Technologie Firewall

Filtrowanie pakiet贸w, inspekcja stanowa i funkcje firewall nowej generacji.

Stra偶nik Cyfrowego Kr贸lestwa

Wyobra藕 sobie swoj膮 prywatn膮 sie膰 domow膮 lub sie膰 firmow膮 jako 艣redniowieczny zamek. Zamek ten zawiera wszystkie Twoje cenne aktywa: dane osobowe, poufne dokumenty, komputery i serwery. 艢wiat poza murami zamku to rozleg艂a, nieokie艂znana dzicz internetu: publiczna przestrze艅 pe艂na zar贸wno nieszkodliwych podr贸偶nik贸w, jak i potencjalnych zagro偶e艅. jest stra偶nikiem bramy zamkowej.

Jej podstawowym zadaniem jest staniecie przy g艂贸wnej bramie (po艂膮czeniu sieci z internetem) i inspekcja ka偶dej osoby (pakietu danych) pr贸buj膮cej wej艣膰 lub wyj艣膰. Stra偶nik ma 艣cis艂y zestaw regu艂, polityk臋 bezpiecze艅stwa, kt贸ry dyktuje, kto ma prawo wej艣膰, a kto zostanie zawr贸cony. Ta kontrola przep艂ywu ruchu jest pierwsz膮 i najwa偶niejsz膮 lini膮 obrony w ochronie prywatnej sieci przed niebezpiecze艅stwami publicznego internetu.

Pierwsza Generacja: Zapory filtruj膮ce pakiety

Najwcze艣niejsze zapory sieciowe by艂y proste, ale skuteczne, znane jako zapory filtruj膮ce pakiety. Dzia艂aj膮 one podobnie do ochroniarza przy wej艣ciu do budynku z bardzo podstawow膮 list膮 kontroln膮.

Ten typ zapory analizuje nag艂贸wki ka偶dego pakietu danych: cyfrowy odpowiednik etykiety adresowej na paczce. Nie zagl膮da do 艣rodka paczki, aby sprawdzi膰 jej zawarto艣膰. Decyzja o przepuszczeniu lub odrzuceniu pakietu opiera si臋 wy艂膮cznie na informacjach znalezionych w tych nag艂贸wkach, kt贸re obejmuj膮:

  • 殴r贸d艂owy adres IP: Sk膮d pochodzi pakiet?
  • Docelowy adres IP: Dok膮d zmierza pakiet?
  • Port 藕r贸d艂owy: Z kt贸rej aplikacji na komputerze 藕r贸d艂owym wys艂ano pakiet? (np. port 4915249152 na Twoim PC).
  • Port docelowy: Do kt贸rej aplikacji na serwerze docelowym jest przeznaczony pakiet? (np. port 443443 dla bezpiecznej strony internetowej).
  • Protok贸艂: Jaki to rodzaj komunikacji? (np. TCP do przegl膮dania stron, UDP do streamingu wideo).

Zapora por贸wnuje te informacje z zestawem regu艂 zdefiniowanych w Li艣cie Kontroli Dost臋pu (ACL). Na przyk艂ad, prosta lista ACL mo偶e wygl膮da膰 tak:

Regu艂aAkcja殴r贸d艂owy IPDocelowy IPPort docelowy
1ZEZW脫LDowolny192.168.1.10192.168.1.108080 (HTTP)
2ODRZU膯DowolnyDowolny2323 (Telnet)
3ODRZU膯DowolnyDowolnyDowolny

W tym przyk艂adzie Regu艂a 1 pozwala ka偶demu z internetu po艂膮czy膰 si臋 z serwerem WWW pod adresem IP 192.168.1.10192.168.1.10 na porcie 8080. Regu艂a 2 jawnie blokuje niezabezpieczony protok贸艂 Telnet. Regu艂a 3 to domy艣lna regu艂a odrzucaj膮ca, blokuj膮ca ca艂y pozosta艂y ruch, kt贸ry nie pasuje do konkretnej regu艂y zezwalaj膮cej.

Kluczow膮 s艂abo艣ci膮 tego podej艣cia jest to, 偶e jest ono bezstanowe. Ka偶dy pakiet jest oceniany niezale偶nie, bez pami臋ci o poprzednich pakietach. Zapora nie wie, czy pakiet jest cz臋艣ci膮 ustanowionej, legalnej konwersacji, czy te偶 jest niechcianym, potencjalnie z艂o艣liwym pakietem od atakuj膮cego. To czyni j膮 podatn膮 na ataki takie jak IP spoofing i sprawia, 偶e tworzenie bezpiecznych, z艂o偶onych zestaw贸w regu艂 jest bardzo trudne.

Druga Generacja: Zapory z inspekcj膮 stanow膮

Wielkim prze艂omem w technologii zap贸r sieciowych by艂o wynalezienie inspekcji stanowej. Zapora stanowa jest m膮drzejsza od prostego filtra pakiet贸w, poniewa偶 posiada pami臋膰. Nie patrzy tylko na pojedyncze pakiety; rozumie kontekst konwersacji.

Kluczow膮 innowacj膮 jest . Kiedy u偶ytkownik wewn膮trz zaufanej sieci inicjuje po艂膮czenie z serwerem w internecie (np. Tw贸j komputer 艂膮cz膮cy si臋 z onet.pl), zapora tworzy wpis w swojej tablicy stan贸w. Wpis ten rejestruje szczeg贸艂y tej konkretnej konwersacji: 藕r贸d艂owy adres IP i port, docelowy adres IP i port oraz protok贸艂.

Teraz, gdy pakiet odpowiedzi wraca z internetu, zapora nie musi konsultowa膰 swojej z艂o偶onej listy ACL. Po prostu sprawdza swoj膮 tablic臋 stan贸w. Widzi pakiet z serwera Onetu wracaj膮cy na Tw贸j komputer na w艂a艣ciwym porcie i stwierdza: "Aha, widz臋, 偶e ten pakiet jest cz臋艣ci膮 konwersacji zainicjowanej przez mojego zaufanego u偶ytkownika. Przepuszcz臋 go." Ka偶dy niechciany pakiet z internetu, kt贸ry nie pasuje do istniej膮cego wpisu w tablicy stan贸w, jest automatycznie odrzucany.

To podej艣cie jest znacznie bezpieczniejsze. Skutecznie pozwala na ca艂膮 komunikacj臋 zainicjowan膮 z zaufanej sieci wewn臋trznej, jednocze艣nie blokuj膮c prawie ca艂膮 komunikacj臋 inicjowan膮 z niezaufanej sieci zewn臋trznej, chyba 偶e pozwala na to konkretna regu艂a. Inspekcja stanowa sta艂a si臋 standardem przemys艂owym i pozostaje fundamentem praktycznie wszystkich nowoczesnych zap贸r sieciowych. Dzia艂a jednak g艂贸wnie na warstwie sieciowej i transportowej, co oznacza, 偶e rozumie po艂膮czenia, ale nie aplikacje, kt贸re z nich korzystaj膮.

Trzecia Generacja: Zapory na poziomie aplikacji (Proxy)

Podczas gdy zapory stanowe rozumiej膮 konwersacje, zapory na poziomie aplikacji, znane r贸wnie偶 jako zapory proxy, rozumiej膮 j臋zyk tych konwersacji. Dzia艂aj膮 one na warstwie aplikacji (warstwie 7) modelu OSI, co daje im najg艂臋bszy wgl膮d w ruch.

Zapora na poziomie aplikacji dzia艂a jako proxy, czyli po艣rednik, dla ruchu. Nie pozwala na bezpo艣rednie po艂膮czenie mi臋dzy klientem wewn臋trznym a serwerem zewn臋trznym. Zamiast tego ustanawia dwa oddzielne po艂膮czenia:

  1. Klient 艂膮czy si臋 z zapor膮 proxy.
  2. Zapora proxy dok艂adnie analizuje 偶膮danie klienta. Je艣li 偶膮danie jest bezpieczne i zgodne z polityk膮, zapora inicjuje drugie, oddzielne po艂膮czenie z serwerem zewn臋trznym w imieniu klienta.

Ta pozycja po艣rednika pozwala zaporze analizowa膰 faktyczne polecenia i dane w ramach protoko艂u. Na przyk艂ad, mo偶e zezwoli膰 u偶ytkownikowi na u偶ywanie protoko艂u FTP (File Transfer Protocol) do pobierania plik贸w, ale konkretnie zablokowa膰 polecenie przesy艂ania lub usuwania plik贸w. Mo偶e rozumie膰 偶膮dania HTTP i filtrowa膰 ruch na podstawie konkretnej odwiedzanej strony internetowej lub blokowa膰 z艂o艣liwy kod osadzony na stronie.

Mimo 偶e oferuj膮 niezwykle wysoki poziom bezpiecze艅stwa, zapory proxy maj膮 znacz膮ce wady. S膮 znacznie wolniejsze ni偶 inne typy zap贸r, poniewa偶 musz膮 zako艅czy膰, zbada膰, a nast臋pnie ponownie utworzy膰 ka偶de po艂膮czenie. Wymagaj膮 r贸wnie偶 oddzielnej, wyspecjalizowanej aplikacji proxy dla ka偶dego protoko艂u, kt贸ry maj膮 zabezpiecza膰 (np. proxy HTTP, proxy FTP, proxy SMTP), co utrudnia ich skalowanie i adaptacj臋 do nowych aplikacji.

Czwarta Generacja: Zapory Nowej Generacji (NGFW)

Dzisiejsze najbardziej zaawansowane zapory sieciowe s膮 znane jako Zapory Nowej Generacji (NGFW). NGFW to zintegrowana platforma bezpiecze艅stwa, kt贸ra 艂膮czy szybko艣膰 i bezpiecze艅stwo zapory stanowej z dodatkowymi, bardziej inteligentnymi funkcjami bezpiecze艅stwa. Ma na celu zapewnienie wgl膮du na poziomie aplikacji, jak w zaporze proxy, ale bez jej obni偶onej wydajno艣ci.

Kluczowe cechy definiuj膮ce NGFW to:

  • Standardowe Funkcje Zapory: NGFW zawiera wszystkie mo偶liwo艣ci tradycyjnej zapory z inspekcj膮 stanow膮 jako swoj膮 podstaw臋.
  • 艢wiadomo艣膰 i Kontrola Aplikacji: To cecha charakterystyczna. NGFW mo偶e identyfikowa膰 i kontrolowa膰 ruch na podstawie aplikacji, a nie tylko portu i protoko艂u. U偶ywa do rozpoznawania unikalnych sygnatur tysi臋cy aplikacji. Jest to kluczowe, poniewa偶 wiele nowoczesnych aplikacji u偶ywa niestandardowych port贸w lub potrafi zmienia膰 porty, aby omin膮膰 proste zapory. NGFW mo偶e na przyk艂ad utworzy膰 regu艂臋 "Zezwalaj na dost臋p do aplikacji Gadu-Gadu, ale blokuj wszystkie aplikacje do wymiany plik贸w peer-to-peer", niezale偶nie od tego, jakich port贸w pr贸buj膮 u偶y膰.
  • Zintegrowany System Zapobiegania W艂amaniom (IPS): Wi臋kszo艣膰 NGFW zawiera w pe艂ni zintegrowany IPS. Oznacza to, 偶e zapora aktywnie skanuje ruch w poszukiwaniu znanych podatno艣ci, exploit贸w i sygnatur z艂o艣liwego oprogramowania. Je艣li znajdzie dopasowanie, nie tylko rejestruje alert; aktywnie blokuje z艂o艣liwy ruch w czasie rzeczywistym.
  • Integracja z To偶samo艣ci膮 U偶ytkownika: Nowoczesne NGFW mog膮 integrowa膰 si臋 z us艂ugami katalogowymi u偶ytkownik贸w, takimi jak Microsoft Active Directory. Pozwala to administratorom tworzy膰 bardzo szczeg贸艂owe regu艂y oparte na to偶samo艣ci u偶ytkownika lub przynale偶no艣ci do grupy. Na przyk艂ad, polityka mo偶e stwierdza膰: "Zesp贸艂 marketingu mo偶e korzysta膰 z portali spo艂eczno艣ciowych, ale zesp贸艂 finansowy nie."
  • 殴r贸d艂a Danych o Zagro偶eniach: NGFW s膮 cz臋sto po艂膮czone z chmurowymi us艂ugami analityki zagro偶e艅. Us艂ugi te dostarczaj膮 w czasie rzeczywistym aktualizacji o nowo odkrytych zagro偶eniach, z艂o艣liwym oprogramowaniu i z艂o艣liwych adresach IP z ca艂ego 艣wiata, zapewniaj膮c, 偶e zabezpieczenia zapory s膮 zawsze aktualne.

Zabezpieczanie Serwer贸w Publicznych: Strefa Zdemilitaryzowana (DMZ)

Powszechnym wyzwaniem architektonicznym jest bezpieczne hostowanie serwer贸w, kt贸re musz膮 by膰 dost臋pne z publicznego internetu, takich jak serwer WWW firmy, serwer poczty e-mail czy serwer DNS. Umieszczenie tych serwer贸w bezpo艣rednio w wewn臋trznej, zaufanej sieci jest niezwykle ryzykowne; je艣li jeden z nich zostanie skompromitowany, atakuj膮cy ma bezpo艣redni punkt zaczepienia wewn膮trz Twojej twierdzy.

Rozwi膮zaniem jest stworzenie specjalnego, izolowanego segmentu sieci zwanego . DMZ to sie膰 buforowa, kt贸ra znajduje si臋 mi臋dzy niezaufanym internetem a zaufan膮 sieci膮 wewn臋trzn膮.

DMZ jest zazwyczaj implementowana przy u偶yciu zapory sieciowej z co najmniej trzema interfejsami sieciowymi: jednym dla zewn臋trznego internetu, jednym dla wewn臋trznej sieci LAN i jednym dla DMZ. Zapora jest skonfigurowana ze 艣cis艂ymi regu艂ami reguluj膮cymi przep艂yw ruchu:

  • Ruch z Internetu do DMZ jest bardzo ograniczony, dozwolony tylko dla okre艣lonych us艂ug (np. port 443443 do serwera WWW).
  • Ruch z Internetu do wewn臋trznej sieci LAN jest ca艂kowicie zablokowany.
  • Ruch z DMZ do Internetu jest cz臋sto dozwolony.
  • Ruch z DMZ do wewn臋trznej sieci LAN jest ca艂kowicie zablokowany. To jest najwa偶niejsza regu艂a. Je艣li atakuj膮cy skompromituje serwer w DMZ, nie mo偶e go u偶y膰 do bezpo艣redniego ataku na sie膰 wewn臋trzn膮.
  • Ruch z wewn臋trznej sieci LAN do DMZ jest zazwyczaj dozwolony, aby u偶ytkownicy wewn臋trzni mogli uzyska膰 dost臋p do serwer贸w publicznych.
  • Ruch z wewn臋trznej sieci LAN do Internetu jest dozwolony, cz臋sto z pewnym filtrowaniem.
    Technologie Firewall | Teleinf Edu