資訊安全─入門手冊

41
資資資資─資資資資 資 10 資 資資資

Upload: keiko-macdonald

Post on 03-Jan-2016

25 views

Category:

Documents


0 download

DESCRIPTION

資訊安全─入門手冊. 第 10 章 防火牆. 第 10 章 防火牆. 防火牆是一種用來控制網路存取的設備,並阻絕所有不允許放行的流量。 防火牆的定義和路由器不同,路由器是用來快速將流量傳送到指定目標的網路設備。 防火牆和路由器之間最好的說法 - 防火牆是一種可以適度允許流量通過的安全設備,而路由器是一種可以設定阻絕特定流量的網路設備。. 防火牆通常會提供更多精細的組態設定等級。 防火牆也可以設定成依據服務、來源或目標的 IP 位址、要求服務的使用者識別碼等,做為流量過濾的基礎。 防火牆可以設定記錄所有流量的記錄,也可以設定成中控化的安全管理功能。 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 資訊安全─入門手冊

資訊安全─入門手冊

第 10 章 防火牆

Page 2: 資訊安全─入門手冊

第 10 章 防火牆

防火牆是一種用來控制網路存取的設備,並阻絕所有不允許放行的流量。

防火牆的定義和路由器不同,路由器是用來快速將流量傳送到指定目標的網路設備。

防火牆和路由器之間最好的說法 - 防火牆是一種可以適度允許流量通過的安全設備,而路由器是一種可以設定阻絕特定流量的網路設備。

Page 3: 資訊安全─入門手冊

防火牆通常會提供更多精細的組態設定等級。 防火牆也可以設定成依據服務、來源或目標的

IP 位址、要求服務的使用者識別碼等,做為流量過濾的基礎。

防火牆可以設定記錄所有流量的記錄,也可以設定成中控化的安全管理功能。

安全管理員可以定義並允許外部流量,傳送給組織內部的所有系統。

Page 4: 資訊安全─入門手冊

本章的內容如下: 10-1 防火牆的類型 10-2 發展防火牆的組態設定 10-3 設定防火牆的規則

Page 5: 資訊安全─入門手冊

10-1 防火牆的類型

防火牆基本上可以分為『應用層防火牆( application layer )』和『封包過濾型防火牆( packet filtering )』兩種。

這兩種防火牆各自提供不同的功能,但是如果妥善設定組態設定時,都可以達到阻斷不符合安全需求的不正常流量。

本節的內容如下: 10-1-1 應用層防火牆 10-1-2 封包過濾型防火牆 10-1-3 混合型

Page 6: 資訊安全─入門手冊

10-1-1 應用層防火牆

應用層防火牆(又稱為代理型防火牆),是一種安裝在一般作業系統(例如 Windows NT 或Unix )或防火牆設備上的套裝軟體。

防火牆本身具有多組網路介面,各自連線到對應的網路區段。

在應用層防火牆上面,透過組態設定可以定義流量的轉送方式。

如果屬於規則之外的流量時,防火牆就會拒絕轉送流量或阻斷封包。

Page 7: 資訊安全─入門手冊

應用層防火牆的政策規則,是透過代理器( proxies )而達成目標。

在應用層防火牆上面,每一種協定都有對應的代理器。

FTP 代理器必須認識 FTP 協定,因此可以判斷流量是否遵循 FTP 協定,而且是不是符合政策規則允許的流量。

在建置應用層防火牆之後,防火牆就是所有連線的閘道器(詳見圖 10-1 )。

Page 8: 資訊安全─入門手冊

圖 10-1 應用層防火牆的代理連線

Page 9: 資訊安全─入門手冊

防火牆允許用戶端連線之後,會先分析封包的內容和使用的協定,並判斷是否符合政策規則允許的流量。

如果是屬於允許的流量,防火牆會初始外部網路介面新的連線,並和伺服器建立連線。

應用層防火牆也同樣利用代理器篩選外來的連線。 當應用層防火牆接收到外來的連線時,會在流量送到

內部網路之前先執行篩選命令。

假設防火牆本身的代理器沒有弱點時,那麼防火牆就不會遭受到攻擊。但是如果代理器含有弱點時,遭受攻擊的可能性就會大增。

Page 10: 資訊安全─入門手冊

應用層防火牆通常都具有常見的 HTTP 、 SMTP 、 FTP 和 telnet這類的代理器。

如果沒有特定協定的代理器,該協定就無法透過防火牆連線。 防火牆也會隱藏內部網路的 IP 位址,這是因為所有內部網路都是

透過防火牆網路介面轉送流量,所以防火牆外部看不到內部網路,因此也可隱藏內部網路的定址計畫。

大多數應用層協定,都會提供轉送防火牆內部系統特定連接埠流量的機制。因此,也可以將防火牆設定成 - 只要使用 80 連接埠的外來連線,流量全部都送到 Web 伺服器。

Page 11: 資訊安全─入門手冊

10-1-2 封包過濾型防火牆

封包過濾型防火牆,也是一種安裝在一般作業系統(例如 Windows NT 或 Unix )或防火牆設備上的套裝軟體。

防火牆本身具有多組網路介面,各自連線到對應的網路區段。

和應用層防火牆一樣,封包過濾型防火牆也可以規定,特定網路區段的流量是否可以轉送到另一個網路區段。

如果沒有明確地指定允許或拒絕的流量時,就會拒絕流量或阻絕封包。

Page 12: 資訊安全─入門手冊

政策的規則也是依據封包檢查器而定。 過濾器會檢查封包的內容,並依據政策規則和

協定的狀態(著名的狀態檢查),來決定是否允許流量通過。

如果是透過 TCP運作的應用程式,因為 TCP本身含有狀態因此也會比較容易判讀。

如果連線之中出現其他封包時,防火牆將會阻絕或拋棄封包。甚至防火牆規則允許建立連線時,連線的狀態還是一樣會發生錯誤。

Page 13: 資訊安全─入門手冊

如果是透過 UDP運作的應用程式,雖然封包過濾器無法利用協定內含的狀態,但仍然可以追蹤 UDP 流量的狀態。

一般來說,防火牆會在 UDP 協定原始封包中,看到外送的 UDP 封包以及含有目標位址、連接埠封包的訊框( frame )範圍。

如果看到 UDP 協定封包含有特定的訊框數量時,就會允許封包轉送。

如果不符合,防火牆會自動判斷成無法回應的UDP 流量,並阻絕繼續傳送的 UDP 流量。

Page 14: 資訊安全─入門手冊

使用封包過濾型防火牆,防火牆本身不會中斷正常的連線(詳見圖 10-2 ),而是直接送出流量。

當防火牆接收到內送的封包時,才會判斷封包和連線的狀態是否符合政策規則的規範。

如果符合規則時,才會允許內送。若不符合,就會阻絕或拋棄封包。

封包過濾型防火牆,不需要依靠每種協定的代理器即可運作。

Page 15: 資訊安全─入門手冊

封包過濾型防火牆的效率會比應用層防火牆要好,這是因為封包過濾型防火牆,不需要處理建立額外連線的動作。

和一般協定的規則一樣,封包過濾型防火牆也同樣可以處理非常大量的流量,而且也不會類似代理器軟體需要建立額外連線的負擔。

前面曾經提到的『一般協定的規則』,和防火牆供應商所談的『防火牆一般協定規則』有所不同。這是因為從觀點上看來,是因為在相同的作業平台上,封包過濾型防火牆能夠處理的流量會比應用層防火牆來得大。而且是在測試連線數量的過程中,依據流量的類型比較的結果。

Page 16: 資訊安全─入門手冊

圖 10-2 流量通過封包過濾型防火牆

Page 17: 資訊安全─入門手冊

封包過濾型防火牆不會使用代理器。 用戶端和伺服器之間可以直接建立連線。 如果攻擊的對象是伺服器開啟的服務,防火牆的政策

規也不會干預攻擊的行為而且會允許通過。 從封包過濾型防火牆的外部,或許也可以看到內部網

路的定址結構。

大多數封包過濾型防火牆,也支援網路位址轉譯(詳見第 16 章)。

Page 18: 資訊安全─入門手冊

10-1-3 混合型

應用層防火牆的製造商也應體認到,他們需要某種特殊的代理器才能處理特殊的協定。因而產生了通用服務代理器 (generic services proxy ,簡稱 GSP) 。

GSP 允許網路和安全管理員依據其他協定需求,建立應用層代理器。

GSP 就是讓應用層防火牆,也可以執行封包過濾型防火牆的功能。

Page 19: 資訊安全─入門手冊

封包過濾防火牆的製造商,也試著在他們的產品之中加入代理器,讓他們的產品可以更安全地處理常見的協定。

這兩種防火牆仍然具有原始設計的基本功能(同樣含有基本缺陷),只不過市場上出現許多混合型防火牆,不過也可以發現純應用層防火牆或純封包過濾型防火牆。

Page 20: 資訊安全─入門手冊

10-2 發展防火牆的組態設定

現在,我們來看看某些標準網路架構,以及如何針對這些特殊狀況適當地設定防火牆。以上述的狀況為例,我們先假設組織已經擁有某些系統,並希望這些組織可以接受網際網路 連線: 只有提供連接埠 80 的 Web 伺服器 只有提供連接埠 25 的郵件伺服器。郵件系統接

受內送郵件和外送郵件,內部郵件會定期和這部伺服器聯繫,取回內送郵件和傳送外送郵件。

Page 21: 資訊安全─入門手冊

內部 DNS 伺服器必須能向網際網路的 DNS查詢主機名稱,才能夠解析正確的 IP 位址,不過組織並不需要自行維護外部的 DNS 伺服器。

組織的網際網路政策允許內部使用者存取下列服務: HTTP HTTPS FTP Telnet SSH

Page 22: 資訊安全─入門手冊

本節的內容如下:架構 #1 :透過防火牆存取外部網際網路存取

的系統架構 #2 :單一防火牆架構 #3 :雙防火牆

Page 23: 資訊安全─入門手冊

架構 #1:透過防火牆存取外部網際網路存取的系統

圖 10-3 之中,透過防火牆存取可從網際網路存取防火牆和外部路由器之間的系統。

表 10-1 提供防火牆的規則。 規則編號 來源 IP 目標 IP 服務 動作

1 內部郵件伺服器 郵件伺服器 SMTP 允許2 內部網路 任何位址 HTTP 、 HTTPS 、 FTP 、 teln

et 、 SSH允許

3 內部 DNS 任何位址 DNS 允許

4 任何位址 任何位址 任何位址 摒棄

表 10-1 架構 #1 :透過防火牆存取外部網際網路存取的系統

Page 24: 資訊安全─入門手冊

圖 10-3 架構 #1 :透過防火牆存取外部網際網路存取的系統

Page 25: 資訊安全─入門手冊

過濾器可以放在路由器上面,因而只能允許外部 HTTP 協定連結Web 伺服器,以及外部SMTP 連結郵件伺服器。

前述利用路由器的規則中看到,無論使用哪一種類型的防火牆,防火牆都無法保護Web 伺服器和郵件伺服器。在這種情況下,防火牆只能保護組織內部的網路。

Page 26: 資訊安全─入門手冊

架構 #2:單一防火牆

圖 10-4 是第二種標準架構。此種架構使用單一防火牆,保護內部網路和任何可從網際網路存取的系統,這些系統放在獨立的網路區段上(詳見第 16 章)。

Page 27: 資訊安全─入門手冊

表 10-2 提供防火牆規則規則編號 來源 IP 目標 IP 服務 動作

1 任何位址 Web伺服器 HTTP 允許

2 任何位址 郵件伺服器 SMTP 允許

3 郵件伺服器 任何位址 SMTP 允許

4 內部網路 任何位址 HTTP 、 HTTPS 、 FTP 、 telnet 、 SSH

允許

5 內部 DNS 任何位址 DNS 允許

6 任何位址 任何位址 任何位址 摒棄

表 10-2 單一防火牆架構的防火牆規則

Page 28: 資訊安全─入門手冊

圖 10-4架構 #2 :單一防火牆

Page 29: 資訊安全─入門手冊

表 10-2非常類似架構 #1 的內容。 對於獨立網路區段的 Web 伺服器和郵件伺服

器來說,防火牆不需要明確地指定流量的規則。 因為規則 #2裡面,允許任何系統(內部或外

部)和 Web 伺服器或郵件伺服器連線。

Page 30: 資訊安全─入門手冊

架構 #3:雙防火牆

第三種架構是含有兩層防火牆(詳見圖 10-5 )。

可從網際網路存取的系統,是放在兩組防火牆之間。

表 10-3 提供防火牆的規則。在檢視表 10-3 的時候,會發現規則和架構 #2 的防火牆一樣。

在這種架構下含有兩不防火牆,防火牆 #2 的規則詳見表 10-4 。

Page 31: 資訊安全─入門手冊

表 10-3架構 #1 在防火牆架構之中的防火牆規則

規則編號 來源 IP 目標 IP 服務 動作1 任何位址 Web伺服器 HTTP 允許2 任何位址 郵件伺服器 SMTP 允許3 郵件伺服器 任何位址 SMTP 允許4 內部網路 任何位址 HTTP 、 HTTPS 、 FTP 、 teln

et 、 SSH允許

5 內部 DNS 任何位址 DNS 允許6 任何位址 任何位址 任何位址 摒棄

Page 32: 資訊安全─入門手冊

規則編號 來源 IP 目標 IP 服務 動作

1 內部郵件伺服器 郵件伺服器 SMTP 允許

2 內部網路 任何位址 HTTP 、 HTTPS 、 FTP 、 telnet 、 SSH

允許

3 內部 DNS 任何位址 DNS 允許

4 任何位址 任何位址 任何位址 摒棄

表 10-4架構 #2 在防火牆架構之中的防火牆規則

Page 33: 資訊安全─入門手冊

圖 10-5架構 #3 :雙防火牆

Page 34: 資訊安全─入門手冊

這些架構範例的內容都非常簡單,不過內部所含的觀念 - 如何設定防火牆才能允許適當的存取。

Page 35: 資訊安全─入門手冊

10-3 設定防火牆的規則

設計良好的規則就和良好的硬體設備一樣重要。 大多數的防火牆在判斷是否接收封包時,都是

以『最符合』的方式運作。 在設計規則時,『最符合』演算法是指 - 特

別的規則放在所有規則的第一順位,之後才會設計通用規則。

這樣的作法會優先比對特殊的規則,然後才會比對通用規則。

Page 36: 資訊安全─入門手冊

雖然這樣的作法很好,但也沒有改善防火牆的效率問題。 調查封包的規則越多,防火牆就會需要更多的處理時間。 為了讓防火牆更有效率,也應該多加考量、設計良好的規則。

某些防火牆提供規則處理器,也就是說某些規則被遮蓋掉的時候,處理器會特別標示問題點。而管理者在正式設定防火牆規則之前,可以依據這些問題點加以改善。

Page 37: 資訊安全─入門手冊

為了提高防火牆的工作效率,所以也需要檢視防火牆的流量負載,然後依照傳輸的類型排序。

一般來說 HTTP 的流量最大,因此將 HTTP相關的規則放在前面會讓防火牆更有效率。

HTTP相關規則放在越前面越好。 如果前面的規則全部違反時,就是屬於拒絕使

用 HTTP 的規則。

Page 38: 資訊安全─入門手冊

專案實作 10 :調查防火牆類型的差異

此一實作的主要目地,是希望找出不同防火牆的類型所保護的系統會有哪些差異點。為了完成專案實作,會需要同時用到應用層防火牆和封包過濾型防火牆。

Page 39: 資訊安全─入門手冊

專案實作 10 :步驟

1. 依照架構 #2 設定網路架構,但不要連上網際網路。

2. 使用預設值架設郵件伺服器和 Web 伺服器,而且每一個系統都預留弱點。

3. 在網路上架設應用層防火牆,並依據表 10-2設定規則。

4. 以其他設備做為外部設備(做為防火牆以外的網際網路系統),並在設備上載入弱點掃描器。

Page 40: 資訊安全─入門手冊

5. 利用弱點掃描器掃瞄郵件伺服器、 Web 伺服器和防火牆。

6.現在,以封包過濾型防火牆取代應用層防火牆。

7.再次掃瞄伺服器的弱點。 8.比較這兩種作法的結果,看看掃瞄的資訊有

沒有差異?相同的弱點都可以通過防火牆?如果不能通過防火牆的話,那是為什麼?

Page 41: 資訊安全─入門手冊

專案摘要

如果應用層防火牆的代理器都是一般性的代理器,雖然可以透過封包過濾型防火牆掃瞄到的弱點,卻無法透過應用層防火牆掃瞄到弱點。

這是因為封包到達郵件和 Web 伺服器之前,就會被代理器攔截和阻絕。

在某些情況下,無法保護伺服器的弱點。