La couche 7 correspond à la couche application du modèle de réseau OSI. Il s'agit de la couche supérieure de ce modèle de réseau, qui traite les protocoles standard avec lesquels les utilisateurs interagissent directement, comme le trafic HTTP pour la navigation sur le web.
Le modèle d'interconnexion des systèmes ouverts (OSI) est un modèle conceptuel de structuration du trafic réseau. Les sept couches du modèle OSI sont les suivantes :
La couche 7 est la couche la plus élevée du modèle OSI et concerne les applications qui interagissent directement avec l'utilisateur.
Les niveaux d'application inférieurs du modèle OSI visent à garantir que les données arrivent là où elles doivent aller et qu'elles sont formatées de manière appropriée. La couche 7 est celle où opèrent les applications qui interagissent avec l'utilisateur. Par exemple, lorsqu'il navigue sur le web, un utilisateur utilise le protocole web HTTPS pour communiquer avec le serveur web distant.
HTTPS est un protocole de couche 7 dont le trafic est encapsulé dans des protocoles de couche inférieure, tels que :
Ces protocoles sont chargés de veiller à ce que les données soient transmises d'une application particulière sur l'ordinateur client à une application particulière sur le serveur, tandis que HTTPS transporte les données réelles qui permettent à la session de navigation sur le web de fonctionner.
Une organisation peut choisir de mettre en œuvre l'équilibrage de la charge au niveau de la couche 7 du modèle OSI. Cela signifie que le trafic légitime pour une seule application est réparti sur plusieurs serveurs différents, ce qui garantit qu'ils ne sont pas surchargés.
Par conséquent, l'équilibrage de la charge améliore les performances globales de l'application. Du point de vue de l'utilisateur, tous les serveurs situés derrière un équilibreur de charge de niveau 7 sont impossibles à distinguer puisqu'ils ont la même adresse IP et les mêmes numéros de port. Mais l'équilibreur de charge peut acheminer le trafic vers les serveurs en fonction de l'utilisation.
En outre, l'équilibreur de charge peut utiliser des cookies ou d'autres informations incluses dans les demandes pour s'assurer que le trafic d'une même session va vers le même serveur, ce qui permet la mise en cache et l'optimisation du service.
L'équilibrage de la charge peut également se faire au niveau de la couche 4, la couche transport du modèle OSI. Dans ce cas, différents serveurs en amont utiliseraient différents portsTCP/UDP, ce qui permettrait à un équilibreur de charge d'envoyer rapidement le trafic d'une même session vers le même serveur sans en inspecter le contenu réel. Toutefois, cette approche offre un contrôle moins granulaire sur les sessions envoyées à chaque serveur dorsal.
La couche 7 est également importante dans le contexte des attaques par déni de service distribué (DDoS). Dans les attaques DDoS de la couche application, un botnet contrôlé par un attaquant tente de rendre un service cible indisponible pour les utilisateurs et les clients. Les attaques DDoS peuvent se produire à plusieurs niveaux du modèle OSI. L'une des approches consiste à tenter de submerger un système par le seul volume des demandes.
Ces attaques opèrent au niveau des couches 3 (réseau) et 4 (transport) du modèle OSI. Par exemple, une attaque par inondation SYN épuise le nombre de sessions TCP qu'un serveur garde ouvertes en même temps.
Un SYN Flood est un type d'attaque DDoS qui submerge un serveur de demandes de connexion, le rendant indisponible pour les clients légitimes.
Cependant, dans le cas des attaques SYN Flood, l'attaquant DDoS envoie un barrage de requêtes SYN au serveur mais ne répond volontairement pas avec un ACK final à l'un des messages SYN-ACK envoyés par le serveur. Par conséquent, le serveur est bloqué dans l'attente d'un grand nombre de réponses ACK qui n'arrivent jamais de la part du client.
Ce processus submerge les ressources informatiques limitées des serveurs, qui sont accaparés par la gestion d'un énorme volume de connexions semi-ouvertes. C'est pourquoi les attaques SYN Flood sont également connues sous le nom d'"attaques semi-ouvertes".
Les attaques DDoS de niveau 7 sont conçues pour exploiter les vulnérabilités et les goulets d'étranglement d'une application ou d'un service particulier. Par exemple, les attaques par inondation HTTP tentent d'envoyer à un serveur web plus de requêtes HTTP qu'il ne peut en traiter. Ce nombre peut être nettement inférieur au nombre de sessions TCP simultanées qu'il peut gérer, ce qui en fait une attaque plus efficace.
Les différents types d'attaques DDoS doivent être traités à différentes couches OSI. Alors que de nombreux pare-feu application peuvent gérer les attaques des couches 3/4, la protection contre les attaques de la couche 7 nécessite un pare-feu de la couche 7 qui inspecte et comprend les données de la couche application.
Les entreprises peuvent subir des cyberattaques qui agissent sur plusieurs couches différentes du modèle OSI. Par exemple, les attaques DDOS peuvent être effectuées au niveau des couches 3, 4 ou 7. Chacun de ces types d'attaques fonctionne différemment, et une solution de sécurité réseau offrant une protection uniquement au niveau des couches 3 et 4 sera aveugle aux attaques se produisant au niveau de la couche 7.
Check Point Les Pare-feu de nouvelle génération (NGFW) offrent une protection à plusieurs couches du modèle OSI, y compris la capacité d'inspecter et de comprendre les charges utiles des paquets réseau afin d'offrir une protection à la couche application. Pour en savoir plus sur la protection de la couche 7 offerte par les NGFW Check Point Quantum Force, inscrivez-vous à une démonstration gratuite.