliser (ou du moins est capable de faire l’effort d’acquerir ces competences).

Aïe caramba.

Ca laisserait donc pas mal de portes ouvertes quand on commence a utiliser Wine…

Au pire, un virus qui infecte Wine ne touchera qu’aux répertoires ~/.wine/drive_c/ …
tu n’as pas grand chose à craindre.

J’ai trouvé un article qui aborde le sujet :
olivieraj.free.fr…

Ou spécifiquement pour Ubuntu :
doc.ubuntu-fr.org…

Les problemes de ports ouverts de windows sont des ports systemes par vraiment applicatifs (sauf qq cas exceptionnels). C’est windows lui meme qu’il faut proteger (les fameux ports TCP/137, UDP/138, TCP/139, TCP/445 et qq autres).
Wine n’est pas un emulateur, c’est un wrapper qui transformes les appels de fonctions windows en appels de fonctions linux donc il n’ouvre pas lui meme de ports a la con.

Si ton applis a besoin de communiquer avec le reseau, quelque soit le parefeu, faudra bien lui ouvrir ses ports. Et comme y’a rien a proteger a cote car y’a rien d’ouvert, un parefeu va pas servir a grand chose…
C’est juste que sous windows, en plus des ports normaux que tu veux ouvrir, y’en a plein d’autres qui sont ouverts et qui doivent etre proteges donc il faut necessairement un parefeu.

Noté pour la configuration de iptable comme parefeu applicatif

Justement… c’est là qu’il y a un hic.
L’application est peut-être programmée pour négocier une communication avec Internet ; mais je ne veux pas pour autant qu’elle puisse le faire. Je pense, par exemple, aux merveilleux outils marketing qui pourraient en douce informer (sans m’en aviser) l’éditeur du logiciel d’informations concernant mon système (pratique commerciale que je n’aime pas).

Il y a aussi la possibilité d’avoir un cheval de troie avec l’usage de Wine (si l’application se trouve d’une manière ou d’une autre vérolée => par exemple en récupérant chez un ami un freeware en le copiant par sa clé USB…).

Le pare-feu applicatif permet d’ouvrir un port seulement pour certains logiciel. Ainsi, si l’une de nos applications contenait un cheval de troie, le pare-feu applicatif nous aviserait d’une tentative de connexion de la part d’une application qui n’a peut-être aucune (bonne) raison d’acceder à Internet.

* Ma question a été mal posée je pense. Le terme “pare-feu personnel” semblerait mieux définir le type de pare-feu dont je souhaite disposer.

J’étais parti de la définition suivante (http://www.linuxplusvalue.be/mylpv.php?id=63) :
“Le filtrage applicatif permet, comme son nom l’indique, de filtrer les communications application par application, ce qui signifie qu’il travaille au niveau de la couche 7 du modàle OSI. Le filtrage applicatif suppose donc une connaissance de l’application, et notamment de la maniàre utilisée pour structurer les données échangées. Un firewall effectuant un filtrage applicatif est appelé passerelle applicative car il permet de relayer des informations entre deux réseaux en effectuant un filtrage fin au niveau du contenu des paquets échangés. Il s’agit donc d’un dispositif performant assurant une bonne protection du réseau, pour peu qu’il soit correctement administré.”
Edité le 28/05/2009 à 11:46

Ok, cette fois j’ai compris :slight_smile:

Je résume :

Il te faut un pare feu capable de détecter qu’un logiciel tente de se connecter en tant que client vers un serveur que tu ne connais pas à priori, mais au travers d’un port qui peut être utilisé par d’autres logiciels, par exemple le port 80.

J’ai bon?

ça te va ça ?
fireflier.sourceforge.net…

Me demande si c’est pas apparmor que tu cherche.

Je ne sais pas si fireflier le fait précisément d’après ce que je lis sur le lien de v_atekor. (j’ai l’impression que ca reste un filtrage par paquet)

Apparmor semble le faire d’après le commentaire “Il s’agit plus précisément d’un outil qui permet de forcer les applications à n’accéder qu’aux ressources auxquelles elles sont autorisées.” que l’on peut lire ici.

D’après la documentation Ubuntu, Tuxguardian semblerait également faire l’affaire.

Je vous remercie vivement de votre participation, et j’espère que notre discution pourra en dépanner d’autre, la sécurité de nos ordinateurs étant un point capital pour la sauvegarde de nos données personnelles.

NB : attention de ne pas penser que filtrer par application rend inutile le filtrage par paquet :wink:

Je connais aucune applis Libre qui fait ca… :neutre:
Et je suis pas assez fou pour utiliser des applis commerciales aussi pourries sous linux :smiley:
Edité le 28/05/2009 à 12:40

Juste pour dire que j’ai des machines sous debian (et maintenant ubuntu) branchées sur l’adsl et que je n’ai jamais configuré iptables sur ces bêtes là. En fait si…la seule config de iptables que j’utilise, c’est sur le dell mini pour avoir le web via ethernet quand il y a seulement du wifi de dispo.

Bref, je n’ai jamais eu ni de problème ni de firewall (encore moins applicatif).