Đồ án Xây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng Công Thương Hà Nội

MỤC LỤC

LỜI CÁM ƠN . . . . 1

LỜI CAM ĐOAN

MỤC LỤC . . . . 2

MỞ ĐẦU . . . . 4

CHƯƠNG I CÁC VẤN ĐỀ VỀ AN NINH MẠNG . . 6

I. Kế hoạch bảo mật . . . . 6

II. Những nền tảng khác nhau . . . 7

III. Mục tiêu bảo mật . . 7

IV. Xác định chính sách bảo mật . . . 9

IV.1. Chính sách kinh doanh và b ảo mật . . 10

IV.2. Con người . 10

IV.3. Lu ật lệ . . 10

IV.4. Thay đổi chính sách quản lý. 11

IV.5.Khôi phục sau thảm họa. . . 11

V.Những yếu kém trong bảo mật mạng. . . 12

V.1. Yếu kém trong giao thức mạng. . . 12

V.2. Yếu kém về hệ điều hành . . . 13

V.3. Yếu kém của thiết bị mạng . . . 13

V.4. Yếu kém trong việc cấu hình thiết bị . . 14

VI. Những kiểu đe dọa bảo mật . . . 14

VI.1. Đe dọa đến từ bên ngoài và bên trong . . 14

VI.2. Đe dọa có cấu trúc và không cấu trúc . . 15

VI.3. Những kiểu tấn công bảo mật mạng . . 16

VI.3.1 Tấn công thăm dò:. . . 16

VI.3.2. Tấn công truy xuất. 17

VI.3.3. Tấn công kiểu DoS . . . 19

VII. Giải pháp bảo mật . . . 22

VII.1 Thiết kế giải pháp bảo mật. . . 22

VII.2 Bánh lái bảo mật của Cisco. . . 22

VII.3. Danh sách kiểm tra bảo mật . . . 24

CHƯƠNG II GIỚI THIỆU FIREWALL . . 26

I. Tổng quan firewall . . 26

I.1 Định nghĩa firewall . . . 26

I.2. Chức năng bảo vệ của firewall . . . 27

I.3 Điều khiển luồng và mô hình tham chiếu OSI . 29

I.3.1 Tổng quan về mô hình tham chiếu OSI. . 30

I.3.2 Firewall và mô hình tham chiếu OSI . . 31

I.4 Những kiểu firewall . . . 32

I.4.1 Firewall lọc gói . . . 32

I.4.2 Firewall stateful . . . 37

I.4.3 Application gateway firewall. . 48

I.4.4 Firewall dịch địachỉ . 51

I.4.5 Firewall host-based . . . 56

I.4.6. Firewall lai ghép . . . 59

I.5 Firewall và những dịch vụ khác . . . 60

II Thiết kế bảo mật . . . . 61

II.1 Hướng dẫn thiết kế . . . 61

II.2 Miền DMZ . 64

II.3. Những thành phần bổ sung cho hệ thống firewall . . 66

II.4. Sắp xếp các thành phần . . . 68

II.4.1. Thiết kế hệ thống firewall . . 68

II.4.2. Những điểm cần chú ý khi thiết kế . 69

II.4.3. Sự thực hiện firewall . . . 70

II.4.4.Quản lý và quản trị firewall. . 70

CHƯƠNG III THIẾT BỊBẢO MẬT PIX FIREWALL . . 71

I.Tổng quan về thiết bị bảo mật PIX firewall . . 71

I.1. Đảm bảo thời gian thực cho hệ thống gắn vào . . 72

I.2. Phương thức bảo mật linh hoạt ASA. . 72

I.3. Cut-through proxy . . . 74

I.4. Redundancy. 75

II. Mô hình và đặc điểm pix firewall . . . 75

III. Chức năng của PIX . . . 76

IV. Truy xuất PIX . . . . 78

V. PIX với kết nối . 79

V.1. Cấp độ bảo mật của cổng và chính sách bảo mật mặc định . 79

V.2. Giao thức truyền . 80

V.3. Chế độ truy xuất . . . 84

VI. Cấu hìnhPIX Firewall . . . 84

CHƯƠNG IV . . . . 89

XÂY DỰNG HỆ THỐNG AN NINH MẠNG CHO CHI

NHÁNH NGÂN HÀNG VIETINBANK. . . . 89

I. Môi trường mạng hiện có: . . . 89

II. Yêu cầu . . . . 89

III. Thiết kế mô hình mạng . . . 90

IV. Cấu hình bảo mật cho hệ thống . . . 90

KẾT LUẬN. 99

Tài liệu tham khảo . . . 100

pdf100 trang | Chia sẻ: netpro | Lượt xem: 2074 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đồ án Xây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng Công Thương Hà Nội, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
bạn có thể cho phép đường truyền tới cổng 80 tới web server xác định trong mạng. Làm điều này, firewall lọc gói nghiên cứu gói ở địa chỉ đích trên tầng 3 và số cổng đích. Nếu phù hợp, firewall lọc gói cho phép truyền. Một vấn đề tiến đến firewall lọc gói không nghiên cứu nội dung thực sự của kết nối HTTP. Một trong những phương thức phổ biến nhất của hacking trong mạng là tìm thấy ưu thế ở những điểm yếu được tìm thấy trên web server. Firewall lọc gói không thể tìm thấy những tấn công này bởi vì chúng xảy ra qua kết nối TCP mà được cho phép. Cũng như thế, firewall lọc gói không thể tìm thấy và ngăn cản tấn công giao thức TCP/IP, như làm lụt TCP SYN và spoofing ip. Nếu firewall lọc gói cho phép lưu lượng tới web server nội bộ, nó không quan tâm loại lưu lượng là gì. Hacker có thể có những thuận lợi và làm lụt web server với TCP SYN ở cổng 80. Ví dụ khác, firewall lọc gói không thể tìm thấy tất cả các tấn công giả mạo IP. Nếu bạn cho phép truyền từ mạng ngoài như 201.1.1.0/24, firewall lọc gói chỉ kiểm tra địa chỉ nguồn IP trên gói, nó không thể tìm địa chỉ nguồn thực hay đích thực của gói. Hacker có thể có lợi dụng những điểm này để thực hiện tấn công DoS chống lại mạng nội bộ bởi làm lụt nó với lưu lượng cho phép từ địa chỉ nguồn cho phép. Có 2 phương thức tấn công, bao gồm giả mạo IP và DoS, thông thường có thể đối phó bởi xác thực lưu lượng từng luồng riêng lẻ trước khi cho nó qua firewall. Thật không may, firewall lọc gói chỉ kiểm tra thông tin tầng 3 và 4. Hành động xác thực yêu cầu firewall xử lý thông tin xác thực, mà xử lý ở tầng 7. Cuối cùng, firewall lọc gói thường hỗ trợ chức năng logging. Tuy nhiên, chức năng logging bị giới hạn chỉ với thông tin ở tầng 3, và 4. Nếu một ai đó đang thực hiện một kiểu tấn công web server nào đó trên cổng 80 và bạn đang đóng cổng 80, firewall lọc gói có thể log hành động deny, nhưng, không may, firewall không thể log dữ liệu tầng ứng dụng đã được đóng gói trên segment transport HTTP. Bởi vậy, nếu bạn là người quản trị, biết ai đó cố gắng truy xuất tới cổng 80 trên server, nhưng bạn không biết được người đó đang cố làm cái gì? I.4.1.5 Firewall lọc gói dùng để làm gì - Như hàng phòng thủ đầu tiên , router vành đai. - Khi chính sách bảo mật có thể được thực hiện hoàn chỉnh với lọc gói và không thực hiện xác thực. - Trong mạng SOHO mà yêu cầu bảo mật nhỏ và liên quan về giá Nhiều công ty sử dụng firewall lọc gói như hàng rào phòng thủ đầu tiên, với một số kiểu firewall chức năng đầy đủ đằng sau nó cung cấp bảo mật thêm vào. Như Cisco PIX firewall Nhiều mạng SOHO thuê những firewall lọc gói bởi vì sự đơn giản và giá khi so sánh với những firewall khác. SOHO được thích hợp với bảo mật cơ bản ở lý do giá. Bạn phải nhận ra, firewall lọc gói không cung cấp bảo mật hoàn chỉnh cho SOHO, nhưng chúng cung cấp cấp độ bảo mật tối thiểu để tránh khỏi tấn công và nhiều kiểu đe dọa mạng. I.4.2 Firewall stateful Không giống firewall lọc gói, firewall stateful lưu lại dấu vết của trạng thái kết nối: sau khi kết nối được khởi tạo, truyền dữ liệu, hay kết thúc. Nhiều chuyên gia bảo mật không đồng ý chức năng firewall nằm trên tầng nào trong mô hình tham chiếu OSI: tầng 3, và 4 transport, hay 3,4,5 là thêm tầng session. Từ tầng transport, firewall stateful kiểm tra thông tin trong header của gói tầng 3 và segment tầng 4. Ví dụ, nó nhìn vào header TCP với SYN, RST, ACK, FIN, và những mã điều khiển khác để tìm trạng thái kết nối. Tuy nhiên, bởi vì tầng phiên thiết lập và hủy kết nối. Tầng truyền xử lý cơ chế kết nối thực sự. Một số nói firewall stateful hoạt động ở tầng 5, như trong hình 2-7. trong cũng trường hợp vậy, firewall stateful biết về kết nối và trạng thái của nó. Hình 2-7 firewall stateful và mô hình tham chiếu OSI I.4.2.1 Vấn đề với firewall lọc gói hình 2-8 là ví dụ, trong hình, firewall lọc gói có luật đặt trên cổng inbound của nó từ tình trạng Internet, mà một số lưu lượng bên ngoài gửi tới 200.1.1.10 bị từ chối. Như hình 2-8, khi 170.1.1.1 cố truy xuất tới 200.1.1.10, firewall lọc gói hủy truyền. Hình 2-8 ví dụ firewall lọc gói- khởi tạo kết nối Tuy nhiên, chuyện gì xảy ra nếu ai đó bên trong mạng, như 200.1.1.10, cố truy xuất tới thiết bị ngoài 170.1.1.1? cho rằng đây là yêu cầu http tới 170.1.1.1, mà có web server chay trên nó. HTTP sử dụng TCP, và TCP qua 3 bước bắt tay để thiết lập kết nối trước khi dữ liệu truyền: SYN, SYN/ACK, ACK. Khởi tạo, 200.1.1.1 gửi SYN để thiết lập kết nối. Với TCP và UDP, số cổng nguồn được chọn mà lớn hơn 1023. Đích là cổng 80, nói 170.1.1.1 rằng đây là yêu cầu HTTP cho web server. Khi firewall lọc gói nhận truyền trên cổng bên trong nó, nó kiểm tra để nhìn nếu lưu lượng cho 200.1.1.10 được phép để rời khỏi mạng. Trong trường hợp này, không có luật lọc nào ngăn cản điều này, bởi vậy lưu lượng 200.1.1.10 được gửi tới 170.1.1.1, 170.1.1.1 phản hồi lại với thông điệp SYN TCP của 200.1.1.10 với SYN/ACK bước thứ 2 trong 3 bước bắt tay. Được chỉ ra trong hình 2-9. Tuy nhiên, khi firewall lọc gói kiểm tra gói, nó tìm thấy rằng bởi vì địa chỉ đích là 200.1.1.10 là gói đã bị hủy, dựa theo luật lọc gói. Bởi vậy, kết nối không thể thiết lập tới web server bên ngoài, từ chối truy xuất web người dùng. Hình 2-9 ví dụ firewall lọc gói – xử lý phản hồi Để giải quyết vấn đề này với firewall lọc gói có 2 cách: I.4.2.2 Mở cổng - Mở cổng đích lớn hơn 1023 khi lưu lượng quay lại nguồn - Kiểm tra bit điều khiển TCP để tìm xem đây có phải là lưu trượng trả lại không? Với giải pháp đầu tiên. Trong trường hợp này, nguồn bắt đầu mở một cổng nguồn lớn hơn 1023, như 10,000 và sử dụng cổng đích của HTTP là 80. Bởi vậy, cho phép lưu lượng trả lại từ 170.1.1.1, firewall lọc gói cần luật mà cho phép cổng 10,000. Vấn đề với điều này là cổng nguồn đó có thể sử dụng một số cổng nguồn lớn hơn 1023. Bất cứ cái nào là dỗi và được chọn bởi hệ điều hành là một cái được gán. Bởi vậy, bạn được cho phép tất cả các cổng lớn hơn 1023 để cho phép lưu lượng trở lại tới 200.1.1.10 , như hình 2-10 Hình 2-10 vi dụ lọc gói –mở cổng Mở cổng lớn hơn 1023 không được giới thiệu thực hiện để cho phép trả lại luồng từ kết nối gốc. Bạn đang tạo một lỗ hổng bảo mật lớn trong firewall mà sẽ làm tất cả các loại tấn công vào thiết bị nội bộ. I.4.2.3 Kiểm tra bit điều khiển của TCP Điều quan tâm thứ 2 là kiểm tra thông tin tầng truyền về kết nối để tìm ra xem nó có phải là phần kết nối tồn tại, cho phép lưu lượng trở lại 200.1.1.1 với TCP, đây có thể được làm bởi kiểm tra cờ điều khiển trong header segment TCP. Điều này chỉ trong bảng 2-4 và được định nghĩa trong RFC 793, chú ý rằng nhiều mã, phổ biến được gọi flags, có thể được tìm thấy trong cùng header segment, như SYN, ACK, hay FIN và ACK bảng 2-4 Thông tin điều khiển TCP Trong trường hợp này, firewall lọc gói không những kiểm tra địa chỉ nguồn và đích cho kết nối TCP, nó cũng kiểm tra mã bit để tìm ra đây có phải lưu lượng được khởi tạo từ một thiết bị hay lưu lượng được gửi trả lại yêu cầu, ví dụ, khi người dùng bên trong 200.1.1.10 gửi TCP SYN, bạn biết rằng 170.1.1.1 sẽ phản hồi với SYN và ACK trong TCP segment header. Bởi vậy, nếu bạn biết loại cờ điều khiển phản hồi của TCP sử dụng, bạn có thể cấu hình firewall lọc gói để cho phép lưu lượng này, được chỉ ra trong hình 2-11: Hình 2-11 ví dụ firewall lọc gói- ví dụ mã điều khiển truyền Hai vấn đề tồn tại với kiểm tra bit điều khiển ở tầng truyền: - Không phải tất cả giao thức tầng truyền hỗ trợ bit điềukhiển. - Bit điều khiển điều khiển bằng tay có thể cho phép hacker đưa gói tin qua firewall lọc gói Một trong những vấn đề lớn nhất của firewall lọc gói kiểm tra mã điều khiển, trong tập giao thức TCP/ IP, TCP có mã điều khiển, nhưng UDP thì không. Bởi vậy, cho kết nối UDP, không biết điều này bắt đầu thế nào, giữa, hay cuối của kết nối, trừ khi kiểm tra dữ liệu được đóng gói trong segment UDP. Vấn đề khác, thậm chí giao thức tầng truyền mà hỗ trợ mã điều khiển, như TCP, những mã điều khiển này có thể được làm bằng tay. Ví dụ, router lọc gói trong hình 2-11 cho phép lưu lượng tới 200.1.1.1 nếu chứa đựng mã điều khiển, như SYN, ACK, đặt trong header TCP. Giả sử dữ liệu đó là thông tin phản hồi mà 200.1.1.10 yêu cầu từ thiết bị bên ngoài, như 170.1.1.10. Tuy nhiên, firewall lọc gói không thể phân biệt giữa phản hồi hợp lý và phản hồi giả. Với phản hồi giả, hacker phát đi đoạn TCP với chứa đựng cờ mã thiết lập, cố đạt được truy xuất qua firewall. Firewall lọc gói, không thể phân biệt giữa hai kiểu lưu lượng. Bởi vì, thông số Cisco thiết lập cho mở rộng TCP ACL kiểm tra cờ mã và cho phép trả lại lưu lượng tới mạng. Tuy nhiên, hacker có thể làm bằng tay lưu lượng trả về, làm dễ bị tấn công do thám, và từ chối dịch vụ. I.4.2.4 Bảng trạng thái Không giống firewall lọc gói, firewall stateful sử dụng cơ chế lưu giữ đường đi trạng thái kết nối. Nhìn hình 2-12 và hình 2-13 cho minh họa này hình 2-12 sử dụng cùng mạng được nói tới trong đoạn trên với firewall lọc gói. Trong ví dụ này, firewall lọc gói được đặt lại bởi firewall stateful, nhưng luật lọc thì không thay đổi một số lưu lượng được gửi tới 200.1.1.10 bị hủy Hình 2-12 ví dụ lọc firewall stateful –phần 1 Hình 2-13 Ví dụ lọc firewall stateful- phần 2 Giả thiết rằng 170.1.1.1 gửi lưu lượng tới 200.1.1.10, như chỉ ra trong hình 2-12, lưu lượng này bị bỏ. Bây giờ giả thiết rằng 200.1.1.10 mở kết nối web tới 170.1.1.1 được chỉ ra trong phần đáy của hình 2-12. Khi 200.1.1.10 làm điều này, nó sử dụng đọa TCP với cổng nguồn của 10,000 và cổng đích của 80. Nó sử dụng cờ SYN trong trường điều khiển. Khi firewall stateful nhận lưu lượng này, đầu tiên kiểm tra để xem có kết nối nào 200.1.1.10 được cho phép ra ngoài. Trong trường hợp này, không có luật lọc ngăn cản điều này. Không giống như firewall lọc gói, nó chỉ hướng gói tới 170.1.1.1, firewall stateful thêm luật lọc vào cấu hình. Thông tin này được thêm vào tới đỉnh của luật lọc đã tồn tại hay được đặt vào bảng trạng thái. Bảng này được dùng để lưu giữ đường đi của trạng thái kết nối. Tiến trình thực hiện trong hình 2-13 Sau khi 170.1.1.1 nhận yêu cầu kết nối, nó phản hồi tới 200.1.1.1 với SYN/ACK. Khi đoạn này hướng tới firewall stateful. Đầu tiên Firewall nhìn bảng trạng thái để xem kết nối có tồn tại hay không. Sau khi nó xử lý luật lọc trên cổng. Trong ví dụ này, chỉ một bảng được sử dụng, nhưng toàn bộ kết nối được đặt ở đỉnh. Bởi vì thông tin kết nối được thêm khi 200.1.1.1 khởi tạo kết nối, firewall stateful biêt phản hồi đó từ 170.1.1.1 TCP cổng 10,000 là phần của kết nối tồn tại, bởi vậy, đó cho phép lưu lượng hình 2-13 Một lợi thế của tiến trình stateful là khi hoàn thành kết nối, thiết bị nguồn và đích hủy kết nối và firewall stateful thông báo điều này bởi kiểm tra cờ điều khiển header TCP và rời kết nối từ bảng kết nối hay là bảng luật lọc. Bởi vậy, khi so sánh firewall lọc gói và firewall stateful, firewall stateful có nhiều thông minh hơn bởi vì chúng hiểu trạng thái kết nối, khởi tạo kết nối, truyền dữ liệu, hay hoàn tất kết nối. Cơ bản, firewall stateful chứa tập hợp lớn chức năng lọc gói. I.4.2.5 Ưu điểm của firewall stateful Firewall stateful có những ưu điểm hơn so với firewall lọc gói là: - Firewall stateful nhận biết trạng thái kết nối. - Firewall stateful không phải mở một dải cổng lớn để cho phép giao tiếp. - Firewall stateful ngăn cản nhiều loại tấn công DoS hơn so với firewall lọc gói và có nhiều logging mạnh. Đầu tiên, firewall stateful nhận biết về các trạng thái kết nối, firewall stateful thường xây dựng bảng trạng thái và sử dụng bảng này để cho phép chỉ lưu lượng gửi lại từ danh sách kết nối hiện tại trong bảng trạng thái. Sau khi kết nối bị di chuyển từ bảng trạng thái, không có lưu lượng từ thiết bị ngoài của kết nối này được phép. Bởi vậy, những kiểu kết nối này khó giả mạo hơn. Thay vì, với HTTP, kết nối tồn tại ngắn, bởi vậy nếu hacker chú ý đến kết nối thì kết nối đã bị hủy và khi hacker tạo số cổng và TCP giả mạo và địa chỉ IP giả mạo, dữ liệu bị dừng lại bởi vì toàn bộ kết nối đã bị di chuyển. Tuy nhiên, nếu đây là kết nối telnet, có thể là vài phút hay vài giờ trước, hacker có thể thử giả mạo kết nối. Để làm điều này, hacker không chỉ phải giả mạo số cổng trong segment tầng truyền, nhưng hacker cũng phải giả mạo thông tin địa chỉ IP, đây là tiến trình khó nếu hacker muốn thông tin này gửi lại tới máy tính. Thậm chí, khi nguồn hay đích thật hoàn thành kết nối, firewall stateful dời toàn bộ. Thứ 2, firewall stateful không yêu cầu dãy số cổng lớn để cho phép gửi lại luồng trở lại mạng bạn. Bảng trạng thái sử dụng để tìm kiếm nếu đây là lưu lượng gửi lại, mặt khác, bảng lọc được dùng để lọc lưu lượng. Thứ 3, sử dụng bảng trạng thái, firewall stateful có thể ngăn cản nhiều tấn công lọai DoS hơn so với firewall lọc gói. Thêm nữa, firewall stateful có thể log nhiều thông tin hơn với firewall lọc gói, như khi kết nối được thiết lập , nó up bao lâu, và khi nào thì nó down. I.4.2.6 Hạn chế của firewall stateful Tuy firewall stateful là một công cụ tốt , nhưng vẫn có những nhược điểm sau: - Chúng cấu hình phức tạp - Không ngăn cản được tấn công tầng ứng dụng - Không hỗ trợ xác thực kết nối người dùng - Không phải giao thức nào cũng chứa đựng thông tin trạng thái - Một số ứng dụng mở nhiều kết nối, một số sử dụng số cổng động để thêm kết nối. - Thêm phần phức tạp trong việc duy trì bảng trạng thái Như firewall lọc gói hầu hết việc lọc được làm bởi các luật thiết lập với thông tin tầng 3, 4. Thêm vào, bởi vì firewall stateful thật sự chỉ xử lý thông tin ở tầng 3, 4, 5, không thể tìm thấy tấn công ở tầng ứng dụng hay thực hiện một số kiểu xác thực người dùng cho phép thiết lập kết nối. I.4.2.7 Vấn đề firewall stateful: giao thức nonstateful Để giải quyết vấn đề này, firewall stateful đưa ra giao thức nonstateful. Giao thức mà định nghĩa tiến trình từ thiết lập, duy trì và hủy kết nối được gọi là stateful, cơ chế được định nghĩa như cách những tiến tình này thực hiện. TCP là ví dụ về giao thức stateful. Tuy nhiên, không phải tất cả các giao thức đều là stateful: UDP, ICMP và …ví dụ, UDP không định nghĩa tiến trình cho cách thiết lập, duy trì, và hủy bỏ kết nối, điều này được định nghĩa dựa trên ứng dụng. Ví dụ đơn giản là phân tích DNS: nguồn thường yêu cầu DNS phân giải tên miền, và server DNS trả lời với phản hồi là địa chỉ IP cho tên miền. Trong ví dụ này, để giữ dấu vết của trạng thái kết nối rất đơn giản: firewall stateful tìm kiếm yêu cầu DNS, thêm toàn bộ bảng trạng thái để cho phép nó phản hồi, và di dời toàn bộ khi server DNS gửi phản hồi. Không phải tất cả ứng dụng UDP là đơn giản thế, tuy nhiên. Trong hầu hết ứng dụng này, nhiều gói được gửi giữa nguồn và đích thường ở tốc độ liên tục. Hầu hết giải pháp firewall stateful đối với lưu lượng UDP khi stateful bởi gán bộ định thời gian cho những kết nối này trong bảng trạng thái. Ví dụ, firewall stateful có thể sử dụng thời gian là 30 giây, nếu sau 30 giây không có lưu lượng UDP được nhìn thấy đi vào bảng trạng thái, firewall stateful sẽ di dời nó. Vấn đề chính với cách tiếp cận này là nếu hacker gửi gói giả mạo tới mạng, nó sẽ giữ mục trong bảng vô hạn. Bởi vậy, hacker phải rất nhanh bởi vì hầu hết kết nối UDP là tạm thời. Giống như UDP, ICMP cũng có vấn đề, ví dụ đơn giản như test ping. Phụ thuộc vào chương trình ping, nó có thể phát sinh 1,3,5 hay thậm chí 10 yêu cầu kiểm tra lặp lại. sự khác nhau điều này, cách firewall stateful xử lý là giao thức nonstateful? Như với UDP, một giải pháp là sử dụng bộ định thời gian chờ, nhưng mục này trong bảng trạng thái có thể bị làm giả. Như vơí kết nối UDP, ICMP rất ngắn gọn. Bởi vậy giả kết nối này là không thể xảy ra. I.4.2.8 Vấn đề firewall stateful: kết nối nhiều ứng dụng Vấn đề khác mà firewall cần phải đối phó với ứng dụng mà mở thêm kết nối để truyền thông tin. Những điều này bao gồm FTP, multimedia, NetBIOS, và… FTP sử dụng như ví dụ ở đây, FTP hỗ trợ 2 mô hình khác nhau: - Chuẩn hay chủ động - Bị động Cả hai chế độ thiết lập kết nối TCP. Ví dụ của kết nối này được chỉ trong hình 2- 14. Với FTP ở chế độ bị động, ngay khi người dùng bên trong mạng thiết lập kết nối ra bên ngoài, bạn không có vấn đề: cả 2 kết nối ra ngoài được đặt trong bảng trạng thái, và lưu lượng trở lại cho những thông tin này được cho phép. Tuy nhiên, nếu thiết bị client ở bên ngoài firewall stateful, bạn cần xác định luật để cho phép kết nối cổng 21 được gọi là điều khiển kênh và luật lọc có thể mở rộng để cho phép kết nối thứ 2 kênh dữ liệu Hình 2-14 kết nối FTP Giao thức lọc gói có cùng vấn đề với người dùng bên ngoài và ftp bị động Với chuẩn FTP, nếu client là bên trong mạng và server bên ngoài, cả hai firewall stateful và firewall lọc gói phải đối phó với kết nối dữ liệu mà server FTP thiết lập tới client: bạn phải mở toàn bộ dải cổng để cho phép kết nối thứ 2 này. I.4.2.9 Vấn đề firewall stateful: kích thước của bảng trạng thái Khi Firewall stateful xây dựng và duy trì bảng trạng thái lớn, sẽ đặt gánh nặng lên khả năng xử lý của nó. Firewall stateful phải theo dõi nhiều kết nối hơn, và khả năng firewall stateful cần duy trì bảng. Không giống firewall stateful, firewall lọc gói thường có bảng lọc nhỏ, mà có ít ảnh hưởng tới tiến trình đang xử lý dữ liệu so với firerwall stateful có bảng trạng thái. I.4.2.10 Những việc firewall stateful có thể làm Bởi vì nó thông minh hơn so với lọc gói, firewall stateful thường sử dụng có các miền sau: - Như phương tiện chính cho phòng thủ. - Như một hàng rào thông minh đầu tiên của phòng thủ, router vành đai với khả năng stateful. - Nơi nhiều điều khiển chặt chẽ hơn về bảo mật so với lọc gói, không thêm vào giá quá cao. Hầu hết trường hợp, firewall stateful được sử dụng như phương tiện chính để phòng thủ bởi lọc lưu lượng không cần thiết. Ưu điểm chính của firewall stateful so với firewall lọc gói là xây dựng nguyên tắc lọc tạm thời cho lưu lượng được gửi lại từ kết nối đã hình thành. Trong một số trường hợp, sản phẩm định tuyến hỗ trợ chức năng stateful được sử dụng như vành đai chính cho phòng thủ, hoặc là thêm bảo mật cho router vành đai. Cũng như vậy, firewall stateful cung cấp nhiều điều khiển hơn so với firewall lọc gói, thường giá không quá đắt. Nếu quan tâm tới bảo mật, cần nhắc mua firewall stateful hay nâng cấp router mà hỗ trợ đặc điểm stateful để có những ưu điểm thông minh hơn lọc gói. I.4.3 Application gateway firewall Application gateway firewall, thường gọi là firewall proxy, lọc thông tin ở tầng 3, 4, 5, 7 của mô hình tham chiếu OSI, được chỉ trong hình 2-15. Bởi vì firewall cổng ứng dụng xử lý thông tin ở tầng ứng dụng, hầu hết việc lọc và điều khiển firewall được làm ở phần mềm, cái mà cung cấp nhiều điều khiển lưu lượng hơn so với lọc gói hay firewall stateful Hình 2-15 firewall ứng dụng cổng và mô hình tham chiếu OSI I.4.3.1 Tiến trình xác thực Một trong những đặc điểm của application gateway firewall là chúng thường cho phép bạn xác thực yêu cầu kết nối trước khi cho phép lưu lượng tới tài nguyên bên trong hay bên ngoài. Điều này làm bạn xác thực yêu cầu sử dụng kết nối. Trong khi firewall lọc gói và firewall stateful chỉ kiểm tra thông tin tầng 3, 4, bởi vậy, có thể chỉ xác thực ở địa chỉ tầng 3 của thiết bị. Hình 2-16 chỉ ra ví dụ đơn giản của application gateway firewall sử dụng tiến trình xác thực. Trong ví dụ này, đầu tiên người dùng phải xác thực với firewall ứng dụng cổng. Điều này được làm bởi có người dùng mở kết nối đặc biệt, ví dụ một web browser kết nối tới firewall ứng dụng cổng. AGF hay server xác thực sau đó cho phép nhận dạng người dùng. Tiến trình xác thực thực hiện trong phần mềm ở tầng ứng dụng. Hình 2-16, xác thực cơ sở dữ liệu trên AGF và sử dụng username và password. Trong cơ sở dữ liệu này, AGF cho phép Richard truy xuất tới Webbrowser A sau khi xác thực thành công, nhưng nó sẽ không cho phép Richard truy xuất tới Web server B. Khi bạn nhìn ví dụ này, khi Richard cho phép, anh ta có thể truy xuất web server A, tuy nhiên, anh ta không thể truy xuất tới tài nguyên khác, trong hình 2-16, khi Richard cố gửi thông tin tới web server B, AGF hủy thông tin đó. Hình 2-16 Tiến trình xác thực AGF AGF có thể được sử dụng để xác thực cả kết nối vào trong và ra ngoài. I.4.3.2 Phương thức xác thực AGF có thể sử dụng nhiều phương thức xác thực để xác thực yêu cầu kết nối, bao gồm username và password, thông tin thẻ, địa chỉ nguồn tầng 3, và thông tin sinh trắc học. Thường thì, địa chỉ nguồn tầng 3 không sử dụng cho xác thực, trừ khi chúng được kết hợp với một số phương thức khác. Thông tin xác thực được lưu ở một vùng hay trên server bảo mật hay Server thư mục. Ví dụ của server bảo mật là ACS Cisco Secure. Ví dụ server thư mục bao gồm NDS Novell, Microsoft Active Directory, LDAP. Bạn không nên tin tưởng chỉ sử dụng nguồn tầng 3 để thực hiện xác thực bởi vì địa chỉ tầng 3 dễ ảnh hưởng tới giả mạo và tấn công lừa đảo. Nếu đang dùng xác thực username và password, AGF gợi ý cho sử dụng username và password. Sau đó nó tìm kiếm cho username và so sánh password với những gì người dùng đánh. Nếu cả hai giống nhau, username phù hợp. Một vấn đề với phương thức xác thực này là nếu username và password gửi qua kết nối không mã hóa, thông tin này dễ bị nghe trộm, hacker sau đó có thể sử dụng thông tin này thực thi tấn công giả mạo. Bởi vậy, thông tin này nên được mã hóa. Thường, điều này được làm qua giao thức SSL Sercure Socket Layer với kết nối web browser. Điều này có nghĩa rằng người phải mở kết nối HTTP SSL HTTPs tới AGF để thực hiện xác thực. Phương thức khác là sử dụng ứng dụng Telnet đã mã hóa, như Secure Shell SSH. Thông tin sinh trắc học đảm bảo hơn so với username và password bởi vì username và password bị đoán dễ dàng hơn. Với sinh trắc học, một số đặc điểm cơ thể duy nhất ở một người, như vân tay hay quét võng mạc, được kiểm tra. Tuy nhiên, khi gửi thông tin này tới AGF, nó giống như username và password, là dễ bị ảnh hưởng bởi nghe trộm. Bởi vậy, kết nối bảo mật được sử dụng để truyền thông tin xác thực này. Tất cả phương thức xác thực, thì dấu hiệu thẻ là đảm bảo nhất. Dấu hiệu thẻ tạo password một lần, password mà được dùng chỉ một lần, sau khi password đã dụng , nó không dùng nữa. Ưu điểm của dấu hiệu thẻ là chúng không bị nghe trộm. Nếu hacker nghe trộm và nhìn thông tin dấu hiệu thẻ, nó là không sử dụng cho anh ta bởi vì nó sẽ có hết hiệu lực ở lần hacker cố sử dụng nó. Nhược điểm của dấu hiệu thẻ là chúng đắt để triển khai trên phạm vi rộng và khó để xử lý sự cố và thiết lập. I.4.4 Firewall dịch địa chỉ Dịch địa chỉ được phát triển để dùng với 2 lý do: - Nó mở rộng số địa chỉ IP. - Nó ẩn thiết kế địa chỉ mạng. Lý do chính mà dịch địa chỉ RFC và địa chỉ riêng được phát triển để đối phó với sự hết dần địa chỉ đã được nhận ra vào giữa 1990. Dịch địa chỉ nguồn và đích và số cổng trong gói IP hay header segment TCP/UDP. Chức năng của firewall dịch địa chỉ ở tầng 3, 4 của mô hình tham chiếu OSI chỉ trong hình 2-19 Hình 2-19. Firewall dịch địa chỉ và mô hình tham chiếu OSI Giải thích lý do ẩn thiết kế mạng a. Tiến trình lọc Hầu hết mọi người cho rằng dịch địa chỉ sử dung để dịch địa chỉ private sang public, bởi vậy, bạn có thể ngạc nhiên cách bạn sử dụng dịch địa chỉ như chức năng bảo mật. Xem hình 2-20 hình là hữu ích của dịch địa chỉ cho bảo vệ mạng. trong ví dụ, hai web server có gán địa chỉ private là 192.16.12.2. bởi vì địa chỉ IP private không thể định tuyến trên mạng công cộng, địa chỉ public phải được kết hợp với 2 thiết bị này và server DNS cần để gửi địa chỉ public trả lời truy vấn DNS cho địa chị của những thiết bị này. Hình 2-20 ví dụ firewall dịch địa chỉ ATF định nghĩa nguyên tắc dịch. Lưu lượng heading tới 200.1.1.2 được dịch thành 192.168.11.2 , lưu lượng tới 200.1.1.3 được dịch thành 192,168.12.1. Tiến trình này phục vụ 2 chức năng. Đầu tiên, người ngoài không giải mã cái gì về cấu trúc địa chỉ IP mạng. Người đó chỉ biết rằng 200.1.1.2 và 200.1.1.3 địa chỉ có thể tới được và xuất hiện trên cùng đoạn. Người ngoài không biết rằng những server web này trên 2 đoạn mạng vật lý đằng sau 2 router khác nhau. Thứ 2, lưu lượng được gửi tới thiết bị khác trong mạng không thể bị hướng tới nó trừ khi nó được dịch, nhớ rằng thiết bị mạng nội bộ của bạn đang sử dụng địa chỉ private. Nếu người ngoài gửi lưu lượng tới địa chỉ 192.168.x.x, nhà cung cấp dịch vụ của anh ta sẽ hủy nó. Nếu người ngoài gửi lưu lượng với địa chỉ public trên nó, chỉ địa chỉ public được liệt kê trong bảng dịch cho phép dịch nơi để dữ liệu có thể hướng tới tài nguyên nội bộ. Ví dụ , không có con đường mà 170.1.1.1 có thể tới được web server C bởi vì không có dịc

Các file đính kèm theo tài liệu này:

  • pdfXây dựng hệ thống an ninh mạng cho chi nhánh ngân hàng Công Thương Hà Nội.pdf