PSI, firewall, Kraków, 5


Kraków, 5.01.2007

Zapora sieciowa

Damian Sobinek

Grupa 3

Spis treści:

  1. Czym jest zapora sieciowa?

  2. Typy zapór sieciowych.

  3. Ataki jakim zapobiega zapora.

  4. Konstrukcja zapory sieciowej.

  5. Zapory sieciowe.

  1. Czym jest zapora sieciowa?

Zapora sieciowa (ang. firewall - ściana ogniowa, często mylnie tłumaczone jako ściana ognia) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi.

Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo jako router), oraz na ważnych serwerach. Na zaporze można zdefiniować specjalna strefę DMZ - podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.

Nazwa „firewall” pochodzi od kurtyny przeciwpożarowej stosowanej w teatrach, która w momencie wybuchu pożaru na scenie zostaje opuszczona, aby odizolować ogień od widowni. Firewall może skutecznie odizolować od świata zewnętrznego sieć lokalną; może działać na styku dwóch sieci (lub podsieci) chroniąc przed włamaniami typu „internet spoofing”. Trzeba jednak pamiętać, że firewall chroni sieć komputerową tylko przed atakami z zewnątrz i dla pełnego bezpieczeństwa informacji w takiej sieci potrzebny jest cały szereg przedsięwzięć chroniących przed utratą tajności, integralności bądź dostępności informacji na skutek działań wykonywanych wewnątrz sieci (np. przez uprawnionego lub podszywającego się pod takiego użytkownika.

  1. Typy zapór sieciowych.

Typy zapór sieciowych:

Współcześnie często pracująca zapora sieciowa jest hybrydowym rozwiązaniem analizującym pakiety w każdej warstwie od warstwy sieciowej, aż do warstwy aplikacji, oraz umożliwiającym realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS.

Podział zapór ogniowych oraz ich specyfika:

Firewall to hardware'owe lub software'owe zabezpieczenie, które ma na celu zablokować wszelkie próby ataku z zewnątrz - z Internetu i z sieci lokalnej. Pierwszy typ zapór ogniowych wykorzystywany jest głównie w serwerowniach oraz wszędzie tam, gdzie bardzo istotne jest odpowiednie zabezpieczanie danych. Niestety, sprzętowe zapory ogniowe są kosztowne: za najtańszą (i w miarę dobrą) zapłacimy około 300 złotych; przeważnie sprzętowe zapory ogniowe sprzedawane jako integralna część routera; profesjonalne rozwiązania wiążą się nawet z wydatkiem rzędu kilku tysięcy złotych. Powszechnie stosowane są firewalle programowe. Ich sztuczność w blokowaniu nieautoryzowanego dostępu do domowego komputera jest wystarczająca. Niewątpliwą zaletą rozwiązań programowych jest również ich niska cena (ba, istnieją darmowe zapory ogniowe, których skuteczność dorównuje niejednemu płatnemu oprogramowaniu).

  1. Ataki jakim zapobiega zapora sieciowa.

Ataki, którym zapobiec może zapora ogniowa:

Pingflood

Atak typu pingflood polega na „bombardowaniu” komputera pakietami ICMP o większej niż dozwolona wielkości (tzn. większej niż 65 536 B). Do ich wysyłania wykorzystywany jest program ping. W efekcie zaatakowany komputer (lub serwer) może zostać mocno obciążony lub nawet może samoczynnie uruchomić się ponownie.

Land

Skutki ataku typu land mogą być takie same, jak opisanego wyżej pingfloodu. Sam przebieg jest jednak inny. Agresor wysyła sfałszowany pakiet, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy. Zaatakowany komputer próbuje odpowiedzieć na otrzymaną informacje, jednak ponieważ sfałszowano adres nadawcy, łączy się on z samym sobą. Dochodzi w efekcie do zapętlenia czynności odbierania i odpowiadania na żądanie.

Smurf Attack

Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym (tzw. broadcast; w niektórej literaturze nazywany jest adresem rozsiewczym). W wyniku tego wszystkie komputery znajdujące się w danej sieci zaczynają odpowiadać na otrzymaną informację. Atak wpływa na ilość generowanego, niepotrzebnego ruchu. Może również doprowadzić do zablokowania serwera.

Skanowanie portów

Ten typ ataku często zapowiada kolejne (na przykład próbę zainfekowania komputera koniem trojańskim lub robakiem). Cracker (lub napisany przez crackera skrypt) skanuje komputer w celu wykrycia wolnych portów, przez które możliwe będzie „wszczepienie” złośliwego kodu, lub aby zebrać nieco informacji na temat sposobu wykorzystania sieci (np. czy atakowany korzysta z programów typu peer to peer lub z poczty elektronicznej).

  1. Konstrukcja zapory sieciowej.

Przy "stawianiu" zapory sieciowej istotne jest przeprowadzenie poniższych czynności:

Rozpoznanie topologii sieci oraz potrzeb w zakresie aplikacji i protokołów

To zagadnienie jest dużo trudniejsze niż mogłoby się wydawać, zależy ono od struktury i rozmiarów danej sieci. Jeśli administrujemy siecią jednorodną (co jednak zdarza się dość rzadko), zadanie jest proste - będziemy mieć do czynienia z jednym systemem operacyjnym i przypuszczalnie takim samym zestawem aplikacji obecnym na każdej ze stacji.

Większość sieci, to sieci heterogeniczne, co zmusza administratora do identyfikacji każdego systemu operacyjnego i wszystkich zestawów aplikacji używanych w sieci. To z kolei wymagać może konieczności korzystania z usług ekspertów w dziedzinie bezpieczeństwa poszczególnych aplikacji.

Analiza zależności służbowych

Ten krok może wymagać od administratora rozpoznania potrzeb i uzgodnienia działań z poszczególnymi działami firmy podłączonymi do sieci. Musimy uniknąć sytuacji, kiedy ze względu na fizyczną odległość między poszczególnymi segmentami sieci ruch wewnętrzny będzie się odbywał poprzez którąś z naszych bram programowych. Zatem przed dokonywaniem zmian w strukturze sieci należy dokładnie przeanalizować te zależności. Cały ten proces wymaga dużego taktu. Można spotkać się z użytkownikami lub menedżerami, którzy będą sprzeciwiać się zmianom (skoro od 10 lat sieć chodzi, to po co cokolwiek zmieniać?). Konieczna jest bliska współpraca z użytkownikami i uzasadnienie im konieczności przeprowadzenia zmian. Ostatnią rzeczą jaką byśmy sobie życzyli, to rzesza niezadowolonych lokalnych użytkowników - to od nich w przyszłości będzie zależeć bezpieczeństwo sieci, to nasi użytkownicy przestrzegając (lub nie) zasad korzystania z systemów będą mieli decydujący wpływ jej bezpieczeństwo. Jeśli staraliśmy się rzeczowo (i przystępnie) uzasadnić konieczność przedsięwzięcia odpowiednich środków - nie mamy się czego obawiać; jeśli zaś wprowadziliśmy drakońskie reguły korzystania z sieci bez słowa wyjaśnienia, możemy się spodziewać oporu materii ludzkiej na każdym możliwym kroku.

Zastosowanie i testowanie zapory sieciowej

Po zakupie zapory sieciowej powinniśmy przeprowadzić intensywne testy w dwóch fazach:

Pierwsza faza może być przeprowadzona w dowolnym czasie - nawet gdy użytkownicy danej sieci są nieobecni (weekend, godziny wieczorno-nocne, etc.).

Druga faza jest bardziej skomplikowana. Należy się spodziewać wielu problemów, a nawet przejściowego zaniku funkcjonalności sieci (trzeba być przygotowanym na reakcję zdenerwowanych użytkowników). Jest wyjątkowo mało prawdopodobne, że fazę tę przejdzie się gładko już za pierwszym razem - chyba, że sieć jest całkowicie jednorodna i mamy do czynienia z tym samym zestawem aplikacji na każdej z maszyn.

Czy zapory sieciowe są niezawodne?

Odpowiedź brzmi - nie. Wiele serwerów, na których zastosowano zapory sieciowe, zostało pokonanych przez krakerów. Wynika to nie tyle z właściwości zapory sieciowej jako takiej, a raczej z zawodności tzw. czynnika ludzkiego. Najczęstszą przyczyną wadliwości zabezpieczeń firewalla są administratorskie błędy w jego implementacji. Nie znaczy to, że niektóre zapory sieciowe nie mają słabych punktów. Owszem mają - aczkolwiek w większości przypadków luki te nie mają zbyt wielkiego znaczenia dla bezpieczeństwa sieci.

Filtry pakietowe i Application-Gateway

Do budowy firewalli wykorzystywane są filtry pakietowe oraz tzw. Application-Gateway (po polsku należałoby je nazwać bramami warstwy aplikacji siedmiowarstwowego modelu OSI/ISO). Filtrem pakietowym nazywa się routery lub komputery ze specjalnym oprogramowaniem, które na poziomie warstw 3 i 4 wykorzystuje dostarczane w ramach rodziny protokołów TCP/IP (IP, ICMP, ARP, TCP, UDP) do filtrowania pakietów. Filtry pakietowe muszą umożliwiać:

Kolejność reguł filtrowania może być zmieniana automatycznie przez filtr pakietowy! Przy określaniu reguł filtrowania należy przestrzegać następujących zasad:

Application-Gateway jest komputerem, który wykorzystuje informacje z poziomu warstwy aplikacji do filtrowania połączeń. Rozwiązanie to umożliwia stworzenie jednolitego sposobu dostępu do chronionej sieci oraz ukrycie jej wewnętrznej struktury dla zewnętrznego użytkownika. Jeżeli Application-Gateway ma być wykorzystany do budowy firewalla należy przestrzegać następujących zasad:

Konfiguracja zapór sieciowych

Można wyróżnić trzy podstawowe konfiguracje firewalli:

0x08 graphic
stosowanie wyłącznie filtrów pakietowych (jak na rysunku)

Taki firewall składa się wyłącznie z filtru pakietowego, który filtruje informacje na poziomie dolnych warstw sieciowych i przepuszcza lub blokuje informacje według specjalnych reguł pakietowych. Zalety takiego rozwiązania to prosta realizacja (wiele ruterów ma wbudowane takie możliwości), oraz łatwa rozbudowa dla nowych usług, natomiast wady to:

Z powodu wymienionych wad, rozwiązanie takie jest stosowane zwykle w małych sieciach, gdzie wszystkie komputery są zabezpieczone (w inny sposób) przed atakami.

Dual-homed Geteway

W skład tej konfiguracji wchodzi jeden Application-Gateway, wyposażony w dwa interfejsy sieciowe. Jest on jedynym połączeniem pomiędzy dwoma sieciami. W tym typie konfiguracji nie mają prawa przechodzić żadne pakiety bez filtrowania.

0x08 graphic

Zaletami tej konfiguracji jest ukrycie wewnętrznej struktury chronionej sieci oraz zadawalające możliwości protokołowania, natomiast wady to:

Screened-Subnet

W tej konfiguracji mamy do czynienia z pewnego rodzaju „siecią pośredniczącą” (czy dokładniej - ekranującą) pomiędzy siecią zewnętrzną a siecią chronioną. Taka sieć składa się z Application-Gateway i jednego lub dwóch filtrów pakietowych. Reguły filtrowania muszą być tak skonstruowane, aby każde połączenie pomiędzy sieciami było realizowane wyłącznie poprzez Gateway. Możliwe warianty rozwiązania podstawowego Screened-Subnet przedstawiono na kolejnych rysunkach. Dla każdego z pokazanych wariantów istnieją jeszcze dalsze możliwości konfiguracji polegające na rezygnacji z któregoś z filtrów pakietowych (w efekcie mamy sześć możliwych konfiguracji firewalla typu Screened-Subnet).

Zalety tego rozwiązania w konfiguracjach podstawowych to:

Do wad należą:

Z przedstawionych wad i zalet wynika, że godna polecenia jest tylko konfiguracja z pierwszego z poniższych rysunków.

0x08 graphic

0x08 graphic

  1. Zapory sieciowe.

Niektóre darmowe i komercyjne zapory sieciowe:

  1. Komercyjne:

  1. Darmowe:

1

Sieć chroniona

Filtr pakietowy

Sieć zewnętrzna (niebezpieczna)

Sieć chroniona

Application-Gateway

Sieć zewnętrzna (niebezpieczna)

Filtr pakietowy

Filtr pakietowy

Sieć zewnętrzna

Application-Gateway

Sieć chroniona

Filtr pakietowy

Filtr pakietowy

Sieć zewnętrzna

Application-Gateway

Sieć chroniona



Wyszukiwarka