Trong Công nghệmạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thốngmạng để chống lại sự truy cập trái phép nhằm bảo vệ nguồn thông tinnội bộ cũng như hạn chế sự xâm nhập v
Trang 1Lời nói đầu
Sự phát minh ra máy vi tính và sự hình thành của Mạng lướiThông Tin Toàn Cầu (Internet) đã mở ra một kỷ nguyên mới cho việcthông tin liên lạc Từ một máy vi tính nối vào Mạng lưới Thông TinToàn Cầu (WWW) người sử dụng có thể gửi và nhận tin tức từ khắpnơi trên thế giới với khối lượng tin tức khổng lồ và thời gian tối thiểuthông qua một số dịch vụ sẵn có trên Internet
Ngày nay, máy tính và internet đã được phổ biến rộng rãi, các tổchức, các nhân đều có nhu cầu sử dụng máy tính và mạng máy tính đểtính toán, lưu trữ, quảng bá thông tin hay sử dụng các giao dịch trựctuyến trên mạng Nhưng đồng thời với những cơ hội được mở ra lại
có những nguy cơ khi mạng máy tính không được quản lí sẽ dễ dàng
bị tấn công, gây hậu quả nghiêm trọng Từ đây nảy sinh ra một yêucầu đó là cần có một giải pháp hoặc một hệ thống an ninh bảo vệ cho
hệ thống mạng và luồng thông tin chạy trên nó
Một trong các giải pháp chính và tốt nhất hiện nay là đưa ra kháiniệm Firewall và xây dựng nó để giải quyết những vấn đề này
Thuật ngữ “Firewall” có nguồn gốc từ một kỹ thuật thiết kếtrong xây dựng để ngăn chặn và hạn chế hoả hoạn Trong Công nghệmạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thốngmạng để chống lại sự truy cập trái phép nhằm bảo vệ nguồn thông tinnội bộ cũng như hạn chế sự xâm nhập vào hệ thống của một số thôngtin khác không mong muốn Có hai loại kiến trúc FireWall cơ bản là:Proxy/Application FireWall và Filtering Gateway Firewall Hầu hếtcác hệ thống Firewall hiện đại là loại lai (hybrid) của cả hai loại trên
Nhiều công ty và nhà cung cấp dịch vụ Internet sử dụng máychủ Linux như một Internet Gateway Những máy chủ này thườngphục vụ như máy chủ Mail, Web, Ftp, hay Dialup Hơn nữa, chúng
Trang 2kiểm soát giữa Internet và mạng của công ty Khả năng uyển chuyển,tính kinh tế, và sự bảo mật cao khiến cho Linux thu hút như là mộtthay thế cho những hệ điều hành thương mại.
Tính năng Firewall chuẩn được cung cấp sẵn trong Kernel củaLinux được xây dựng từ hai thành phần : Ipchains và IPMasquerading
Linux IP Firewalling Chains là một cơ chế lọc gói tin IP Nhữngtính năng của IP Chains cho phép cấu hình máy chủ Linux như mộtFiltering Gateway/Firewall dễ dàng Một thành phần quan trọng kháccủa nó trong Kernel là IP Masquerading, một tính năng chuyển đổiđịa chỉ mạng (Network Address Translation- NAT) mà có thể chegiấu các địa chỉ IP thực của mạng bên trong
Ngoài ra trong Kernel của Linux 2.4x và 2.6x cũng có mộtFirewall ứng dụng lọc gói tin có thể cấu hình ở mức độ caoNetfilter/Iptables
Netfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux vàIptables nằm ngoài nhân Netfilter cho phép cài đặt, duy trì và kiểmtra các quy tắc lọc gói tin trong Kernerl Netfilter tiến hành lọc các gói
dữ liệu ở mức IP Netfilter làm việc nhanh và không làm giảm tốc độcủa hệ thống Được thiết kế để thay thế cho linux 2.2.x Ipchains vàlinux 2.0.x Ipfwadm, có nhiều đặc tính hơn Ipchains và được xâydựng hợp lý hơn Iptables chịu trách nhiệm giao tiếp giữa người dùng
và Netfilter để đẩy các luật của người dùng vào cho Netfilter xử lí.Chương trình Iptables được dùng để quản lý các quy tắc lọc gói tinbên dưới cơ sở hạ tầng của Netfilter
Các ứng dụng của Iptables đó là làm IP Masquerading, IP NAT
và IP Firewall Luận văn của em được viết ra nhằm đem đến cho mọingười cái nhìn rõ nét về FireWall và đặc biệt là FireWall Iptables củaLinux
Trang 3Mục lục
CHƯƠNG I : TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG
Trang 41 An toàn mạng là gì ?
Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từnhững vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, traođổi thông tin với nhau Do đặc điểm nhiều người sử dụng lại phân tán
về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh
sự mất mát, xâm phạm là cần thiết và cấp bách An toàn mạng có thểhiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạngbao gồm : dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tàinguyên mạng được sử dụng tương ứng với một chính sách hoạt độngđược ấn định và với chỉ những người có thẩm quyền tương ứng
An toàn mạng bao gồm :
Xác định chính sách, các khả năng nguy cơ xâm phạm mạng,các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng để có các giải phápphù hợp đảm bảo an toàn mạng
Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự pháttán virus…Phải nhận thấy an toàn mạng là một trong những vấn đềcực kỳ quan trọng trong các hoạt động, giao dịch điện tử và trong việckhai thác sử dụng các tài nguyên mạng
Một thách thức đối với an toàn mạng là xác định chính xác cấp
độ an toàn cần thiết cho việc điều khiển hệ thống và các thành phầnmạng Đánh giá các nguy cơ, các lỗ hỏng khiến mạng có thể bị xâmphạm thông qua cách tiếp cận có cấu trúc Xác định những nguy cơ ăncắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy cơxoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy cơ đối với sự hoạt độngcủa hệ thống như nghẽn mạng, nhiễu điện tử Khi đánh giá được hếtnhững nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có đượcnhững biện pháp tốt nhất để đảm bảo an ninh mạng
Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) vànhững biện pháp, chính sách cụ thể chặt chẽ
Về bản chất có thể phân loại vi phạm thành các vi phạm thụđộng và vi phạm chủ động Thụ động và chủ động được hiểu theo
Trang 5nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi haykhông Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin.
Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thôngtin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại.Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng
có thể ngăn chặn hiệu quả Trái lại, vi phạm chủ động rất dễ phát hiệnnhưng lại khó ngăn chặn
2 Các tiêu chí bảo vệ thông tin trên mạng
I.2.1 Tính xác thực (Authentification): Kiểm tra tính xác thực
của một thực thể giao tiếp trên mạng Một thực thể có thể là mộtngười sử dụng, một chương trình máy tính, hoặc một thiết bị phầncứng Các hoạt động kiểm tra tính xác thực được đánh giá là quantrọng nhất trong các hoạt động của một phương thức bảo mật Một hệthống thông thường phải thực hiện kiểm tra tính xác thực của mộtthực thể trước khi thực thể đó thực hiện kết nối với hệ thống Cơ chếkiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 môhình chính sau :
• Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví
dụ như password, hoặc mã số thông số cá nhân PIN
• Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tracần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như PrivateKey, hoặc số thẻ tín dụng
• Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đốitượng kiểm tra cần phải có những thông tin để định danh tính duynhất của mình, ví dụ như thông qua giọng nói, dấu vân tay, chữ ký,…
Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩutruyền thống hay mật khẩu một lần; xác thực thông qua các giao thức
Trang 6card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quétvõng mạc…).
I.2.2 Tính khả dụng (Availability): Tính khả dụng là đặc tính
mà thông tin trên mạng được các thực thể hợp pháp tiếp cận và sửdụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào.Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sửdụng bình thường với thời gian quá trình hoạt động để đánh giá Tínhkhả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệtthực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận
và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng (chống tắcnghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạchnối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinhtrong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùngcác biện pháp tương ứng)
Ví dụ như trong 1 hệ thống công ty phải luôn sẵn sàng đáp ứngtruy vấn của nhân viên (user) trong thời gian nhanh nhất có thể, phảiđảm bảo rằng bất kì nhân viên (user) nào cũng được đáp ứng trongthời gian ngắn nhất có thể
I.2.3 Tính bảo mật (Confidentiality): Tính bảo mật là đặc tính
tin tức không bị tiết lộ cho các thực thể hay quá trình không đuợc uỷquyền biết hoặc không để cho các đối tượng xấu lợi dụng Thông tinchỉ cho phép thực thể được uỷ quyền sử dụng Kỹ thuật bảo mậtthường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cườngbảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật
lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiếtlộ)
Dữ liệu trên hệ thống phải được bảo mật tuyệt đối bằng nhiềuphương pháp mã hóa như Ipsec hoặc các tool mã hóa dữ liệu
I.2.4 Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên
mạng chưa được uỷ quyền thì không thể tiến hành được, tức là thông
Trang 7tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảmbảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại,xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác.Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạnggồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máytính
Một số phương pháp bảo đảm tính toàn vẹn thông tin trênmạng :
- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổihay sao chép, Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá
- Phương pháp phát hiện sai và sửa sai Phương pháp sửa sai mãhoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ
- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc vàcản trở truyền tin
- Chữ ký điện tử : bảo đảm tính xác thực của thông tin
- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chânthực của thông tin
I.2.5 Tính kiểm soát truy nhập (Access control): Là khả năng
hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và các ứngdụng theo các đường truyền thông Mỗi thực thể muốn truy nhập đềuphải định danh hay xác nhận có quyền truy nhập phù hợp
Trong hệ thống thông thường bây giờ đều lắp đặt isa để kiểmsoát truy nhập và khả năng chạy các ứng dụng Ở phân quyền người
sử dụng thông thường (user) thì ko thể chạy những file cài đặt, thayđổi địa chỉ IP hay truy cập đến những file không cho phép trênfileserver, những việc này chỉ có quyền quản trị mới làm được
I.2.6 Tính không thể chối bỏ (Nonrepudiation): xác nhận tính
chân thực đồng nhất của những thực thể tham gia, tức là tất cả cácthực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác vàcam kết đã được thực hiện
Trang 8Hệ thống phải có biện pháp giám sát, đảm bảo một đối tượngkhi tham gia trao đổi thông tin thì không thể từ chối, phủ nhận việcmình đã phát hành hay sửa đổi thông tin.
3 Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn công.
Về cơ bản có 4 mối đe doạ đến vấn đề bảo mật mạng như sau :
- Đe doạ không có cấu trúc (Unstructured threats)
- Đe doạ có cấu trúc (Structured threats)
- Đe doạ từ bên ngoài (External threats)
- Đe doạ từ bên trong (Internal threats)
Các lỗ hổng bảo mật hệ thống là các điểm yếu có thể tạo ra sự
ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc chophép các truy nhập không hợp lệ vào hệ thống Các lỗ hổng có thểnằm ngay các dịch vụ như sendmail, Web, Ftp và ngay chính tại hệđiều hành như trong WindowsNT, Windows server, Unix hoặc trongcác ứng dụng mà người sử dụng thường xuyên sử dụng như wordprocessing, các hệ databases…
Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗhổng đặc biệt Theo cách phân loại của Bộ quốc phòng Mỹ, các loại
lỗ hổng bảo mật trên một hệ thống được chia như sau:
Lỗ hổng loại C: Cho phép thực hiện các phương thức tấn công
theo kiểu từ chối dịch vụ DoS (Denial of Services) Mức độ nguyhiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ,gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truynhập
Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên
hệ thống mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy
Trang 9hiểm trung bình, những lỗ hổng loại này thường có trong các ứngdụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật.
Lỗ hổng loại A: Cho phép người sử dụng ở ngoài có thể truy
nhập vào hệ thống bất hợp pháp Lỗ hổng loại này rất nguy hiểm, cóthể làm phá huỷ toàn bộ hệ thống
Hình 1-1: Các loại lỗ hổng bảo mật và mức độ nguy hiểm
Tấn công trực tiếp
Những cuộc tấn công trực tiếp thường được sử dụng trong giaiđoạn đầu để chiếm được quyền truy nhập bên trong Một phươngpháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu Đây
là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiệnđặc biệt nào để bắt đầu Kẻ tấn công có thể dựa vào những thông tin
mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v đểđoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìmmật khẩu Trong một số trường hợp, khả năng thành công của phươngpháp này có thể lên tới 30%
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản
Trang 10vẫn được tiếp tục để chiếm quyền truy nhập.Trong một số trường hợpphương pháp này cho phép kẻ tấn công có được quyền của ngườiquản trị hệ thống.
Nghe trộm
Việc nghe trộm thông tin trên mạng có thể đem lại những thôngtin có ích như tên, mật khẩu của người sử dụng, các thông tin mậtchuyển qua mạng Việc nghe trộm thường được tiến hành ngay saukhi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông quacác chương trình cho phép Những thông tin này cũng có thể dễ dànglấy được trên Internet
Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sửdụng khả năng dẫn đường trực tiếp Với cách tấn công này, kẻ tấncông gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo(thông thường là địa chỉ của một mạng hoặc một máy được coi là antoàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các góitin IP phải gửi đi
Vô hiệu các chức năng của hệ thống
Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thựchiện chức năng mà nó thiết kế Kiểu tấn công này không thể ngănchặn được, do những phương tiện được tổ chức tấn công cũng chính
là các phương tiện để làm việc và truy nhập thông tin trên mạng
Trang 11Lỗi của người quản trị hệ thống
Đây không phải là một kiểu tấn công của những kẻ đột nhập,tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổngcho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ
Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giảlàm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyềntruy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một sốcấu hình của hệ thống để thực hiện các phương pháp tấn công khác.Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn mộtcách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội
bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiệntượng đáng nghi
Nói chung yếu tố con người là một điểm yếu trong bất kỳ một
hệ thống bảo vệ nào và chỉ có sự giáo dục cộng với tinh thần hợp tác
từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thốngbảo vệ
Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối,mỗi một dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Ngườiquản trị hệ thống không những nghiên cứu, xác định các lỗ hổng bảomật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấuhiệu tấn công hay không Một số biện pháp cụ thể :
1 Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường
bị treo bằng những thông báo lỗi không rõ ràng Khó xác định nguyên
Trang 12nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khảnăng máy tính bị tấn công.
2 Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tàikhoản có ID bằng không
3 Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệthống nên có thói quen đặt tên tập theo mẫu nhất định để dễ dàng pháthiện tập tin lạ
4 Kiểm tra thời gian thay đổi trên hệ thống
5 Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theodõi tài nguyên và các tiến trình đang hoạt động trên hệ thống
6 Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp
7 Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường,
đề phòng trường hợp các tài khoản này bị truy nhập trái phép và thayđổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được
8 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏcác dịch vụ không cần thiết
9 Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham giacác nhóm tin về bảo mật để có thông tin về lỗ hỏng của dịch vụ sửdụng
Các biện pháp này kết hợp với nhau tạo nên một chính sách vềbảo mật đối với hệ thống
4 Bảo vệ thông tin trên mạng
Vì không thể có một giải pháp an toàn tuyệt đối nên người tathường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thànhnhiều lớp “rào chắn” đối với các hoạt động xâm phạm Ngoài việcbảo vệ thông tin trên đường truyền, chúng ta còn phải bảo vệ thông tinđược cất giữ trong các máy tính, đặc biệt là trong các máy chủ trênmạng Bởi thế ngoài một số biện pháp nhằm chống lại việc tấn côngvào thông tin trên đường truyền, mọi cố gắng phải tập trung vào việcxây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết
Trang 13nối vào mạng Hình 1-2 mô tả các lớp “rào chắn” thông dụng hiện nay
để bảo vệ thông tin trên mạng máy tính:
Hình 1-2: Các mức bảo vệ thông tin trên mạng máy tính
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát cáctài nguyên thông tin của mạng và quyền hạn của người sử dụng trêntài nguyên đó Hiện tại việc kiểm soát thường ở mức tệp
Lớp bảo vệ tiếp theo là đăng kí tên/ mật khẩu (login/password).Thực ra đây cũng là lớp kiểm soát quyền truy nhập, nhưng không phảitruy nhập ở mức thông tin mà ở mức hệ thống Đây là phương phápbảo vệ phổ biến nhất vì nó đơn giản, ít phí tổn và cũng rất hiệu quả.Mỗi người sử dụng, kể cả người quản trị mạng muốn vào được mạng
để sử dụng các tài nguyên của mạng đều phải đăng kí tên và mật khẩutrước Người quản trị mạng có trách nhiệm quản lí, kiểm soát mọihoạt động của mạng và xác định quyền truy nhập của những người sửdụng khác tùy theo thời gian và không gian, nghĩa là một người sửdụng chỉ được phép vào mạng ở những thời điểm và từ những vị tríxác định Về lí thuyết, nếu mọi người đều giữ kín được tên và mật
Trang 14Song điều đó rất khó đảm bảo trong thực tế vì nhiều nguyên nhân,chẳng hạn như người sử dụng thiếu cẩn thận khi chọn mật khẩu trùngvới ngày sinh, tên người thân hoặc ghi mật khẩu ra giấy…Điều đólàm giảm hiệu quả của lớp bảo vệ này Có thể khắc phục bằng nhiềucách như người quản trị có trách nhiệm đặt mật khẩu, thay đổi mậtkhẩu theo thời gian…
Để bảo mật thông tin truyền trên mạng, người ta sử dụng cácphương pháp mã hóa Dữ liệu được biến đổi từ dạng nhận thức đượcsang dạng không nhận thức được theo một thuật toán nào đó (lập mã)
và sẽ được biến đổi ngược lại (dịch mã) ở nơi nhận Đây là lớp bảo vệthông tin rất quan trọng và được sử dụng rộng rãi trong môi trườngmạng
Nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống.Người ta thường dùng các biện pháp truyền thống như cấm tuyệt đốingười không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máytính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liênlạc trực tuyến giữa máy tính với mạng, hoặc cài cơ chế báo động khi
có truy nhập vào hệ thống) hoặc dùng các trạm không có ổ đĩamềm…
Để bảo vệ từ xa một máy tính hoặc cho cả một mạng nội bộ,người ta thường dùng các hệ thống đặc biệt là tường lửa Chức năngcủa các tường lửa là ngăn chặn các thâm nhập trái phép (theo danhsách truy nhập xác định trước) và thậm chí có thể “lọc” bỏ các gói tin
mà ta không muốn gửi đi hoặc nhận vì những lí do nào đó Phươngthức này được sử dụng nhiều trong môi trường mạng Internet
Trang 15CHƯƠNG II:TỔNG QUAN FIREWALL
II.1 Một số khái niệm
-Nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngănchặn hạn chế các hỏa hoạn, trong công nghệ thông tin, Firewall là một
cơ chế đảm bảo an toàn cho mạng máy tính, nó bao gồm một hoặcnhiều những thành phần tạo lên bức tường lửa với mục đích để ngăncản điều khiển các truy xuất giữa mạng bên ngoài với mạng nội bộ.Bức tường lửa có thể là một server proxy, filter, hoặc phần cứng, phầnmềm…để hiểu chi tiết hơn về bức tường lửa ta sẽ xem xét về các chứcnăng của bức tường lửa
- Về mặt vật lý, thường có sự khác nhau từ nơi này qua nơikhác.Thông thường Firewall là tập phần cứng sau : một router,mộtHost hay một tổ hợp nào đó của routers,máy tính và mạng có cácphần mềm thích hợp
- Về mặt logic, Firewall là bộ tách(Separator) vì nó phân địnhmột bên là mạng ngoài không an toàn và bên kia là mạng nội bộ cầnđược bảo vệ, là bộ tách(Restricter) vì nó ngăn chặn sự tấn công từ bênngoài, là bộ phân tích(Analyzer) vì nó xem xét các gói thông tin vào
ra để quyết định cho vào ra hay không
Trang 16- Về mặt tư tưởng nhằm giải quyết 2 công việc : Cửakhẩu(Gates) và chốt chặn(chokes) Cửa khẩu nhằm đảm bảo dữ liệu,dịch vụ thông suốt giữa các mạng Chốt chặn nhằm kiểm soát và ngănchặn nguồn thông tin xác định nào đó vào ra mạng nội bộ.
Hình 2-1: Mô hình tường lửa đơn giản
-Nó kiểm soát người sử dụng truy cập giữa các mạng
-Kiểm soát theo nội dung truyền thông giữa mạng bên trong vàmạng bên ngoài
-Ngăn cản, chặn những tấn công từ bên ngoài vào bên trong nội
bộ
Một vài từ ngữ sử dụng trong firewall có ý nghĩa sau
Trang 17- Mạng nội bộ (Internal network): bao gồm các máy tính, các thiết
bị mạng Mạng máy tính thuộc các đơn vị quản lý (Trường học, Công
ty, Tổ chức đoàn thể, Quốc gia,…) cùng nằm một bên với firewall
- Host bên trong (Internal Host): máy thuộc mạng nội bộ
- Host bên ngoài (External Host): máy bất kỳ kết nối vào liênmạng và không thuộc mạng nội bộ nói trên
- “Nội bộ ”hay “bên trong” chỉ rõ thuộc đơn vị cùng một bên đốivới firewall của đơn vị đó
- Về vị trí: Firewall là nơi kiểm soát chặt chẽ và hạn chế về luồngthông tin vào ra của một mạng nội bộ khi giao tiếp với các thànhphần bên ngoài nó
- Về mục tiêu: nó ngăn cản đe dọa từ bên ngoài với những yêucầu cần được bảo vệ, trong khi vẫn đảm bảo các dịch vụ thông suốtqua nó
Hình 2-2: Sơ đồ tổng quát của firewall
II.2.1 Khả năng của hệ thống firewall
+ Một Firewall là một trung tâm quyết định những vấn đề antoàn: Firewall đóng vai trò là một chốt chặn, mọi dòng thông tin đi
Trang 18vào hay đi ra một mạng nội bộ đều phải qua nó theo các chính sách antoàn đã được cài đặt Tập trung kiểm soát chặt chẽ các dòng thông tin
đó có lợi hơn là phân tán trên diện rộng
+ Một firewall làm cho chính sách an toàn trở nên hiệu quả thựcsự: Nhiều dịch vụ mà người sử dụng dịch vụ mong muốn vốn cónhững chỗ không an toàn Firewall chỉ cho đi qua sau khi đã kiểmnhận và được phép Mặt khác, firewall còn cho phép kiểm soátnghiêm ngặt mọi người sử dụng về quyền xâm nhập Internet Firewall
có thể cấu hình đa dạng, nhiều mức khác nhau Do đó, Firewall có thểbảo đảm thích hợp cho một chính sách an toàn đã chọn
+ Firewall có thể ghi nhận lại các giao tiếp với Internet rất hiệuquả: Như đã nói ở trên, mọi luồng thông tin vào hay ra mạng nội bộđều phải qua Firewall Do đó, nó cung cấp một vị trí tốt nhất để tậphợp những thông tin về hệ thống và mạng đã dùng Ghi nhận điều gìxẩy ra trong giao tiếp giữa mạng nội bộ và bên ngoài Những thôngtin đó rất quý giá cho những nguời có trách nhiệm quản lý
+ Firewall có thể hạn chế được sự đổ vỡ của hệ thống bên trong:Firewall có thể tách một phần mạng nội bộ với các phần khác trongmạng nội bộ Làm điều này nhằm mục đích có những phần được ủyquyền nhiều hơn Do đó, hạn chế được những nguy hiểm xẩy ra hơn
II.2.2 Những hạn chế của firewall
Tuy có những khả năng trên, xong mô hình Firewall có nhữnghạn chế nhất định sau:
+ Firewall không thể bảo vệ trước những kẻ phá hoại từ bêntrong, đánh cắp dữ liệu làm hư hỏng phần cứng và phần mềm haythay đổi chương trình mà không cần đến Firewall
+ Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấncông này không đi qua nó Một cách cụ thể, Firewall không thểchống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉthông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm
+ Firewall không thể bảo vệ chống lại những mối đe dọa mớiphát sinh vì nó không thể tự động bảo vệ trước những mối đe dọa mới
Trang 19phát sinh Do đó, khi có những vấn đề mới cần cấu hình lại choFirewall.
+ Firewall không thể bảo vệ chống lại virus Firewall hầu hết chỉxem xét địa chỉ nơi gửi, nơi đến, số cổng của gói thông tin chứ khôngxem chi tiết phần dữ liệu ngay cả các phần mềm lọc gói thông tin.Firewall không thể làm nhiệm vụ quét virus trên dữ liệu được chuyểnqua nó do sự xuất hiện của các virus mới và do có rất nhiều cách để
mã hóa dữ liệu thoát khỏi sự kiểm soát của Firewall Do đó, chốngvirus bằng Firewall là vấn đề không khả thi, vì có quá nhiều loại virus
và có quá nhiều cách virus ẩn trong dữ liệu
Tuy nhiên Firewall vẫn là giải pháp hữu hiệu nhất được áp dụngrộng rãi
II.2.3 Một số mô hình Firewall dùng cho doanh nghiệp vừa
và nhỏ
Với các doanh nghiệp nhỏ việc trang bị một mạng tác nghiệpvừa phải đảm bảo an ninh an toàn, vừa phải phù hợp chi phí, và dễtriển khai và bảo trì là điều rất cần thiết Ở đây chúng ta đưa ra giảipháp dùng một thiết bị PC đa chức năng làm tường lửa để bảo vệvành đai, chạy IDS để cảnh báo tấn công, chạy NAT để che cấu trúclogic của mạng, chạy VPN để hỗ trợ kết nối xa bảo mật với các cấuhình cơ bản sau:
Trang 20Hình 2-3: Firewall trong mô hình mạng cho doanh
Trang 21Hình 2-4: Firewall trên mô hình mạng cho doanh
nghiệp cỡ vừa
II.3 Phân loại bức tường lửa (Firewall)
Firewall bao gồm các loại sau :
• Bức tường lửa lọc gói tin (packet-filtering router)
• Bức tường lửa ứng dụng (proxy)
• Bức tường lửa nhiều tầng
Trang 22II.3.1 Firewall lọc gói
The Internet
router
M¹ng néi bé Bªn trong
Hình 2-5: Firewall lọc gói
Bức tường lửa lọc gói làm việc ở tầng 3 đối với mô hình OSI.Thông tin được đưa lên tầng 3 sau đó lại tiếp tục được chuyển đi Nếuthông tin được ở dưới tầng 3 thì bức tường lửa không thể kiểm soátđược, ví dụ như mạng LAN không dây dữ liệu được truyền ở dướitầng 3 Do vậy, bức tường lửa không thể kiểm soát được mà mạng
Trang 23LAN không dây phải dùng một phần mềm khác để bảo vệ và kiểmsoát dữ liệu.
Bộ lọc gói cho phép hay từ chối mỗi gói mà nó nhận được Khinhận được gói tin từ Internet, nó kiểm tra toàn bộ dữ liệu để quyếtđịnh xem đoạn dữ liệu đó có thỏa mãn một trong các luật lệ của góiđặt ra hay không Nó dựa trên thông tin ở đầu mỗi gói (packet header)trong một số trường hợp:
- SA (Source Address): địa chỉ IP nguồn
- DA(Destination Address): địa chỉ IP đích
(Nếu đi từ bên trong ra bên ngoài thì địa chỉ nguồn là ở bêntrong mạng nội bộ còn địa chỉ đích là bên ngoài Nếu đi từ bên ngoàivào bên trong thì địa chỉ nguồn sẽ là ở bên ngoài còn địa chỉ đích sẽ là
ở bên trong mạng nội bộ)
- Port: lọc theo cổng nguồn, cổng đích của giao thức tương ứngvới TCP hay UDP
- Các giao thức (UDP, TCP, ICMP…): nó có thể cấm và chophép, ví dụ có thể cấm giao thức UDP và chỉ cho TCP và ICMP hoặcCấm ICMP cho phép TCP và UDP…
- Dạng thông điệp ICMP (Internet control message protocol).Nếu luật được thỏa mãn thì gói được chuyển qua firewall, nếukhông thỏa mãn thì gói sẽ bị hủy đi Nhờ vậy mà firewall có thể ngănchặn được các kết nối vào máy chủ hoặc mạng nào đó được xác địnhhoặc khóa việc truy nhập vào hệ thống mạng nội bộ từ những địa chỉkhông cho phép Như vậy, việc kiểm soát càng làm cho firewall cókhả năng chỉ cho phép một một số loại kết nối nhất định vào máy chủnào đó hoặc chỉ một số dịch vụ nào đó (Telnet, SMNP, FTP…) đượcphép mới chạy được trên hệ thống mạng cục bộ
Mặc dù firewall loại này có tốc độ kiểm tra nhanh nhưng chúng cũng tương đối dễ bị qua mặt Một phương pháp để vượt qua firewall kiểu này là giả mạo địa chỉ IP (IP spoofing), ví dụ như trong hệ thống mạng của một công ty, khi một người nào đó đi công tác ở xa nhưng
Trang 24vẫn phải truy nhập vào mạng của công ty để lấy dữ liệu Khi đó,
firewall vẫn phải mở các dịch vụ để người đó vào lấy dữ liệu và nhân
cơ hội này thì hacker ăn trộm địa chỉ IP và tấn công vào mạng và làmcho firewall tưởng rằng các gói của hacker đến từ nguồn thực sự
Loại router được sử dụng trong Firewall để làm Pactket Filteringđược xem như là một Sreening router
- Một số khác nhau giữa router bình thường và Screeningrouter: router bình thường thì chọn đường đi tốt nhất để gửi gói tin.Screening router thì xem xét gói tin kỹ hơn, nó xác định một gói cóđược gửi đi hay không bởi chính sách bảo mật của nó
Một số ưu điểm của lọc gói
- Do bức tường lửa lọc gói ở tầng 3 nên nó kiểm tra tất cả các ứngdụng đi qua nó Nó không phụ thuộc vào ứng dụng mặc dù của mailhay web
- Chi phí thấp vì cơ chế lọc gói đã được bao gồm trong mỗi phầnmềm router và nó chỉ xem xét thông tin của đầu gói tin, do đó thờigian trì hoãn thấp
- Sẵn sàng cho nhiều sản phẩm phần mềm và phần cứng, cả trongcác sản phẩm thương mại và miễn phí
- Ngoài ra bộ lọc gói là trong suốt đối với người sử và các ứngdụng vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả
- Giúp bảo vệ toàn mạng, một thuận lợi chính của nó là đơn giản
và tương đối nhẹ
Một số nhược điểm của lọc gói
- Việc định nghĩa các chế độ lọc gói là một việc khá phức tạp, nóđòi hỏi người quản trị cần có các hiểu biết về các dịch vụ Internet, cácdạng packet header, và các giá trị cụ thể mà họ có thể nhận trên mỗitrường Khi đòi hỏi sự lọc là càng lớn thì các quy tắc về lọc gói càngtrở lên dài và phức tạp, rất khó để quản lý và điều khiển
- Do làm việc dựa trên header của gói tin, bộ lọc gói không kiểmsoát được nội dung thông tin của gói tin Các gói tin chuyển qua vẫn
Trang 25có thể mang theo những hành động với ý đồ ăn cắp thông tin hay pháhoại của kẻ xấu
II.3.2 Bức tường lửa ứng dụng(Application firewall)
Hình 2-6: Bức tường lửa ứng dụng
Làm việc ở tầng 7 của mô hình OSI Nếu TCP thì nó làm việc ởtầng dịch vụ Nó không kiểm soát được thông tin ở tầng ứng dụng
Nguyên tắc hoạt động chung:
- Firewall này được thiết lập từ phần mềm ứng dụng
- Không chuyển tiếp các gói tin IP
- Tốc độ xử lí chậm
- Mỗi một dịch vụ phải có kết nối chương trình tương ứng: ví dụđối với web thì phải có kết nối tương ứng để quản lí web và chươngtrình tương ứng để cho phép hay cấm, đối với mail thì cũng phải cókết nối tương ứng để quản lí mail và chương trình tương ứng để chophép hay cấm
- Vì nó làm việc ở tầng ứng dụng do đó nó cho phép nhiều công
cụ ghi lại quá trình kết nối
Trang 26- Do quản lí kết nối nên các chương trình yêu cầu dịch vụ củaclient gốc có thể phải thay đổi để thích ứng với proxy
- Quá trình kết nối được thực hiện theo kiểu đại diện chính vì vậyfirewall kiểu này người ta còn gọi là proxy
Hình 2-7: Mô hình 1 Proxy đơn giảnProxy có hai thành phần:
- Proxy Server: là chương trình ứng sử với server bên ngoài thaymặt cho các yêu cầu của người sử dụng bên trong Nó chuyển tiếp cácyêu cầu hợp lệ của mọi người sử dụng và quyết định cái nào cho qua,cái nào ngăn lại
- Proxy Client: là chương trình của người sử dụng làm việc vớiProxy server thay vì với server thực
Một số ưu điểm của Proxy
- Dịch vụ Proxy có thể ghi lại nhật ký thông tin rất tốt, bởi vì nóhiểu được giao thức ứng dụng Có thể ghi lại những hoạt động theocách hữu hiệu nhất, chỉ ghi lại những lệnh đã phát ra và nhận lại
- Dịch vụ Proxy có thể lưu trữ lại các dữ liệu đã được yêu cầu, đểgiảm bớt khả năng hoạt động và giảm bớt tải trên đường liên kếtmạng khi có yêu cầu đến cùng dữ liệu
- Dịch vụ Proxy có thể làm packet filtering thông minh, có khảnăng lọc kiểu nội dung của dịch vụ Web (loại bỏ Javascript,…) vànhận biết virus tốt hơn hệ thống packet filtering
Trang 27- Dịch vụ proxy có thể xác thực người sử dụng (packet filtering
có thể nhưng khó khăn)
- Dịch vụ Proxy có thể bảo vệ các máy bên trong trước các packetnguy hiểm
Một số khuyết điểm của Proxy
- Các dịch vụ Proxy chậm hơn các dịch vụ không có Proxy, độchậm phụ thuộc vào dịch vụ được thiết kế Ngoài ra, khi một phầnmềm Proxy đang có hiệu lực mà hệ thống cần dịch vụ mới, có thểngoài tầm kiểm soát của nó (lỗ hổng an toàn mới), do đó cần phầnmền Proxy mới
- Dịch vụ Proxy có thể đòi hỏi nhiều server khác nhau cho mỗidịch vụ vì proxy Server phải hiểu giao thức đó để xác định cái gì đượcphép và cái gì không được phép
- Dịch vụ Proxy thường đòi hỏi biến đổi ứng dụng, thủ tục, trừkhi ứng dụng được thiết kế cho proxy Hạn chế của biến đổi này làkhông thể luôn sử dụng dễ dàng như bình thường
Hình 2-8: Mô hình hoạt động Firewall truyền thống
Hình vẽ trên cho chúng ta thấy rõ một vấn đề lớn của hệ thống:luồng dữ liệu kết nối Web ( sử dụng giao thức HTTP) từ bên ngoàivào bên trong,truy xuất tới hệ thống dữ liệu Database mà không có sự
“giám sát nội dung” của Firewall Tìm hiểu rõ hơn về cơ chế hoạtđộng của Firewall truyền thống, chúng ta thấy được một điều là cácthiết bị này hoạt động chủ yếu ở 4 tầng đầu tiên trong mô hình IOS,
Trang 28mạng tuân thủ 3 lớp trên cùng Đây là nguyên nhân khiến Firewallkhông thể kiểm soát được nội dung của các kết nối từ Web vàoDatabase.
WAF là giải pháp bảo mật toàn diện và mạnh mẽ dành cho cácứng dụng Web.WAF đưa ra một phương thức phòng vệ chống lại cáchoạt động như tin tặc, khai thác các lỗ hổng về giao thức Bên cạnh
đó, WAF còn cảnh báo cho bạn về những lỗi ứng dụng mà các hacker
có thể khai thác, đánh cắp thông tin, gây lỗi từ chối dịch vụ hoặc làmthay đổi giao diện trang web của bạn
• Tăng khả năng hiển thị của lưu lượng website
Xu hướng ứng dụng giải pháp WAF:
• Bạn không thể bảo vệ những cái bạn không thấy
• Bạn cần phải có một cái nhìn tốt hơn vào lưu lượng củatầng ứng dụng
• Đây luôn là thành phần mà đội ngũ điều hành bảo mậtkhông thấu hiểu
• WAF sẽ giám sát và phát hiện những cuộc tấn công nhằmgây tổn hại vào hệ thống từ người dùng
• WAF cung cấp một cách hiển thị tốt hơn đối với những sựkiện bảo mật trong hệ thống
• Như một sản phẩm WAF hoàn chỉnh, bạn có thể mong đợirằng WAF sẽ cập nhật những lỗ hổng theo thời gian thực bởi công cụbảo mật ứng dụng web của bạn, nhờ đó có thể chủ động ngăn chặnnhững cuộc tấn công mới được phát hiện
Trang 29• Một phần khó vận dụng ở đây đó là bạn cần có sự giúp đỡcủa những người trong ban điều hành bảo mật để bạn có thể triển khaithành công WAF vào trong môi trường kinh doanh
Hình 2-9: Mô hình ứng dụng WAF
II.3.3 Bức tường lửa nhiều tầng
Trang 30Hình 2-10: Firewall nhiều tầng
- Kết hợp từ tầng 3 với tầng ứng dụng, có thể cấm và cho phép
ở tầng phiên, tầng trình, tầng giao vận Đối với bức tường lửa lọc góingoài những thông số kiểm soát như địa chỉ nguồn, địa chỉ đích, cổngnguồn, cổng đích, giao thức tầng trên (TCP, UDP, ICMP) thì còn cóbức tường lửa phân tích chi tiết hơn về gói tin Ví dụ ACK, ACK=0(khởi động một kết nối của gói tin đầu của kết nối), ACK=1 (là cácgói theo sau).ACK=0, SYN =1 (Yêu cầu kết nối); ACK=1,SYN=1(trả lời kết nối) Kiểm tra chi tiết về gói tin để bảo vệ hệ thống tốthơn, chống các dịch vụ từ bên ngoài
Tất cả những điều trên đã giới thiệu sơ qua về bức tường lửa, đểhiểu được chi tiết bức tường lửa nó hoạt động như thế nào, được xậydựng như thế nào, và bức tường lửa có những loại kiến trúc nào thìchúng ta cùng đi vào phần hai “kiến trúc cơ bản và hoạt động của bứctường lửa”
II.4 Một vài kiến trúc firelwall
II.4.1 Screening Router
- Screening Router là một kiểu Firewall đơn giản, chỉ gồm mộtrouter sử dụng cơ chế packet filtering
- Screening Router bảo vệ cho toàn mạng, có giá thành thấp
- Screening Router không linh động có thể cho phép hoặc ngăncấm các giao thức bởi số hiệu cổng
- Screening Router không cho phép phòng thủ chiều sâu khi nó bịtổn thương hay có lỗi an toàn thì toàn bộ hệ thống dễ dàng bị tổnthương
Trang 31Hình 2-11: Kiến trúc Screening Router
II.4.2 Dual-Homed Host
- Firewall kiểu kiến trúc Dual-Homed Host được xây dựng trênmáy tính Dual-Homed Host Một máy tính Dual-Homed Host có tốithiểu hai giao diện, một giao diện để kết nối với bên ngoài và mộtgiao diện để kết nối với bên trong (mạng nội bộ)
- Chức năng đầu tiên của nó hoạt động như bộ định tuyến
- Khi giữ vai trò bức tường lửa, nó không thể thực hiện được chứcnăng định tuyến mà thay vào đó là chức năng phân tích gói tin
- Các gói tin IP thì truyền giữa mạng trong và mạng ngoài
- Dual-Homed Host là một điểm bảo vệ không có chiều sâu, nên
sự an toàn của các máy bên trong phải rất hoàn hảo Nếu Dual-HomedHost bị tổn thương thì toàn bộ mạng bên trong sẽ bị tổn thương
Trang 32- Máy chủ trung gian có thể cung cấp các dịch vụ như Proxy Nóthường tốt cho những người sử dụng bên trong mạng nội bộ truy cậpInternet hơn là những người sử dụng trên Internet truy cập tài nguyênbên trong mạng nội bộ.
Hình 2-12: Cấu trúc firewall Dual Home Host
II.4.3 Bastion Host (máy chủ pháo đài)
- Máy chủ pháo đài thuộc mạng nội bộ, nó chỉ có một giao diện
để kết nối với một mạng nội bộ
- Máy tính có cấu hình bảo mật ở mức độ bảo mật cao Trên nóđược cài các phần mềm bảo vệ ví dụ như Proxy trên firewall Mọithông tin từ bên ngoài muốn đưa vào bên trong đều phải qua máy chủpháo đài hay mọi thông tin từ bên trong ra bên ngoài cũng qua máychủ pháo đài
Trang 33- Đặt ở điểm mà mạng nội bộ kết nối với Internet: đối mặt chớnhvới cỏc kẻ tấn cụng truy nhập.
Hỡnh 2-13: Kiến trúc Bastion Host
II.4.4 Screened host (mỏy chủ sàng lọc)
- Cả server và router đều là thành phần của bức tường lửa
- Về cấu trúc thỡ mỏy chủ sàng lọc cú một router và một mỏy chủ
để lọc thụng tin
- Chức năng an ninh cơ bản là do bộ lọc
- Mỏy chủ nội bộ chỉ được phộp kết nối Internet đối với một sốdịch vụ hạn chế
Internet
Mạng trung gian
Mạng nội bộ
Touter ngoài
Router trong Firewall
Pháo đài Host
Trang 34- Phần lớn cỏc mỏy nội bộ phải sử dụng cỏc dịch vụ đại diện trờncỏc mỏy chủ nội bộ.
- Khi mỏy chủ cú lỗ hổng an ninh thỡ thỡ mạng nộ bộ rễ bị tấncụng
- Nếu trường hợp router bị đỏnh thủng thỡ server nằm ngay trongmạng nội bộ bị tổn thương và chớnh vỡ vậy mạng nội bộ bị ảnhhưởng
Hỡnh 2-14: Kiến trúc Screened host
II.4.5 Mụ hỡnh Demilitarized Zone (DMZ – khu vực phi quõn sự) hay Screened-subnet Firewall
- Screened Subnet dẫn xuất từ kiến trúc Screened host bằng cỏchthờm vào một tầng an toàn gọi là mạng ngoại vi (Perimeter network),nhằm cụ lập mạng nội bộ ra với mạng bờn ngoài và cụ lập Bastionhost bằng cỏch đặt chúng trờn mạng ngoại vi, nhằm trỏnh sự lay lankhi bastion bị tổn thương
- Screened Subnet cú hai router
- Rrouter ngoài được cấu hỡnh để bảo vệ cỏc mỏy chủ phỏo đài và
bộ định tuyến trong và mạng nội bộ
Internet
Mạng nội bộ
Firewall Router sàng lọc
Pháo đài Host
Trang 35- Các máy chủ pháo đài phục vụ như một điểm chính của mạngnội bộ liên hệ với các mạng Internet.
- Router trong ngăn cách máy chủ pháo đài với mạng nội bộ, khi
hệ thống bảo mật trên pháo đài bị tổn thương thì máy chủ pháo đàicũng không thể bị lợi dụng làm bàn đạp để tấn công vào mạng nội bộ
vì trong mạng nội bộ đã có một router trong bảo vệ Như vậyScreened Subnet đã tạo nên một tầng bảo vệ lớn
- Bastion host trong mạng ngoại vi là điểm tiếp xúc của kết nối đivào từ bên ngoài Ngoài ra nó còn phục vụ cho các máy bên trong truycập mạng bên ngoài theo một vài hướng sau:
Có thể cài đặt cả router giao tiếp với Internet vàrouter giao tiếp với mạng nội bộ là packet filtering,điều này cho phép mạng nội bộ truy cập trực tiếpmạng bên ngoài
Có thể cài đặt một Proxy server trên một bastion host
và mạng nội bộ từ Internet, điều này cho phép cácmạng nội bộ truy nhập mạng bên ngoài gián tiếp
- Router trong (Interior router) nó có chức năng packetfiltering Các dịch vụ mà router trong cho phép giữa Bastion host vàmạng nội bộ, giữa mạng bên ngoài và mạng nội bộ không nhất thiếtphải giống nhau Giới hạn giữa dịch vụ bastion host và mạng nội bộnhằm làm giảm số lượng máy có thể bị tấn công khi bastion host bịtổn thương
Trang 36The Internet
router Bªn trong
Information server
Bastion host
DMZ
Hình 2-15 Cấu trúc firewall Screen Subnet
Trong các kiến trúc trên thì kiến trúc Screened Subnet được sửdụng nhiều nhất hiện nay Trong mỗi một cơ quan bao giờ giờ cũng
có một trang web để giới thiệu với bên ngoài và phải có giao dịch vớibên ngoài Do đó, họ phải dùng kiến trúc bưc tường lửa có kiểuScreened Subnet thì mới an toàn vì nếu dùng cấu trúc khác thì khi tintặc tấn công được vào server thì mạng nội bộ sẽ bị tổn thương, có thểdẫn đến tê liệt mạng hoàn toàn Chính vì vậy, mỗi một cơ quan nên sửdụng bức tường lửa có cấu trúc Screened Subnet là hợp lí nhất
Trang 37Kết Chương
Trong Chương vừa rồi chúng ta đã tìm hiểu về Firewall, và đó làtập hợp thành phần làm nhiệm vụ ngăn cản hay điều khiển việc truyxuất giữa mạng ngoài và mạng nội bộ
FIREWALL được chia làm hai loại là Firewall ứng dụng vàFirewall mức mạng Firewall mức ứng dụng kiểm tra các lưu thôngchi tiết hơn Firewall mức mạng và duy trì nhiều mô hình bảo mật hơnFirewall mức mạng nhưng lại thiếu tính trong suốt và khó hiểu
Có rất nhiều mô hình kiến trúc Firewall khác nhau mà ngườithiết kế mạng nên áp dụng các mô hình đó như thế nào đối với nhữngbài toán cụ thể được đặt ra cho những yêu cầu khác nhau về tính bảomật của cơ quan Nhưng những thiết kế vẫn chủ yếu dựa trên các kiếntrúc cơ bản đó là kiến trúc Dual Home Host, Screen Host và ScreenSubnet
Trên hệ điều hành Windows có rất nhiều công cụ quản trị mạnggiúp các nhà quản trị có thể bảo vệ mạng của mình rất hữu hiệu.Nhưng một giải pháp cho việc xây dựng mạng truy cập Internet ổnđịnh là dùng server chạy trên hệ điều hành Linux Hiện nay linuxđang được coi là một trong những hệ điều hành tốt nhất trong môitrường mạng, giải pháp này giúp giảm chi phí đầu tư về phần cứngcho server, tăng tốc độ của mạng cục bộ và đảm bảo môi trường mạngchạy ổn định Để có thể xây dựng được các chương trình bảo vệ mạngtrong Linux, trước tiên chúng ta cần thực hiện việc cài đặt và cấu hìnhchương trình bảo vệ mạng vào trong hệ điều hành Linux Ở đây cụ thể
là chương trình Iptables trong Linux
Trang 38CHƯƠNG III: NETFILTER/IPTABLES TRONG LINUX
III.1 Giới thiệu
Trong môi trường Linux, phần mềm Firewall phổ biến nhất làIptables, thông qua nó chúng ta có thể dễ dàng hiểu được nguyên lýhoạt động của một hệ thống Firewall nói chung Iptables do NetfilterOrganization viết ra để tăng tính năng bảo mật trên hệ thống Linux.Iptables cung cấp các tính năng sau:
• Tích hợp tốt với Kernel của Linux, để cải thiện sự tin cậy
và tốc độ chạy Iptables
• Có khả năng phân tích package hiệu quả Điều này chophép Firewall theo dõi mỗi một kết nối thông qua nó, và dĩnhiên là xem xét nội dung của từng luồng dữ liệu để từ đótiên liệu hành động kế tiếp của các giao thức Việc này rấtquan trọng trong việc hỗ trợ các giao thức FTP, DNS…
• Lọc package dựa vào MAC và một số flag trong TCPHeader Điều này giúp ngăn chặn việc tấn công bằng cách
sử dụng các gói dị dạng (malformed packets) và ngăn chặnviệc truy cập từ nội bộ đến một mạng khác bất chấp IP củanó
• Cung cấp chi tiết các tùy chọn để ghi nhận sự kiện hệthống
• Cung cấp kĩ thuật NAT Hỗ trợ việc tích hợp các chươngtrình Web proxy, ví dụ như Squid
• Có khả năng ngăn chặn một số cơ chế tấn công kiểu DoS
Trang 39Hình 3-1: Vị trí của iptables trong một Firewall LinuxNetfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux vàIptables nằm ngoài nhân Iptables chịu trách nhiệm giao tiếp giữangười dùng và Netfilter để đẩy các luật của người dùng vào choNetfiler xử lí Netfilter tiến hành lọc các gói dữ liệu ở mức IP.Netfilter làm việc trực tiếp trong nhân, nhanh và không làm giảm tốc
độ của hệ thống Nó là một giải pháp lọc gói tin mới, cao cấp hơn sovới những gì có sẵn đối với Linux Kernel trước 2.4x Netfilter cungcấp 1 số ưu điểm và hiện nay nó đã trở thành một giải pháp mạnh mẽ
và hoàn thiện hơn để giúp bạn bảo vệ các mạng cộng tác
Tuy nhiên, Netfilter cũng không phải là một giải pháp hoàn toànmới Nó là một khung làm việc để xử lý các gói tin khi chúng đi quacác thành phần của Kernel Netfilter bao gồm:
• Xây dựng bức tường lửa dựa trên cơ chế lọc gói stateless
và stateful
• Dùng bảng NAT và masquerading chia sẻ sự truy cậpmạng nếu không có đủ địa chỉ mạng
• Dùng bảng NAT để cài đặt transparent proxy
• Có khả năng theo dõ sự kết nối, có khả năng kiểm tranhiều trạng thái của packet Nó làm việc này cho UDP vàICMP tốt nhất là kết nối TCP, thí dụ tình trạng đầy đủ củalọc ICMP chỉ cho phép hồi âm khi có yêu cầu phát đi, chứkhông chặn các yêu cầu nhưng vẫn chấp nhận hồi âm vớigiả sử rằng chúng luôn đáp lại lệnh ping Sự hồi âm không
do yêu cầu có thể là tín hiệu của sự tấn công hoặc cửa sau
• Xử sự đơn giản của các packet thoả thuận trong các chains(một danh sách các nguyên tắc) INPUT, OUTPUT,FORWARD Trên các host có nhiều giao diện mạng, cácpacket di chuyển giữa các giao diện chỉ trên chainFORWARD hơn là trên 3 chain
Trang 40• Phân biệt rõ ràng giữa lọc packet và NAT (NeworkAddress Translation)
• Có khả năng giới hạn tốc độ kết nối và ghi nhật ký Bạn cóthể giới hạn kết nối và ghi nhật ký ồ ạt để tránh sự tấn công
từ chối dịch vụ (Deinal of service)
• Có khả năng lọc trên các cờ và địa chỉ vật lý của TCP
• Là một Firewall có nhiều trạng thái, nên nó có thể theo dõitrong suốt sự kết nối, do đó nó an toàn hơn Firewall có íttrạng thái
• Iptables bao gồm một vài bảng, mỗi bảng với một chínhsách (police) mặc định và các nguyên tắc trong chain xâydựng sẵn
Bên cạnh Iptables chúng ta cũng có những công cụ để dựngFirwall như Shorewall, Ipcop, fwbuider…
Shoreline Firewall với tên gọi phổ biến hơn là Shorewall, là 1công cụ cấp cao để cấu hình Netfilter Nó mô tả những yêu cầu từFirewall/Gateway của hệ thống bằng cách sử dụng một bộ các quy tắctrong file cấu hình Shorewall đọc những tập tin cấu hình đó với sự hỗtrợ của Iptables, Iptables-save, Ip và những tiện ích Tc; shorewall cấuhình Netfilter và hệ thống Linux nhỏ hơn để kết nối những yêu cầu của
hệ thống Shorewall có thể được sử dụng trên 1 hệ thống Firewallchuyên dụng, 1 gateway/router/server đa chức năng hay trên 1 hệthống GNU/Linux độc lập Việc dùng Shorewall cấu hình sẽ dễ dànghơn là gõ lệnh trong Iptables và cả 2 công cụ này đều tác động xuốngNetfilter trong Kernel Tuy nhiên Shorewall có 1 số hạn chế so vớiIptables (Iptables hỗ trợ String, lọc ICMP vào,loại bỏ quét cổng TCP
và UDP, phát hiện quét cổng bằng Nmap…)
Ipcop thì là 1 phần được cắt ra từ Linux và có khả năng hoạtđộng như 1 Firewall, và nó chỉ có khả năng hoạt động như 1 Firewall
Nó có những tính năng cao cấp của Firewall, bao gồm VPNs sử dụngIpsec Ipcop với tính năng chính là như 1 hệ thống Firewall cho cácvăn phòng nhỏ hay cho gia đình Ipcop là 1 hệ thống phần mềmFirewall hoàn thiện, tự hoạt động trên máy tính cùng với hệ điều hànhriêng của nó được cài đặt Tuy nhiên, nó không đơn giản để đóng góinhư Ipchains hay những công cụ để quản trị qua web Nó không chỉ là
1 dịch vụ bảo mật được thêm vào hệ thống mà nó được hoạt động