Firewalls, Firewall


0x08 graphic

Firewalls



Internet - prawdziwe morze informacji ... Któż z nas nie poświęcił kilku choćby godzin na surfowaniu po nim ?! Lecz niewielu internautów zdaje sobie sprawę, że beztroskie przeglądanie stron WWW niekiedy niesie ze sobą wiele niespodziewanych niebezpieczeństw. W gąszczu światowej pajęczyny można trafić na kogoś, kto dla pieniędzy, zaspokojenia swojej ciekawości albo po prostu dla sportu będzie próbować złamać najbardziej wyrafinowane systemy zabezpieczeń i zagrozić naszemu komputerowi, który podświadomie uważamy za twierdzę nie do zdobycia ...

Podłączenie do sieci publicznej jest dwukierunkowe: pozwala użytkownikowi nie tylko odbierać, ale i dostarczać informacje, co może odbywać się bez jego wiedzy i pozwolenia. Pracując w sieci należy liczyć się chociażby z tak zwanymi atakami Denial of Service, których celem nie jest zdobycie jakichkolwiek informacji, lecz unieruchomienie lub chwilowe zablokowanie serwera bądź stacji.

Podstawową zasadą działania wszelkich systemów ochronnych jest: "To co nie jest jawnie dozwolone - jest zakazane". Firewalle (zapory ogniowe) są instalowane między sieciami w celu wymuszenia kontroli dostępu między nimi. Generalnie rzecz ujmując, firewalle zabezpieczają przed nieautoryzowanym dostępem z zewnątrz do sieci lokalnej. Niektóre nawet mogą całkowicie blokować ruch pakietów z zewnątrz - dopuszczając ewentualnie pakiety poczty elektronicznej - zezwalając jednakże na swobodne komunikowanie się użytkowników sieci ze światem zewnętrznym. Inną pożyteczną cechą firewalli jest możliwość wykorzystania ich do rejestrowania i śledzenia wszelkich przychodzących pakietów (auditing). Stacje umieszczane w pierwszej linii obrony, określane również jako bastion host, są punktami przez które przechodzą wszystkie informacje do sieci lokalnej i na zewnątrz. Dzięki takiemu scentralizowaniu dróg dostępu do sieci w jednym komputerze można łatwo zarządzać systemem ochrony.

0x08 graphic

Rodzaje zapór ogniowych

Na rynku dostępnych jest wiele produktów sprzedawanych pod nazwą "Firewall", lecz różnią się one poziomem oferowanych zabezpieczeń. Filtry pakietowe (Network Level) na podstawie adresu źródłowego i docelowego oraz portu pojedynczego pakietu decydują, czy dana przesyłka może zostać przesłana dalej, czy też nie. Zwyczajny router nie jest zwykle w stanie takiej decyzji podjąć, lecz bardziej nowoczesne konstrukcje mogą przechowywać wewnętrzne informacje o stanie połączeń przechodzących przez niego, zawartości niektórych strumieni danych itp. Filtry pakietowe są zwykle bardzo szybkie, jednak ich wadą jest, że podane kryteria selekcji mogą okazać się niewystarczające dla niektórych usług internetowych, przez co do sieci byłyby przepuszczane niepożądane pakiety, a wtedy... Jedną z możliwych prób ataku może być umieszczenie pakietów wyższego poziomu w fałszywych ramkach MAC lub protokołu warstwy 3 (sieciowa) i 4 (transportowa) modelu ISO/OSI. Często wystarczy tylko zmienić adres nadawcy pakietu. W takim przypadku filtr pakietowy jest bezradny.

Bramki typu Circuit Level są w stanie przyporządkowywać pakiety do istniejących połączeń TCP i dzięki temu kontrolować całą transmisję. Zaawansowane systemy potrafią także kojarzyć pakiety protokołu UDP, który w rzeczywistości kontroli połączeń nie posiada.

Firewalle Application Level to, generalnie rzecz ujmując, hosty, na których uruchomiono proxy servers, które nie zezwalają na bezpośredni ruch pakietów pomiędzy sieciami oraz rejestrują i śledzą cały ruch przechodzący przez niego. Proxies potrafią więc niejako odseparować „wiarygodną” część sieci od podejrzanej; mogą magazynować najczęściej żądane informacje - klient kieruje swoje żądanie do proxy, który wyszukuje obiekt w swoich lokalnych zasobach i zwraca zamawiającemu. Dla każdej aplikacji (czyli usługi sieciowej, np. http, ftp, telnet, smtp, snmp, ...) istnieje osobny proxy, dla którego definiowane są reguły według których podejmowana jest decyzja o zaakceptowaniu bądź odrzuceniu połączenia. Niewątpliwym minusem tego rozwiązania jest konieczność stosowania wielu proxies do obsługi różnych aplikacji; jeżeli dla danego protokołu nie jest dostępny odpowiedni proxy, to dane przesyłane w tym formacie nie będą w ogóle przepuszczane przez bramkę. Na rynku dostępne są też systemy z proxies definiowanymi przez użytkownika funkcjonującymi jednakże nie na płaszczyźnie aplikacji, lecz analogicznie do filtrów pakietowych i bramek Circuit Level.

0x08 graphic

Techniki integracji systemów ochronnych

Technika konwencjonalna.

Klasyczny system firewall składa się z zewnętrznego routera z filtrem pakietowym, tak zwanej sieci granicznej (DMZ - demilitarized zone) i wewnętrznego routera, także z filtrem pakietowym. W strefie DMZ umieszcza się Bastion Hosta przeznaczonego do odparcia najcięższych ataków, na którym uruchamia się proxy servers dla poszczególnych aplikacji. Transmisja wszelkich danych musi odbywać się poprzez właśnie Bastion Hosta, co gwarantuje odpowiednia konfiguracja obu routerów.

Technika perspektywiczna.

Nowoczesne firewalle działają według zasady all-in-one, czyli są to pojedyncze urządzenia łączące w sobie funkcje obu routerów i Bastion Hosta, czasami dysponując dodatkowymi serwisami w rodzaju DNS bądź mail. W przypadku takiego systemu serwery typu WWW najlepiej lokalizować w osobnej sieci bezpośrednio podłączonej do firewalla. W ten sposób firewall chroni serwer przed intruzami z zewnątrz, a w razie jego przełamania - sieć wewnętrzna pozostaje w dalszym ciągu dobrze zabezpieczona. Jednak do prawidłowej pracy takiego systemu niezbędna jest współpraca firewalla z minimum trzema kartami sieciowymi, co może w wielu przypadkach być warunkiem trudnym do spełnienia.

0x08 graphic

Architektury zapór ogniowych

Dual-Homed Host Firewall (router ekranujący)

0x08 graphic

Umieszczenie routera ekranującego i filtra pakietowego na komputerze z dwoma kartami sieciowymi jest najprostszym rozwiązaniem, w którym jeden komputer oddziela sieć lokalną od potencjalnych zagrożeń. Blokuje on ruch pomiędzy konkretnymi sieciami, hostami lub niektórymi portami.

Screened Host Gateway Firewall (firewall z routerem ekranującym)

0x08 graphic

Taka konfiguracja wymaga dodania WAN routera, który dostarcza połączenie z WAN i filtrowanie pakietów. Rozwiązanie to pozwala umieścić komputer główny z dala od sieci publicznej. Komputer główny w tym przypadku to serwer firewall z usługami proxy i dodatkowym filtrowaniem pakietów. Przerwanie bezpośredniego połączenia tego serwera z Internetem pozwala znacząco zwiększyć bezpieczeństwo.

Screened Subnet Firewall (firewall z dwoma routerami ekranującymi)

0x08 graphic

Firewall z dwoma routerami ekranującymi zapewnia dodatkową izolację sieci lokalnej. Oprócz routera WAN dodajemy router LAN, który kontroluje przepływ danych w sieci lokalnej. Dzięki temu, że komputer główny z Proxy Server jest umieszczony w osobnej sieci, atak ogranicza się jedynie do uderzenia na niego. Dodatkowo router LAN uniemożliwia nieautoryzowany dostęp do komputera głównego z wnętrza sieci. Oba routery mogą zostać skonfigurowane, by serwer komunikował się wyłącznie z nimi.

0x08 graphic

Usługi dodatkowe

Systemy firewall oferują wiele dodatkowych usług, które pomagają zabezpieczyć sieć bądź przyspieszyć jej pracę. Wśród nich na szczególne wyróżnienie zasługują Proxy Cache Services. Usługa ta umożliwia zoptymalizowanie ruchu na łączu WAN poprzez przechowywanie informacji (stron WWW), do których często odwołują się użytkownicy sieci; zwykle jest to element zintegrowany z serwerami pośredniczącymi.

0x08 graphic

0x08 graphic
W przypadku bardzo dużych i intensywnie eksploatowanych serwisów WWW możemy użyć kilku połączonych równolegle Proxy Cache Server. Mogą one obsługiwać serwery WWW różnych producentów.

0x08 graphic

0x08 graphic

W pracy serwera bardzo istotne jest odpowiednie ustawienie parametrów. Przede wszystkim czasu przechowywania stron w pamięci podręcznej, czasu, po którym strona staje się nie aktualna, ilość miejsca przeznaczonego na cache.

Wiele firm, które potrzebują ciągłej wymiany informacji, staje przed dużym problemem - jak połączyć sieci lokalne wielu oddziałów oddalonych od siebie o setki, a nawet tysiące kilometrów. Wykupienie łącza dzierżawionego jest bardzo drogie, a czasem wręcz niemożliwe. Jedynym wyjściem staje się podłączenie wszystkich filii do sieci globalnej, takiej jak Internet. Virtual Private Network to usługa, która pozwala łączyć kilka sieci prywatnych „tunelami”, przez które przenoszone są tylko informacje zaszyfrowane. Szyfrowanie całych pakietów znacznie zwiększa bezpieczeństwo połączenia, ponieważ ukrywa numery połączeń i przesyłane dane.

0x08 graphic


Serwer z VPN zainstalowany na obrzeżu sieci umożliwia zarządzanie całą siecią wirtualną z dowolnego miejsca, co dodatkowo upraszcza administrację. Jedynym elementem, który powinien zostać przekazany tradycyjną metodą jest klucz (w BorderManager firmy Novell klucz jest 40- lub 128-bitowy; na eksport poza terytorium USA klucza 128-bitowego nałożone są spore restrykcje) umożliwiający nawiązanie zaszyfrowanego połączenia.

Narzędzia w rodzaju Novell IP Gateway umożliwiają sieciom pracującym z innymi protokołami, bądź z adresami IP, które nie są unikalne, korzystanie z sieci Internet. Dają możliwość całemu systemowi na korzystanie z jednego adresu IP, który również może być przydzielany dynamicznie. Umożliwia to firmie korzystającej np. z protokołu IPX na podłączenie do Internetu za pomocą modemu u dostawcy przydzielającego adresy dynamicznie (TP S.A.). Dodatkową zaletą zwiększającą bezpieczeństwo przy korzystaniu z takich usług jest ukrycie adresów lokalnych systemu.

Usługa Network Address Translation (NAT), podobnie jak IP Gateway, pozwala klientom, którzy nie posiadają unikalnych adresów, korzystać z Internetu. Dodatkowo może pracować jako filtr pozwalający tylko na niektóre połączenia z zewnątrz i gwarantujący, że wewnętrzne połączenia nie będą inicjowane z sieci publicznej.

W celu precyzyjnego określenia praw rządzących dostępem do sieci tworzy się tak zwane listy reguł. Listy takie opisują prawa poszczególnych obiektów do korzystania z określonych usług/protokołów sieciowych, zezwalają na pewne rodzaje połączeń z zewnątrz jednocześnie zabraniając innych, mogą limitować liczbę połączeń z jakiegoś adresu albo ograniczać liczbę jednoczesnych połączeń. Przykładowo, kierownictwo firmy może zabronić pracownikom w określonych godzinach korzystania z usługi http z konkretnych miejsc sieci (co, oczywiście, jest decyzją polityczną). Edytor reguł jest narzędziem, przy pomocy którego budujemy i modyfikujemy zbiory reguł oraz wiążemy aplikacje z protokołami, a tym z kolei przypisujemy interfejsy sieciowe. Na użytek zaawansowanych administratorów tworzone są specjalne języki skryptowe, ułatwiające automatyzowanie konfigurowania serwera.

Integralną częścią systemów firewall jest mechanizm o zbliżonej roli do "czarnej skrzynki" w samolotach, śledzący i rejestrujący wszelkie wydarzenia w sieci. Dzięki monitorowaniu uwadze administratora z pewnością nie umknie, na przykład, 30-krotna nieudana próba zdalnego logowania się do systemu. Innym zastosowaniem jest analiza adresów, z którymi najczęściej nawiązywane są połączenia przez lokalnych użytkowników, gdyż dane takie są istotne do efektywnego skonfigurowania serwera proxy. Jednocześnie zarządca ma wgląd w dziennik błędów, gdzie zachowywane są ostrzeżenia o występowaniu wszelkich problemów z poprawnością transmisji. W przypadkach, gdy zachodzi uzasadnione podejrzenie, iż nastąpiło włamanie do sieci, system monitorujący może samodzielnie podjąć akcję zdefiniowaną przez administratora, na przykład decyzję o zerwaniu połączenia albo uruchomieniu "alarmu".

0x08 graphic

Wymagania sprzętowe

Każdy Firewall powinien posiadać co najmniej dwa adresy, więc wymagane będą dwie karty sieciowe lub inne interfejsy transmisyjne (np. porty szeregowe, modemy ISDN, karta sieciowa + modem). Jedno z urządzeń połączone jest ze strefą zdemilitaryzowaną (DMZ) a drugie z siecią prywatną. Interfejsy należy dobrać tak, aby nie zmniejszyć przepustowości łącza (np. w przypadku łącza FastEthernet dobieramy dwie karty 100Mb). Jeśli zdecydujemy się na darmowy Firewall działający pod Linuxem wystarczy komputer z 16MB RAM i 300MB partycją. Proste zapory ogniowe działające pod Windows 95 lub Windows NT mają wymaganie nie większe od systemu operacyjnego. Większe systemy komercyjne, jak Novell BorderManager potrzebują min. 48MB RAM (+500 KB RAM dla każdych 100 otwartych połączeń TCP przechodzących przez bamkę IP) i 250 MB miejsca na dysku. W celu zapewnienia poprawnego działania Proxy Cache należy zainstalować minimum 48 MB RAM i co najmniej dodatkowe 250 MB HDD w celu efektywnego wykorzystania pamięci podręcznej. Warto zwrócić uwagę, że przy dużej ilości połączeń obsługiwanych przez wszelkiego rodzaju Proxy Servers, dodatkowa pamięć RAM przyspieszy pracę.

0x08 graphic

Kryteria wyboru

Jeżeli w naszym systemie są przechowywane dane, których zniszczenie bądź ujawnienie wiązałoby się z poważnymi konsekwencjami, to taka podsieć powinna być izolowana i nie mieć fizycznego połączenia z siecią globalną. Gdy jednak jest to niemożliwe, należy zdecydować się na jeden z profesjonalnych systemów firewall. Zanim dokonamy takiego wyboru warto rozważyć następujące kwestie:

W trakcie instalacji należy rozwiązać kolejne problemy:

0x08 graphic

Wady i zalety firewalli


Zalety:

Wady:

0x08 graphic

Serwisy WWW i dostępne produkty


http://csrc.nist.gov/nistpubs/800-10/node30.html

Dość obszerny „Wstęp do firewalli” wyjaśniający różne pojęcia związane z tym tematem. Autorzy przedstawiają koncepcje ochrony, problemy bezpieczeństwa, budowę systemów zabezpieczających i ich typy, obsługę protokołów sieciowych.

0x08 graphic

http://www.soscorp.com/products/BS_FireIntro.html

Strona zawiera generalne wprowadzenie do koncepcji firewalli, jest to bardzo zwięzłe streszczenie książki "Firewalls and Internet Security: Repelling the Wily Hacker" autorstwa Cheswick'a i Bellovin'a; w wielu miejscach znajdują się odwołania do tej pozycji. Wprowadzenie daje odpowiedź na najbardziej podstawowe pytania dotyczące bezpieczeństwa komputerowego: co to jest bezpieczeństwo komputerowe, jakie są typy firewalli, jaki typ firewalla może być w danym przypadku potrzebny, czego firewall nie robi.

0x08 graphic

http://www.netsys.com/firewalls

Jeszcze jedna strona domowa firmy ściśle związanej z problematyką bezpieczeństwa sieciowego. Znajduje się tam bardzo duże archiwum wielu list dyskusyjnych o firewallach - roczniki 1992-1997.

0x08 graphic

http://www.ipw.internet.com

Ogromne archiwum i baza danych zawierające wszelkie informacje o komercyjnych systemach typu firewall. Obsługę ułatwia wbudowana szybka przeszukiwarka, dzięki czemu niezbędne dane można uzyskać w prosty i uporządkowany sposób.

0x08 graphic

http://www.novell.com

Strona główna firmy, producenta pakietu Novell BorderManager, zintegrowanego, wszechstronnego narzędzia udostępniającego sieciom lokalnym bezpieczny dostęp do Internetu. W skład oprogramowania wchodzą - oprócz rozbudowanego systemu bezpieczeństwa typu zapora ogniowa, proxy i VPN - bramki transmisyjne, funkcje rozsyłania i zdalnego dostępu oraz wersja run-time systemu IntranetWare. Pakiet jest w pełni zintegrowany z usługami katalogowymi NDS. Umożliwia bardzo precyzyjne przydzielanie użytkownikom praw dostępu do usług i miejsc w sieci publicznej. Wydajny Proxy Cache Server umożliwia znaczne przyspieszenie pracy sieci.

0x08 graphic

http://www.tis.com/docs/products/fwtk

TIS Internet Firewall Toolkit jest zbiorem programów zaprojektowanych w celu ułatwienia budowy sieciowych firewalli. Składniki zestawu, mimo tego, iż zostały stworzone z myślą o wspólnej pracy, to równie dobrze mogą być używane oddzielnie, a nawet łączone z innymi komponentami firewalli. Oprogramowanie wchodzące w skład zestawu zaprojektowane jest do uruchamiania w systemach UNIX używających TCP/IP z interfejsem gniazdek w stylu Berkley.
Zestaw składa się z trzech podstawowych składników:

W zależności od indywidualnych potrzeb można używać dowolny bądź żaden z tych składników.

0x08 graphic

http://www.articon.de

Na stronie dostępne są informacje (tylko w języku niemieckim) o najmodniejszym obecnie systemie ochrony sieci CheckPoint Firewall-1. Produkt ten wyróżnia się dużą uniwersalnością i funkcjonalnością, a także dużymi możliwościami konfiguracyjnymi - na jego użytek stworzono nawet specjalny język skryptowy INSPECT. Zainteresowani bliższymi danymi na ten temat mogą zapisać się na listę dyskusyjną, wysyłając list na adres
majordomo@lists.articon.de z tekstem "subscribe fw1".

0x08 graphic

http://www.trouble.org/satan

Ciekawą propozycją dla pragnących zabezpieczyć sieć jest program SATAN. SATAN jest narzędziem, które wykrywa kilka głównych, często powtarzających się błędów związanych z bezpieczeństwem sieciowym. Każda z rozpoznanych luk w systemie jest szczegółowo opisywana, administrator otrzymuje również wskazówki, w jaki sposób problem może zostać naprawiony (poprawienie błędu w pliku konfiguracyjnym, zainstalowanie odpowiedniej "łaty", ograniczenie dostępu bądź zablokowanie usługi). Przy prawidłowo skonfigurowanym firewallu liczba niebezpiecznych miejsc powinna być (niemal) zerowa.
SATAN to program darmowy, dostępny jest pod adresem:
http://www.trouble.org/~zen/satan/satan-1.1.1.tar.gz
Oficjalny serwer ftp programu:
ftp://ftp.win.tue.nl/pub/security

0x08 graphic

http://www.iss.com

Strona domowa firmy zajmującej się komercyjnymi systemami ochrony sieci komputerowych. W ofercie Inernet Security Systems (ISS) znajdują się - między innymi - programy diagnostyczne bezpieczeństwa sieci, systemy informujące o próbach wtargnięcia intruzów, dokumentacje techniczne i inne.

0x08 graphic

Zachęcamy również do złożenia wizyty na stronach domowych autorów niniejszej pracy, gdzie można znaleźć aktualną kopię tego dokumentu:

Paweł Nowakowski
http://tempus.ii.uni.wroc.pl./~pnowak
e-mail:
pnowak@ii.uni.wroc.pl

Daniel Pyra
http://tempus.ii.uni.wroc.pl./~dan
e-mail:
dan@ii.uni.wroc.pl

http://liczniki.cps.pl/w.asp?id=www.firewalls.prv.pl0x08 graphic
http://liczniki.cps.pl/w.asp?id=www.firewalls.prv.pl
http://www.mystat.pl/0x08 graphic
http://www.mystat.pl/http://www.mystat.pl/stat.jsp?s=firewalls&p=index&c=roman8&t=s&d=7&bg=-2&fg=-20x08 graphic
http://www.mystat.pl/stat.jsp?s=firewalls&p=index&c=roman8&t=s&d=7&bg=-2&fg=-2

http://linkomania.bannerwars.pl/0x08 graphic
http://linkomania.bannerwars.pl/

http://banner.canpol.pl/0x08 graphic
http://banner.canpol.pl/http://banner.canpol.pl/cgi-bin/banner/ban/ads.pl?member=firewalls;banner=NonSSI;page=010x08 graphic
http://banner.canpol.pl/cgi-bin/banner/ban/ads.pl?member=firewalls;banner=NonSSI;page=01

http://www.team.pl/0x08 graphic
http://www.team.pl/http://www.team.pl/cgi-bin/bp/bpwork.cgi?advert=NonSSI&page=010x08 graphic
http://www.team.pl/cgi-bin/bp/bpwork.cgi?advert=NonSSI&page=01

http://magic.koti.com.pl/cgi-magic/banner_url.cgi?lp=4152&page=10x08 graphic
http://magic.koti.com.pl/cgi-magic/banner_url.cgi?lp=4152&page=1

http://magic.koti.com.pl/0x08 graphic
http://magic.koti.com.pl/


Bannery.pl


http://ad.bm.net.pl/018318/c/nnn0x08 graphic
http://ad.bm.net.pl/018318/c/nnn



Wyszukiwarka

Podobne podstrony:
O'Reilly How To Build A FreeBSD STABLE Firewall With IPFILTER From The O'Reilly Anthology
Przenikanie firewalli w tunelach kryptograficznych
2009 01 Firewall w Linuksie [Poczatkujacy]
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp
Definiowanie reguł postępowania dla serwera FireWall określających sposób dostępu do wybranych serwe
Firewalle i bezpieczeństwo w sieci Vademecum profesjonalisty
firewall manual
Linux 2 4 Firewall designl fw a4
Cisco IOS Firewall Intrusion Detection System(1)
Firewalls r472
FirewallPIX
PSI firewall
Firewalle i bezpieczenstwo w sieci Vademecum profesjonalisty firevp
firewall
Firewall i kryptografia
FirewallIOS
Cisco PIX Firewalle cispix
firewalle i bezpieczeństwo w sieci (helion, stresczenie) GXQCAUNAIKIGTTUEZOAK6IMEJFBA6ZPGGJGDAZY
firewall

więcej podobnych podstron