Tűzfal (számítástechnika)

A Wikipédiából, a szabad enciklopédiából

A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy. A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomag- vagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak.

Működése[szerkesztés | forrásszöveg szerkesztése]

A tűzfal megpróbálja a privát hálózatot ill. a hálózati szegmenst a nemkívánt támadásoktól megóvni. Szabályozza a különböző megbízhatósági szintekkel rendelkező számítógép-hálózatok közti forgalmat. Tipikus példa erre az internet, ami semmilyen megbízhatósággal nem rendelkezik és egy belső hálózat, ami egy magasabb megbízhatósági szintű zóna. Egy közepes megbízhatósági szintű zóna az ún. „határhálózat” vagy demilitarizált zóna (DMZ), amit az internet és a megbízható belső hálózat között alakítanak ki. Megfelelő beállítás nélkül egy tűzfal gyakran értelmetlenné válik. A biztonsági szabványok „alapértelmezett-letiltás” tűzfal-szabálycsoportot határoznak meg, amelyben csakis azok a hálózatok vannak engedélyezve, amiket már külsőleg engedélyeztünk. Sajnos egy ilyen beállításhoz részletesen ismerni kell a hálózati eszközöket és azokat a végpontokat, amik a vállalat mindennapi működéséhez szükségesek. Sok vállalatnál hiányzik ez az ismeret, és ezért egy „alapértelmezett-engedélyezés” szabályt alkalmaznak, amiben minden forgalom engedélyezve van, amíg konkrétan nem blokkolják. Az ilyen beállítások kéretlen hálózati kapcsolatokat és rendszer veszélyeket okoznak. A szabálymegszegéseket leszámítva, egy tűzfal funkciója nem abból áll, hogy veszélyeket felismerjen és akadályozzon. Főleg abból áll, hogy a meghatározott kommunikációs kapcsolatokat engedélyezze, a forrás- vagy célcímek és a használt szolgáltatások alapján. A támadások felkutatásáért az ún. behatolás-felismerő rendszerek a felelősek, amelyet akár a tűzfalra is lehet telepíteni, de ezek nem tartoznak a tűzfalhoz.

Csoportosítás[szerkesztés | forrásszöveg szerkesztése]

Külső tűzfal[szerkesztés | forrásszöveg szerkesztése]

  • a teljes helyi hálózatot részben elválasztja az internettől

Belső tűzfal[szerkesztés | forrásszöveg szerkesztése]

  • a helyi hálózatnak egy különösen védendő részét zárja el annak többi részétől (így az internettől is)

Bármilyen tűzfalmegoldást alkalmazunk is, a szakma által elfogadott alapmódszer a következő: minden tilos, kivéve, amit szabad. A vállalat igényeit pontosan ismerő rendszergazda sokat profitálhat abból, hogy pontosan csak annyit engedjen, amennyi feltétlenül szükséges.

Fajták, Típusok[szerkesztés | forrásszöveg szerkesztése]

Csomagszűrés[szerkesztés | forrásszöveg szerkesztése]

(angolul packet-filter firewall)

Az adatcsomagok egyszerű szűrése a cél-port, valamint forrás- és célcím, egy a tűzfal-adminisztrátor által már definiált szabályrendszer alapján történik. Ez minden hálózati-tűzfal alapfunkciója. A vizsgálat eredményeképp a csomagokat megsemmisíti vagy továbbítja. A fejlett tűzfalak csendben dobják el a csomagokat, azaz az érintett kapcsolat egyszerűen nem jön létre/megszakad, de nincs konkrét visszajelzés. Ez egy gyors és univerzális megoldás, viszont jelentős háttérismeretet, a hálózati és alkalmazási protokollok ismeretét igényli. Ez a tűzfalak leggyakrabban használt fajtája, ezekkel az alapvető szűrésekkel rendelkezik manapság a legtöbb router, és vállalati switchek.

Gyakorlati szabályok például:

  • a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve: a 80-as, kvázi szabvány http porton a vállalat saját weboldalát. Ezt általában elegendő az internetvonal(ak) megosztását (NAT) végző gépen tűzfalszabályként alkalmazni.
  • a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve: a 80-as http porton és 443-as biztonságos https porton tetszőleges weboldal. Ezt szintén elegendő a NAT-olást végző gép(ek)en tűzfalszabályként alkalmazni.
  • a vállalat belső hálózatán levő számítógépek internet felé irányuló valamennyi kapcsolatépítése letiltva, kivéve egyes szolgáltatásokat, mint a http(s), dns, pop3, smtp, egyebek. Ezt a NAT-olást végző számítógépen az egyes szolgáltatásokhoz tartozó kimenő portok engedélyezésével tehetjük meg.
  • a vállalat belső hálózatán levő számítógépek egymás közötti hálózati kapcsolatépítésének korlátozása csak engedélyezett szolgáltatásokra: ilyenkor vagy vállalati switchen kell csomagszűrést alkalmazni (például a gépek között mindent letiltunk, kivéve a 137, 138, 139 portokat a fájlmegosztások elérésére), vagy ugyanezt a módszert minden egyes számítógépen alkalmazni kell egy tűzfalprogrammal.

Állapot szerinti szűrés[szerkesztés | forrásszöveg szerkesztése]

Ez a csomagszűrés egy kibővített formája, ami a 7. OSI-rétegen egy rövid vizsgálatot hajt végre, hogy minden hálózati-csomagról egyfajta állapottáblát hozzon létre. Ezáltal felismeri ez a tűzfal a csomagok közti összefüggéseket és az aktív kapcsolathoz tartozó munkafolyamatokat leállíthatja. Így sikerül ennek felismerni egy kapcsolat felépítése után, hogy a belső kliens a külső célrendszerrel mikor kommunikál, és csak akkor engedélyezi a válaszadást. Amikor a célrendszer olyan adatokat küld, melyeket a belső kliens nem kért, akkor a tűzfal már önmaga blokkolja az átvitelt a kliens és a célrendszer között fennálló kapcsolatnál. Ez különbözteti meg ezt a tűzfalat egy szokásos csomagszűréstől. Egy proxy-val ellentétben a kapcsolat itt önmagában nem befolyásolt.

Alkalmazásszintű tűzfal[szerkesztés | forrásszöveg szerkesztése]

Egy alkalmazásszintű tűzfal a tisztán csak a forgalomhoz tartozó, mint a forrás, cél és szolgáltatás adatokon kívül a hálózati csomagok tartalmát is figyeli. Ez lehetővé teszi az ún. dedikált proxy-k alkalmazását is, amik egy specializált tartalomszűrést vagy egy Malware-szkennelést is lehetővé tesznek. Egy népszerű félreértéssel ellentétben egy alkalmazásszintű tűzfal alapszintű feladata nem abból áll, hogy meghatározott alkalmazások (programok) hálózathoz való hozzáférését engedélyezze vagy megtiltsa. Egyébként egy áramkör szintű proxy-t lehet egy ilyen tűzfalra létesíteni, ami egy protokollfüggetlen port- és címszűrés mellett egy lehetséges hitelesítés a kapcsolat felépítésének támogatásához. E nélkül egy alkalmazás számára nem lehetséges egy külső hálózattal (internettel) történő kommunikálás.

Proxy / Anonymous proxy[szerkesztés | forrásszöveg szerkesztése]

Az alkalmazás-szintű tűzfal integrált proxyt használ, ami a munkamenetének helytállósága alapján építi fel a kliensekkel és a célrendszerekkel a kapcsolatot. A szervernek csak a proxy IP-címe lesz látható mint feladó, nem pedig a kliensé. Így a helyi hálózat struktúrája nem lesz felismerhető az Internet felől. Tehát megakadályozza a közvetlen kommunikációt a külső és a védett hálózat között. Közvetítő szerepet játszik a kettő között: a belülről érkező kéréseket feldolgozza, majd azokkal azonos értelmű kérést küld a külső szerver felé, az azokra érkező válaszokat pedig ugyanilyen módon továbbítja a belső hálózat felé. Elég biztonságosnak mondható és általában egyszerűen konfigurálható. Hátránya viszont, hogy kizárólag olyan kommunikációra használható, melynek értelmezésére képes. Magukba foglalhatnak tartalmi gyorsítótárat, így néhány esetben jelentős mértékben csökkenthetik a kifelé irányuló forgalmat. Minden magasabb kommunikációs protokollnak (HTTP, FTP, DNS, SMTP, POP3, MS-RPC, stb.) van egy saját, dedikált proxy-ja. Egyetlen alkalmazás-szintű tűzfalon több dedikált proxy is futhat egyszerre. Anonim proxy: Az eredeti webező identitásának elrejtésére, a webszerver és a böngésző közti kommunikációba harmadik félként beépül olyan módon, hogy valójában ő tölti le a kiszolgálóról a kliens által kért weblapokat. Ezeket továbbítja, így a tényleges kliens identitása (IP címe) a szerver elől rejtve marad.

Tartalomszűrés[szerkesztés | forrásszöveg szerkesztése]

Egy tűzfal a tartalomszűrő használatával egy kapcsolat hasznos adatait kiértékelni, ill. az áthaladó adatokat ellenőrizni tudja.

Jellegzetes példái:

  • az URL-szűrés és a vírusfigyelés. Mindkét feladathoz többnyire kiegészítő programokra (URL-szűrőre, víruskeresőre) van szükség, a tűzfalak általában nem tartalmazzák ezeket a lehetőségeket
  • a lekért weboldalakról az ActiveX és/vagy JavaScript kiszűrése
  • bizalmas céginformációk kiszűrése (például: Mérleg-adatok)
  • kulcsszavak alapján nem kívánt weboldalak zárolása
  • nem kívánt alkalmazás-protokollok (például: filemegosztási) blokkolása

A legtöbb rendszer csak nagyon egyszerű szabály-definíciókat engedi meg. Az elsődleges probléma nagyon bonyolult és előfordulhat, hogy a koncepció meg sem valósítható technikailag. Mert, ha például tényleg teljességgel ki kell szűrnie az engedélyezett rendszereknek az adatforgalomból a bizalmas információkat, ehhez először meg kellene oldani azt a technikai problémát, hogy bizalmas szteganográfiai vagy kódolt információkat fel lehessen ismerni és ki lehessen szűrni. Az aktuális tűzfalrendszerekben létező egyszerű szabályok ellenére ezek kivitelezése sokrétű lehet. Gyakran külön csomagokat kell összefűzni, amivel a vizsgált adatforgalom egészként felismerhető, átvizsgálható és alkalmanként megváltoztatható. Végül az adatforgalmat ismét különálló csomagokra kell bontani és továbbküldeni.

Behatolásfelismerő és -megelőző rendszerek[szerkesztés | forrásszöveg szerkesztése]

A illetéktelen hálózati behatolást jelző rendszert (IDS) és „behatolásmegelőző rendszer”-t (IPS) manapság már egyre gyakrabban integrálják a tűzfalakba. Mindkettő felismer egy behatolási próbát a kommunikációs minták alapján. A különbség az, hogy egy IDS a támadást csak felismeri, míg az IPS meg is próbálja blokkolni. Az egyes rendszerek ideiglenes tűzfalszabályt hoznak létre, ami egy támadó IP-cím felől érkező összes további kapcsolódási próbálkozást blokkolja. Ha viszont a támadó hamis küldő-címmel ellátott csomagokat küld a rendszernek, akkor ezzel el tudja érni, hogy ne legyen hozzáférés a hamis című klienshez. Ezzel egymás után le tudja választani az összes címet a rendszerről, amelyekre épp szükség lenne a működéshez (DNS-szerver stb.).

Hálózati címfordítás[szerkesztés | forrásszöveg szerkesztése]

(angolul Network Address Translation, NAT)

Lehetővé teszi belső hálózatra kötött saját nyilvános IP cím nélküli gépek közvetlen kommunikációját tetszőleges protokollokon keresztül külső gépekkel. Vagyis, hogy több számítógépet egy routeren keresztül kössünk az internetre. Az elsődleges cél ez esetben az, hogy egy nyilvános IP-címen keresztül több privát IP-című (privát címtartomány: RFC 1918) számítógép csatlakozhasson az internethez. A belső gépekről érkező csomagok feladójaként saját magát tünteti fel a tűzfal (így elrejthető a védett host igazi címe), a válaszcsomagok is hozzá kerülnek továbbításra, amiket – a célállomás címének módosítása után – a belső hálózaton elhelyezkedő eredeti feladó részére továbbít. Egy proxy-val ellentétben itt a csomagokat csak továbbküldik és nem analizálják a tartalmukat.

Internet Connection Firewall (ICF)[szerkesztés | forrásszöveg szerkesztése]

A Windows XP és a Windows Server 2003 beépített tűzfalprogramja, amely az Internetre kapcsolódó számítógépeket védi a külső támadások ellen.

Átjáró[szerkesztés | forrásszöveg szerkesztése]

(angolul Gateway)

Két különálló hálózat vagy hálózati szegmens közötti átjárást teszi lehetővé. Ez egy speciális csomópont, mely az összekötött két vagy több hálózat mindegyikének részét képezi, és amelyik a fogadott csomagokat képes a célállomást tartalmazó hálózati szegmens felé továbbítani. Gyakran útválasztó feladatokat is ellátnak, tehát a beérkező csomagok továbbítása a célállomás felé a lehető legkedvezőbb úton útválasztási táblázat alapján is történhet.

Demilitarizált zóna (DMZ)[szerkesztés | forrásszöveg szerkesztése]

(angolul demilitarized zone)

A személyes vagy vállalati hálózatok megbízhatatlan külső, és a megbízható belső része között elhelyezkedő terület. A benne elhelyezkedő hálózati eszközökhöz és erőforrásokhoz mind a megbízható belső, mind a megbízhatatlan külső területről engedélyezi a hozzáférést, de megakadályozza, hogy a külső területről bármilyen kérés vagy hozzáférési kísérlet eljusson a belső hálózatra.

Otthoni és kisirodai (SOHO) router-ek is rendelkeznek DMZ funkcióval. Ilyenkor a kis hálózat szigorúan egyetlen számítógépét a tűzfalszabályok és a NAT-olás elé helyezik, mintha a számítógép közvetlenül kapcsolódna az internetre. Ilyenkor sok akadály megszűnhet, mert közvetlen kapcsolatokat fogadhatunk az internet felől, de megszűnik a router mindenfajta védelmi mechanizmusa is, ezért körültekintéssel kezelendő.

Intranet[szerkesztés | forrásszöveg szerkesztése]

A vállalatok vagy szervezetek belső számítógépes hálózata. Bár általában ugyanazok a protokollok működtetik, mint az Internetet, azonban csak a szervezet tagjai használhatják. Általában nem tűzfallal korlátozzák az elérhetőségét a vállalat belső hálózatára, hanem a webkiszolgáló egyszerűen megtagadja az adott tartományba nem tartozó ip-címek kéréseit.

Port szűrés, port kezelés[szerkesztés | forrásszöveg szerkesztése]

A tűzfalnak figyelnie kell az egyes portokon folyó forgalomra. Érzékelnie kell, ha valaki végigpásztázza a nyitott portokat (ún. port scanning), képesnek kell lennie az egyes portok lezárására, valamint fel kell tudni figyelnie az egyes portokon jelentkező „gyanús” forgalomra is.

Külső hivatkozások[szerkesztés | forrásszöveg szerkesztése]