1. FIREWALLS

1.1. Wprowadzenie do zapór ogniowych

Szeroko stosowany obecnie termin firewall jest przywoływany przez wszelkiego rodzaju użytkowników technologii informatycznych, odnosząc się nie tylko do komputerów, ale również do urządzeń mobilnych, a poprzez swoje dosłowne znaczenie - ściana ognia - jest dobrze znany jako jeden z głównych mechanizmów bezpieczeństwa wdrażanych na całym świecie.

Choć jest bezpośrednio związane z technologiami informatycznymi, słowo firewall nie narodziło się wraz z internetem. Było już używane w domach, samochodach, między innymi. Jeden z głównych przykładów związany jest z drzwiami, które zapobiegają rozprzestrzenianiu się ognia po budynkach, podczas gdy strażacy próbują go opanować. Pierwsze firewalle zostały opracowane pod koniec 1980 roku, zaraz po odkryciu pierwszego wirusa komputerowego, nazwanego "Morris Worm", który zainfekował wiele dużych organizacji, takich jak NASA, Uniwersytety Berkeley i Stanford, pokazując, że Internet nie był już zamkniętą społecznością i był używany tylko przez zaufanych ludzi.

Na samym początku firewalle nie były niczym więcej niż prostymi routerami, skonfigurowanymi w celu rozdzielenia sieci prywatnej na mniejsze (Local Area Networks lub LANs), zapobiegając rozprzestrzenianiu się błędów sieciowych w całej sieci LAN, a w konsekwencji poprawiając jej globalną wydajność. Ten typ zapory był używany głównie w latach 90. i opierał się na regułach filtrowania, gdzie nacisk kładziono na adres IP, pozwalając wszystkim urządzeniom w sieci prywatnej na dostęp do Internetu lub sieci publicznej (ruch wychodzący) i blokując publiczne adresy IP przed wejściem do prywatnej sieci LAN. Zapory te nie były tak wydajne i były bardzo ograniczone, ponieważ nie zapewniały właściwego sposobu budowania silnych reguł bezpieczeństwa i dostępu, uniemożliwiając ograniczenie dostępu do określonej części aplikacji lub oprogramowania.

Druga generacja zapór ogniowych dała możliwość badania również warstwy transportowej (czwarta warstwa OSI), zamiast ograniczać się do adresu IP (trzecia warstwa OSI). Mając wiedzę o aktywnych sesjach, firewalle mogły następnie wykorzystać te informacje do zwiększenia przepustowości sieci oraz szybkości i wydajności przetwarzania pakietów. Przez to filtracja odbywała się nie tylko po adresie IP, ale także po atrybutach komunikacyjnych.

W swojej trzeciej i nowszej generacji, znanej również przez filtrowanie aplikacji, zapory ogniowe wykorzystują poprzednie dwie technologie, związane z serwerem proxy, pracującym jako agent pośredni, aby ocenić wymagania każdej komunikacji, która przychodzi lub odchodzi z naszych połączonych sieci. Ten proxy może być postrzegany jako człowiek drzwi, gdzie przepuszczane są tylko te osoby, którym przyznano uprawnienia do określonego miejsca przeznaczenia (rysunek 1).

 

Rysunek 1 - Trzecia generacja zapory ogniowej

 

Firewall może być postrzegany jako jedno lub więcej urządzeń, obejmujących zarówno oprogramowanie, jak i sprzęt, strategicznie umieszczonych na granicy dwóch różnych sieci, zwykle nazywanych sieciami prywatnymi i publicznymi (rysunek 2).

Na podstawie jego wdrożenia, między tymi dwoma sieciami, jest w stanie sprawdzić i przeanalizować wszystkie pakiety sieciowe, które przychodzi do niego, poprzez jego różnych interfejsów, a to działa jak to było kontroler graniczny na lotnisku, sprawdzanie wszystkich paszportów i zezwoleń wizowych z tego konkretnego pakietu, pozwalając mu iść przez lub lustracji jego dostęp. Wykorzystując tę główną zasadę, technologia ta zapobiega przedostawaniu się niepożądanych komunikatów z sieci publicznych do sieci prywatnych lub odwrotnie, a w konsekwencji chroni informacje i zasoby w naszych prywatnych systemach.

Ponadto, ten rodzaj filtrowania jest również w stanie uniknąć urządzeń wewnętrznych z dostępu do domen i informacji, które nie idą zgodnie z polityką bezpieczeństwa sieci. W przypadku prostych sieci, takich jak domowe, firewall jest zwykle implementowany w oprogramowaniu routera. W przypadku większych sieci, w tym korporacyjnych, zaleca się stosowanie solidnego firewalla sprzętowego, przeznaczonego do ochrony granic sieci, upewniając się, że dozwolona jest tylko niezbędna komunikacja i funkcje oraz zapewniając bezpieczeństwo sieci.

Należy również podkreślić, że aby uchronić sieć przed atakami, firewall musi być w stanie zapobiec atakom przeciwko sobie, na obu poziomach, wewnętrznym i zewnętrznym (sieci prywatne i publiczne).

 

Rysunek 2 - Rozwiązanie zabezpieczające, umieszczone pomiędzy siecią prywatną a publiczną

 

Jak już zostało powiedziane, firewall może być oparty zarówno na rozwiązaniach sprzętowych, jak i programowych, gdzie najczęściej spotykana jest druga opcja, nie tylko przez swój koszt i sposób implementacji, ale również dlatego, że jest obecna w niemal każdym systemie sieciowym i komputerach osobistych. Działając w oparciu o zestaw reguł lub instrukcji, firewall analizuje ruch sieciowy w celu określenia dozwolonych działań związanych z przesyłaniem lub odbieraniem danych. Również przez swoją dosłowną nazwę daje do zrozumienia, że system ten jest w zasadzie blokadą niepożądanego ruchu, dopuszczając jedynie określony ruch sieciowy, który jest zgodny ze skonfigurowanymi regułami dostępu (rysunek 3).

 

Rysunek 3 - Podstawowa reprezentacja wdrożenia zapory ogniowej

 

Podsumowując, najważniejszą koncepcją jest to, że firewall jest systemem bezpieczeństwa zdolnym do ochrony sieci prywatnej przed atakami z zewnątrz, będąc jednocześnie w stanie kontrolować komunikację, w oparciu o reguły, które są zbudowane w kierunku polityki bezpieczeństwa organizacji. Jest on obecny nie tylko w sieciach wysokiego poziomu, takich jak korporacyjne, ale również jako oprogramowanie w routerach domowych połączeń internetowych, komputerach stacjonarnych, laptopach, a nawet urządzeniach mobilnych.