Üdvözlünk a Pcsegéd-nél

Mi azon dolgozunk, hogy meg könnyítsük a ti dolgotokat azért, hogy ne kelljen elvinni szervízbe.

intro-pic.png

Tűzfal

A számítástechnika során a tűzfal olyan hálózati biztonsági rendszer, amely felügyeli és szabályozza a bejövő és kimenő hálózati forgalmat előre meghatározott biztonsági szabályok alapján.
A tűzfal jellemzően akadályt képez egy megbízható belső hálózat és egy bizonytalan külső hálózat között.
A tűzfalakat gyakran hálózat tűzfalaknak vagy host-alapú tűzfalaknak kategorizálják.
A hálózati tűzfalak kettő vagy több hálózat közötti forgalmat szűrnek és hálózati hardvereken futnak.
A gazdaalapú tűzfalak a gazda számítógépen futnak, és ellenőrzik a hálózati forgalmat a számítógépeken belül és kívül.

Működése

A tűzfal megpróbálja a privát hálózatot megvédeni nem kívánt támadásoktól.
Szabályozza a különböző megbízhatósági szintekkel rendelkező számítógép-hálózatok közti forgalmat.
Tipikus példa erre az internet, ami semmilyen megbízhatósággal nem rendelkezik és egy belső hálózat, ami egy magasabb megbízhatósági szintű zóna.
Egy közepes megbízhatósági szintű zóna az ún. „határhálózat” vagy demilitarizált zóna (DMZ), amit az internet és a megbízható belső hálózat között alakítanak ki.
Megfelelő beállítás nélkül egy tűzfal gyakran értelmetlenné válik.
A biztonsági szabványok „alapértelmezett-letiltás” tűzfal-szabálycsoportot határoznak meg, amelyben csakis azok a hálózatok vannak engedélyezve, amiket már külsőleg engedélyeztünk.
Sajnos egy ilyen beállításhoz részletesen ismerni kell a hálózati eszközöket és azokat a végpontokat, amik a vállalat mindennapi működéséhez szükségesek.
Sok vállalatnál hiányzik ez az ismeret, és ezért egy „alapértelmezett-engedélyezés” szabályt alkalmaznak, amiben minden forgalom engedélyezve van, amíg konkrétan nem blokkolják.
Az ilyen beállítások kéretlen hálózati kapcsolatokat és rendszer veszélyeket okoznak.
A szabálymegszegéseket leszámítva, egy tűzfal funkciója nem abból áll, hogy veszélyeket felismerjen és akadályozzon.
Főleg abból áll, hogy a meghatározott kommunikációs kapcsolatokat engedélyezze, a forrás- vagy célcímek és a használt szolgáltatások alapján.
A támadások felkutatásáért az ún. behatolás-felismerő rendszerek a felelősek, amelyet akár a tűzfalra is lehet telepíteni, de ezek nem tartoznak a tűzfalhoz.

Történelme

A kifejezést az 1980-as évek végén alkalmazták a hálózati technológiákra, amelyek akkor jelentek meg, amikor az internet globális felhasználása és kapcsolódása tekintetében meglehetősen új volt.
A hálózati biztonság előtti tűzfalak előzményei az 1980-as évek végén használt routerek voltak.

Első generációs: Csomagszűrők

Az első bejelentett típusú hálózati tűzfalat csomagszűrőnek nevezték.
A csomagszűrők a számítógépek között átadott csomagok ellenőrzésével jártak el.
Ha a csomag nem felel meg a csomagszűrő szűrési szabályainak, akkor a csomagszűrő ( csendben eldobja ) a csomagot, vagy visszautasítja a csomagot ( és létrehoz egy Internet Control Message Protocol értesítést a küldő számára )
A csomagok kiszűrhetők a forrás és célhálózati címek, a protokoll és a forrás célportszámok között.
A 20. és a 21. század elején az internetes kommunikáció nagy része a TCP ( Transmission Control Protocol ) vagy a User Datagram Protocol( UDP ) a jól ismert portokkal együtt, lehetővé téve az adott korszak tűzfalai számára, hogy megkülönböztessék és így szabályozzák a meghatározott forgalomtípusokat (például internetes böngészést, távoli nyomtatást, e-mail továbbítást, fájlátvitelt), kivéve, ha a gépek mindkét oldalon.
A csomagszűrő ugyanazokat a nem szabványos portokat használja.
A tűzfal technológia első kiadványa 1988-ban volt, amikor a Digital Equipment Corporation (DEC) mérnökei kifejlesztettek csomagszűrő tűzfalakként ismert szűrőrendszereket.

Második generációs: Állami szűrők

A második generációs tűzfalak az első generációs elődök munkáját végzik, de az OSI modell 4. rétegéhez ( szállítási réteg ) működnek.
Ezt úgy érjük el, hogy a csomagokat megtartjuk, amíg elegendő információ áll rendelkezésre az állapotának megítéléséhez.
Az ilyen típusú tűzfal potenciálisan sebezhető a szolgáltatásmegtagadási támadásokkal szemben, amelyek a tűzfalat hamis kapcsolatokkal bombázzák azzal a céllal, hogy megkerüljék a tűzfalat a kapcsolatállapot memóriájának kitöltésével.

Harmadik generációs: Alkalmazásréteg

Az alkalmazásréteg-szűrés legfontosabb előnye, hogy "meg tudja érteni" bizonyos alkalmazásokat és protokollokat (például File Transfer Protocol (FTP), Domain Name System (DNS) vagy Hypertext Transfer Protocol (HTTP).
Ez hasznos, mivel képes érzékelni, hogy egy nem kívánt alkalmazás vagy szolgáltatás megpróbálja megkerülni a tűzfalat egy protokollon keresztül egy engedélyezett porton , vagy észleli, ha a protokollt káros módon használják fel.
2012-től az úgynevezett új generációs tűzfal (NGFW) nem más, mint az alkalmazásréteg "szélesebb" vagy "mélyebb" vizsgálata.
Például a modern tűzfalak meglévő mély csomagellenőrzési funkciója kiterjeszthető a következőkre:

Intrusion prevention systems (IPS)
Felhasználóazonosító- kezelési integráció (a felhasználói azonosító IP vagy MAC-címhez történő kötésével a "hírnév")
Webes alkalmazás tűzfal (WAF). A WAF-támadások megvalósíthatók a "WAF ujjlenyomat az időzítési oldalsó csatornák felhasználásával" (WAFFle) eszközben

Hálózati réteg vagy csomagszűrők

A hálózati rétegű tűzfalak, más néven csomagszűrők, a TCP / IP protokollcsomag viszonylag alacsony szintjén működnek , és nem engedik meg a csomagok átjutását a tűzfalon, hacsak nem felelnek meg a megállapított szabálykészletnek.
A tűzfal adminisztrátor meghatározhatja a szabályokat vagy az alapértelmezett szabályok érvényesek e.
A "csomagszűrő" kifejezés a BSD operációs rendszerek összefüggésében keletkezett.

Alkalmazásréteg

Az alkalmazás tűzfalak úgy működnek, hogy meghatározzák, hogy egy folyamat elfogadja-e az adott kapcsolatot.
Az alkalmazási tűzfalak az alkalmazásréteg és az OSI modell alsó rétegei közötti kapcsolatok kiszűrése révén végzik el funkciójukat a socket hívásokhoz való csatlakoztatással.
A socket-hívásokra csatlakoztató alkalmazási tűzfalakat socket szűrőknek is nevezik.
Az alkalmazás tűzfalak nagyon hasonlítanak egy csomagszűrőhöz, de az alkalmazási szűrők a szűrési szabályokat (engedélyezik / blokkolják) a folyamat alapon alkalmazzák, ahelyett, hogy a kapcsolatokat kiszűrnék a portonként.
Általánosságban, a kérdéseket olyan szabályok meghatározására használják, amelyek még nem kaptak kapcsolatot.
Ritkán találhatók olyan alkalmazás tűzfalak, amelyeket nem egyesítenek vagy használnak csomagszűrővel együtt.

Proxik

A proxykiszolgáló egy átjáró az egyik hálózatról a másikra egy adott hálózati alkalmazás számára, abban az értelemben, hogy proxyként működik a hálózati felhasználó nevében.
A proxikok nehezebbé teszik a külső hálózat belsõ rendszerének manipulálását, így egy belsõ rendszer helytelen használata nem feltétlenül okozza a tűzfalon kívül kihasználható biztonsági rést (mindaddig, amíg az alkalmazás proxy megmarad és megfelelõen konfigurálva van).
Ezzel szemben a behatolók eltéríthetnek egy nyilvánosan elérhetõ rendszert, és felhasználhatják proxyként saját céljuknak; a proxy ezután maszkol, mint a rendszer más belső gépekre.
Bár a belső címtartományok használata növeli a biztonságot, a crackerek továbbra is alkalmazhatnak olyan módszereket, mint például az IP spoofing, hogy megpróbálják átadni a csomagokat egy célhálózatnak.
Köszönöm szépen azt, hogy végigolvastad ezt a cikket, további jó böngészést.

Wikipédia Tűzfal