Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
Studiu de caz
- Firewall -
2013
Coninut:
Coninut:...............................................................................................................................................2
1. Introducere........................................................................................................................................3
2. Securitatea prin firewall...................................................................................................................4
3. Componentele unui firewall.............................................................................................................6
4. Tipuri de Firewall.............................................................................................................................8
4.1 Filtru de pachete.........................................................................................................................8
4.2 Proxy la nivel aplicaie...............................................................................................................8
4.3 Inspecia de tip statefull a pachetelor.........................................................................................9
4.4 Zon DeMilitarizat....................................................................................................................9
5. Implementarea securitii prin firewall...........................................................................................10
6. Procurarea unui firewall.................................................................................................................11
7. Probleme ale sistemelor firewall....................................................................................................13
8. Configurarea sistemului firewall utiliznd sistemul de operare Windows XP Professional .........14
9. Cum funcioneaz un firewall?.......................................................................................................16
10. Avantajele i dezavantajele unui sistem firwall...........................................................................17
10.1. Avantajele unui firewall....................................................................................................17
10.2 Dezavantajele unui firewall................................................................................................17
12. Firewall: este de ajuns sau nu?.....................................................................................................19
13. Limitari si mituri ale Firewall-urilor............................................................................................20
14. CentOS.........................................................................................................................................21
Acest printscreen arata actiunile pe care le ia plugin-ul Snort pe baza regulilor de firewall:...........23
15. Top 10 vulnerabilitati care pot aparea intr-un sistema informatic................................................24
16. Concluzii.......................................................................................................................................24
1. Introducere
n economia actual informaia este unul dintre cele mai importante bunuri ale unei
organizaii, probabil inferioar doar resurselor umane. Fiecare aspect al societii, inclusiv mediul
de afaceri este influenat de faptul c trim ntr-o societate informaional n care aproape totul este
interconectat. Asta nu nseamn c fiecare aspect al vieii este online, ci mai degrab c, indiferent
dac cineva particip sau nu, el este afectat de acest aspect.
Din perspectiva afacerilor, informaia a devenit unul dintre cele mai de pre bunuri. Astfel,
securitatea informaiei are o importan deosebit pentru companiile care vor s implementeze
afaceri electronice. Principala problem referitoare la securitatea acestora este c nsi natura
informaiei mpreun cu mediul de creare, dezvoltare, stocare i transmisie - calculatoarele, reelele
de comunicaii i n mod special Internetul, care este prin concepie un mediu deschis i nesecurizat
- sunt foarte greu de controlat. n ziua de astzi este foarte uor s creezi, s modifici i s transmii
informaia.
Avansul tehnologic n capacitatea de calcul i interconectivitatea au dus la o situaie n care
prin eforturi mici e posibil s se poat crea pagube foarte mari. Breele de securitate accidentale sau
intenionate sunt din ce n ce mai frecvente i mai uor de gsit, fiind din ce n ce mai greu s
securizezi informaia. Astfel asigurarea securitii totale este practic imposibil de realizat. Aceast
situaie reprezint n acelai timp att o oportunitate, ct i o provocare. Este o oportunitate
deoarece exist posibilitatea de a crea i exploata o valoare, oferind soluii viabile la aceast
problem i n acelai timp o provocare, pentru c fr o soluie realist i fezabil care s ofere
afacerilor sigurana necesar pentru transformarea n afaceri online, un potenial economic
important rmne neutilizat. Sondajele arat c lipsa securitii tranzaciilor este unul din motivele
cheie pentru care clienii ezit s cumpere online.
Firewall-urile software sunt instalate pe calculatorul care trebuie protejat si limiteaza conexiunile care
sunt acceptate intre aplicatiile care ruleaza pe calculator si reteaua (retelele) la care calculatorul este
conectat. Este posibil pentru un firewall software sa identifice care aplicatie doreste sa faca o conexiune,
care vrea sa trimita sau sa primeasca date. Aceasta se traduce prin posibilitatea implementarii unor
reguli care sa permita unor aplicatii sa se conecteze la porturile lor specifice si sa le refuze accesul celor
neinregistrate. De exemplu, accesul la serverul de mail local ar putea fi restrictionat pentru un anume tip
de client e-mail.
Cea mai mare problema cu firewall-urile software este ca ruleaza pe aceeasi platforma hardware ca si
aplicatiile pe care trebuie sa le controleze si sa le protejeze. Acest neajuns face ca si in eventualitatea in
care un atac de tip DoS este blocat complet de catre fierwall, atacul va consuma din resursele aceleasi
platforme pe care ruleaza si aplicatiile ce trebuiesc protejate putand face executia si raspunsul acestora
foarte lente.
Firewall-urile software sunt componente care au drepturi de acces dintre cele mai inalte si de cele mai
multe ori sunt parte ale kernelului sistemului de operare unde nu exista un control efectiv al accesului.
Din aceasta cauza exploatarea defectelor unui firewall-ului vor conduce in general la compromiterea
completa a sistemului.
Folosirea firewall-urilor software ca singura metoda de protectie nu este recomandata pentru
echipamentele importante dar reprezinta o solutie foarte buna in conjunctie cu firewall-urile hardware
deoarece pot implementa un nivel superior de control al aplicatiilor individuale. Firewall-urile software
pot restrictiona accesul catre alte calculatoare din retea, fapt ce altfel ar necesita un numar mare de
firewall-uri hardware.
Reea
protejat
Trafic
autorizat
Firewall
Internet
Exist patru tehnici generale pe care un firewall le utilizeaz, pentru controlul accesului, si
anume:
a. controlul serviciului determin tipurile de servicii Internet care pot fi accesate, filtrarea lor
putndu-se realiza pe baza adreselor IP; a numrului de port; prin utilizarea unor proxy care
vor interpreta cererile serviciilor, nainte de a le nainta;
b. controlul direciei - determin direcia pe care un anumit tip de serviciu are acces prin
firewall;
c. controlul utilizatorilor controleaz accesul utilizatorilor interni ai reelei la anumite tipuri
de servicii; pentru utilizatorii externi este necesar implementarea unor tehnici de
autentificare securizat.
d. controlul comportamentului controleaz modul n care anumite servicii sunt folosite;
Firewall-urile nu sunt sisteme infailibile, acestea avnd anumite limitri. Un sistem firewall
nu poate proteja reeaua mpotriva unor atacuri venite din interior sau care ocolesc sistemul, datorit
unor drepturi speciale. Firewall-ul nu este un sistem antivirus, deoarece n atribuiile sale nu se
regasete opiunea de scanare a mesajelor. Sistemele antivirus se utilizeaz n mod complementar,
pentru a nu suprancarca activitatea specific sistemelor firewall.
2. atacul de tip omul din mijloc n care un atacator de interpune pe calea dintre surs i
destinaie i intercepteaz pachetele venind din ambele sensuri. Evitarea unei asemenae
situaii se poate face prin autentificare reciproc folosind mecanisme criptografice avansate.
4. Tipuri de Firewall
Trei tipuri principale de firewall-uri sunt descrise n literatura de specialitate: filtre de
pachete, proxy-uri la nivel aplicaie i filtre bazate pe inspecia de tip statefull a pachetelor.
4.1 Filtru de pachete
Acest tip de sistem firewall se bazeaz pe aplicarea unui set de reguli asupra tuturor
pachetelor IP care sunt recepionate sau transmise. Setul de reguli se bazeaz pe verificarea
informaiilor coninute n cadrul pachetelor i aplicarea unei politici de tip discard/forward.
Implementarea securitii printr-un sistem firewall se poate face respectnd urmtorii pai:
Definirea politicii de securitate prin firewall
Definirea cerinelor de funcionare i securitate prin firewall
Procurarea unui firewall
Administrarea unui firewall.
Politica de securitate prin firewall are dou niveluri de abordare: politica de acces la servicii i
politica de proiectare a firewall-ului. Gradul de ndeplinire a securitii pe cele dou nivele depinde
n mare msur de arhitectura sistemului firewall. Pentru a defini o politic de proiectare a firewallului, trebuie examinate i documentate urmtoarele:
Ce servicii urmeaz a fi folosite n mod curent i ocazional
Cum i unde vor fi folosite (local, la distan, prin Internet, de la domicilui)
Care este gradul de sensibilitate al informaiei, locul unde se afl i ce persoane au
acces au acces ocazional sau curent
Care sunt riscurile asociate cu furnizarea accesului la aceste informaii
Care este costul asigurrii proteciei
n vederea procurrii componenetelor soft i hard ale unui sistem firewall, trebuie definite ct
se poate de concret cerinele de funcionalitate i de securitate ale acestuia. Pentru aceasta este
recomandabil s se in seama de urmtoarele aspecte:
n ce msur poate fi suportat o politic de securitate impus de organizaie i nu de sistem
n sine
Flexibilitatea, gradul de adaptabilitate la nio servicii sau ceine determinate de schimbrile
n politica de securitate
S conin mecanisme avansate de autentificare sau posibiliti de instalare a acestora
S foloseeasc tehnici de filtrare de tip permitere/interzicere acces la sisteme, aplicaii,
servicii
Regulile de filtrare s permitp selectarea i combinarea ct mai multor atribute (adrese,
porturi, protocoale)
Pentru servicii ca TELNET, FTP etc s permit folosirea serviciului proxy individuale sau
comune
Firewall-ul i accesul public n reea trebuie corelate astfel nct serverele informaionale
publice s poat fi portejate de de firewall, dar s poat fi separate de celelalte sisteme de
reea care nu furnizeaz acces public
Posibilitatea ca firewall-ul i sistemul de operare s poat fi actualizate periodic
10
11
12
13
- Pentru fiecare serviciu selectat se poate alege aria de aplicare (selectarea computerelor
pentru care serviciul definit nu va fi blocat), prin selectarea butonului Change Scope.
Fiecare dintre excepiile definite pot fi modifcate prin selectarea excepiei i apoi a
butonului Edit sau pot fi terse prin selectarea butonului Delete.
c. Tab-ul Advanced
Permite selectarea conexiunilor de reea care vor fi protejate de ctre firewall. De asemenea, prin
selectarea butonului Restore Defaults, se vor reseta opiunile firewall-ului la un nivel implicit.
Pentru testarea funcionalitilor sistemului Windows Firewall se vor rula diferite aplicaii
de reea, utiliznd cele trei tipuri de funcionare descrise n tab-ul General. Se vor defini excepii,
att pentru programe, ct i pentru servicii.
15
16
18
i nu n cele din urm, poate izola spaiul privat de cel public i realiza interfaa ntre
cele dou.
De asemeni, o aplicaie firewall nu poate:
preveni manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse
servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli.
14. CentOS
CentOS este un sistem de operare bazat pe Linux cu ajutorul caruia se pot adauga reguli de
firewall intr-o retea. Acest sistem de operare permite printr-o interfata de management instalarea
mai multor reguli de firewall, modificarea acestora, adaugarea exceptiilor, accesul sau interzicerea
la anumite porturi etc..
Scopul principal al acestui sistem de operare este de a proteja informatiile dintr-o retea, pe
baza unor reguli de firewall, reguli ce sunt actualizate de pluginul Snort ( plugin creat si actualizat
de o comunitate online cu ultimele defintii ale vulnerabilitatilor descoperite in materie de
securitate ).
21
Aceste seturi de reguli contin definitii de firewall pentru dns, exploit, ftp, scan, smtp, sql
etc... Pe baza acestor reguli sistemul poate oprii atacuri ce au ca scop infectarea retelei de
calculatoare ( ex: ddos, sql-injection, network scan exploits )
Avantajele principale ale acestui sistem de operare sunt:
Configurare proxy server ce permite adaugarea exceptiilor si blocarea anumitor cuvinte din
cadrul unei pagini folosindu-se de serviciul DansGuardian
Server DHCP ce permite alocarea dinamica a IP-urilor in cadrul retelei si blocarea unor
calculatoare ce nu apartin retelei astfel reducand riscul de a infecta o retea.
Intrusion Detection plugin ce actioneaza la toate actiunile ce sunt realizate de catre posibili
atacatori pe server. Acesta verifica fiecare actiune dupa care blocheaza accesul in cazul in
care anumite reguli sunt incalcate
Gateway Antivirus & Antiphising pluginuri ce verifica fiecare pagina accesata daca
aceasta este virusata sau daca are ca scop furtul de date confidentiale ( conturi de email,
parole, carduri etc... )
Firewall plugin ce contine optiuni pentru adaugarea manuala a unor reguli ( ex:
deschiderea unor porturi, port forwarding, DMZ etc ... )
OpenVPN - unul dintre cele mai importante pluginuri ce permite pe baza unui
certificat digital si a unei chei de acces conexiunea in retea. Tot traficul ce se realizeaza
dinter server si client este criptat prin SSH
Mai jos este un printscreen ce arata cat de des se scaneaza activitatea serverelor
incercarea de a patrunde in acestea:
22
si
Acest printscreen arata actiunile pe care le ia plugin-ul Snort pe baza regulilor de firewall:
23
16. Concluzii
n trecut singurele persoane care accesau reelele unei afacerei electronice erau angajaii i
unii parteneri Astzi cu e-business, nu tii cine acceseaz reelele i nu tii dac poi s ai ncredere
n ei. Pentru aceasta e necesar o protecie a acestei.
Tehnologiile de securitate a informaiei nu vizeaz doar prevenirea dezastrelor, ci ele
reprezint mijloace de realizare a obiectivelor de afaceri. Sistemele de securitate sunt absolut
necesare pentru asigurarea succesului, prin urmare ele trebuie incluse n procesul de gndire
strategic a firmelor. Securitatea informatic trebuie vzut ca un proces care este esenial n
ndeplinirea nevoilor legitime ale partenerilor i clienilor i nu ca ceva care poate fi adugat. Pe
24
25
Bibliografie
26