IT Sikkerhed
Firewall Typer
forklaret
Ligegyldigt hvor man læser noget om
computersikkerhed lyder rådet ”du skal have en firewall”. Det lyder
jo enkelt nok, man så opdager men at der tilsyneladende er flere
forskellige firewall’s. Der tales om software og hardware firewall’s
om bastions firewall, om routere med indbyggede firewalls. Hvad skal
man nu bruge?, giver de den samme sikkerhed? Nedenstående artikel er
et bud på hvordan man kan forklare de forskellige typer, samt et bud
på hvad du kan bruge de forskellige typer til. Du skal vide at emnet
kan behandles på andre måder, og at især de forskellige fabrikanter
er interesseret i at fremstille sagen, så lige netop deres produkt
fremstår som en rigtig firewall, der giver god sikkerhed og er det
rigtige valg. Læs også artiklen
IT
sikkerhed - Netværksudstyr forklaret der forklare forskellen på
forskelligt andet netværksudstyr
Teknologi.
Personligt kan jeg bedst lide at kikke på
teknologien bagved for at forklare hvordan de forskellige typer af
firewalls virker. For at kunne dette, er vi først lige nødt til at
kikke på, hvordan man normalt opdaler netværkskommunikation. Til
dette anvender man OSI’s reference model, der opdeler den proces
data undergår når der kommunikeres fra bruger til bruger over et
netværk. Du kan her se en grafisk præsentation af modellen samt en
forklaring på hvad der sker i de enkelte lag
http://www2.rad.com/networks/1994/osi/layers.htm.
Lag 7 Applikations lager:
Stiller forskellige services til rådighed for applikationerne
Lag 6 Præsentations laget: Konvertere informationerne
Lag 5 Sessions laget: Håndtere forskellige problemer, der ikke har
forbindelse med selve kommunikationen
Lag 4 Transport laget: Håndtere kontrol kommunikationen fra punkt
til punkt
Lag 3 Netværks laget: Håndtere routning af informationerne I
netværket
Lag 2 Data Link laget: Håndtere fejlkontrol mellem forskellige
maskiner på netværket
Lag 1 Fysiske lag: Håndterer fysisk adgang til netværket.
Nu har vi fuldstændig styr på
netværkskommunikation.
No-Shit-Sherlock, selvfølgelig har vi ikke det,
for at kunne forstå hvordan en firewall virker i detaljer, er du
selvfølgelig nødt til at læse lidt selv, men vi bruger nu
ovenstående model til at forklare forskellene på de forskellige
firewalltyper, og jeg skal nok give praktiske eksempler på hvad
forskellene betyder i den virkelige verden.
Man kan dele firewalls op i to grundlæggende
forskellige typer, efter hvor langt op i OSI modellen de arbejder.
Den mest almindelige type er pakkefiltreringsrouteren der findes i
stort set alle routere og switche der har firewall funktionalitet og
så er der den professionelle ”rigtige” firewall, kaldet en
Applikations proxy, Applikations firewall eller en Applikations
Gateway, Der er her tale om en meget avanceret firewall, der giver
rigtig god sikkerhed og som normalt koster kassen.
Pakke filtrerings routeren.
Pakkefiltrering sker til og med lag 3 i OSI
modellen og kan dermed kontroller IP header informationen. Source og
destination adresser, hvilken service eller protokol der er tale om,
men ikke selve dataindholdet. Traditionelle pakke filtreringsroutere
betjener sig af statiske regelsæt der tillader (allow) eller afviser
(deny) pakker baseret på ovenstående informationer.
Pakkefiltreringsroutere betegnes ofte som den mindst sikre form for
firewall, men den vil være rigeligt til de fleste private og små
firmaer, hvis den kombineres med andre ting.
her er nogle eksempler på pakke filtrerings
routere. De fleste almindelige routere Cisco Standard og extented
routers (ikke med reflexive) IPChains det meste VPN hardware Hvis
der ikke reklameres med Stateful Inspection, så har boksen det ikke
Stateful Inspection firewall.
Her bør du faktisk læse min artikel Opbygning af
firewall regler. Overvejelser med mere (http://www.eksperten.dk/artikler/554)
der giver en bedre og mere nuanceret forklaring.
Stateful Inspection kaldes ofte for dynamisk
pakket filtrering og er grundlæggende en pakket filtrerings router
men ekstra intelligens og hukommelse. Hvor pakkefiltrering basere
sine afgørelser på IP header informationer, inkorporere Stateful
Inspection også kommunikationens kontekst og state i beslutningen.
Selvom Stateful Inspection firewalls stadig kun bevæger sig op til
lag 3 i OSI modellen opnår de faktisk en slags kontrol med de
højrere lag ved at tracke kommunikations og applikations afledt
state og ved at store og dynamisk opdatere disse informationer. Sagt
på dansk er forskellen mellem pakkefiltrering og stateful inspection
at pakke filtrering ansætter en portvagt, der kan læse
adgangskortene for at se om folk må passere. Stateful inspection
portvagten lærer også de enkelte ansatte at kende, samt deres gang i
organisationen, og kan på den måde mere sikkert afgøre om nye
personer må passere eller ej, baseret på oplysninger om hvordan
”normal” kommunikation bevæger sig gennem firewallen.
Stateful and stateless are adjectives that
describe whether a computer or computer program is designed to note
and remember one or more preceding events in a given sequence of
interactions with a user, another computer or program, a device, or
other outside element. Stateful means the computer or program keeps
track of the state of interaction, usually by setting values in a
storage field designated for that purpose.
http://www.ssimail.com/Stateful.htm
her er nogle eksempler på stateful inspection
firewalls Cisco Firewall Freture set Cisco Pix Checkpoint Firewall-1
SonicWall Linux Netfilter BSD IPFilter og ipf Netscreen
Applikations Proxyen.
En Applikations Proxy er et ret avanceret stykke
software, der giver meget høj sikkerhed, og kan beskytte mod nogle
ting pakkefiltrerings routeren aldrig kommer i nærheden af.
Applikations Proxyen arbejder helt op på lag 7 i OSI modellen, og
kan således kontrollere og filtrere hele datapakken inkl.
Dataindholdet. Applikations Proxyen skal kende den kommunikation den
skal kunne håndtere. Det betyder at firewallen skal indeholde proxy
moduler til alle de forskelige protokoller den skal kunne håndtere.
Normalt indeholder Applikatione Proxyen moduler til de mest
almindelige former for kommunikation, d.v.s. web, mail, ftp.
Applikations proxyen kan naturligvis håndtere den samme form for
sikkerhed pakkefiltreringsrouteren med stateful inspection kan, men
derudover kan den også kikke på dataindholdet. Det betyder at en
applikations proxy kan sikre mod bufferoverflows, modificerede ICMP
pakker, SQL Injections og andre former for angreb via modificeret og
ondsindet dataindhold. Den måde kommunikationen kører på ”gennem” en
applikations proxy er også anderledes en gennem en
pakkefiltreringsrouter. Du har sikkert bemærket at ordet gennem er i
citations tegn når jeg skriver om applikations proxyen, mens den
ikke er det når jeg skriver om pakkefiltreringsrouteren. Dette
skyldes at der faktisk ikke går kommunikation gennem en applikations
proxy. Når en client har brug for at kontakte en service uden for
det interne netværk, kontaktes firewallen. Den overtager så
kommunikationen og kontakter den forespurgte service på klientens
vegne. Det interne netværk kommunikerer kun med firewallen,
Internettet kommunikerer kun med firewallen. Alt kommunikation
mellem de to håndteres af firewallen. En Applikations proxy giver
maksimal sikkerhed, især hvis den kombineres med DMZ (en artikel om
dette er på vej), desværre koster den ofte kassen, så den er mest
relevant for store virksomheder eller folk med særlige
sikkerhedsbehov.
her er nogle eksempler på applikations proxy
firewals: Network Associate's Gauntlet Firewall Symantec Enterprice
Firewall (Raptor) Microsoft ISA BorderWare Firewall WinGate T.REX
Open Source Firewall Squid (oven på Netfilter)
Den personlige firewall Vs Bastions firewallen.
Jamen hvor ligger så den personlige firewall I
dette spild, er det en pakkefiltreringsrouter eller hvordan???.
Svaret på dette er at man her faktisk sammenligner æbler og pærer og
at man ikke bør stille de to på mod hinanden, men snare bruge dem i
kombination. Både pakkefiltreringsroueren og applikations proxyen
kikker på netværkstrafikken ind og ud af det interne netværk. En
software firewall kikker på de applikationer der kører på den
enkelte computer og ønsker at tilgå nettet. Dette betyder at en
software firewall kan opdage og melde når et stykke software på din
computer ønsker at gå på nettet. Dette vil de andre firewalls ikke
kunne opdage, hvis softwaren bare betjener sig af lovlig trafik
Hvad gør man så. Du skal selvfølgelig have en
firewall, og start bare med en personlig firewall, den vil give dig
rimelig sikkerhed som privat. Hvis din router også har mulighed for
at virke som pakkefiltrerings router, så brug også dette. Herefter
kan du holde øje med markedet, teknologierne bliver mere udbrede og
billigere og billigere. Applikations proxyen er i dag for de store
organisationer, men om et par år er den allemandseje.
Læs mere om IT sikkerhed
her:
IT sikkerhed -
Sådan sikre du din PC
IT sikkerhed - Sikkerhed i dybden
IT sikkerhed -
Eksempel på Instruks for anvendelse af Internettet.
Sikkerhedspolitik
IT sikkerhed - Baselining forudsætningen for meget
IT
sikkerhed - Gode råd om valg af passwords
IT sikkerhed - Fysisk Sikkerhed
IT sikkerhed - IT sikkerhedscertificeringer
IT sikkerhed - IT sikkerhedsuddannelse
IT sikkerhed - Firewall regler
IT
sikkerhed - Firewall typer
IT sikkerhed - Sårbarhedsanalyse
IT sikkerhed med VMWare
IT
sikkerhed - Netværksudstyr forklaret
IT sikkerhed - Pressehåndtering
Læs mere om Trådløs IT sikkerhed her:
IT
sikkerhed - Trådløs sikkerhed
IT sikkerhed - Brug Trådløse Hotspots sikkert
Læs mere om Computer Forensics her
Computer Forensics - Den Grundlæggende
del
Læs mere om Windows
Registreringsdatabase her
Grundlæggende Windows Registreringsdatabase
Arbejd med Windows Registreringsdatabase
Hacking af Windows Registreringsdatabase
Læs også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Hacking
Google
SEO
Blackhat Techniques
|