Zapora mocniejsza niż atak

Najczęstsze przypadki naruszenia bezpieczeństwa sieci lokalnych i komputerów pracujących w Internecie w większości by się nie zdarzyły, gdyby atakowane systemy chronił firewall.

Najczęstsze przypadki naruszenia bezpieczeństwa sieci lokalnych i komputerów pracujących w Internecie w większości by się nie zdarzyły, gdyby atakowane systemy chronił firewall.

Firewall zapewnia bezpieczeństwo danych przechowywanych w lokalnym komputerze. Jego zadanie to przyjmowanie lub odrzucanie przychodzących pakietów w zależności od tego, czy spełniają określone kryteria.

Firewall zapewnia bezpieczeństwo danych przechowywanych w lokalnym komputerze. Jego zadanie to przyjmowanie lub odrzucanie przychodzących pakietów w zależności od tego, czy spełniają określone kryteria.

Na twardych dyskach komputerów ich użytkownicy zapisują ogromną ilość informacji. Niektóre z nich są mało istotne i ich ujawnienie osobom trzecim nie powodowałoby żadnych negatywnych konsekwencji. Jednakże w pamięci komputera umieszcza się również dane, których kradzież wiąże się z przykrymi i trudnymi do przewidzenia konsekwencjami. W wypadku użytkowników prywatnych mogą to być numery kont bankowych i kart kredytowych, kody zabezpieczające do domowego alarmu, sejfu itp. W firmach będą to np. dane klientów, plany strategiczne, wyniki finansowe, faktury. Okazuje się, że mając komputer podłączony do globalnej Sieci, jesteś cały czas narażony na atak mający na celu przejęcie poufnych informacji lub ich zniszczenie. Motywem może być zarówno chęć ich odsprzedania lub... po prostu próba sprawdzenia własnych możliwości. Jak powstrzymać włamywaczy-hakerów przed naruszaniem naszej prywatności? Trzeba postawić przed nimi zaporę.

Trochę teorii

Najprościej rzecz biorąc, firewall (zapora ogniowa) to bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci.

Jej zadanie przypomina rolę prawdziwej zapory ogniowej, czyli fizycznej konstrukcji powstrzymującej rozprzestrzenianie się ognia.

Firewall to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze partie informacji, tzw. pakiety, wymieniane między Internetem a lokalnym komputerem (lub siecią lokalną). Jeżeli odbierany lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje przepuszczony. W przeciwnym wypadku zapora blokuje jego przejście (patrz rysunek poniżej). W dużym uproszczeniu kontrolowanie ruchu odbywa się na trzy sposoby:

Firewall jest jedną z najprostszych i najbardziej skutecznych zapór przeznaczonych do lokalnych sieci prowadzonych przez osoby prywatne. Oprócz dużej przepustowości dysponuje również zaawansowanymi algorytmami szyfrującymi. Niestety, jakość idzie w parze z ceną, produkt na ilustracji należy do najdroższych w naszym zestawieniu.

Firewall jest jedną z najprostszych i najbardziej skutecznych zapór przeznaczonych do lokalnych sieci prowadzonych przez osoby prywatne. Oprócz dużej przepustowości dysponuje również zaawansowanymi algorytmami szyfrującymi. Niestety, jakość idzie w parze z ceną, produkt na ilustracji należy do najdroższych w naszym zestawieniu.

Filtrowanie pakietów - podstawowa, przedstawiona wyżej metoda działania firewalli, polegająca na analizowaniu każdego pakietu pod kątem zestawu filtrów i podejmowaniu na tej podstawie decyzji o przepuszczeniu lub zablokowaniu go.

Usługi proxy - wychodzące z sieci lokalnej pakiety adresowane są tak, jakby ich nadawcą był firewall. Pod jego adresem kierowane są także przychodzące partie informacji, które dopiero on odsyła do prawdziwego adresata. W ten sposób w Internecie nie są ujawniane adresy IP pojedynczych, niezabezpieczonych komputerów.

Stateful inspection - nowsza metoda, polegająca na badaniu nie całej zawartości pakietu, a tylko jego kluczowych elementów (adresów IP itp.) przez porównanie z informacjami przechowywanymi w bazie danych. W praktyce sprowadza się to do zebrania pewnych cech każdego wychodzącego pakietu i po nadejściu pakietu z odpowiedzią dokonanie porównania w celu ustalenia zgodności.

Filtrowanie pakietów i usługi proxy najczęściej spotykamy w firewallach przeznaczonych do pojedynczych komputerów oraz niewielkich sieci domowych i firmowych. Stateful inspection jest usługą oferowaną raczej przez profesjonalne firewalle, przeznaczone do dużych sieci korporacyjnych. Ze względu na wyżej wymienione techniki zapewnienia bezpieczeństwa można wyróżnić dwa rodzaje firewalli: aplikacje instalowane lokalnie oraz osobne urządzenia, stanowiące element sieci, którą chronią. Pierwsze są najprostsze, najtańsze i stosunkowo najmniej bezpieczne i dlatego polecane głównie pojedynczym użytkownikom łączącym się bezpośrednio z Internetem. Dużo bezpieczniejsze i wydajniejsze są rozwiązania sprzętowe, które mają zastosowanie zarówno w małych sieciach lokalnych, jak i sieciach korporacyjnych. Oczywiście nacisk na poszczególne cechy i możliwości danego firewalla będzie się rozkładał inaczej, jeżeli ma on chronić małą sieć w bloku lub w małej firmie, której działanie uzależnione jest od danych przechowywanych elektronicznie. Wybierając konkretny model, warto mieć ściśle ustalone kryteria.

Sieciowe zagrożenia

Przed podjęciem decyzji o zakupie firewalla warto się zorientować, czy zabezpieczyć sieć lokalną przed zagrożeniami kilku podstawowych rodzajów. Należy przy tym pamiętać, że żaden firewall całkowicie ich nie wyeliminuje. Pełne zabezpieczenie przed atakami z zewnątrz zapewnia jedynie fizyczne odseparowanie sieci lokalnej od łącza internetowego. Dzięki instalacji firewalla w sieci lokalnej nie powinny wystąpić następujące zagrożenia:

Bombardowanie pocztą elektroniczną - jest to atak wymierzony w konkretną osobę, polegający na wysyłaniu takiej ilości poczty elektronicznej, żeby zablokować jej system pocztowy.

Dziurawa aplikacja - niektóre programy uruchamiane lokalnie i korzystające z Internetu pozwalają na zdalne przejęcie nad nimi kontroli. Inne dają taką możliwość poprzez błędy zaszyte w kodzie programu (umyślnie lub nieświadomie) przez programistów.

Dziurawy system operacyjny - każdy system operacyjny może mieć nieujawnione techniki lub błędy, które pozwolą na zdalny, nieautoryzowany dostęp do zasobów danego komputera.

Odmowa wykonania usługi (Denial of Service) - bardzo trudny do wyśledzenia i powstrzymania atak na serwer umieszczony w sieci. Otrzymuje on tak dużo próśb o nawiązanie połączenia, że się zawiesza lub jego wydajność spada praktycznie do zera.

Zamiana makra aplikacji - makro to skrypt złożony z prostych poleceń, umożliwiający szybsze wykonanie przez daną aplikację skomplikowanych czynności. Haker może uruchomić na zdalnym komputerze własne makro, które spowoduje utratę danych lub uszkodzenie systemu operacyjnego.

Przechwycenie sesji SMTP - SMTP jest jednym z protokołów najczęściej używanych do przesyłania poczty elektronicznej w Internecie. Uzyskując dostęp do serwera SMTP zwykłego użytkownika, haker może wysyłać pocztę (np. wiadomości-śmieci), maskując adres prawdziwego nadawcy.

Rutowanie przez źródło (source routing) - pakiety podróżujące w Internecie przechodzą przez urządzenia komunikacyjne, tzw. routery, dzięki którym można określić, jaką przebyły drogę. Niekiedy twórca pakietu może określić jej przebieg. Hakerzy często wykorzystują to, podsyłając pakiety tak, aby wyglądały na pochodzące z bezpiecznego serwera lub nawet z sieci lokalnej odbiorcy (tzw. IP spoofing).

Wiadomości-śmieci (spam) - niepotrzebna, niezamawiana i nieoczekiwana przez odbiorcę wiadomość elektroniczna (np. reklamy stron internetowych, produktów itp.). Może po otwarciu pozostawić groźne pliki typu "cookie", które pozwolą na przejęcie kontroli nad komputerem adresata.

Wirusy - małe programy komputerowe zamieniające fragmenty kodu programów systemowych lub aplikacji na własny kod źródłowy. W zależności od fantazji autora ich destrukcyjne działanie może mieć różną skalę, np. od wyświetlenia obrazka na ekranie do usunięcia wszelkich plików z twardego dysku. Bardzo często przenoszone są pocztą elektroniczną.

Zdalne logowanie (remote login) - sytuacja, w której ktoś niemający odpowiednich uprawnień jest w stanie przejąć przez sieć część kontroli nad lokalnym komputerem (np. przeglądać i kopiować znajdujące się w nim pliki lub uruchamiać dowolne aplikacje).

Wybór firewalla

Jeden z najnowocześniejszych routerów mających wbudowaną zaporę to BEFSX41 firmy Linksys. Oprócz dużej funkcjonalności jego zaleta to zadziwiająco niska cena.

Jeden z najnowocześniejszych routerów mających wbudowaną zaporę to BEFSX41 firmy Linksys. Oprócz dużej funkcjonalności jego zaleta to zadziwiająco niska cena.

Zwiększanie poziomu bezpieczeństwa w sieci lokalnej rozpoczyna się już na etapie ustalania potrzeb jej użytkowników. Poniżej umieszczamy kilka pytań, które powinien zadać sobie administrator sieci lokalnej (sieci w firmie) przed nabyciem firewalla:

1. Czy każdy użytkownik sieci powinien dysponować nieograniczonym dostępem do Internetu i zasobów WWW?

2. Czy na komputerach lokalnych (serwerach) będących w sieci będą publikowane strony internetowe?

3. Czy użytkownicy z zewnątrz będą wymieniać pliki z komputerami (serwerami) znajdującymi się wewnątrz sieci?

4. Czy użytkownicy będą mogli korzystać z usługi Telnet?

5. Czy jest grupa użytkowników z zewnątrz, którym należy uniemożliwić jakąkolwiek wymianę danych z siecią lokalną (np. firma konkurencyjna)?


Zobacz również