Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
04.28. Tûzfalak
2
Mi az a tûzfal? Nehéz kérdés, vagy inkább könnyû?!
„Csodaszer, kint tartja a virusokat, meg a csúnya-gonosz hackereket!” „Hálózati határvédelmi eszköz, ami a biztonságtechnikai szabályzat hálózati forgalomra vonatkozó szabályait betartatja.” Értsd: valamilyen módon szûri a hálózati forgalmat A kérdés általában csak az, hogy ezt milyen módon teszi (flame-war)
3
Vírus-keresõk újra A legtõbb vírus/trójai/spyware már nem diskeken terjed, hanem a hálózaton keresztül Ha sikerülne megfogni a veszélyes tartalmat a hálózaton, az jó lenne... Worm-ok miatt a legtõbb kliens gép az interneten ki van téve valamilyen támadásnak Egy alap winXP az interneten csak pár percet él túl Megoldás: Hálózati kapcsolatok ellenõrzése a kliens gépeken
4
Personal-tûzfalak Ez is tûzfal, még ha a „komoly-tûzfalasok” le is nézik... Egy gép, általában kliens védelmét látják el Ma többnyire integrálva vannak valamilyen vírus-keresõ megoldással Nem csupán a hálózati forgalmat ellenõrzik! Alap-elv: Kivülrõl -> befelé mindent tilos Belülrõl -> kifelé van pár dlog engedélyezve
5
Personal-tûzfalak mûködése
Csomagokat általában kapcsolatonként kezelik, szûrik (tiltás, engedélyezés) Kimenõ kapcsolatokat programokhoz, és ezen keresztül felhasználókhoz kötik. Leginkább beépített policy-kat használnak, és automatikusan tanulnak Kimenõ kacsolat kezelésére rákérdeznek a felhasználónál...
6
Hálozati tûzfalak Cél: hálózati határpontokon a forgalom szûrése
Markáns példa: Internet – Intranet „Hálózati hozzáférés-vezérlés” Hasonlóan mint egy „szerveren” a fájl-elérés Probléma: hálózati szinten nehéz definiálni a hozzáférés tipusokat Pl: egy web oldal lekérése az minek minõsül? Cél: covert-channel-el minimalizálása Mindent tilos, ami explicit nem engedélyezett! (Minimal privilage) Hardware – software megoldások
7
Tûzfal transzparencia
Egy tûzfal transzparens, ha az engedélyezett szolgáltatások tekintetében észrevehetetlen A kliens oldalon nem igényel semmilyen speciális beállítást, programot A kliens ilyenkor közvetlenül a szerverhez kapcsolódik Nem-transzparens eset, pl: böngészõben a proxy Szerver oldalon a kapcsolatot a szerver a kliens felől érzékeli, nem a tûzfaltól
8
Tûzfalak fejlõdése Meglévõ eszközök kibõvítése
Router -> csomagszürõk Bastion-host -> proxy IDS+csomagszürõ -> IPS A fõ cél általában a kényelem és az ár volt...
9
Tûzfalak fejlõdése SOCKS PROXY IDS/IPS
10
Tûzfalak szabályrendszere
Szabály rendszer legtõbbször valamilyen rule- settel van reprezentálva ACL = Access Control List: FROM /0 TO /0 PORT 80 ACCEPT FROM TO PORT 22 ACCEPT DENY
11
L7 ellenörzés Mai támadások általában az alkalmazás-szinten vannak, cél: ezt a szintet ellenörizni! Probléma: csomgszürõ rendszerek inkább csak a hálózati réteggel foglalkoznak IDS = Intrusion Detection System Ismert minták alapján behatolás, támadás érzékelése, és riasztás IPS = Intrusion Prevention System IDS ami nem csak riaszt Mindent szabad, ami nincs tiltva!
12
IDS - IPS Vannak host és hálózati szintû IDS-ek
Hálózati IDS figyeli a hálózati forgalmat (sniff) Host IDS a gép egyes mûködési paramétereit ellenörzi (pl: syscal, napló stb.) Preventiv – Detectiv hozzá-állás Preventiv nem 100%-os, ezért kell a detectiv Javítás Korektiv módszerekkel Mi van a nem ismert támadásokkal? (0-day) Vírus-keresõkhöz hasonló heurisztikák Agregált, és statisztikai ingadozások figyelése
13
UTM Unified Threat Management
Egységes fenyegetés kezelés Célja: a különbözõ veszély-források egységes kezelése Általában probléma a túl nagy mennyiségû információ, és azok kezelése Általában integrált vírus-keresõ, tûzfal, IDS/IPS rendszer (kávét sajnos nem fõz!) Tipikus felhasználás: SMB piac Ma már elterjedt enterprise környezetben is Általános incidens menedzsment, even-corelation, risk mgmt stb.
14
Speciális tûzfalak Bizonyos „tûzfalak” speciális protokolok kezelésére vannak tervezve: gateway-ek Nem a teljes forgalommal foglalkoznak, hanem csak egy jól meghatározott részével. Virus-wall: virus/spam szûrés a hálózaton Http, smtp, pop3 stb protokolokban WEB-tûzfalak: csak a webes forgalom ellenõrzése, tartalom szûrés XML-tûzfalak, sok kommunikáció használ XML alapu ûzeneteket: SOAP, XML-RPC (middleware)
15
Pár tûzfal „termék” Proxy Csomagszürõ alap Socks + egyéb
TIS FWTK, Gauntlet, Cyberguard, Zorp, Rex, Sidewinder G2, ALF Csomagszürõ alap CheckPoint/Nokia FW-1, Juniper Netscreen, Cisco PIX, iptables/ipchains/pf/ipf, Astaro Security Linux, SonicWall Socks + egyéb MS ISA 2000
16
Források wall-wizards fg dl/wps/WP_theevolutionofthefirewall_060626_h u.pdf
17
Szorgalmi feladat Állítsd össze egy átlagos internet felhasználáshoz szükséges tűzfal szabályzatát! Topológia: Kliens – Tűzfal – Internet „Mit állítanál be az adsl-router-en?” Milyen tűzfal-tipust választanál?
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.