Брандмауэры

Автор работы: Пользователь скрыл имя, 10 Ноября 2011 в 03:43, реферат

Краткое описание

Можно найти решение ряд проблем с безопасностью в Интернете, или, по крайней мере, сделать их менее опасными, если использовать существующие и хорошо известные технологии и меры защиты на уровне хостов. Брандмауэр может значительно повысить уровень безопасности сети организации и сохранить в то же время доступ ко всем ресурсам Интернете. Эта глава дает обзор брандмауэров, который включает в себя описание того, как они устраняют опасность уязвимых мест, описанных в главе 1, от чего не защищают брандмауэры и компоненты, составляющие брандмауэр. Эта глава особое внимание обращает на использование усиленной аутентификации и важность политики безопасности при определении того, как брандмауэр будет реализовывать схему защиты.

Содержание работы

1.Введение
2. Понятие брандмауэра
3. проблемы возникающие из-за бранмауэров
4. Компоненты брандмауэра
5. Усиленная аутентификация
6. Фильтрация пакетов
7. Проблемы с маршрутизаторами с фильтрацией пакетов
8. Прикладные шлюзы
9. Шлюзы транспортного уровня
10.Список литературы

Содержимое работы - 1 файл

Брандмауэры.docx

— 70.94 Кб (Скачать файл)

Другой проблемой  является то, что ряд служб RPC очень  трудно заблокировать из-за того, что  сервера для этих служб слушают  порты, случайно выбираемые в процессе загрузки системы. Служба, известная  под названием portmapper отображает первоначальные вызовы служб RPC в назначенные им номера служб, но ее эквивалента не существует для маршрутизатора с фильтрацией пакетов. Так как маршрутизатору нельзя сообщить, с каким портом работает служба, нельзя полностью заблокировать эти службы, разве что заблокировать полностью все пакеты UDP( RPC-службы в-основном используют UDP). Блокирование всех пакетов UDP приведет к блокированию ряда других полезных служб, таких как DNS. Поэтому блокирование RPC приводит к дилемме.

Маршрутизаторы  с фильтрацией пакетов с более  чем двумя интерфейсами иногда не имеют возможностей по фильтрации пакетов  в зависимости от того, с какого интерфейса приняты пакеты, и куда должны быть направлены. Фильтрация входящих и исходящих пакетов упрощает правила фильтрации пакетов и  позволяет маршрутизатору легко  определить, какой IP-адрес настоящий, а какой - фальшивый. Маршрутизаторы без такой возможности затрудняют реализацию стратегий фильтрации.

Кроме того, маршрутизаторы с фильтрацией пакетов могут  реализовывать обе концептуальные стратегии, описанные в пункте 2.4.1. Набор правил, который менее гибок, то есть не фильтрует по порту отправителя или по типу интерфейса( входящий или выходящий), уменьшает возможности маршрутизатора по претворению в жизнь второй и более сильной политики, при которой запрещаются все сервисы, кроме тех, что явно разрешены. Например, проблематичные службы, такие, как те, которые базируются на RPC, становится еще труднее фильтровать с менее гибким набором правил; отсутствие фильтрации по порту отправителя заставляет разрешать соединения с портами, большими 1023. При менее гибком наборе правил маршрутизатор имеет меньше возможностей по реализации сильной политики, и поэтому обычно используют первую политику - разрешать все средства, кроме тех, что явно запрещены.

Читателям рекомендуется  прочитать [Chap92], в котором дано более  детально описание фильтрации пакетов  и связанных с ней проблем. Хотя фильтрация пакетов очень важна, нужно знать существующие проблемы и пути их решения.

Прикладные  шлюзы

Чтобы защититься от ряд уязвимых мест, связанных  с маршрутизаторами с фильтрацией  пакетов, в брандмауэрах нужно использовать прикладные программы для перенаправления  и фильтрации соединений с такими службами, как TELNET и FTP. Такое приложение называется прокси-службой, а хост, на котором работает прокси-служба - прикладным шлюзом. Прикладные шлюзы  и маршрутизаторы с фильтрацией  пакетов могут быть объединены для  достижения более высокой безопасности и гибкости, чем была бы достигнута, если бы они использовались отдельно.

Например, рассмотрим сеть, в которой блокируются входящие соединения TELNET и FTP с помощью маршрутизатора с фильтрацией пакетов. Этот маршрутизатор  позволяет пропускать пакеты TELNET или FTP только к одной машине, прикладному  шлюзу TELNET/FTP. Пользователь, который  хочет соединиться снаружи с  системой в сети, должен сначала  соединиться с прикладным шлюзом, а затем уж с нужным хостом :

  • сначала пользователь устанавливает telnet-соединение с прикладным шлюзом и вводит имя внутреннего хоста
  • шлюз проверяет IP-адрес пользователя и разрешает или запрещает соединение в соответствии с тем или иным критерием доступа
  • может понадобиться аутентификация пользователя(возможно с помощью одноразовых паролей)
  • прокси-сервер создает telnet-соединение между шлюзом и внутренним хостом
  • прокси-сервер передает данные между этими двумя соединениями
  • прикладной шлюз протоколирует соединение

Рисунок 2.4 Виртуальные соединения, реализуемые с  помощью прикладного  шлюза и прокси-средств

Этот пример демонстрирует несколько преимуществ  использования прокси-служб. Во-первых, прокси- службы разрешают только те службы, для которых есть прокси. Другими словами, если прикладной шлюз содержит прокси для FTP и TELNET, то в защищаемой подсети будут разрешены только FTP и TELNET, а другие службы будут полностью  блокированы. Для некоторых организаций  такой вид безопасности важен, так  как гарантирует, что только те службы, которые считаются безопасными, будут пропускаться через брандмауэр. Этот подход также предохраняет от возможности разработки новых небезопасных служб без уведомления администраторов  брандмауэра.

Другим преимуществом  использования прокси-служб является то, что может быть осуществлена фильтрация протоколов. Например, некоторые  брандмауэры, могут фильтровать ftp-соединения и запрещать использование команды FTP put, что было бы полезно для получения  гарантий того, что пользователи не могут, например, писать на анонимный FTP-сервер.

Прикладные шлюзы  имеют ряд серьезных преимуществ  по сравнению с обычным режимом, при котором прикладной траффик  пропускается напрямую к внутренним хостам. Они включают в себя:

  • скрытие информации , при котором имена внутренних систем необязательно будут известны внешним системам с помощью DNS, так как прикладной шлюз может быть единственным хостом, чье имя должно быть известно внешним системам.
  • надежная аутентификация и протоколирование , при котором прикладной траффик может быть предварительно аутентифицирован до того, как он достигнет внутренних хостов, и может быть запротоколирован более эффективно, чем стандартные средства протоколирования хоста.
  • оптимальное соотношение между ценой и эффективностью из-за того, что дополнительные программы или оборудование для аутентификации или протоколирования нужно устанавливать только на прикладном шлюзе.
  • простые правила фильтрации , так как правила на маршрутизаторе с фильтрацией пакетов будут менее сложными, чем они были бы, если бы маршрутизатор сам фильтровал прикладной траффик и отправлял его большому числу внутренних систем. Маршрутизатор должен только пропускать прикладной траффик к прикладному шлюзу и блокировать весь остальной траффик.

Недостаток прикладного  шлюза заключается в том, что  при использовании клиент-серверных  протоколов, таких как TELNET, требуется  двухшаговая процедура для вхождения  внутрь или выхода наружу. Некоторые  прикладные шлюзы требуют модифицированных клиентов, что может рассматриваться  либо как недостаток, либо как преимущество, в зависимости от того, делают ли модифицированные клиенты более  легким использованием брандмауэра. Прикладной шлюз TELNET необязательно требует  модифицированного клиента TELNET, тем  не менее он требует другой логики действий от пользователя: пользователь должен установить соединение(но не сеанс) с брандмауэром, а не напрямую установить сеанс с хостом. Но модифицированный клиент TELNET делает брандмауэр прозрачным, позволяя пользователю указать конечную систему( а не брандмауэр) в команде TELNET. Брандмауэр является как бы дорогой  к конечной системе и поэтому  перехватывает соединение, а затем  выполняет дополнительные шаги, такие  как запрос одноразового пароля. Пользователю не нужно в этом случае ничего делать, но на каждой системе должен быть установлен модифицированный клиент.

Помимо TELNET, обычно прикладные шлюзы используются для FTP и электронной почты, а также X Windows и ряда других служб. Некоторые  прикладные шлюзы FTP имеют возможности  блокирования команд get и put для некоторых  хостов. Например, внешний пользователь, установивший FTP-сеанс(через прикладной шлюз FTP) с внутренней системой, такой, как анонимный FTP-сервер, может попытаться скопировать файлы на сервер. Прикладной шлюз может фильтровать FTP-протокол и блокировать все команды put для  анонимного FTP-сервера; это позволит гарантировать, что никто не сможет загрузить на сервер чего-либо, и  даст большие гарантии, чем простая  уверенность в том, что права  доступа к файлам на анонимном FTP-сервере  установлены корректно( некоторые организации ввели политики, в которых запрещаются команды get и put для определенных директорий; наличие брандмауэра, фильтрующего FTP-команды, было бы особенно полезно в этой ситуации. Некоторые места запретили команды get для внешних хостов, чтобы пользователи не могли считать информацию или программы с внешних хостов. В других же сетях запрещена команда put для внешних хостов, чтобы пользователи не могли сохранить локальную информацию на внешних FTP-серверах. Но типовым является вариант. Когда запрещаются входящие команды put, чтобы внешние пользователи не могли писать на FTP-сервера в сети)

Прикладной шлюз для электронной почты служит для централизованного сбора  электронной почты и распространения  ее по внутренним хостам и пользователям. Для внешних пользователей все  внутренние пользователи будут иметь  адрес вида пользователь@почтовый_хост, где почтовый хост - имя шлюза для почты. Шлюз должен принимать почту от внешних пользователей, а затем переправлять ее на другие внутренние системы. Пользователи, посылающие электронные письма с внутренних систем, могут посылать их напрямую с внутренних систем, или, если внутренние имена систем не известны снаружи сети, письмо должно быть послано на прикладной шлюз, который затем переправит его к хосту назначения. Некоторые почтовые шлюзы используют более безопасную версию программы sendmail для приема почты.

Шлюзы транспортного уровня

[Ches94] описывает  другую компоненту брандмауэра,  которую другие авторы иногда  включают в категорию прикладных  шлюзов. Шлюз транспортного уровня  пропускает через себя TCP-соединения, но не делает никакой фильтрации  протокола. Например, описанный выше  пример прикладного шлюза TELNET может служить примером шлюза  транспортного уровня, так как  после установления соединения  между источником и назначением  брандмауэр просто передает поток  данных между этими двумя системами.  Другим примером шлюза транспортного  уровня может быть шлюз для  NNTP, в котором NNTP-сервер соединяется  с брандмауэром, а затем - с внутренней системой через брандмауэр. Здесь брандмауэр просто передает поток данных.  
 
 
 
 

 

Список  используемой литературы

  1. Энциклопедический словарь Брокгауза и Ефрона
  2. Издательство:Диалектика.Киев 2004 "Полный справочник о брандмаурах.

Информация о работе Брандмауэры