В вычислительной технике брандмауэр — это система сетевой безопасности , которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе настраиваемых правил безопасности. [1] [2] Обычно брандмауэр устанавливает барьер между доверенной сетью и недоверенной сетью, такой как Интернет , [3] или между несколькими VLAN .
Термин «брандмауэр» изначально относился к стене, предназначенной для ограничения пожара в пределах линии соседних зданий. [4] Более поздние использования относятся к аналогичным конструкциям, таким как металлический лист, отделяющий отсек двигателя транспортного средства или самолета от пассажирского салона. Термин был применен в 1980-х годах к сетевым технологиям [5] , которые появились, когда Интернет был довольно новым с точки зрения его глобального использования и подключения. [6] Предшественниками брандмауэров для сетевой безопасности были маршрутизаторы, используемые в 1980-х годах. Поскольку они уже разделяли сети, маршрутизаторы могли применять фильтрацию к пакетам, проходящим через них. [7]
До того, как этот термин стал использоваться в реальных вычислениях, он появился в фильме Джона Бэдхэма 1983 года о компьютерном хакерстве «Военные игры» , где его произносил бородатый и носящий очки программист по имени Пол Рихтер, что, возможно, и послужило толчком к его дальнейшему использованию. [8]
Одним из первых коммерчески успешных продуктов межсетевого экрана и трансляции сетевых адресов (NAT) был межсетевой экран PIX (Private Internet eXchange), изобретенный в 1994 году компанией Network Translation Inc., стартапом, основанным и управляемым Джоном Мэйесом. Технология межсетевого экрана PIX была разработана Брэнтли Коилом в качестве разработчика программного обеспечения-консультанта. [9] Осознавая возникающую проблему истощения адресов IPv4, они разработали PIX, чтобы позволить организациям безопасно подключать частные сети к публичному Интернету, используя ограниченное количество зарегистрированных IP-адресов. Инновационное решение PIX быстро получило признание в отрасли, получив престижную награду «Горячий продукт года» от журнала Data Communications Magazine в январе 1995 года. Cisco Systems, стремясь выйти на быстрорастущий рынок сетевой безопасности, впоследствии приобрела Network Translation Inc. в ноябре 1995 года, чтобы получить права на технологию PIX. PIX стал одной из флагманских линеек продуктов межсетевых экранов Cisco, прежде чем в конечном итоге был заменен платформой Adaptive Security Appliance (ASA), представленной в 2005 году.
Брандмауэры подразделяются на сетевые и хостовые системы. Сетевые брандмауэры располагаются между двумя или более сетями, как правило, между локальной сетью (LAN) и глобальной сетью (WAN) , [10] их основная функция заключается в управлении потоком данных между подключенными сетями. Они представляют собой либо программное устройство, работающее на оборудовании общего назначения, либо аппаратное устройство, работающее на оборудовании специального назначения, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором . Устройства брандмауэров также могут предлагать функциональность, не являющуюся брандмауэром, например, службы DHCP [11] [12] или VPN [13] . Хостовые брандмауэры развертываются непосредственно на самом хосте для управления сетевым трафиком или другими вычислительными ресурсами. [14] [15] Это может быть демон или служба как часть операционной системы или приложение-агент для защиты.
Первый описанный тип сетевого брандмауэра называется пакетным фильтром , который проверяет пакеты, передаваемые между компьютерами. Брандмауэр поддерживает список контроля доступа , который определяет, какие пакеты будут просматриваться и какие действия должны быть применены, если таковые имеются, с действием по умолчанию, установленным на молчаливое отбрасывание. Три основных действия в отношении пакета состоят из молчаливого отбрасывания, отбрасывания с ответом Internet Control Message Protocol или TCP reset отправителю и пересылки на следующий участок. [16] Пакеты могут быть отфильтрованы по исходному и целевому IP-адресам , протоколу или исходному и целевому портам . Большая часть интернет-коммуникаций в 20-м и начале 21-го века использовала либо протокол управления передачей (TCP), либо протокол пользовательских дейтаграмм (UDP) в сочетании с известными портами , что позволяло брандмауэрам той эпохи различать определенные типы трафика, такие как просмотр веб-страниц, удаленная печать, передача электронной почты и передача файлов. [17] [18]
Первая статья, посвященная технологии межсетевых экранов, была опубликована в 1987 году, когда инженеры из Digital Equipment Corporation (DEC) разработали системы фильтров, известные как пакетные фильтры межсетевых экранов. В AT&T Bell Labs Билл Чесвик и Стив Белловин продолжили свои исследования в области пакетной фильтрации и разработали рабочую модель для своей компании на основе своей оригинальной архитектуры первого поколения. [19] В 1992 году Стивен МакКэнн и Ван Якобсон опубликовали статью о BSD Packet Filter (BPF), работая в Lawrence Berkeley Laboratory . [20] [21]
В 1989–1990 годах трое коллег из AT&T Bell Laboratories , Дэйв Пресотто, Джанардан Шарма и Кшитидж Нигам, разработали второе поколение межсетевых экранов, назвав их шлюзами уровня цепи . [22]
Межсетевые экраны второго поколения выполняют работу своих предшественников первого поколения, но также сохраняют информацию о конкретных диалогах между конечными точками, запоминая, какой номер порта два IP-адреса используют на уровне 4 ( транспортный уровень ) модели OSI для своего диалога, что позволяет исследовать общий обмен данными между узлами. [23]
Маркус Ранум , Вэй Сюй и Питер Черчярд выпустили прикладной брандмауэр, известный как Firewall Toolkit (FWTK), в октябре 1993 года. [24] Он стал основой для брандмауэра Gauntlet в Trusted Information Systems . [25] [26]
Ключевое преимущество фильтрации на уровне приложений заключается в том, что она может понимать определенные приложения и протоколы, такие как протокол передачи файлов (FTP), система доменных имен (DNS) или протокол передачи гипертекста (HTTP). Это позволяет ей идентифицировать нежелательные приложения или службы, использующие нестандартный порт, или обнаруживать, злоупотребляется ли разрешенный протокол. [27] Она также может обеспечить единое управление безопасностью, включая принудительное шифрование DNS и виртуальные частные сети . [28] [29] [30]
Начиная с 2012 года межсетевой экран следующего поколения обеспечивает более широкий спектр проверки на уровне приложений, расширяя функциональность глубокой проверки пакетов , включая, помимо прочего:
Функции брандмауэров приложений на основе конечной точки заключаются в определении того, должен ли процесс принимать какое-либо заданное соединение. Брандмауэры приложений фильтруют соединения, проверяя идентификатор процесса пакетов данных на соответствие набору правил для локального процесса, участвующего в передаче данных. Брандмауэры приложений выполняют свою функцию, подключаясь к вызовам сокетов для фильтрации соединений между прикладным уровнем и нижними уровнями. Брандмауэры приложений, подключающиеся к вызовам сокетов, также называются фильтрами сокетов. [ необходима цитата ]
В основе работы брандмауэра лежат политики, которые управляют процессом принятия решений. Эти политики, известные как правила брандмауэра, представляют собой конкретные руководящие принципы, определяющие разрешенный или заблокированный трафик через границы сети. [32] [33]
Правила брандмауэра основаны на оценке сетевых пакетов по заранее определенным критериям безопасности. Сетевой пакет, который переносит данные по сетям, должен соответствовать определенным атрибутам, определенным в правиле, чтобы быть разрешенным через брандмауэр. Эти атрибуты обычно включают:
Зоны — это логические сегменты в сети, которые группируют устройства со схожими требованиями безопасности. Разделяя сеть на зоны, такие как « Техническая », « WAN », « LAN », « Публичная », « Частная» , « DMZ » и « Беспроводная », администраторы могут применять политики, которые контролируют поток трафика между ними. Каждая зона имеет свой уровень доверия и управляется определенными правилами брандмауэра, которые регулируют вход и выход данных.
Обычно по умолчанию разрешен весь трафик из LAN в WAN и запрещен весь трафик из WAN в LAN.
В терминах сетей службы — это определенные функции, обычно определяемые сетевым портом и протоколом. Распространенными примерами являются HTTP/HTTPS (веб-трафик) на портах 80 и 443, FTP (передача файлов) на порту 21 и SMTP (электронная почта) на порту 25. Службы — это движки, лежащие в основе приложений, от которых зависят пользователи. С точки зрения безопасности контроль доступа к службам имеет решающее значение, поскольку службы являются обычными целями для эксплуатации. Брандмауэры используют правила, которые определяют, какие службы должны быть доступны, кому и в каком контексте. Например, брандмауэр может быть настроен на блокировку входящих FTP-запросов для предотвращения несанкционированной загрузки файлов, но разрешать исходящие HTTPS-запросы для просмотра веб-страниц.
Приложения относятся к программным системам, с которыми пользователи взаимодействуют в сети. Они могут варьироваться от веб-браузеров и почтовых клиентов до сложных систем баз данных и облачных сервисов. В сетевой безопасности приложения важны, поскольку различные типы трафика могут представлять различные риски безопасности. Таким образом, правила брандмауэра могут быть созданы для идентификации и контроля трафика на основе приложения, генерирующего или получающего его. Используя осведомленность о приложениях, брандмауэры могут разрешать, запрещать или ограничивать трафик для определенных приложений в соответствии с организационными политиками и требованиями соответствия, тем самым снижая потенциальные угрозы от уязвимых или нежелательных приложений.
Приложение может представлять собой как группу услуг, так и проверку L7 .
Реализация правил брандмауэра, основанных только на IP-адресах, часто недостаточна из-за динамической природы местоположения пользователя и использования устройства. [34] [35] Идентификатор пользователя будет преобразован в IP-адрес.
Именно здесь концепция «User ID» оказывает существенное влияние. User ID позволяет создавать правила брандмауэра на основе индивидуальных идентификаторов пользователей, а не просто фиксированных исходных или целевых IP-адресов. Это повышает безопасность, обеспечивая более детальный контроль над тем, кто может получить доступ к определенным сетевым ресурсам, независимо от того, откуда они подключаются или какое устройство используют.
Технология User ID обычно интегрируется в системы брандмауэров посредством использования служб каталогов, таких как Active Directory , LDAP , RADIUS или TACACS+ . Эти службы связывают информацию о входе пользователя в систему с его сетевой активностью. Благодаря этому брандмауэр может применять правила и политики, соответствующие группам пользователей, ролям или отдельным учетным записям пользователей, а не полагаться исключительно на топологию сети.
Рассмотрим школу, которая хочет ограничить доступ учеников к серверу социальных сетей . Они могут создать правило в брандмауэре, которое использует информацию идентификатора пользователя для реализации этой политики.
При такой настройке доступ к серверам социальных сетей запрещен только пользователям, прошедшим аутентификацию и идентифицированным как члены "Студентов" . Весь остальной трафик, начинающийся с интерфейсов LAN, будет разрешен.
Журналы трафика:
Журналы предотвращения угроз:
Журналы аудита:
Журналы событий:
Журналы сеансов:
Журналы устранения DDoS-атак:
Журналы геолокации:
Журналы фильтрации URL-адресов:
Журналы активности пользователей:
Журналы VPN:
Системные журналы:
Журналы соответствия:
Настройка брандмауэра — сложная и подверженная ошибкам задача. Сеть может столкнуться с проблемами безопасности из-за ошибок конфигурации. [36]
Конфигурация политики брандмауэра основана на определенном типе сети (например, публичная или частная) и может быть настроена с использованием правил брандмауэра, которые либо блокируют, либо разрешают доступ для предотвращения потенциальных атак со стороны хакеров или вредоносного ПО. [37]