Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пакетные фильтры

Коммутаторы

Классификация

До сих пор не существует единой и общепризнанной классификации межсе­тевых экранов. Однако, можно выделить следующие их классы, учитывающие уровни OSI или стека TCP/IP:

 

• коммутаторы, функционирующие на канальном уровне;

• сетевые или пакетные фильтры, которые, как видно из названия, функцио­нируют на сетевом уровне;

• шлюзы сеансового уровня (circuit-level proxy);

• посредники прикладного уровня (application proxy или application gateway);

• инспекторы состояния (stateful inspection).

 

Данные устройства, функционирующие на канальном уровне, не принято причислять к классу межсетевых экранов, так как они разграничивают доступ в рамках локальной сети и не могут быть применены для ограничения трафика из Internet. Однако, основываясь на том факте, что межсетевой экран разделяет до­ступ между двумя сетями или узлами, такое причисление вполне закономерно.

Коммутаторы позво­ляют осуществлять фильтрацию трафика на основе МАС-адресов, содержащих­ся во фреймах, пытающихся получить доступ к определенному порту коммутато­ра. Однако надо заметить, что практически все современ­ные сетевые карты позволяют программно изменять их МАС-адреса, что приво­дит к неэффективности такого метода фильтрации. Поэтому существуют и дру­гие параметры, которые могут использоваться в качестве признака фильтрации. Например, VLAN, которые разграничивают трафик между ними — трафик од­ной VLAN никогда не пересекается с трафиком другой VLAN. Более «продвину­тые» коммутаторы могут функционировать не только на втором,, но и на тре­тьем, четвертом (например Catalyst) и даже седьмом уровнях модели OSI (на­пример TopLayer AppSwitch).

 

Достоинства Недостатки
Высокая скорость работы Данная возможность встроена в большин­ство коммутаторов, что не требует допол­нительных финансовых затрат Отсутствует возможность анализа приклад­ного уровня Отсутствует возможность анализа заголов­ков сетевого и сеансового уровней (исклю­чая некоторые коммутаторы) Нет защиты от подмены адреса

 

Пакетные фильтры (packet filter) — это одни из первых и самые распростра­ненные межсетевые экраны, которые функционируют на третьем, сетевом, уров­не и принимают решение о разрешении прохождения трафика в сеть на основа­нии информации, находящейся в заголовке пакета. Многие фильтры также могут оперировать заголовками пакетов и более высоких уровней (например TCP или UDP). Распространенность этих межсетевых экранов связана с тем, что именно эта технология используется в абсолютном большинстве маршрутизаторов (т.н. экранирующий маршрутизатор, screening router) и даже коммутаторах. В качестве параметров, используемых при анализе заголовков сетевых пакетов, могут использоваться:

• адреса отправителей и получателей;

• тип протокола (TCP, UDP, ICMP и т. д.);

• номера портов отправителей и получателей (для TCP и UDP-трафика);

• другие параметры заголовка пакета (например, флаги ТСР-заголовка).

С помощью данных параметров, описанных в.специальном наборе правил, можно задавать достаточно гибкую схему разграничения доступа. При поступле­нии пакета на любой из интерфейсов маршрутизатора, он сначала определяет, может ли он доставить пакет по назначению (т. е. может ли осуществить процесс маршрутизации). И только потом маршрутизатор сверяется с набором правил (так называемый список контроля доступа, access control list), проверяя, должен ли он маршрутизировать этот пакет. При создании правил для пакетных фильтров мож­но использовать два источника информации: внутренний и внешний. Первый ис­точник включает в себя уже названные поля заголовка сетевого пакета. Второй, реже используемый источник оперирует информацией, внешней по отношению к сетевым пакетам. Например, дата и время прохождения сетевого пакета.

Сетевые фильтры, обладая рядом достоинств, не лишены и ряда серьезных недостатков. Во-первых, исходя из того, что они анализируют только заголовок (такие фильтры получили название stateless packet filtering), за пределами рас­смотрения остается поле данных, которое может содержать информацию, проти­воречащую политике безопасности. Например, в данном поле может содержаться команда на доступ к файлу паролей по протоколу FTP или HTTP, что является признаком враждебной деятельности. Другой пример. Пакетный фильтр может пропустить в защищаемую сеть TCP-пакет от узла, с которым в настоящий мо­мент не открыто никаких активных сессий. Так как межсетевой экран, функцио­нирующий на сетевом уровне, не анализирует информацию, присущую транспортному и более высокому уровню, то он пропустит такой пакет в сеть. В целом не­достаток пакетных фильтров заключается в том, что они не умеют анализировать трафик на прикладном уровне, на котором совершается множество атак — про­никновение вирусов, Internet-червей, отказ в обслуживании и т. д.

Другой недостаток пакетных фильтров — сложность настройки и админист­рирования. Приходится создавать как минимум два правила для каждого типа раз­решенного взаимодействия (для входящего и исходящего трафика). Неконтролируемое увеличение числа правил может приводить к появлению брешей в первой линии обороны, создавае­мой пакетными фильтрами. Известны случаи, когда таблицы правил маршрутиза­торов содержали тысячи правил. Увеличение числа правил несет с собой и еще одну проблему — снижение производительности меж­сетевого экрана. Ведь пришедший пакет проверяется на соответствие таблице пра­вил, начиная с ее верха, что в свою очередь требует внимательного отношения к порядку следования правил. Такая проверка осуществляется до тех пор, пока не будет найдено соответствующее правило или не будет достигнут конец таблицы.

Еще один недостаток пакетных фильтров — слабая аутентификация трафика, которая осуществляется только на основе адреса отправителя. Текущая версия протокола IP (v4) позволяет без труда подменять такой адрес, подставляя вместо него любой из адресов, принадлежащий адресному пространству IP-протокола, реализуя тем самым атаку «подмена адреса» (IP Spoofing). И даже если адрес компьютера-отправителя не изменялся, то что мешает злоумышленнику сесть за этот компьютер. Ведь сетевой фильтр не запрашивает у пакета идентификатор и пароль пользователя, так как эта информация принадлежит прикладному уровню.

Данные МСЭ могут быть реализованы как аппаратно, так и программно, например, в ОС Windows 2000, Unix и т. д. Причем пакетный фильтр может быть установлен не толь­ко на устройстве, расположенном на границе между двумя сетями (например на маршрутизаторе), но и на рабочей станции пользователя, повышая тем самым ее защищенность.

Однако простота реализации пакетных фильтров, их высокая производительность и малая цена (зачастую такие фильтры являются свободно распространяемыми) перевешивает указанные недостатки и обуславливает их повсеместное распространение и использование как обязательного (а зачастую единственного) элемента системы сетевой безопасности. Кроме того, они являются составной ча­стью практически всех межсетевых экранов, использующих контроль состояния и описываемых далее.

Достоинства Недостатки
Высокая скорость работы Простота реализации Данная возможность встроена во все маршрутизаторы и многие ОС, что не требует дополнительных финансовых затрат Низкая стоимость или свободное распро­странение (в случае приобретения) Отсутствует возможность анализа приклад­ного уровня Нет защиты от подмены адреса Сложность настройки и администрирования При увеличении числа правил возможно снижение производительности Требуется детальное знание сетевых услуг и протоколов Нет контроля состояния соединения Трудность функционирования в сетях с ди­намическим распределением адресов

Рис.1. «Пакетный фильтр»

 

<== предыдущая лекция | следующая лекция ==>
Межсетевые экраны | Шлюзы сеансового уровня
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 4046; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.