فایروال
آخرین بروزرسانی 2020/05/22 at 05:34 ب.ظ
فایروال یا دیوار آتش چیست؟
فایروال
در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروالها به اینگونه است که بستهها را بین شبکهها رد و بدل و مسیریابی (Route) میکند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف میشود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را میدهند.
مثلا شما میتوانید برای فایروال خود که از یک شبکه بانکی محافظت میکند با استفاده از قوانینی که در آن تعریف میکنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.
قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین میشود. ترافیکی میتواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاستهای امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.
برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روشهایی که فایروال با آنها ترافیک را مدیریت میکند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایدهآل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است.
فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت میکند. فایروال مانند مانع یا حصاری بین یک شبکه قابل اطمینان و دیگر شبکههای غیرقابل اطمینان قرار میگیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکهای را کنترل میکند. این بدان معناست که تنها ترافیکی میتواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاستهای امنیتیفایروال باشد و بقیه ترافیک غیر مجاز است.
یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل میشود یا با اینترنت ارتباط برقرار میکند قرار می گیرد که به آن Edge شبکه نیز گفته میشود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت میکند.
تاریخچه فایروال
قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه میشد. ACL، تصمیم میگرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدامها ندارند.
رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکهای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام میبریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.
فایروال های مبتنی بر فیلترینگ بسته، بستههایی را که بین کامپیوترهای درون اینترنت جابجا میشوند را بررسی میکنند. زمانی که بسته از Packet Filter Firewall عبور میکند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی میشود. بسته هایی که اجازه عبور در شبکه را ندارند Drop میشوند یعنی به مقصدشان هدایت نمیشوند.
برای مثال اگر فایروال برای بلاک کردن دسترسی Telnet پیکربندی شود، بستههایی با مقصد پورت شماره ۲۳ مربوط به TCP را Drop خواهد کرد (۲۳ شماره پورتی است که سرویس Telnet دارد). اساساً Packet Filter Firewall در سه لایه اول مدل OSI یعنی لایههای فیزیکی، پیوند داده و شبکه کار میکند؛ اگر چه از لایه انتقال نیز برای احراز شماره پورتهای مبدا و مقصد نیز استفاده میشود. زمانی که حمله به سرورهای وب گسترش یافت، نیاز به فایروال هایی که بتوانند سرورها و برنامههای روی آنها را محافظت کنند بیشتر حس شد.
تکنولوژی Application layer Firewall اولین بار در سال ۱۹۹۹ پدیدار شد که فایروال را برای بررسی و فیلتر کردن بسته ها در هر لایهی از مدل OSI توانمند میکرد. مزیت اصلی فیلترینگ لایه کاربردی، توانایی در بلاک کردن محتوای خاص، مانند وب سایت های مشخص و مضر (Malware) است. کاربرد دیگر آن تشخیص این است که آیا برنامهها و پروتکلهای مشخص مانند HTTP ،FTP و DNS مورد سو استفاده قرار گرفتهاند یا خیر. امروزه تکنولوژی فایروال در ابزارهای مختلفی قرار گرفته است. بیشتر روترهایی که دادهها را بین شبکهها عبور میدهند مولفههای فایروال دارند. بیشتر سیستم عامل های کامپیوترهای خانگی نیز، فایروال هایی مبتنی بر نرم افزار دارند. همچنین فایروال های مبتنی بر سخت افزار عملیات اضافی مانند مسیریابی پایه ای در شبکههای داخلی که از آنها محافظت میکنند را فراهم میکنند. شرکتهای برتر تولید کننده فایروال و دستگاههای امنیتی به عنوان نمونه شامل موارد زیر است:
Cisco, Mikrotik Juniper, Symantec, Kerio, Barracuda, BlueCoat, Infoblo …
نحوه عملکرد فایروال
- فایروال، ترافیک را از ورودیهای خود که هر کدام به یک شبکه متصل است، دریافت میکند و آن را با معیارهای تعیین شده بر روی خود مقایسه و بر اساس این معیارها تصمیمگیری میکند .
- فایروال بستهها را بین شبکهها رد و بدل و مسیریابی و روتینگ میکند.
- فایروال میتواند هم ترافیک ورودی (Inbound) و هم ترافیک خروجی (Outbound) را مدیریت و فیلتر کند.
- این نرم افزار دسترسی عمومی از طریق شبکههای بیرونی را به منابع داخلی مانند اتوماسیون اداری یا مثل آن را مدیریت میکند.
- تمامی درخواستهای دسترسی به شبکه داخلی را لاگ برداری کرده و در صورت مشاهده مورد مشکوک به صورت ارسال هشدار و Alarm، مدیر سیستم را در جریان میگذارد.
ساختار یک حمله سایبری
ضرورت استفاده از تجهیزات امنیتی سیسکو (فایروال) در شبکه های کامپیوتری مدرن و اینترنت اشیاء
با توجه به افزایش روز افزون دستگاه های متصل به شبکه، همین دستگاه ها به اولین هدف برای حمله های سایبری تبدیل شده اند. همچنین پیش بینی شده است که تا سال ۲۰۲۰، ۳۰ میلیارد دستگاه به اینترنت متصل خواهد شد. این موارد می توانند نیاز به امنیت در شبکه را پررنگ تر کنند. بنابراین استفاده از تجهیزات امنیتی جهت حفاظت از شبکه برای سازمان ها، شرکت ها و ادارات دولتی امری ضروری و حیاتی محسوب می شود.
انواع فایروال
۱٫Packet_Filtering
فیلترینگ فایروال همانطور که از نامش پیداست فیلترینگ را بر اساس بستههای شبکه، ارزیابی بستهها بر اساس آدرسهای مقصد و مبدأ و برنامههای مختلف انجام میدهد و در لایه سوم شبکه کار میکند. این نوع فیلترینگ فایروال، دیتای موجود در بسته را ارزیابی نمیکند و فقط بر اساس آدرسِ قرار گرفته در بسته اجازه یا عدم اجازه ورود و یا خروج به شبکه را به این بسته خواهد داد از این رو این فایروالها بسیار شبیه به ACL هاست. مثلا اگر میخواهید شبکه شما به وبسایتهای بیرون از شبکه دسترسی داشته باشند باید پورت ۸۰ را روی فایروال باز بگذارید در غیر این صورت کاربران نمیتوانند به هیچ وبسایتی به طور معمول دسترسی داشته باشند.
فایروالهای Packet Filtering به No Stateful Packet و Stateful Packet تقسیم میشوند. در نوع No Stateful Packet یا بدون حالت، فیلترینگ بر اساس آدرس مشخص شده در بسته انجام میشود اما در حالت Stateful Packet علاوه بر ارزیابی آدرس، تمامی دیگر اطلاعات بسته در بانک اطلاعاتی فایروال ذخیره شده و بستههای بعدی با همین مشخصات را نیز بر اساس قانون در نظر گرفته شده برای قبلیها رفتار میکند.
۲٫Circuit level Gateway
فایروالهای Circuit level Gateway بهعنوان یک میانجی در ارتباط TCP قرار میگیرند و تا زمانی که ارتباط یا Session به صورت امن و کامل برقرار نشود اجازه دسترسی و اتصال Session به سیستم مقصد را نمیدهند. در این نوع از ارتباطها شما قابلیت بررسی معتبر بودن Session را دارید و چون این نوع از فایروالها دسترسی به تمامی دادههای بسته ندارد و فقط قسمتهایی از آن را بررسی میکنند و بعد اجازه یا عدم اجازه را صادر میکنند، سرعت خوبی دارند.
۳٫Application Filtering
این نوع فایروال معمولا به عنوان سیستم میانی بین سیستم شما و اینترنت قرار میگیرد و درخواستهای شما را دریافت و به جای اینکه شما مستقیم به اینترنت دسترسی داشته باشید خود دیتای مورد درخواست شما را ارسال و جواب را از سرویسدهنده گرفته و پس از بررسی و صحت دادهها به سمت شما ارسال میکند و اگر کسی قبلا این دادهها را درخواست کرده باشد به جایی اینکه دوباره به سرویسدهنده مراجعه کند میتواند با قابلیت نگهداری از درخواستهای قبلی از دیتای ذخیرهشده در حافظه خود به شما پاسخ دهد. به این ترتیب سرعت پاسخگویی شبکه شما را افزایش میدهد. همانطور که از نام این مورد پیداست در لایه ۷ مدل OSI یعنی لایه Application فعالیت میکند.
۴٫هیبرید
این نوع فایروال معمولا چند یا همه موارد بالا را در کنار دیگر محصولات امنیتی فراهم میکند و میتواند امنیت بالاتری برای شبکه شما به ارمغان بیاورد ولی باید این نکته را در نظر داشت که بهکارگیری این نوع نیاز به فرد متخصص و نیز هزینههای بیشتری دارد.