Objaśnienie 8 rodzajów zapór sieciowych

Wszyscy rozumieją podstawową funkcję zapory — ochronę sieci przed złośliwym oprogramowaniem i nieautoryzowanym dostępem. Jednak dokładna specyfika działania zapór jest mniej znana.

Czym dokładnie jest zapora sieciowa(firewall) ? Jak działają różne typy zapór sieciowych? A może najważniejsze – jaki rodzaj firewalla jest najlepszy?

Zapora sieciowa 101

Mówiąc(Simply) najprościej, zapora jest po prostu kolejnym punktem końcowym sieci. To, co czyni go wyjątkowym, to jego zdolność do przechwytywania i skanowania ruchu przychodzącego, zanim dostanie się on do sieci wewnętrznej, blokując dostęp złośliwym podmiotom.

Weryfikacja uwierzytelniania każdego połączenia, ukrywanie docelowego adresu IP przed hakerami, a nawet skanowanie zawartości każdego pakietu danych – to wszystko robią zapory. Zapora sieciowa służy jako swego rodzaju punkt kontrolny, dokładnie kontrolujący rodzaj komunikacji, która jest dozwolona.

Zapory filtrujące pakiety

Zapory filtrujące pakiety to najprostsza i najmniej obciążająca zasoby technologia zapory na rynku. Chociaż w dzisiejszych czasach jest to niesprzyjające, były one podstawą ochrony sieci w starych komputerach.

Zapora filtrująca pakiety działa na poziomie pakietów, skanując każdy pakiet przychodzący z routera sieciowego. Ale w rzeczywistości nie skanuje zawartości pakietów danych – tylko ich nagłówki. Dzięki temu zapora może weryfikować metadane, takie jak adresy źródłowe i docelowe, numery portów itp.

Jak można się domyślać, ten rodzaj zapory nie jest zbyt skuteczny. Wszystko, co może zrobić zapora filtrująca pakiety, to ograniczyć niepotrzebny ruch sieciowy zgodnie z listą kontroli dostępu. Ponieważ sama zawartość pakietu nie jest sprawdzana, złośliwe oprogramowanie nadal może się przedostać.

Bramki na poziomie obwodu

Innym zasobooszczędnym sposobem weryfikacji legalności połączeń sieciowych jest brama na poziomie obwodu. Zamiast sprawdzania nagłówków poszczególnych pakietów danych, brama na poziomie obwodu weryfikuje samą sesję.

Po raz kolejny zapora taka jak ta nie przechodzi przez zawartość samej transmisji, narażając ją na szereg złośliwych ataków. Biorąc to pod uwagę, weryfikacja połączeń TCP ( Transmission Control Protocol ) z warstwy sesji modelu OSI zajmuje bardzo mało zasobów i może skutecznie zamykać niepożądane połączenia sieciowe.

Dlatego bramy na poziomie obwodu są często wbudowane w większość rozwiązań bezpieczeństwa sieci, zwłaszcza zapory programowe. Bramy te pomagają również maskować adres IP użytkownika, tworząc wirtualne połączenia dla każdej sesji.

Zapory ogniowe z inspekcją stanową

Zarówno zapora filtrująca pakiety(Packet-Filtering Firewall) , jak i brama na poziomie obwodu(Circuit Level Gateway) są implementacjami zapory bezstanowej. Oznacza to, że działają na statycznym zestawie reguł, co ogranicza ich skuteczność. Każdy pakiet (lub sesja) jest traktowany oddzielnie, co pozwala na przeprowadzenie tylko bardzo podstawowych kontroli.

 Z drugiej strony, Stateful Inspection Firewall śledzi stan połączenia wraz ze szczegółami każdego przesyłanego przez nie pakietu. Monitorując uzgadnianie TCP przez cały czas trwania połączenia, zapora z inspekcją stanową jest w stanie skompilować tabelę zawierającą adresy IP i numery portów źródła i miejsca docelowego oraz dopasować przychodzące pakiety do tego dynamicznego zestawu reguł.

Dzięki temu trudno jest przemycić złośliwe pakiety danych przez zaporę sieciową inspekcji stanowej. Z drugiej strony ten rodzaj zapory wiąże się z większymi kosztami zasobów, spowalniając wydajność i stwarzając hakerom możliwość wykorzystania ataków DDoS ( Distributed Denial-of-Service ) przeciwko systemowi.

Zapory proxy

(Better)Zapory proxy(Proxy Firewalls) , lepiej znane jako bramy na poziomie aplikacji(Application Level Gateways) , działają w warstwie czołowej modelu OSI — warstwie aplikacji. Jako ostatnia warstwa oddzielająca użytkownika od sieci, warstwa ta pozwala na jak najdokładniejsze i najdroższe sprawdzanie pakietów danych kosztem wydajności.

Podobnie jak bramy na poziomie obwodu(Circuit-Level Gateways) , zapory proxy(Proxy Firewalls) działają poprzez interakcję między hostem a klientem, zaciemniając wewnętrzne adresy IP portów docelowych. Ponadto bramy na poziomie aplikacji przeprowadzają głęboką inspekcję pakietów, aby zapewnić, że żaden złośliwy ruch nie zostanie przepuszczony.

I chociaż wszystkie te środki znacznie zwiększają bezpieczeństwo sieci, spowalniają również ruch przychodzący. Wydajność sieci(Network) spada z powodu intensywnych kontroli zasobów przeprowadzanych przez taką zaporę stanową, co sprawia, że ​​jest ona kiepska dla aplikacji wrażliwych na wydajność. 

Zapory sieciowe NAT

W wielu konfiguracjach komputerowych kluczowym elementem cyberbezpieczeństwa jest zapewnienie sieci prywatnej, ukrywając indywidualne adresy IP urządzeń klienckich zarówno przed hakerami, jak i dostawcami usług. Jak już widzieliśmy, można to osiągnąć za pomocą zapory proxy lub bramy na poziomie obwodu.

O wiele prostszą metodą ukrywania adresów IP jest użycie zapory sieciowej (Firewall)NAT ( Network Address Translation ) . Zapory NAT(NAT) nie wymagają do działania wielu zasobów systemowych, co czyni je przejściem między serwerami a siecią wewnętrzną.

Zapory sieciowe aplikacji internetowych

Tylko zapory sieciowe(Network Firewalls) , które działają w warstwie aplikacji, są w stanie wykonać głębokie skanowanie pakietów danych, jak Proxy Firewall lub jeszcze lepiej, Web Application Firewall ( WAF ).

Działając z poziomu sieci lub hosta, WAF przechodzi przez wszystkie dane przesyłane przez różne aplikacje internetowe, upewniając się, że nie przedostanie się żaden złośliwy kod. Ten typ architektury zapory specjalizuje się w inspekcji pakietów i zapewnia lepsze zabezpieczenia niż zapory na poziomie powierzchni.

Zapory sieciowe w chmurze

Tradycyjne zapory, zarówno zapory sprzętowe, jak i programowe, nie są dobrze skalowalne. Muszą być instalowane z myślą o potrzebach systemu, skupiając się albo na wydajności przy dużym ruchu, albo na niskim bezpieczeństwie ruchu w sieci.

Ale zapory w chmurze(Cloud Firewalls) są znacznie bardziej elastyczne. Wdrożony z chmury jako serwer proxy, ten typ zapory przechwytuje ruch sieciowy przed wejściem do sieci wewnętrznej, autoryzując każdą sesję i weryfikując każdy pakiet danych przed wpuszczeniem go.

Najlepsze jest to, że takie zapory mogą być skalowane w górę i w dół w zależności od potrzeb, dostosowując się do różnych poziomów ruchu przychodzącego. Oferowana jako usługa w chmurze, nie wymaga sprzętu i jest obsługiwana przez samego usługodawcę.

Zapory nowej generacji

Następna generacja może być mylącym terminem. Wszystkie branże oparte na technologii uwielbiają rzucać takie modne słowa, ale co to tak naprawdę oznacza? Jaki typ funkcji kwalifikuje zaporę ogniową do uznania za nową generację?

W rzeczywistości nie ma ścisłej definicji. Ogólnie rzecz biorąc, rozwiązania łączące różne typy zapór w jeden wydajny system bezpieczeństwa można uznać za zaporę nowej generacji(Next-Generation Firewall) ( NGFW ). Taka zapora ogniowa jest w stanie przeprowadzić dogłębną inspekcję pakietów, jednocześnie odrzucając ataki DDoS , zapewniając wielowarstwową ochronę przed hakerami.

Większość zapór nowej generacji często łączy wiele rozwiązań sieciowych, takich jak VPN(VPNs) , systemy zapobiegania włamaniom(Intrusion Prevention Systems) ( IPS ), a nawet program antywirusowy w jeden potężny pakiet. Pomysł polega na zaoferowaniu kompletnego rozwiązania, które rozwiązuje wszystkie rodzaje luk w sieci, zapewniając absolutne bezpieczeństwo sieci. W tym celu niektóre sieci NGFW(NGFWs) mogą również odszyfrować komunikację Secure Socket Layer ( SSL ), umożliwiając im również zauważenie zaszyfrowanych ataków.

Jaki typ(Type) zapory najlepiej(Firewall) chroni Twoją sieć(Your Network) ?

Problem z zaporami polega na tym, że różne typy zapór stosują różne podejścia do ochrony sieci(protect a network) .

Najprostsze zapory po prostu uwierzytelniają sesje i pakiety, nie robiąc nic z zawartością. Zapory bramowe(Gateway) polegają na tworzeniu wirtualnych połączeń i zapobieganiu dostępowi do prywatnych adresów IP. Zapory stanowe(Stateful) śledzą połączenia poprzez uzgadnianie TCP , tworząc tabelę stanów z informacjami.

Następnie istnieją zapory nowej generacji(Next-Generation) , które łączą wszystkie powyższe procesy z głęboką inspekcją pakietów i szeregiem innych funkcji ochrony sieci. Oczywiste jest stwierdzenie, że NGFW zapewni Twojemu systemowi najlepsze możliwe zabezpieczenia, ale nie zawsze jest to właściwa odpowiedź.

W zależności od złożoności Twojej sieci i rodzaju uruchamianych aplikacji, Twoje systemy mogą być lepsze dzięki prostszemu rozwiązaniu, które zamiast tego chroni przed najczęstszymi atakami. Najlepszym pomysłem może być po prostu skorzystanie z usługi zapory w chmurze innej(third-party Cloud firewall) firmy, przenosząc dostrajanie i konserwację zapory na dostawcę usług.



About the author

Jestem informatykiem skupiającym się na prywatności i kontach użytkowników oraz bezpieczeństwie rodziny. Od kilku lat pracuję nad poprawą bezpieczeństwa smartfonów i mam doświadczenie w pracy z firmami zajmującymi się grami. Wielokrotnie pisałem też o problemach związanych z kontami użytkowników i grami.



Related posts