بخشی از پاورپوینت

اسلاید 1 :

دیواره ی آتش

اسلاید 2 :

دیواره ی آتش چیست؟
یک نقطه ی انسداد که عملیات نظارت و کنترل در آن انجام می شوند.
شبکه هایی که سطوح مختلفی از اعتماد را دارند به هم وصل می کند.
محدودیتهایی بر خدمات شبکه اعمال می کند.
فقط به ترافیک مجاز اجازه ی عبور می دهد.
ممیزی و کنترل دسترسی
می تواند در صورت وقوع رفتار ناهنجار هشدار بدهد.
خود دیواره ی آتش باید در مقابل نفوذ امن باشد.
تدارک دهنده ی دفاع محیطی است.

اسلاید 3 :

دسته بندی دیواره های آتش
فیلتر بسته
دروازه ی سطح اتصال
دروازه ی سطح لایه ی کاربرد

ترکیب سه حالت بالا

اسلاید 4 :

دیواره ی آتش - فیلتر بسته

اسلاید 5 :

دیواره ی آتش - فیلتر بسته
ساده ترین نوع دیواره ی آتش که فقط از اطلاعات لایه ی انتقال استفاده می کند:
IP Source Address, Destination Address
Protocol/Next Header (TCP, UDP, ICMP, etc)
TCP or UDP source & destination ports
TCP Flags (SYN, ACK, FIN, RST, PSH, etc)
ICMP message type
مثال: DNS از پورت 53 استفاده می کند:
تمام بسته های ورودی به پورت 53 به جز سرورهای مورد اعتماد را فیلتر کنید.

اسلاید 6 :

کاربردهای فیلتر بسته
فیلتر کردن ترافیک ورودی و خروجی
مثل فیلتر کردن آدرسهای IP جعل شده.
قبول کردن یا مردود کردن بعضی خدمات مشخص
باید از نحوه ی استفاده از پورتهای UDP و TCP در تمام سیستم عاملها خبر داشته باشد.
چرا؟ (پورتهای بزرگتر از 1024)

اسلاید 7 :

نحوه ی پیکربندی یک فیلتر بسته
برای هر سیاست امنیتی:
بسته های مجاز را بر حسب فیلدهای بسته مشخص کنید.
عبارات مورد نظر را بر حسب syntax دیواره ی آتش بیان کنید.
قوانین عمومی برای اولویت های کمتر
هر بسته ای که با هیچ یک از سیاستهای مجاز همخوانی ندارد را دور بیاندازید.
یعنی همه ی بسته ها مشکوک هستند مگر این که خلاف آن ثابت شود.

اسلاید 8 :

طبق قانون فوق همه ی بسته ها غیر مجاز هستند.
فرض کنید ما می خواهیم ترافیک ورودی Email یعنی پورت 25 پروتکل SMTP را به دروازه ی خودمان مجاز کنیم.
همچنین، می خواهیم نامه های سایت SPIGOT را مسدود کنیم.
مثال 1

اسلاید 9 :

حال فرض کنید در ادامه می خواهیم اجازه دهیم که تمام کامپیوترهای داخل بتوانند به بیرون نامه بفرستند.
جواب اول

اسلاید 10 :

ایراد قانون فوق چیست؟
این راه حل فقط پورت را محدود می کند.
لذا مهاجم می تواند از طریق پورت 25 وارد شبکه ی ما شود و به میزبانهای داخلی دسترسی داشته باشد.
ادامه .

اسلاید 11 :

وجود ACK باعث می شود که بسته جزئی از یک محاوره محسوب شود.
بسته های بدون تصدیق همان پیغامهای برقراری اتصال هستند که فقط برای میزبانهای داخلی این کار مجاز است.
ادامه .

اسلاید 12 :

امنیت و کارآیی فیلتر بسته
جعل آدرس IP
به آدرسهای جعلی اعتماد می کند.
برای بلوک آنها به فیلترهای مسیریاب نیاز دارد.
حمله قطعه ی کوچک
بسته را قطعه قطعه کنید و اطلاعات سرآیند TCP را بین چند قطعه ی کوچک تقسیم کنید.
یا باید دور بیاندازیم یا این که اول وصل مجدد کنیم و بعد کنترل کنیم.
میزان کارآیی به تعداد قوانینی که روی هر بسته اجرا می شوند بستگی دارد
لذا بهتر است ترتیب اجرای قوانین طوری باشد که ترافیکهای رایج زودتر کنترل شوند.
اما در عمل، دقت مهمتر از سرعت است.

اسلاید 13 :

شماره ی پورتها
در یک اتصال TCP
شماره ی پورت سرور از 1024 کمتر است.
شماره ی پورت مشتری بین 1024 تا 16383 است.
پورتهای دائمی و ثابت (کمتر از 1024)
20,21 for FTP 23 for Telnet
25 for server SMTP 80 for HTTP
پورتهای متغییر (بزرگتر و مساوی 1024)
مشتری برای ایجاد اتصال از این پورتها استفاده می کند.
این موضوع برای فیلتر بسته مشکل ایجاد می کند.
اگر مشتری می خواهد از پورت 2048 استفاده کند، دیواره ی اتش نباید مانع شود.
راه حل: فیلتر کردن آگاه از حالت (stateful)

اسلاید 14 :

Stateful Packet Filters
در فیلتر بسته به صورت سنتی به محتویات لایه ی بالاتر دقت نمی شود.
یعنی بسته های دریافتی با جریان خروجی تطابق داده نمی شود.
فیلترهای بسته آگاه از حالت این مشکل را حل می کنند.
جلسات بین مشتری و سرور را دنبال می کند.
فقط بسته های متعلق به جلسات برقرار شده را می پذیرد.
لذا در تشخیص بسته های مخرب که در چهارچوب جلسات نیستند بهتر عمل می کند.

اسلاید 15 :

Stateful Filtering

اسلاید 16 :

دیواره ی آتش- دروازه
دیوراه ی آتش تعدادی نرم افزار میانجی را اجرا می کند.
میانجیها بسته های خروجی و ورودی را فیلتر می کنند.
تمام ترافیک ورودی به دیواره ی آتش منتهی می شود.
تمام ترافیک خروجی هم به نظر می رسد که از دیواره ی آتش بیرون می آید.
برنامه های میانجی سیاستها را اعمال می کنند.
انواع میانجی:
دروازه/میانجی سطح لایه ی کاربرد
برای هر پروتکل مثل http, ftp و smtpیک میانجی داریم.
دروازه/میانجی سطح اتصال
در سطح TCP کار می کند.

اسلاید 17 :

دروازه ی سطح لایه ی کاربرد

اسلاید 18 :

فیلتر کردن در سطح لایه ی کاربرد
به پروتکل دسترسی کامل دارد
کاربر خدمت را از میانجی می خواهد.
میانجی درخواست را بررسی می کند که مجاز باشد.
به نیابت از مشتری، درخواست را به سرور واقعی می فرستد و جواب سرور را به کاربر می گذراند.
برای هر خدمت یک میانجی جداگانه لازم است.
E.g., SMTP (E-Mail)
NNTP (Net news)
DNS (Domain Name System)
NTP (Network Time Protocol)
معمولاً از خدمات سفارشی پشتیبانی نمی شود.

اسلاید 19 :

معماری دیواره ی آتش سطح کاربرد
دیمونها هر وقت لازم باشد برنامه های میانجی را اجرا می کنند.
Network Connection
Telnet daemon
SMTP daemon
FTP daemon
Telnet proxy
FTP proxy
SMTP proxy

اسلاید 20 :

سیاستهای اختصاصی برای هر پروتکل
مثل اسکن کردن متن و ضمائم نامه ها در SMTP
میانجی باید MIME، کدگذاریها و فایلهای فشرده شده را بفهمد.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید