Un firewall este un sistem de securitate a unei retele de calculatoare care restrictioneaza traficul de Internet CATRE, IN AFARA sau IN INTERIORUL unei retele private. Acest software sau unitate hardware-software dedicata functioneaza blocand sau permitand selectiv pachetele de date. De obicei, este menit sa ajute la prevenirea activitatilor rau intentionate si pentru a preveni pe oricine, din interiorul sau din afara unei retele private, sa se implice in activitati web neautorizate.
Ce este un firewall?
Firewall-urile pot fi vazute ca granite inchise sau gateway-uri care gestioneaza traficul permis si interzis intr-o retea privata. Termenul provine de la conceptul de pereti fizici vazuti ca bariere pentru a incetini raspandirea incendiului pana cand serviciile de urgenta il pot stinge. Prin comparatie, firewall-urile de securitate ale retelei sunt utilizate pentru gestionarea traficului – de obicei destinate sa incetineasca raspandirea amenintarilor web.
Firewall-urile creeaza asa numite „choke points” pentru a canaliza traficul web, care sunt apoi revizuite dupa un set de parametri programati si actionati in consecinta. Unele firewall-uri urmaresc traficul si conexiunile in jurnalele de audit pentru a inregistra ceea ce a fost permis sau blocat.
Firewall-urile sunt de obicei folosite ca un fel de bariere la granita unei retele private sau ale dispozitivelor sale gazda. Ca atare, firewall-urile sunt un instrument de securitate din categoria mai larga a controlului accesului utilizatorilor (user access control). Aceste bariere sunt de obicei instalate in doua locatii – pe computerele dedicate din retea sau computerele utilizatorului, si alte statii de lucru finale (host).
Cum functioneaza un firewall?
Un firewall decide ce trafic de retea este permis sa treaca si care trafic este considerat periculos. in esenta, functioneaza prin separarea / filtrarea traficului „bun” de cel „rau”. Inainte de a detalia, sa intelegem mai bine structura retelelor bazate pe web.
Firewall-urile sunt menite sa securizeze retelele private si dispozitivele terminale din ele, cunoscute sub numele de hosts. Network hosts sunt dispozitive care „vorbesc” cu alte gazde din retea. Trimit si primesc intre retelele interne, de iesire si de intrare sau intre retelele externe.
Calculatoarele si alte dispozitive terminale folosesc retele pentru a accesa Internetul si unul pe altul. Cu toate acestea, Internetul este segmentat in subretele (subnets) pentru securitate si confidentialitate.
Un firewall de retea (network firewall) necesita configurare pentru o gama larga de conexiuni. In timp ce un firewall gazda (host firewall) poate fi adaptat pentru a se potrivi nevoilor fiecarei masini. Firewall-urile gazda necesita mai mult efort de personalizare, ceea ce inseamna ca cele de retea sunt ideale pentru o solutie de control completa. Dar utilizarea ambelor firewall-uri in ambele locatii simultan este ideala pentru un sistem de securitate cu mai multe straturi.
Filtrarea traficului printr-un firewall foloseste reguli prestabilite sau invatate dinamic pentru a permite si a refuza incercarile de conexiuni. Aceste reguli sunt modul in care un firewall regleaza fluxul de trafic web prin reteaua privata si dispozitivele computerizate private.
Indiferent de tip, toate firewall-urile pot filtra dupa o combinatie dintre urmatoarele:
- Sursa: de unde se face o incercare de conectare
- Destinatie: unde intentioneaza sa ajunga o incercare de conexiune
- Continut: ce incercare de conexiune incearca sa trimita
- Protocoale de pachete: ce „limbaj” vorbeste o incercare de conexiune pentru a-si transmite mesajul.
- Protocoale de aplicatie: protocoalele frecvent intalnite includ HTTP, Telnet, FTP, DNS si SSH.
Folosind acesti identificatori, un firewall poate decide daca un pachet de date care incearca o conexiune trebuie sa fie eliminata – in „tacere” sau cu un raspuns de eroare catre expeditor – sau redirectionat.
Tipuri de firewall-uri
Diferite tipuri de firewall-uri incorporeaza metode variate de filtrare. In timp ce fiecare tip a fost dezvoltat pentru a depasi generatiile anterioare de firewall-uri, o mare parte din tehnologia de baza a ramas, odata cu trecerea generatiilor.
Tipurile de firewall se disting prin abordarea lor asupra:
- Urmaririi conexiunii
- Regulilor de filtrare
- Jurnalelor de audit
Fiecare tip opereaza la un nivel diferit al modelului de comunicatii standardizate, modelul Open Systems Interconnection (OSI). Acest model ofera o imagine mai buna a modului in care fiecare firewall interactioneaza cu conexiunile.
- Static Packet-Filtering Firewall (stateless inspection firewall). Functioneaza la nivelul retelei OSI, oferind filtrare de baza prin verificarea tuturor pachetelor de date individuale trimise printr-o retea, in functie de locul de unde provin si de unde incearca sa ajunga. Filtrarea se bazeaza pe adrese IP, porturi si protocoale de pachete.
- Circuit-Level Gateway Firewall. Opereaza la nivel de sesiune, verificand pachetele functionale intr-o conexiune incercata si, daca functioneaza bine, vor permite o conexiune deschisa persistenta intre cele doua retele.
- Stateful Inspection Firewall (dynamic packet-filtering firewall). Se disting de cele statice prin capacitatea lor de a monitoriza conexiunile in desfasurare si de a le aminti pe cele trecute.
- Proxy Firewall (application-level firewall). Sunt unice in citirea si filtrarea protocoalelor de aplicatie. Acestea combina inspectia la nivel de aplicatie sau „deep packet inspection (DPI)” si stateful inspection.
- Next-Generation Firewall (NGFW). Amenintarile in evolutie continua sa solicite solutii mai intense, iar firewall-urile de ultima generatie raman la curent cu aceasta problema, combinand caracteristicile unui firewall traditional cu sistemele de prevenire a intruziunilor in retea. Acestea sunt concepute pentru a examina si identifica amenintari specifice, cum ar fi programele malware avansate, la un nivel mai granular.
- Hybrid Firewall. Dupa cum sugereaza si numele, firewall-urile hibride folosesc doua sau mai multe tipuri de firewall intr-o singura retea privata.
Cine a inventat firewall-ul?
Inventia firewall-ului trebuie privita ca fiind in curs de desfasurare. Acest lucru se datoreaza faptului ca evolueaza constant si au fost mai multi creatori implicati in dezvoltarea si evolutia sa. De la sfarsitul anilor 1980 pana la mijlocul anilor 90, fiecare creator s-a extins pe diferite componente si versiuni legate de firewall inainte de a deveni produsul folosit ca baza pentru toate firewall-urile moderne.
Brian Reid, Paul Vixie si Jeff Mogul
La sfarsitul anilor 1980, Mogul, Reid si Vixie erau angajati ai Digital Equipment Corp (DEC). Acestia lucrau la dezvoltarea tehnologiei de filtrare a pachetelor care avea sa devina valoroasa in firewall-urile viitoare. Acest lucru a condus la conceptul de verificare a conexiunilor externe inainte ca acestea sa contacteze computerele dintr-o retea interna. Desi unii ar putea considera acest filtru de pachete drept primul firewall, a fost mai mult o tehnologie componenta care a sustinut adevaratele sisteme de firewall care vor urma.
David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick si Steven Bellovin
La sfarsitul anilor 80 pana la inceputul anilor 90, diversi angajati de la AT&T Bell Labs au cercetat si dezvoltat conceptul timpuriu al firewall-ului gateway la nivel de circuit. Acesta a fost primul firewall care a verificat si a permis conexiunile in desfasurare, comparativ cu reautorizarea repetata dupa fiecare pachet de date. Presotto, Sharma si Nigam au dezvoltat gateway-ul la nivel de circuit din 1989 pana in 1990 si au fost urmati de munca lui Cheswick si Bellovin cu tehnologia firewall in 1991.
Marcus Ranum
Din 1991 pana in 1992, Ranum a inventat proxy-urile de securitate la DEC, care au devenit o componenta vitala a primului produs firewall de nivel de aplicatie – produsul SEAL (Secure External Access Link) bazat pe proxy din 1991. Aceasta a fost o extindere a lucrarii lui Reid, Vixie si Mogul la DEC si a fost primul firewall lansat comercial.
Gil Shwed si Nir Zuk
Din 1993 pana in 1994, la Check Point, fondatorul companiei, Gil Shwed, si un dezvoltator prolific Nir Zuk, au jucat un rol important in dezvoltarea primului produs firewall, usor de utilizat pe scara larga, Firewall-1. Gil Shwed a inventat si depus brevetul SUA pentru stateful inspection in 1993. A fost urmat de munca lui Nir Zuk la o interfata grafica usor de utilizat pentru Firewall-1 din 1994, care a fost vitala in adoptarea pe scara mai larga a firewall-urilor in afaceri si mediul rezidential.
Toate aceste dezvoltari au fost esentiale in modelarea produsului firewall pe care il cunoastem astazi, fiecare fiind utilizat intr-o anumita capacitate in multe solutii de securitate cibernetica.
Importanta firewall-urilor
Acum ca am vazut ce este un firewall, cine l-a inventat si de cate tipuri este, sa vedem care este scopul unui firewall si de ce sunt ele importante?
Retelele fara protectie sunt vulnerabile la orice trafic care incearca sa va acceseze sistemele. Daunator sau nu, traficul de retea trebuie intotdeauna verificat. Conectarea computerelor personale la alte sisteme IT sau la Internet aduc cu sine o serie de beneficii, inclusiv colaborarea usoara cu altii, combinarea resurselor si creativitatea sporita. Insa acest lucru poate veni cu pretul protectiei complete a retelei si a dispozitivului. Hackingul, furtul de identitate, programele malware si frauda online sunt amenintari comune cu care se pot confrunta utilizatorii atunci cand isi conecteaza computerele la o retea sau la Internet.
Odata descoperite de un actor rau intentionat, reteaua si dispozitivele dvs. pot fi gasite cu usurinta, accesate rapid si expuse amenintarilor repetate. Conexiunile la Internet non-stop cresc riscul (deoarece reteaua dvs. poate fi accesata in orice moment).
Protectia proactiva este critica atunci cand utilizati orice fel de retea. Utilizatorii isi pot proteja reteaua de cele mai grave pericole folosind un firewall.
Ce face securitatea firewall-ului?
Ce face un firewall si impotriva a ce poate proteja un firewall? Conceptul de firewall de securitate a retelei (network security firewall) este menit sa restranga suprafata de atac a unei retele la un singur punct de contact. In loc ca fiecare gazda dintr-o retea sa fie direct expusa la marele Internet, tot traficul trebuie sa contacteze mai intai firewall-ul. Deoarece aceasta functioneaza si invers, firewall-ul poate filtra si bloca traficul nepermis, de intrare sau iesire. De asemenea, firewall-urile sunt folosite pentru a crea o pista de audit a incercarilor de conexiuni la retea pentru o mai buna constientizare a securitatii.
Deoarece filtrarea traficului poate fi un set de reguli stabilit de proprietarii unei retele private, aceasta creeaza cazuri de utilizare personalizate pentru firewall-uri.
Cazurile populare de utilizare a firewall-ului populare implica gestionarea urmatoarelor:
- Infiltrari de la actori rau intentionati. Conexiunile nedorite de la o sursa care se comporta ciudat pot fi blocate. Acest lucru poate preveni interceptarea si amenintarile persistente avansate (APT).
- Control parental. Parintii isi pot impiedica copiii sa vizualizeze continut web explicit.
- Restrictii de navigare pe web la locul de munca. Angajatorii pot impiedica angajatii sa foloseasca retelele companiei pentru a accesa anumite servicii si continut, cum ar fi retelele sociale.
- Intranet controlat la nivel national. Guvernele nationale pot bloca accesul rezidentilor interni la continut si servicii web care sunt potential disidente la conducerea unei natiuni sau la valorile acesteia.
Firewall-urile sunt mai putin eficiente la urmatoarele:
- Identificarea exploatarilor proceselor de retea legitime. Firewall-urile nu anticipeaza intentia umana, asa ca nu pot determina daca o conexiune „legitima” este destinata unor scopuri rau intentionate. De exemplu, frauda la adresa IP (IP spoofing) are loc deoarece firewall-urile nu valideaza IP-urile sursa si destinatie.
- Prevenirea conexiunilor care nu trec prin firewall. Firewall-urile la nivel de retea nu vor opri activitatea interna malitioasa.
- Protectie adecvata impotriva programelor malware. In timp ce conexiunile care transporta cod malitios pot fi oprite daca nu sunt permise, o conexiune considerata acceptabila poate transmite in continuare aceste amenintari in reteaua dvs. Daca un firewall trece cu vederea o conexiune ca urmare a configuratiei gresite sau exploatarii, va fi necesara o protectie antivirus pentru a curata orice malware care intra.
Cum se utilizeaza protectia firewall
Configurarea si intretinerea corecta a firewall-ului dvs. sunt esentiale pentru a va pastra reteaua si dispozitivele protejate. Iata cateva sfaturi pentru bune practici de securitate a retelei firewall:
- Actualizati intotdeauna firewall-urile cat mai curand posibil. Patch-urile de firmware si software va mentin firewall-ul actualizat impotriva oricaror vulnerabilitati nou descoperite.
- Utilizati protectie antivirus. Firewall-urile nu sunt concepute pentru a opri programele malware si alte infectari cu virusi. Acestea pot depasi protectiile firewall-ului si veti avea nevoie de o solutie de securitate conceputa pentru a le dezactiva si elimina.
- Limitati porturile si gazdele accesibile. Limitati conexiunile de intrare si de iesire la o lista alba (whitelist) stricta de adrese IP de incredere. Reduceti privilegiile de acces ale utilizatorilor doar la ceea ce este necesar.
- Retea segmentata (limitarea interna a inter-comunicarii).
- Redundante de retea active pentru a evita timpul de nefunctionare.
Acum stiti ce este un firewall, cum functioneaza si ce rol joaca in privinta securitatii cibernetice. Informati-va cu privire la diversele amenintari de securitate online de pe blog.hostx.ro.