Firewall—маршрутизатор с фильтрацией пакетов.



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

Firewall—маршрутизатор с фильтрацией пакетов.



 

Firewall, основанный на фильтрации пакетов (рис. 5.3), вероятно является наиболее распространенным и самым легким для реализации. Однако он имеет множество недостатков и менее эффективен по сравнению со всеми остальными рассматриваемыми типами firewall.

Как правило, firewall данного типа состоит из фильтрующего маршрутизатора, расположенного между Internet и защищаемой подсетью, который сконфигурирован для блокирования или фильтрации соответствующих протоколов и адресов. При этом компьютеры, находящиеся в этой сети, как правило, имеют прямой доступ к Internet, тогда как большая часть доступа из Internet к ним блокируется. Обычно блокируются такие заведомо опасные службы как NIS, NFS и Х Windows.

           
   
     
Фильтрующий маршрутизатор    
 

 


INTERNET

 

 

Рисунок 5.3. Firewall фильтрации пакетов.

 

Firewall, основанные на фильтрации пакетов имеют те же недостатки, что и фильтрующие маршрутизаторы, однако эти недостатки становятся все серьезнее по мере того, как требования к безопасности защищаемого объекта становятся более сложными и строгими. Перечислим некоторые из этих недостатков:

слабые, или вообще отсутствующие возможности регистрации события Администратору трудно определить скомпрометирован ли маршрутизатор и не узнать подвергался ли он атаке;

исчерпывающре тестирование правил фильтрации очень трудоемко или невозможно. Это означает, сеть остается незащищенной от не протестированных типов атак,

достаточная сложность правил фильтрации. В определенных случаях совокупность этих правил может стать неуправляемой,

для каждого хоста, непосредственно связанного с Internet, требуются свои средства усиленной аутентификации.

Фильтрующий маршрутизатор может реализовать любую из политик безопасности, рассмотренных в третьей главе. Однако если маршрутизатор не фильтрует по порту источника и номеру входного и выходного порта, то реализация политики "запрещено все, что не разрешено" может быть затруднена. Если необходимо реализовать именно эту политику, то нужно использовать маршрутизатор, обеспечивающий наиболее гибкую стратегию фильтрации [1,2]

 

Firewall на основе шлюза.

 

Такая схема организации защиты (рис. 5.4) лучше, чем firewall на основе фильтрующего маршрутизатора. Firewall на основе шлюза состоит из хост-системы с двумя сетевымиинтерфейсами, при передаче информации между которыми и осуществляется фильтрация. Кроме того, для обеспечения дополнительной защиты между защищаемой сетью и Internet, можно поместить фильтрующий маршрутизатор Это создает между шлюзом и маршрутизатором внутреннюю экранированную подсеть, которую можно использовать для размещения систем, доступных извне, например, информационных серверов (см рис 5.4)

 

 

 
 
Информационный сервер  

 


Прикладной трафик HTTP/Gopher/FTP
защищенная подсеть  

           
 
ЭВМ
   
     
Фильтрующий маршрутизатор
 


           
   
Internet  
 
   
 
 
Весь прикладной трафик

 

 


Рисунок 5.4. Firewall с прикладным шлюзом и филирующим маршрутизатором.

 

В отличие от фильтрующего маршрутизатора шлюз полностью блокирует трафик IP между сетью Internet и защищаемой сетью Услуги и доступ предоставляются только полномочными серверами, расположенными на шлюзе. Это простая организация firewall, но очень эффективная. Некоторые шлюзы не используют полномочных служб, зато требуют, чтобы пользователи осуществляли доступ к Internet только посредством

регистрации на шлюзе. Этот тип шлюза менее предпочтителен, поскольку подключение к нему большого количества пользователей может привести к ошибкам, что может облегчить атаку для злоумышленника.

Этот тип firewall реализует политику безопасности, при которой запрещено все, что не разрешено явно, поскольку делает недоступными все службы, кроме тех, для которых определены соответствующие полномочия. Шлюз игнорирует пакеты с маршрутизацией источника, поэтому передать в защищенную подсеть такие пакеты невозможно. Этим достигается высокий уровень безопасности, поскольку маршруты к защищенной подсети должны становятся известны только firewall и скрыты от внешних систем, поскольку firewall не будет передавать наружу информацию DNS. Для простой настройки шлюза необходимо установить полномочные службы для TELNET и FTP, и централизованную электронную почту, с помощью которой firewall

будет получать всю почту, отправляемую в защищаемую сеть, а затем пересылать ее хостам сети. Этот firewall может требовать от пользователей применения средств усиленной аутентификации, регистрировать доступ, а также попытки зондирования и атак системы нарушителем.

Firewall, использующий шлюз, как и firewall с экранированной подсетью, который будет рассмотрен далее, предоставляет возможность отделить трафик, связанный с информационным сервером, от остального трафика между сетью и Internet. Информационный сервер можно разместить в подсети между шлюзом и маршрутизатором, как показано на рисунке 5.4. Предполагая, что шлюз предоставляет информационному серверу подходящие полномочные службы (например, ftp, gopher или http),

маршрутизатор может предотвратить прямой доступ к firewall и обеспечить, чтобы этот доступ осуществлялся только через firewall. Если разрешен прямой доступ к информационному серверу(что менее безопасно), то его имя и IP адрес становятся известны посредством DNS. Размещение информационного сервера до шлюза увеличивает безопасность; основной сети, поскольку даже проникнув в информационный сервер, нарушитель не сможет получить доступ к системам сети.

Недостаточная гибкость шлюза может оказаться неприемлемой для некоторых сетей. Поскольку блокируются все службы, кроме определенных, доступ к другим службам осуществить невозможно; системы, требующие доступа, нужно располагать до шлюза со стороны Internet. Однако, как видно из рисунка 5.4, маршрутизатор можно использовать для образования подсети между шлюзом и маршрутизатором, и здесь же можно поместить системы, требующие дополнительных служб (этот вопрос подробнее будет обсуждаться в 5.6.4).

Необходимо отметить [2,3], что безопасность хост-систем, используемых в качестве шлюза, должна поддерживаться на очень высоком уровне, поскольку любая брешь в его защите может привести к серьезным последствиям. Если шлюз скомпрометирован, нарушитель будет иметь возможность проникнуть в защищаемую сеть.

 

Экранированный шлюз.

 

Firewall на основе экранированного шлюза (рис. 5.5) является более гибким решением, чем просто шлюз, однакоэта гибкость достигается за счет некоторого понижения уровня безопасности. Firewall на основе экранированного шлюза объединяет фильтрующий маршрутизатор и прикладной шлюз, размещенный со стороны защищаемой подсети. Прикладной шлюз можно также разместить до маршрутизатора со стороны Internet без ущерба для безопасности. Размещение прикладного шлюза на внешней стороне будет способствовать тому, что именно он будет подвергаться атакам и может служить для их исследования в качестве ложной цели.

Для прикладного шлюза необходим только один сетевой интерфейс. Полномочные службы прикладного шлюза должны обеспечивать сервис TELNET, FTP и других полномочных служб для систем защищаемой сети. Маршрутизатор фильтрует остальные протоколы, не позволяя им достигнуть прикладного шлюза и систем сети. Он запрещает (или разрешает) трафик согласно следующим правилам:

трафик из Internet к прикладному шлюзу разрешен, весь остальной трафик из Internet запрещен, маршрутизатор запрещает любой трафик из сети, кроме исходящего от прикладного шлюза.

 

 

           
   
 
     
Internet
 
 

 


 


Обозначения:

трафик доверенных приложений

остальной трафик

 

Рисунок 5.5. Firewall — экранированный шлюз.

 

В отличие от firewall, основанного на обычном шлюзе, для прикладного шлюза требуется только один сетевой интерфейс и не требуется отдельной подсети между прикладным шлюзом и маршрутизатором. Это позволяетсделать firewall более гибким, но менее безопасным, поскольку существует потенциальная возможность передачи трафика в обход прикладного шлюза непосредственно к системам сети. Службы, не имеющие соответствующих полномочий, можно считать надежными в том смысле, что риск использования этих служб считается допустимым. Например, можно разрешить передавать через маршрутизатор к системам сети службы, подвергающиеся меньшему риску, например NTP. Если системы сети требуют доступа DNS к Internet, то его можно разрешить. В этом случае firewall может реализовать обе политики безопасности одновременно, в зависимости от того, какие типы служб доступны системам сети.

При использовании firewall с экранированным шлюзом возникают две проблемы [2,3].Во-первых, теперь имеются две системы, маршрутизатор и прикладной шлюз, которые нужно тщательно конфигурировать. Как уже отмечалось, правила, которым подчиняется фильтрующий маршрутизатор, могут быть слишком сложными для осуществления конфигурации, трудными для проверки и могут приводить к появлению ошибок и "дыр" в системе защиты. Тем не менее, поскольку маршрутизатор требует разрешения прикладного трафика только для прикладного шлюза, набор правил может быть менее сложным, чем для сети, использующей firewall только с фильтрующим маршрутизатором.

Вторая проблема заключается в том, что гибкость конфигурации допускает возможность нарушения политики безопасности (как это было указано для firewall с фильтрующим маршрутизатором). Эта проблема более серьезна, чем в случае firewall с простым шлюзом, поскольку имеется техническая возможность осуществлять трафик в обход шлюза.

 



Последнее изменение этой страницы: 2016-08-14; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 34.236.187.155 (0.009 с.)