Типы межсетевого экрана и возможные атаки
Никто не может отрицать тот факт, что динамичный рост Интернета сделал мир ближе. Но в то же время он оставил нам разного рода угрозы безопасности. Чтобы гарантировать конфиденциальность и целостность ценной информации корпоративной сети от внешних атак, у нас должен быть какой-то надежный механизм. Здесь на сцену выходит брандмауэр.
Это можно сравнить с охранником, стоящим у входа в дом министра. Он следит за всеми и физически проверяет каждого, кто хочет войти в дом. Он не позволит человеку войти, если он / она несет вредный предмет, такой как нож, пистолет и т. Д. Точно так же, даже если у человека нет запрещенного предмета, но он выглядит подозрительным, охранник все равно может предотвратить вход этого человека. .
Брандмауэр действует как охранник. Он защищает корпоративную сеть, действуя как щит между внутренней сетью и внешним миром. Весь трафик в любом направлении должен проходить через межсетевой экран. Затем он решает, разрешен поток трафика или нет. Брандмауэр может быть реализован как аппаратный и программный, или как комбинация того и другого.
Типы межсетевых экранов:
- Пакетные фильтры -
Он работает на сетевом уровне модели OSI. Он применяет набор правил (на основе содержимого полей IP и транспортного заголовка) к каждому пакету и в зависимости от результата решает либо переслать, либо отбросить пакет.Например, в правиле можно указать блокировку всего входящего трафика с определенного IP-адреса или запретить весь трафик, использующий протокол UDP. Если нет совпадений с какими-либо предопределенными правилами, будет выполнено действие по умолчанию. Действие по умолчанию может заключаться в «отбросить все пакеты» или «принять все пакеты».
Угрозы безопасности для фильтров пакетов:
- Подмена IP-адреса:
В этом типе атаки злоумышленник извне пытается отправить пакет во внутреннюю корпоративную сеть с исходным IP-адресом, равным одному из IP-адресов внутренних пользователей.
Профилактика:
Брандмауэр может победить эту атаку, если он отбрасывает все пакеты, поступающие на входящую сторону брандмауэра, с исходным IP-адресом, равным одному из внутренних IP-адресов. - Атаки маршрутизации источника:
В этом типе атаки злоумышленник указывает маршрут, который должен пройти пакет, в надежде обмануть брандмауэр.
Профилактика:
Брандмауэр может отразить эту атаку, если он отбрасывает все пакеты, которые используют опцию маршрутизации от источника, или адресацию пути. - Атаки крошечными фрагментами:
Часто размер IP-пакета превышает максимальный размер, разрешенный базовой сетью, такой как Ethernet, Token Ring и т. Д. В таких случаях пакет необходимо фрагментировать, чтобы его можно было передавать дальше. Злоумышленник использует эту характеристику протокола TCP / IP. В этом виде атаки злоумышленник намеренно создает фрагменты исходного пакета и отправляет их, чтобы обмануть брандмауэр.
Профилактика:
Брандмауэр может победить эту атаку, если он отбрасывает все пакеты, использующие протокол TCP и фрагментированные. Динамические фильтры пакетов разрешают входящие TCP-пакеты, только если они являются ответами на исходящие TCP-пакеты.
- Подмена IP-адреса:
- Шлюзы приложений -
Он также известен как прокси-сервер . Это работает следующим образом:- Шаг 1. Пользователь связывается со шлюзом приложений с помощью приложения TCP / IP, например HTTP.
- Шаг 2: Шлюз приложений спрашивает об удаленном хосте, с которым пользователь хочет установить соединение. Он также запрашивает идентификатор пользователя и пароль, необходимые для доступа к службам шлюза приложений.
- Шаг 3. После проверки подлинности пользователя шлюз приложений обращается к удаленному узлу от имени пользователя для доставки пакетов.
- Межсетевые экраны Stateful Inspection -
Он также известен как «Динамические фильтры пакетов». Он отслеживает состояние активных соединений и использует эту информацию, чтобы решить, какие пакеты пропускать через него, т. Е. Он адаптируется к текущему обмену информацией, в отличие от обычных фильтров пакетов / фильтров пакетов без сохранения состояния, которые имеют жестко запрограммированные правила маршрутизации. - Шлюзы на уровне схемы -
Он работает на уровне сеанса модели OSI. Это расширенный вариант шлюза приложений . Он действует как виртуальное соединение между удаленным хостом и внутренними пользователями, создавая новое соединение между собой и удаленным хостом. Он также изменяет исходный IP-адрес в пакете и помещает свой собственный адрес вместо исходного IP-адреса пакета от конечных пользователей. Таким образом, IP-адреса внутренних пользователей скрыты и защищены от внешнего мира.