دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس :12فایروال (دیواره آتش) محمد صادق دوستی 1 / 27 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مقدمه ویژگیهایفایروال انواعفایروالها 2 / 27 امنیت داده و شبکه محمد صادق دوستی مقدمه گسترش ارتباطات شبکهای نیاز به استفاده از زیرساخت اینترنت توسط هر فرد ایجاد تعامل بین شبکههای مختلف مشکل بودن ایجاد امنیت در هر سیستم درون سازمانی نیاز به یک الیه دفاعی جلوی جبهه با استفاده از فایروال فایروال به عنوان بخشی از استراتژی کلی تامین امنیت است. 3 / 27 امنیت داده و شبکه محمد صادق دوستی فایروال چیست؟ نقطه کنترل و نظارت شبکه امکان اتصال شبکهها با سطوح اعتماد مختلف با یکدیگر ترافیک گذرنده از داخل به خارج و برعکس ،باید از داخل فاایروال عبور کند. تنها اطالعات و اشخاص مجاز ،باا توجاه باه سیاساتهاای شابکه محلی ،میتوانند از فایروال عبور کنند. فایروال خود باید در مقابل نفوذ امن باشد (با استفاده از trusted .)system 4 / 27 امنیت داده و شبکه محمد صادق دوستی سرویسهای فراهم شده توسط فایروالهای تجاری امکان بازرسی و کنترل دسترسی به شبکه و منابع و سرویسهاای آن امکان ثبت جریان ترافیک پاالیش بر اساس محتوای بستهها فراهمسازی ترجمه نشانی NATو نظارت بر استفاده پیادهسازی شبکه خصوصی مجازی ( )VPNمبتنی بر IPsec 5 / 27 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مقدمه ویژگیهایفایروال انواعفایروالها 6 / 27 امنیت داده و شبکه محمد صادق دوستی سازوکارهای کنترلی در فایروال Service Control چه سرویسهایی قابل دسترسی هستند. Direction Control درخواست به یک سرویس از کدام سمت میتواناد ارساال و پاسا داده شود. User Control کنترل دسترسی به سرویس بر اساس شخص درخواستکننده 7 / 27 امنیت داده و شبکه محمد صادق دوستی محدودیتهای فایروال فایروالها نمیتوانند با حمالت زیر مقابله کنند: حمالتی که ترافیک آنها از فایروال عبور نمیکنند. • اتصال کارکنان از طریق مودم Dial-upیا ADSL خطرات داخلی • کارمندان ناراضی یا ساده لوح! ممانعت کامل از انتقال ویروسها و فایلهای اجرایی مخرب • با توجه به تنوع سیستم عاملها و انواع فایلهای مورد پشتیبانی آنها ترافیک رمز شده 8 / 27 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب مقدمه ویژگیهایفایروال انواعفایروالها 9 / 27 امنیت داده و شبکه محمد صادق دوستی انواع فایروالها فایروال شخصی ( :)Personalروی یک میزبان نصب میشاود ،و ترافیک شبکه ورودی و خروجی به آن را کنترل میکند. مثال iptables :و Windows Firewall مزیت :قادر است به ترافیاک نهاایی کاه روی میزباان رمزگشاایی میشود دسترسی داشته باشد. اشکال :دید محدودی نسبت به شبکه دارد. فایروال شبکه :در بخشی از شبکه نصب شاده و ترافیاک ورودی و خروجی به آن بخش از شبکه را کنترل میکند. مثال ASA :سیسکوpfsense ، 10 / 27 امنیت داده و شبکه محمد صادق دوستی مثال ASA :سیسکو 11 / 27 امنیت داده و شبکه محمد صادق دوستی جایدهی فایروال در شبکه DMZ: Demilitarized Zone 12 / 27 امنیت داده و شبکه محمد صادق دوستی Packet Filter مبنای کلیه سیستمهای فایروال است. هر بسته IPرا چک کرده (صرف نظر از محتوا) و بر اساس قواعاد امنیتی درباره عبور آن تصمیم میگیرد: اجازه عبورPermit : ممانعت از عبورDeny : قواعد بر اساس سرآیند IPو الیاه انتقاال (…)TCP/UDP/ تعریف میشوند. پاالیش در هر دو جهت قابل اِعمال است. 13 / 27 امنیت داده و شبکه محمد صادق دوستی Packet Filter دسترسی به سرویسها قابل کنترل است (با استفاده از پورتها). مزیت :سادگی و پنهانی از دید کاربران ضعف: عدم پشتیبانی از تصدیق هویت اعمال قواعد متناسب با برنامه مشکل است. دو سیاست پیشفرض میتواند وجود داشته باشد: = Discard / Blockهر آنچه که صریحاً اجازه داده نشده ،غیرمجاز است. = Forward / Allowهر آنچه که صریحاً ممنوع نشده ،مجاز است. 14 / 27 امنیت داده و شبکه محمد صادق دوستی روش پاالیش بسته در Packet Filter نوع پروتکل ()... ،ICMP ،TCP ،IP نشانی IPمبدأ و مقصد پورت مبدأ و مقصد حالاات ارتبااا (پاارچمهااای ACK ،SYNیااا RSTدر ،TCP )Established ،Related زمان :فعال کردن سرویس در یک بازه زمانی خاص واسط ورودی/خروجی ()eth1 ،eth0 15 / 27 امنیت داده و شبکه محمد صادق دوستی مثال 1 توضیح :قواعد از باال به پایین و به واسط ورودی اعمال میشوند. ایمیلهای ورودی از )1.2.3.*( ENEMYمسدود میشوند. ایمیاالهااای ورودی (پااورت 25از )SMTPفقااط ماایتواننااد بااه میزبان )213.233.161.*( SMTP_GWفرستاده شوند. port theirhost port ourhost action comment we don't trust these people * ENEMY 25 * block connection to our SMTP port * * 25 SMTP_GW allow 16 / 27 امنیت داده و شبکه A محمد صادق دوستی مثال 2 بیان سیاست پیشفرض (.)default = deny این قاعده به صورت صریح در انتهای مجموعه قواعد میآید. comment port default 17 / 27 theirhost * * امنیت داده و شبکه port * ourhost * action block B محمد صادق دوستی مثال 3 هر گره از داخل شبکه میتواند به بیارون از شابکه ایمیال ارساال کند. این قاعده به واسط خروجی اعمال میشود. مشکل :ممکن است بجای سرویس ایمیال ،سارویس دیگاری روی پورت 25قرار گرفته باشد .در این صورت نفوذگر می تواند بستهای با پورت مبدأ 25را به هر ماشین در داخل شبکه ارسال کند! comment connection to their SMTP port 18 / 27 port 25 theirhost * امنیت داده و شبکه port * ourhost * action allow C محمد صادق دوستی مثال 4 بسته هایی که مبدأ آنهاا متعلاق باه لیسات ماشاینهاای میزباان داخلی و مقصد آنها ،پورت 25از TCPباشند ،اجازه عبور دارند. بسته های ورودی با پورت مقصد 25از TCPاجازه عباور دارناد، به شرطی که پرچم ACKآنها روشن باشد. پرچم ACKتأیید میکند که بستههاا از طارف مقابال در تأییاد بستههای ارسالی رسیدهاند. comment flags our packets to their SMTP port their replies 19 / 27 ACK port dest port src action 25 * * }{our hosts allow * * 25 * allow امنیت داده و شبکه D محمد صادق دوستی حمالت وارده به 1 – Packet Filter جعل نشانی :IPفرستادن بسته از خاارج باا نشاانی مبادأ داخلای جعلی (با هدف دسترسی به سرویسهایی که صرفاً نشانی IPمبدأ را برای دسترسی کنترل مینمایند). راه حل :انسداد بستههای فوق توسط فایروالها. مسیردهی از مبدأ :فرستنده ،مسیر انتقال بسته را مشخص و همراه آن ماایفرسااتد و باادین ترتیااب فااایروال را دور ماایزنااد( .گزینااه source routingدر سرآیند .)IP راه حل :انسداد بستههای حاوی اطالعات مسیر توسط مسیریابها. 20 / 27 امنیت داده و شبکه محمد صادق دوستی حمالت وارده به 2 – Packet Filter بسته های IPقطعهقطعه شده :سرآیند بسته اصلی در بساتههاای کوچکتر شکسته میشود. راه حل :انسداد بستههای کوچکی که گزینه تقسایم IPآنهاا set شده است و یا ابتدا بازسازی بسته اصلی و سپس کنترل آن. 21 / 27 امنیت داده و شبکه محمد صادق دوستی فایروالهای حالتمند ()Stateful Stateful Packet Inspection SPI: وارسی بستهها فقط منحصر به اطالعات سرآیند آنها نیست. هر بسته بخشی از یک اتصال است ،و باید در contextآن اتصال وارسی شود. مثال :1کارگزار موجود در DMZحق ندارد شروع کننده اتصاال به بیرون باشد ،و فقط حق دارد به اتصالی که از بیرون برقرار شاده پاس دهد. مثال FTP :2در حالت Active 22 / 27 امنیت داده و شبکه محمد صادق دوستی فایروالهای حالتمند . اطالعات مربو به اتصاالت برقرار شده را نگهداری مینمایند Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1541 127.0.0.1:5354 ESTABLISHED UDP 127.0.0.1:1542 127.0.0.1:5354 ESTABLISHED UDP 127.0.0.1:1570 127.0.0.1:15485 ESTABLISHED TCP 127.0.0.1:1576 127.0.0.1:27015 ESTABLISHED TCP 127.0.0.1:5555 127.0.0.1:14181 TIME_WAIT TCP 192.168.1.4:14198 74.125.71.19:443 TIME_WAIT TCP 192.168.1.4:14199 74.125.71.99:443 TIME_WAIT محمد صادق دوستی امنیت داده و شبکه 23 / 27 جایدهی فایروال حالتمند در شبکه 24 / 27 امنیت داده و شبکه محمد صادق دوستی جایدهی دیگر فایروال حالتمند در شبکه علل استفاده از این جایدهی: فااایروال فقااط دو واسااط شبکه دارد. فااااااایروال رفیاااااات ()Throughput کافی را ندارد. دفاع چند الیه 25 / 27 امنیت داده و شبکه محمد صادق دوستی فایروال الیه کاربرد فایروالهای از نوع Packet Filterتنها میتوانند بساتههاا را در الیه شبکه و انتقال وارسی کنند. امروزه الزم است حمالت در سطح الیه کاربرد نیز وارسی شود. ایجاد فایروالهایی خاص یک یا چند پروتکل الیه کاربرد انواع معروف فایروال الیه کاربرد: ( Web Application Firewallیا :)WAFشامل قوانینی برای جلوگیری از حمالتی نظیر XSSیا SQL Injection • مثال ModSecurity :برای کارگزارهای وب آپاچی IIS ،و NGINX DB Firewall 26 / 27 امنیت داده و شبکه محمد صادق دوستی پایان صفحه درس: http://ce.sharif.edu/courses/94-95/2/ce442-1/ مراجعه حضوری جهت رفع اشکال :یکشنبهها 17الی 18 (طبقه پنجم دانشکده ،درب شیشهای جنب آسانسور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 27 / 27 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2025 Paperzz