Брандмауэр приложений — это форма брандмауэра , которая контролирует ввод/вывод или системные вызовы приложения или службы. Он работает путем мониторинга и блокировки коммуникаций на основе настроенной политики, как правило, с предопределенными наборами правил на выбор. Две основные категории брандмауэров приложений — сетевые и хостовые .
Джин Спаффорд из Университета Пердью , Билл Чесвик из AT&T Laboratories и Маркус Ранум описали брандмауэр третьего поколения, известный как брандмауэр прикладного уровня. Работа Маркуса Ранума, основанная на брандмауэре, созданном Полом Викси , Брайаном Ридом и Джеффом Могулом, возглавила создание первого коммерческого продукта. Продукт был выпущен компанией DEC и назван Джеффом Маллиганом DEC SEAL — Secure External Access Link. Первая крупная продажа DEC состоялась 13 июня 1991 года компании Dupont.
В рамках более широкого контракта DARPA в TIS Маркус Ранум, Вэй Сюй и Питер Черчярд разработали Firewall Toolkit (FWTK) и сделали его свободно доступным по лицензии в октябре 1993 года. [1] Целями выпуска свободно доступного, не для коммерческого использования, FWTK были: продемонстрировать с помощью программного обеспечения, документации и используемых методов, как компания с (на тот момент) 11-летним опытом в формальных методах безопасности и отдельные лица с опытом в области межсетевых экранов разрабатывали программное обеспечение межсетевых экранов; создать общую базу очень хорошего программного обеспечения межсетевых экранов для других, чтобы они могли его дорабатывать (чтобы людям не приходилось продолжать «разворачивать свое собственное» с нуля); «поднять планку» используемого программного обеспечения межсетевых экранов. Однако FWTK был базовым прокси-приложением, требующим взаимодействия с пользователем.
В 1994 году Вэй Сюй расширил FWTK с помощью улучшения ядра IP stateful filter и socket transparent. Это был первый прозрачный брандмауэр, известный как начало брандмауэра третьего поколения , помимо традиционного прокси-сервера приложений ( брандмауэр второго поколения ), выпущенный как коммерческий продукт, известный как брандмауэр Gauntlet. Брандмауэр Gauntlet был оценен как один из лучших брандмауэров приложений с 1995 по 1998 год, год, когда он был приобретен Network Associates Inc, (NAI). Network Associates продолжала утверждать, что Gauntlet был «самым безопасным брандмауэром в мире», но в мае 2000 года исследователь безопасности Джим Стикли обнаружил большую уязвимость в брандмауэре, позволяя удаленный доступ к операционной системе и обход контроля безопасности. [2] Стикли обнаружил вторую уязвимость годом позже, фактически положив конец доминированию брандмауэров Gauntlet в области безопасности. [3]
Фильтрация на уровне приложений работает на более высоком уровне, чем традиционные устройства безопасности. Это позволяет принимать решения о пакетах на основе не только IP-адреса источника/назначения или портов, но и может использовать информацию, охватывающую несколько соединений для любого заданного хоста.
Сетевые межсетевые экраны приложений работают на прикладном уровне стека TCP/IP [4] и могут понимать определенные приложения и протоколы, такие как протокол передачи файлов (FTP), система доменных имен (DNS) или протокол передачи гипертекста (HTTP). Это позволяет им идентифицировать нежелательные приложения или службы, использующие нестандартный порт, или обнаруживать, злоупотребляют ли разрешенным протоколом. [5]
Современные версии сетевых брандмауэров приложений могут включать в себя следующие технологии:
Брандмауэры веб-приложений (WAF) представляют собой специализированную версию сетевого устройства, которое действует как обратный прокси-сервер , проверяя трафик перед его пересылкой на связанный сервер.
Хост-ориентированный брандмауэр приложений отслеживает системные вызовы приложений или другие общие системные коммуникации. Это обеспечивает большую детализацию и контроль, но ограничивается только защитой хоста, на котором он запущен. Контроль применяется путем фильтрации на основе процесса. Обычно запросы используются для определения правил для процессов, которые еще не получили соединение. Дальнейшая фильтрация может быть выполнена путем проверки идентификатора процесса владельца пакетов данных. Многие хост-ориентированные брандмауэры приложений объединены или используются вместе с пакетным фильтром. [6]
Из-за технологических ограничений современные решения, такие как «песочница», используются в качестве замены хостовых брандмауэров приложений для защиты системных процессов. [7]
Существуют различные прикладные брандмауэры, включая как бесплатное программное обеспечение с открытым исходным кодом, так и коммерческие продукты.
Начиная с Mac OS X Leopard, была включена реализация инфраструктуры TrustedBSD MAC (взятой из FreeBSD). [8] Инфраструктура TrustedBSD MAC используется для изоляции служб и обеспечивает уровень брандмауэра, учитывая конфигурацию служб общего доступа в Mac OS X Leopard и Snow Leopard. Сторонние приложения могут предоставлять расширенную функциональность, включая фильтрацию исходящих соединений по приложению.
Это список пакетов программного обеспечения безопасности для Linux, позволяющих фильтровать взаимодействие приложений с ОС, возможно, на уровне отдельных пользователей:
Эти устройства могут продаваться как аппаратное обеспечение, программное обеспечение или виртуализированные сетевые устройства.
Межсетевые экраны следующего поколения:
Брандмауэры/балансировщики нагрузки веб-приложений:
Другие: