воскресенье, 7 апреля 2013 г.

Studierea politicilor de utilizare a unui firewall



Termenul firewall (zid de foc, zid de protecţie) are mai multe sensuri in funcţie de implementare şi scop. Firewall-ul e o maşină conectată la internet pe care vor fi implenmentate politicile de securitate. Va avea două conexiuni la două reţele diferite. O placă de reţea este conectată la Internet, iar cealaltă placă la reţeaua locală. Orice pachet de informaţie care vine din Internet şi vrea să ajungă în reţeaua locală trebuie întâi să treacă prin firewall. Astfel că firewall-ul devine locul ideal pentru implementarea politicilor de securitate de reţea şi pentru controlul accesului din exterior.

Politici firewall

     O maşină firewall nu înseamnă nimic dacă nu sunt definite politici firewall. În genere, firewall-urile au două scopuri:
1.      să ţină persoane (viermi/hackeri/crackeri) afară.
2.     să ţină persoane (angajaţi/copii) înnăuntru.
Pentru un firewall există două moduri principale de abordare:
  • Interzice totul in mod prestabilit şi permite explicit trecerea anumitor pachete.
  • Permite totul in mod prestabilit şi interzice explicit trecerea anumitor pachete.
     Crearea unei politici firewall este, în esenţă, destul de simplă:
·          trebuie stabilit ce este permis să iesă din reţeaua locală, dar mai ales ce este permis să intre în ea ( ce tipuri de pachete ?)
·          trebuie stabilite serviciile pe care o să le ofere firewall şi la cine o să ofere aceste servicii
·          trebuie descrise tipurile de atacuri potenţiale pe care firewall-ul trebuie să le oprească


SECURITATEAPRIN FIREWALL
Un firewal (zid de protecţie, perete antifoc) este un sistem de protecţie plasat înter două reţele care are următoarele proprietăţi :
-          obligă tot traficul dintre cele două reţele să treacă prin el şi numai prin el, pentru ambele sensuri de transmisie ;
-          filtrează traficul şi permite trecerea doar a celui autorizat prin politica de securitate ;
-          este el însuşi rezistent  la încercările de penetrare, ocolire, spagere exercitate de diverşi.

Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei reţele. El impune o politică de securitate, de  control a accesului, de autentificare a clienţilor, de configurare a reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reşţea nesigură, în care nu putem avea încredere.

Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri dcât controlul accesului :
-          pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite, volum de trafic, frecvenţa accesării, distribuţia în timp de etc.);
-          pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;
-          pentru criptare în reţele virtuale.

 Avantajele unui firewall

Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de securitate. Cu cât reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui calculator. Folosirea unui firewall asigură câteva avantaje :
1)      Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit sunt inerent mai expuse. De exemplu un firewall poate bloca  intrarea sau ieşirea dintr-o reţea  protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de dirijare a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţiii compromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete şi informa administratorul de reţea despre incident.
2)       Impunerea unei politici a accesului în reţea  deoarece un firewall poate controla accesul într-o reţea privată. Unele calculatoare pot făcute accesibile dei exterior şi altele nu. De exemplu, serviciile de poştă electronică şi cele informaţionele pot fi accesibile numai pe unele calculatoare din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.
3)      Concentrarea securităţii pe firewall reduce mult costurile acestei faţă de cazul în care ar fi distribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări la fiecare sistem  gazdă, ceea ce este mai greu de implementat şi mai costisitor.
4)      Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o informaţie considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poştei electronice etc.) poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi la ce ore este folosit un sistem, dacă  s-a citit poşta electronică, site-urile cele mai vizitate etc. Asemenea iformaţii sunt furnizate de serviciul finger, altfel un serviciu util în Internet. Folosirea unui firewall poate bloca asemenea servicii cum ar fi finger, DNS etc. Blocarea ieşirii în exterior a informaţiei DNS referitoare la sistemele gazdă interne, numele şi adresele IP, ascunde informaţie foarte căutată de atacatori.
5)      Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacă întregul trafic spre şi dinspre Internet se face printr-un singur punct (firewall).

Dezavantajele unui firewall

Folosirea unui firewall are şi unele limitări şi dejavantaje, inclusiv unele probleme de securitate pe care nu le  poate rezolva.
  1. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt des solicitate de utişlizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate impune chiar blocarea totală a acestora.
  2. Posibilitatea existenţei “unor uşi secrete”  Un firewall nu poate proteja împotriva unor trape care pot apărea în reţea, de exemplşu accesul prin modem la unele cailculatoare gazdă. Folosirea modemuri de viteză mare pe o conexiune PPP sau SLIP deschide o “uşă” neprotejabilă prin firewall.
  3. Firewall-ul nu asigură protecţie faţă de atacurile venite din interior. Scurgerea de informaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul reţelei nu pot fi protejate de firewall.
  4. Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o problemă majoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de mare viteză la interfaţa acestuia cu reţeaua internă şi cea externă.
  5. Fiabilitatea reţelei poate fi redusă dacă şi chiar dezastruoasă dacă sistemul firewall nu este fiabil.
Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarea resurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte meeanisme şi sisteme de securitate.

Componentele unui firewall

Componentele fundamentale ale unui firewall sunt :
-          politica de control a acesului la servicii ;
-          mecanismele de autentificare ;
-          filtrarea pachetelor;
-          serviciile proxy şi porţile de nivel aplicaţie.

Politica de control a acesului la servicii defineşte în mod explicit acele servicii care sunt permise şi carte sunt refuzate, precum şi cazurile de exepţii şi condiţiile în care pot fi acceptate. O politică realistă trebuie să asigure un echilibru între protejarea reţelei faţă de anumite riscuri cunoscute şi asigurarea accesului utilizatorilor la resurse. Mai întâi se defineşte politica de acces la serviciile reţelei, ca politică de nivel înalt, după care se defioneţte politica de proiectare a firewall-ului ca politică subsidiară.  Se pot implementa diverse politici de acces la servicii :
-          interzicerea accesului din Internet la reţeaua proprie şi accesul invers, din reţea spre Internet;
-          accesul din Internet dar numai spre anumite staţii din reţeaua proprie, cum ar fi serverele de informaţii, serverele de e-mail ;
-          accesul din internet spre anumite sisteme locale dar numai în situaţii speciale ţi numai după autentificare reciprocă.

Politica de proiectare a firewall-ului se bazează pe două sub-politici :
  1. ceea ce nu este interzis în mod explicit este permis
  2. ceea ce nu este permis în mod explicit este interzis.
Prima subpolitică este mai puţin oportună deoarece oferă posibiulităţi de a ocoli sistemul de securitate prin firewall. Pot apărea servicii noi, necunoscute, se pot folosi porturi TCP/UDP nestandard etc.  Eficienţa unui sistem firewall de protecţie a unei reţele depinde de de politica de acces la servicii, de politica de proiectare a firewall-ului şi de arhitectura acestuia.


         Implementarea securităţii prin firewall

Implementarea securităţii pritr-un sistem firewall se poate face  respecând următorii paşi:
-         Definirea politicii de securitate prin firewall
-         Definirea cerinţelor de funcţionare şi securitate peri firewall
-         Procurarea unui firewall
-           Administrarea unui firewall.

Politica de securitate prin firewall are două niveluri de abordare: politica de acces la servicii şi politica de proiectare a firewall-ului. Gradul de îndeplinire a securităţii pe cele două nivele depinde în mare măsură de arhitectura sistemului firewall. Pentru a defini o politică de proiectare a firewall-ului, trebuie examinate şi documentate următoarele:
·         Ce servicii urmează a fi folosite în mod curent şi ocazional
·         Cum şi unde vor fi folosite (local, la distanţă, prin Internet, de la domicilui)
·         Care este gradul de sensibilitate al informaţiei, locul unde se află şi ce persoane au  acces au ‚acces ocazional sau curent
·         Care sunt riscurile asociate cu furnizarea accesului la aceste informaţii
·         Care este costul asigurării protecţiei

În vederea procurării componenetelor soft şi hard ale unui sistem firewall, trebuie definite cât se poate de concret cerinţele de funcţionalitate şi de securitate ale acestuia. Pentru aceasta este recomandabil să se ţină seama de următoarele aspecte:
·         În ce măsură poate fi suportată o politică de securitate impusă de organizaţie şi nu de sistem în sine
·         Flexibilitatea, gradul de adaptabilitate la nio servicii sau ceinţe determinate de schimbările în politica de securitate
·         Să conţină mecanisme avansate de autentificare sau posibilităţi de instalare a acestora
·         Să foloseească tehnici de filtrare de tip permitere/interzicere acces la sisteme, aplicaţii, servicii
·         Regulile de filtrare să permitpă selectarea şi combinarea cât mai multor atribute (adrese, porturi, protocoale)
·         Pentru servicii ca TELNET, FTP etc să permită folosirea serviciului proxy individuale sau comune
·         Firewall-ul şi accesul public în reţea trebuie corelate astfel încât serverele informaţionale publice să poată fi portejate de de firewall, dar să poată fi separate de celelalte sisteme de reţea care nu furnizează acces public
·         Posibilitatea ca firewall-ul şi sistemul de operare  să poată fi actualizate periodic

         Filtrarea pachetelor
       
Un serviciu securitate foarte eficient relizabil prin firewall este  filtrarea pachetelor. El permte sau blochează trecerea unor anumite tipuri de pachete în funcţie de un sistem de reguli stabilite de  administratorul de securitate. De exemplu filtrarea pachetelor IP se poater face după diferite câmpuri din antetul său: adresa IP a sursei, adresa IP a destinaţiei, tipul protocol (TCP sau UDP), portul sursă sau portul destinaţie etc.
        Filtrarea se poate face într-o varietate de moduri: blocare conxiuni spre sau dinspre anumite sisteme gazdă sau reţele, blocarea anumitor porturi etc.
        Filtrarea de pachete se realizează, de obicei, la nivelul ruterelor. Multe rutere comerciale au capacitatea de a filtra pachete pe baza câmpurilor din antet.
Următoarele servicii sunt înmod inerent vulnerabile şi de accea se recomandă blocarea lor la nivelul firewall-ului:
·         tftp (trivial file transfer protocol), portul 69folosit de obicei pentru secvenţa de boot a staţiilor fără disc, a serverelor de terminale şi a ruterelor. Configurat incorect, el poate fi folosit pentru citirea oricărui fişier din sistem;
·         X Windows, porturile începând cu 6000. Prin intermediul serverelor X intruşii pot obţine controlul asupra unui sistem gazdă;
·         RPC (Remote Procedure Call), portul 111, inclusiv NIS şi NIF care pot fi folosite pentru a obţine informaţii despre sistem, despre fişisrele stocate;
·         Rolgin, rsh, rexec, porturile 513, 514, 512 servicii care configurate incorect pot pemite accesul neautorizat la conturi şi comenzi de sistem.
        Următoarele servicii sunt, în mod obişnuit, filtrazte şi restricţionate numai la acele sisteme care au nevoie de ele:
a)      Telnet, portul 23, restricţionat numai spre anumite sisteme;
b)      Ftp, porturile 20 şi 21, restricţionat numai spre anumite siusteme;
c)      SMTP, portul 25, restricţionat numai spre un server central de mail;
d)     RIP, portul 25, care poate fi uşor înşelat şi determinat să redirecţioneze pachete;
e)      DNS, portul 53, care poate furniza informaţii despre adrese, nume, foarte urmărit de atacatori;
f)       UUCP (Unix to Unix CoPy), portul 540, care poate fi utilizat pentru acces neautorizat;
g)      NNTP (Network Nwes Transfer Protocol), portul 119 pentru accesul la diferite ştiri din reţea;
h)      http, (portul 80), restricţionat spre o poartă de ap0licaţii pe care rulează servicii proxy.

      Nivelurile de filtrare a pachetelor corespund nivelelor din arhitectura OSI sau TCP/IP. Antetul de reţea IP conţine patru câmpuri relevante pentru filtrarea pachetelor: cele două adrese, sursă şi destinaţie, tipul de protocol de nivel transport şi câmpul de opţiuni IP. Opţiunea IP cea mai relevantă pentru facilităţi de filtrare este  dirijarea de la sursă (source routing). Ea permite edxpeditorului unui pachet să specifice ruta pe care acesta o va urma spre destinaţie. Scopul său este de a nu trimite pachete în zone în care tabelele de dirijare ale pachetelor sunt incorecte sau ruterele sunt defecte.
        Antetul de nivel transport conţine câmpurile port sursă şi destinaţie şi câmpul de indicatori (flag-uri). TCP fiind un protocol orientat pe conexiune, înaintea transferului de pachete se sabileşte ruta prin intermediul unui pachet de setare care are câmpul ACK de un bit setat pe 0. Bitul ACK este foarte important din punct de verdrere al filtrării. Dacă se doreţte blocarea unei conexiunu TCP este sufuicient a se bloca primul pachet identificat prin valoarea 0 a câmpului ACK. Chiar dacă următoarele pachete cu ACK =1 corespunzătoare aceleiaşi conexiuni  vor trece prin filtru , ele nu vor fi asamblate la destinaţie din cauza lipsei informaţiilor despre conexiune, informaţii conţinute în primul pachet. Practic, conexiunea nu va fi realizată. Pe baza acestei particularităţi se poate impune o politică de securitate care permite clienţilor din interior să se conecteze în exterior la servere externe, dar nu permite clienţilor externi să se conecteze în interior (la servere interne).
           În filtrarea UDP sunt posibile mai multe abordări:
-          interzicerera tuturor pachetelor UDP;
-          permiterea conexiunilor la anumite porturi UDP standard, considerate mai puţin periculoase;
-          se poate seta ruterul ca să monitorizeze pachetele care pleacă din interior spre exterior astfel ca ele să fie  răspuns pachetele (cererile) memorate (filtrare dinamică).

        Reguli de filtrare a pachetelor
Filtrarea pechetelor se face după reguli care fac parte din configurarea ruterului şi care pot fi reguli explicite sau implicite. De exemplu, interzicerea a tot ce nu este permis în mod explicit este o interzicere implicită. Regula filtrătrii implicite este mai bună din punct de vedere al securităţii deoarece ne asigură că în afara cazurilor pe care le dorim să treacă, celelalte sunt filtrate, deci sunt eviitate situaţii neprevăzute de acces. Regulile fac parte din configuraţia ruterului. Pentru a decide trimiterea sau blocarea unui pachet, regulule sunt parcurse pe rând, până se găseşte o concordanţă şi se conformeză acesteia. Dacă nu se găseşte o asemenea concordanţă,  pachetului i se aplică regula implicită. În cazul filtrării după adresă, există următoarele riscuri:
1.      simpla filtrare nu poate fi sigură deoarece adresa sursă poate fi falsificată. Un răuvoitor poate simula că trimite pachete de la un utilizator de încredere. El nu va primi răspuns, dar simplul acces în reţea poate reprezenta o ameninţare.
2.      atacul de tip omul din mijloc în care un atacator de interpune pe calea dintre sursă şi destinaţie şi interceptează pachetele venind din ambele sensuri.  Evitarea unei asemenae situaţii se poate face prin autentificare reciprocă folosind mecanisme criptografice avansate.
Filtrarea după serviciu este de fapt filtrarea dopă porturile sursă şi destinaţie. În UNIX porturile privilegiate (0¸1023) sunt ocupate doar de servere, nu de clienţi. Pe aestea ruleazî aplicaţii sau servicii specifice superuser-ilor. Porturile mai mari de 1024 sunt filosite de clienţi şi se pot aloca în mod aleator.

        Procurarea unui firewall
Există două variante de procurare a unui firewall: realizare proprie sau de pe Internet variante libere şi cumpărarea unui produs profesional la cheie. Ambele au avantaje şi dezavantaje. Un firewall de firmă este puternic, verificat şi oferă multe facilităţidar este mai scump. Unul construit pentru o anumită organizaţie sau reţea permite ca specialiştii firmei să înţeleagă specificaţiile de proiectare şi de utilizure a acestuia.
        Înainte de a se lua decizia de procurare trebuie să se afle răspunsuri la intrebări de fgelul:
-          cum se va verifica dacă produsul firewall respectă cerinţele funcţionale
-          cum poate fi testat împotriva diverselor atacuri
-          cine, cum şi cu ce mijloace va face întreţinerea, repararea,  actualizarea sa
-          cum  şi cine va face instruirea utilizatorilor
-          cun vor fi rezolvate eventuale incidente de securitate.

        Un exemplu de produs firewall de firmă este TIS Firewall Toolkit (TIS FWTK) produs de firma Trust Information System. El reprezintă un set de programe şi practici de configurare care pot fi folosite pentru construirea de diverse tipuri de firewall. Componentele pot fi folosite fie independent, fie în combinaţie cu componentele altor produse firewall. Produsul este conceput pentru sisteme UNIX folosoind suita de protocoale TCP/IP printr-o interfaţă soket de tip Berkley.
Instalarea FWTK persupune o oarecare experienţă în administrarea sistemelor UNIX. Deoarece conponentele sunt prezentate sub forma unor programe de cod sursă scrise în “C”, sunt necesare cuno;tin’e referitoare la folosirea utilitatrului make.  
FWTK are trei componente de bază:
-          concepţii de proiectare
-          practici de configurare şi strategii de verificare
-          componente software.
Câteva dintre componentele soft sunt următoarele:
1.          SMAP/SMAPT pentru serverul de poştă electronică. El ajută la implementarea serviciului SMTP. SMAP acceptă mesaje venite din reţea pe care le scrie într-un director propriu fără a permite accesul la restul sistemului de fişiere. Fişierele create în acest  director sunt blocate până se încarcă în intregime.  Ulterior se deblochează şi permite smapd-ului să acţioneze asupra sa. Smapd-ul este un program care inspectează coada, scoate fişierele şi le trimite destinatarului prin sendmail.
2.          FTP-GW este un server proxy pentru ftp care poate efectua operaţii de tipul logare, interzicere, autentificare etc. Pentru autentificare sunt recunoscute mai multe protocoale: SecurID produs de Security Dynamics, SNK produs de Digital Patways, Silver Card etc.
3.          TELNET-GW este un server proxy pentru telnet folosit la conectarea utilitzatorului la sistem.
4.          PLUG-GW este un server proxy generic care suportă o gamă restrânsă de protocoale şi utilizatori. El examinează adresa de la care s-a iniţiat conexiunea şi portul pe care  a primit-o şi crtează o nouă conexiune la un alt sistem gazdă pe acelaşi port.


Комментариев нет:

Отправить комментарий