فایروال یا دیوار آتش چیست؟ انواع فایروال ها و حمله هایی که فایروال بلاک میکند

Firewall یا دیوار آتش ها یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی هستند. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری هستند که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

 

Firewall  چیست ؟

فایروال ها ابزارهایی هستند به منظور جلوگیری از نفوذ و هک، دسترسی های غیرمجاز، حملات تکذیب سرویس و مانند آنها در سطح شبکه و یا کامپیوتر شخصی از آنها استفاده می شود. معمولا فایروال ها توسط رولهایی که برای آنها تعریف شده است عمل می کنند و هر آنچه که بر خلاف قوانین تعریف شده باشد عکس العمل در نظرگرفته شده برای آن بصورت خودکار صورت می گیرد. برای مثال اگر رمز عبور بیش از یک تعداد مشخص، بصورت اشتباه وارد شود دسترسی شخص که معمولا بصورت آی پی یا مک آدرس در نظر گرفته می شود بصورت موقت و یا دائم مسدود میشود.

 

Firewall نرم افزاری :

نرم افزاری هستند که بر روی سیستم عامل نصب می شوند. فایروال نرم افزاری توانایی کنترل ترافیک شبکه را در لایه های محدودی می تواند انجام دهد. به این معنی که قادر است بخشی از لایه های شبکه را کنترل کند که به سیستم عامل منتقل و مربوط می شود و قادر نیست ترافیک قبل از سیستم عامل را کنترل کند. فایروال هایی نظیر Windows, Comodo, CSF, Symantec, Internet Security, … همگی در این مجموعه قرار دارند. نکته قابل توجه در فایروال های نرم افزاری این است که می بایست عملکرد بسیار مناسبی در مقابل درخواست های نرم افزاری داشته باشد. این مورد علاوه بر ساختار نرم افزار به پیکربندی داخلی آن نیز مربوط است. زیرا در غیر اینصورت و عدم وجود ساختار و پیکربندی مناسب به راحتی میتوان آنرا با درخواست های متعدد کنار زد و در حالت Overload قرار داد

 

عملکرد و پیکربندی Firewall نرم افزاری :

فایروال نرم افزاری در مدل OSI و TCP/IP تنها در Application Layer قادر به کار خواهد بود. یعنی دقیقا زمانی که درخواست از شبکه بصورت نشست وارد سیستم می شود و تا لایه هفتم OSI ادامه می یابد. نحوه پیکربندی فایروال ها بسیار مهم است و اگر بصورت مناسبی انجام شود در بسیاری از مواقع می تواند کارساز باشد. با توجه به اینکه بخش قابل توجهی از درخواست ها در لایه های بالایی انجام می شود این فایروال نقش مهمی در تامین امنیت دارد.

 

Firewall سخت افزاری :

سخت افزارهایی هستند که در بستر شبکه و در مسیر روتر یا بر روی آن نصب می شوند. فایروال های سخت افزاری عملکرد بسیار مناسبی در لایه های ابتدایی داشته و در صورت داشتن کارایی لازم موجب می شوند ترافیک سالمی به سیستم ها و فایروال های نرم افزاری برسد. باید توجه داشت که فایروال سخت افزاری قادر نیست بصورت کامل جزئیات بسته های موجود در شبکه را بررسی کند. به همین جهت وجود و استفاده از ترکیب های سخت افزاری و نرم افزاری در سطح شبکه به منظور تامین امنیت شبکه ضروری به نظر می رسد.

 

عملکرد و پیکربندی Firewall سخت افزاری :

فایروال سخت افزاری عملکرد بسیار مناسبی در لایه های انتقال و شبکه دارد. به اینصورت که با بهره گیری از ابزارهای سخت افزاری مناسب می توان تا حد بالایی از کیفیت و پایداری شبکه اطمینان حاصل کرد. البته در مواقعی ممکن است حمله های بزرگ تکذیب سرویس روی دهد که قدرتمندترین ابزارهای سخت افزاری نیز در مقابل آن ناتوانند.

 

 

شرکت های برتر تولید کننده فایروال و دستگاه های امنیتی به عنوان نمونه شامل موارد زیر است:

 

Cisco, Mikrotik Juniper, Symantec, Kerio, Barracuda, BlueCoat, Infoblo

 

 

Web application firewall یا (WAF)چیست؟

همانطور که از نام WAF پیداست این ابزار در سطح پروتکل های وب مورد استفاده قرار می گیرد. وب سرور، وب سرویس ها مانند ftp , mail و … می توانند توسط رولهای WAF تحت کنترل و نظارت امنیتی قرار بگیرند. از جمله WAF ها میتوان به Comodo , Owasp و … اشاره کرد. این ابزارها می توانند با فایروالها Integration شده و کارایی بالاتری داشته باشند.

 

انواع فایروال ها :

 

 

1- فایروال­ های سطح مدار (Circuit-Level): این فایروال­ ها به عنوان یک رله برای ارتباطات TCP عمل می­کنند. ان­ها ارتباط TCPرا با رایانه پشتیبان قطع می­کنند و خود به جای آن رایانه به پاسخ­گویی اولیه می­ پردازند. تنها پس از برقراری ارتباط است که اجازه می­ دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته ­های دادهه­ای مرتبط اجازه عبور می­دهند. این نوع از فایروال­ها داده­های موجود در درون بسته­های اطلاعات را مورد بررسی قرار نمی­دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکل­ها (غیر از TCP) را نیز نمی­دهند.

 

2- فایروال­ های پروکسی سرور: فایروال­ های پروکسی سرور به بررسی بسته­ های اطلاعات در لایه کاربرد می­پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه­ های کاربردی پشتش را قطع می­کند و خود به جای ان­ها درخواست را ارسال می­کند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه ­های کاربردی ارسال می­کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه ­های کاربردی خارجی امنیت بالایی را تامین می­کند. از ان­جایی که این فایروال­ها پروتکل­های سطح کاربرد را می­شناسند، لذا می­توانند بر مبنای این پروتکل­ها محدودیت­هایی را ایجاد کنند. همچنین ان­ها می­توانند با بررسی محتوای بسته­های داده­ای به ایجاد محدودیت­های لازم بپردازند. البته این سطح بررسی می­تواند به کندی این فایروال­ها بیانجامد. همچنین از ان­جایی که این فایروال­ها باید ترافیک ورودی و اطلاعات برنامه­های کاربردی کاربر انتهایی را پردازش کند، کارایی ان­ها بیشتر کاهش می­یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند فایروال­ها را به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کند.

3- فیلترهای Nosstateful packet: این فیلترها روش کار ساده ­ای دارند. انها بر مسیر یک شبکه قرار می­گیرند و با استفاده از مجموعه­ ای از قواعد، به بعضی بسته­ها اجازه عبور می­دهند و بعضی دیگر را بلوکه می­کنند. این تصمیم­ها با توجه به اطلاعات ادرس ­دهی موجود در پروتکل­های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل­های لایه انتقال مانند سرایندهای TCPو UDP اتخاذ می­شود. این فیلترها زمانی می­توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویس­های مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها     می­توانند سریع باشند چون همانند پروکسی ­ها عمل نمی­کنند و اطلاعاتی درباره پروتکل­های لایه کاربرد ندارند.

 

4- فیلترهای Stateful Packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. انها تقریبا تمامی ترافیک ورودی را بلوکه می­کنند اما می­توانند به ماشین­های پشتیبان اجازه بدهند تا به پاسخگویی بپردازند. انها این کار را با نگهداری رکورد اتصالاتی که ماشین­های پشتشان در لایه انتقال ایجاد می­کنند، انجام می­دهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده­ سازی فایروال در شبکه­های مدرن هستند. این فیلترها می­توانند رد پای اطلاعات مختلف را از طریق بسته ­هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت­های TCPو UDPمبدا و مقصد، شماره ترتیب TCPو پرچم­های TCP. بسیاری از فیلترهای جدید Statefulمی­توانند پروتکل­های لایه کاربرد مانند FTPو HTTPرا تشخیص دهند و لذا می­توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل­ها انجام دهند.

 

5- فایروال­های شخصی: فایروال­های شخصی، فایروال­هایی هستند که بر روی رایانه ­های شخصی نصب می­شوند. ان­ها برای مقابله با حملات شبکه ­ای طراحی شده­اند. معمولاً از برنامه­ های در حال اجرا در ماشین اگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه­ ها اجازه می­دهند که به کار بپردازند. نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می­دهد. از طرف دیگر از ان­جایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می­شوند، فایروال شبکه نمی­تواند کاری برای ان­ها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

 

شیوه کاری یک فایروال

 

فایروال، ترافیک را از ورودی های خود که هر کدام به یک شبکه متصل است، دریافت می کند و آن را با معیارهای تعیین شده بر روی خود مقایسه  و بر اساس این معیارها تصمیم گیری می کند .

فایروال بسته ها را بین شبکه ها رد و بدل و مسیریابی (Route) می کند.

می تواند هم ترافیک ورودی (Inbound) و هم ترافیک خروجی (Outbound) را مدیریت و فیلتر کند .

این نرم افزار دسترسی عمومی از طریق شبکه های بیرونی را به منابع داخلی مانند اتوماسیون اداری یا مثل آن را مدیریت می کند .

تمامی درخواست های دسترسی به شبکه داخلی را Log برداری کرده و در صورت مشاهده مورد مشکوک بصورت ارسال هشدار (Alarm) مدیر سیستم را در جریان می گذارد.

 

بلاک کردن حملات توسط Firewall

 

انواع حمله هایی که فایروال (Firewall) از آنها جلوگیری می کند :

 

• Remote Login

• Application Backdoor

• SMTP Session Hijack

• DOS and DDOS

• Email Bombs

• Macro

• Virus

• Spam

 

تعریف برخی از حمله ها :

 

برخی از مهم ترین راههای خرابکاری در شبکه های کامپیوتری و مختل کردن امنیت شبکه عبارتند از :

ورود به سیستم از راه دور (Remote login)- هنگامی که کسی قادر به اتصال به کامپیوتر شما و کنترل آن از راه دور گردد و از سیستم تان سوءاستفاده کند مثلا به فایلهای موجود در رایانه شما دسترسی یابد یا برنامه خاصی را روی سیستم شما اجرا نماید.

 

درهای پشتی برنامه ها (Application backdoors)- برخی از برنامه ها امکانات ویژه ای دارند که برای دسترسی از راه دور استفاده می شود. محصولاتی هم دارای اشکالات نرم افزاری یا باگ هستند که backdoor یا دسترسی مخفی را برای کنترل برنامه توسط هکر فراهم می کند.

 

ربودن جلسه SMTP – (SMTP session hijacking) SMTP رایج ترین روش ارسال ایمیل در اینترنت است. یک هکر می تواند با دسترسی به لیست نشانی های درون ایمیل شخص قربانی، هزاران هرزنامه (اسپم) را به کاربرانی که قربانی با آنها در تماس است ارسال کند.

 

باگ های سیستم عامل- درست مانند برنامه های کاربردی، برخی از سیستم عامل ها هم backdoor دارند. برخی سیستم های عامل هم امکان دسترسی از راه دور را البته با امنیتی ناکافی یا اشکالات نرم افزاری برای کاربرانشان فراهم می کنند که این امر بیش از پیش لزوم استفاده از متخصصین توانمند را در نصب اینگونه برنامه ها نشان میدهد.

 

بمباران پست الکترونیکی (E-mail bombs)- بمباران ایمیلی معمولا یک حمله شخصی به شمار می رود. کسی به قصد آزار و اذیت به آدرس ایمیل شما یک ایمیل را به تعداد صدها یا هزاران نسخه ارسال می کند تا سیستم ایمیل شما نتواند هیچ پیام دیگری را قبول کند و صندوق پست الکترونیک شما از کار بیافتد.

 

ویروس ها (Viruses)- احتمالا شناخته شده ترین خطرها، ویروس های رایانه ای هستند. ویروس یک برنامه کوچک است که می تواند خودش را در دیگر کامپیوترها کپی کند. با این روش به سرعت می تواند از یک سیستم به سیستم دیگر گسترش یابد. ویروس ها از پیام های بی ضرر شروع شده و در موارد خطرناک می توانند تمام اطلاعات حیاتی قربانیان را پاک کرده و از بین بردند.

 

هرزنامه ها (Spam)- معمولا بی ضرر اما همیشه مزاحم اند! هرزنامه ها معادل الکترونیکی نامه های ناخواسته هستند. هرزنامه اما گاهی می تواند خطرناک باشد. که در سازمانهای بزرگ میتوان با استفاده از میل سرورها و تعیین سیاستهای مشخص این خطرات را کاهش داد.

 

یکی از سیستم های جدید Firewall :

 

 

 

ارسال نظر

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی