1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số giải pháp an ninh mạng trên linux với firewall NETFILTERIPTABLES

83 399 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 83
Dung lượng 1,58 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong Công nghệmạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thốngmạng để chống lại sự truy cập trái phép nhằm bảo vệ nguồn thông tinnội bộ cũng như hạn chế sự xâm nhập v

Trang 1

Lời nói đầu

Sự phát minh ra máy vi tính và sự hình thành của Mạng lướiThông Tin Toàn Cầu (Internet) đã mở ra một kỷ nguyên mới cho việcthông tin liên lạc Từ một máy vi tính nối vào Mạng lưới Thông TinToàn Cầu (WWW) người sử dụng có thể gửi và nhận tin tức từ khắpnơi trên thế giới với khối lượng tin tức khổng lồ và thời gian tối thiểuthông qua một số dịch vụ sẵn có trên Internet

Ngày nay, máy tính và internet đã được phổ biến rộng rãi, các tổchức, các nhân đều có nhu cầu sử dụng máy tính và mạng máy tính đểtính toán, lưu trữ, quảng bá thông tin hay sử dụng các giao dịch trựctuyến trên mạng Nhưng đồng thời với những cơ hội được mở ra lại

có những nguy cơ khi mạng máy tính không được quản lí sẽ dễ dàng

bị tấn công, gây hậu quả nghiêm trọng Từ đây nảy sinh ra một yêucầu đó là cần có một giải pháp hoặc một hệ thống an ninh bảo vệ cho

hệ thống mạng và luồng thông tin chạy trên nó

Một trong các giải pháp chính và tốt nhất hiện nay là đưa ra kháiniệm Firewall và xây dựng nó để giải quyết những vấn đề này

Thuật ngữ “Firewall” có nguồn gốc từ một kỹ thuật thiết kếtrong xây dựng để ngăn chặn và hạn chế hoả hoạn Trong Công nghệmạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thốngmạng để chống lại sự truy cập trái phép nhằm bảo vệ nguồn thông tinnội bộ cũng như hạn chế sự xâm nhập vào hệ thống của một số thôngtin khác không mong muốn Có hai loại kiến trúc FireWall cơ bản là:Proxy/Application FireWall và Filtering Gateway Firewall Hầu hếtcác hệ thống Firewall hiện đại là loại lai (hybrid) của cả hai loại trên

Nhiều công ty và nhà cung cấp dịch vụ Internet sử dụng máychủ Linux như một Internet Gateway Những máy chủ này thườngphục vụ như máy chủ Mail, Web, Ftp, hay Dialup Hơn nữa, chúng

Trang 2

kiểm soát giữa Internet và mạng của công ty Khả năng uyển chuyển,tính kinh tế, và sự bảo mật cao khiến cho Linux thu hút như là mộtthay thế cho những hệ điều hành thương mại.

Tính năng Firewall chuẩn được cung cấp sẵn trong Kernel củaLinux được xây dựng từ hai thành phần : Ipchains và IPMasquerading

Linux IP Firewalling Chains là một cơ chế lọc gói tin IP Nhữngtính năng của IP Chains cho phép cấu hình máy chủ Linux như mộtFiltering Gateway/Firewall dễ dàng Một thành phần quan trọng kháccủa nó trong Kernel là IP Masquerading, một tính năng chuyển đổiđịa chỉ mạng (Network Address Translation- NAT) mà có thể chegiấu các địa chỉ IP thực của mạng bên trong

Ngoài ra trong Kernel của Linux 2.4x và 2.6x cũng có mộtFirewall ứng dụng lọc gói tin có thể cấu hình ở mức độ caoNetfilter/Iptables

Netfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux vàIptables nằm ngoài nhân Netfilter cho phép cài đặt, duy trì và kiểmtra các quy tắc lọc gói tin trong Kernerl Netfilter tiến hành lọc các gói

dữ liệu ở mức IP Netfilter làm việc nhanh và không làm giảm tốc độcủa hệ thống Được thiết kế để thay thế cho linux 2.2.x Ipchains vàlinux 2.0.x Ipfwadm, có nhiều đặc tính hơn Ipchains và được xâydựng hợp lý hơn Iptables chịu trách nhiệm giao tiếp giữa người dùng

và Netfilter để đẩy các luật của người dùng vào cho Netfilter xử lí.Chương trình Iptables được dùng để quản lý các quy tắc lọc gói tinbên dưới cơ sở hạ tầng của Netfilter

Các ứng dụng của Iptables đó là làm IP Masquerading, IP NAT

và IP Firewall Luận văn của em được viết ra nhằm đem đến cho mọingười cái nhìn rõ nét về FireWall và đặc biệt là FireWall Iptables củaLinux

Trang 3

Mục lục

CHƯƠNG I : TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG

Trang 4

1 An toàn mạng là gì ?

Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từnhững vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, traođổi thông tin với nhau Do đặc điểm nhiều người sử dụng lại phân tán

về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh

sự mất mát, xâm phạm là cần thiết và cấp bách An toàn mạng có thểhiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạngbao gồm : dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tàinguyên mạng được sử dụng tương ứng với một chính sách hoạt độngđược ấn định và với chỉ những người có thẩm quyền tương ứng

An toàn mạng bao gồm :

Xác định chính sách, các khả năng nguy cơ xâm phạm mạng,các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng để có các giải phápphù hợp đảm bảo an toàn mạng

Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự pháttán virus…Phải nhận thấy an toàn mạng là một trong những vấn đềcực kỳ quan trọng trong các hoạt động, giao dịch điện tử và trong việckhai thác sử dụng các tài nguyên mạng

Một thách thức đối với an toàn mạng là xác định chính xác cấp

độ an toàn cần thiết cho việc điều khiển hệ thống và các thành phầnmạng Đánh giá các nguy cơ, các lỗ hỏng khiến mạng có thể bị xâmphạm thông qua cách tiếp cận có cấu trúc Xác định những nguy cơ ăncắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy cơxoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy cơ đối với sự hoạt độngcủa hệ thống như nghẽn mạng, nhiễu điện tử Khi đánh giá được hếtnhững nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có đượcnhững biện pháp tốt nhất để đảm bảo an ninh mạng

Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) vànhững biện pháp, chính sách cụ thể chặt chẽ

Về bản chất có thể phân loại vi phạm thành các vi phạm thụđộng và vi phạm chủ động Thụ động và chủ động được hiểu theo

Trang 5

nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi haykhông Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin.

Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thôngtin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại.Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng

có thể ngăn chặn hiệu quả Trái lại, vi phạm chủ động rất dễ phát hiệnnhưng lại khó ngăn chặn

2 Các tiêu chí bảo vệ thông tin trên mạng

I.2.1 Tính xác thực (Authentification): Kiểm tra tính xác thực

của một thực thể giao tiếp trên mạng Một thực thể có thể là mộtngười sử dụng, một chương trình máy tính, hoặc một thiết bị phầncứng Các hoạt động kiểm tra tính xác thực được đánh giá là quantrọng nhất trong các hoạt động của một phương thức bảo mật Một hệthống thông thường phải thực hiện kiểm tra tính xác thực của mộtthực thể trước khi thực thể đó thực hiện kết nối với hệ thống Cơ chếkiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 môhình chính sau :

• Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví

dụ như password, hoặc mã số thông số cá nhân PIN

• Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tracần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như PrivateKey, hoặc số thẻ tín dụng

• Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đốitượng kiểm tra cần phải có những thông tin để định danh tính duynhất của mình, ví dụ như thông qua giọng nói, dấu vân tay, chữ ký,…

Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩutruyền thống hay mật khẩu một lần; xác thực thông qua các giao thức

Trang 6

card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quétvõng mạc…).

I.2.2 Tính khả dụng (Availability): Tính khả dụng là đặc tính

mà thông tin trên mạng được các thực thể hợp pháp tiếp cận và sửdụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào.Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sửdụng bình thường với thời gian quá trình hoạt động để đánh giá Tínhkhả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệtthực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận

và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng (chống tắcnghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạchnối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinhtrong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùngcác biện pháp tương ứng)

Ví dụ như trong 1 hệ thống công ty phải luôn sẵn sàng đáp ứngtruy vấn của nhân viên (user) trong thời gian nhanh nhất có thể, phảiđảm bảo rằng bất kì nhân viên (user) nào cũng được đáp ứng trongthời gian ngắn nhất có thể

I.2.3 Tính bảo mật (Confidentiality): Tính bảo mật là đặc tính

tin tức không bị tiết lộ cho các thực thể hay quá trình không đuợc uỷquyền biết hoặc không để cho các đối tượng xấu lợi dụng Thông tinchỉ cho phép thực thể được uỷ quyền sử dụng Kỹ thuật bảo mậtthường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cườngbảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật

lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiếtlộ)

Dữ liệu trên hệ thống phải được bảo mật tuyệt đối bằng nhiềuphương pháp mã hóa như Ipsec hoặc các tool mã hóa dữ liệu

I.2.4 Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên

mạng chưa được uỷ quyền thì không thể tiến hành được, tức là thông

Trang 7

tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảmbảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại,xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác.Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạnggồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máytính

Một số phương pháp bảo đảm tính toàn vẹn thông tin trênmạng :

- Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổihay sao chép, Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá

- Phương pháp phát hiện sai và sửa sai Phương pháp sửa sai mãhoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ

- Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc vàcản trở truyền tin

- Chữ ký điện tử : bảo đảm tính xác thực của thông tin

- Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chânthực của thông tin

I.2.5 Tính kiểm soát truy nhập (Access control): Là khả năng

hạn chế và kiểm soát truy nhập đến các hệ thống máy tính và các ứngdụng theo các đường truyền thông Mỗi thực thể muốn truy nhập đềuphải định danh hay xác nhận có quyền truy nhập phù hợp

Trong hệ thống thông thường bây giờ đều lắp đặt isa để kiểmsoát truy nhập và khả năng chạy các ứng dụng Ở phân quyền người

sử dụng thông thường (user) thì ko thể chạy những file cài đặt, thayđổi địa chỉ IP hay truy cập đến những file không cho phép trênfileserver, những việc này chỉ có quyền quản trị mới làm được

I.2.6 Tính không thể chối bỏ (Nonrepudiation): xác nhận tính

chân thực đồng nhất của những thực thể tham gia, tức là tất cả cácthực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác vàcam kết đã được thực hiện

Trang 8

Hệ thống phải có biện pháp giám sát, đảm bảo một đối tượngkhi tham gia trao đổi thông tin thì không thể từ chối, phủ nhận việcmình đã phát hành hay sửa đổi thông tin.

3 Đánh giá về sự đe doạ, các điểm yếu của hệ thống và các kiểu tấn công.

Về cơ bản có 4 mối đe doạ đến vấn đề bảo mật mạng như sau :

- Đe doạ không có cấu trúc (Unstructured threats)

- Đe doạ có cấu trúc (Structured threats)

- Đe doạ từ bên ngoài (External threats)

- Đe doạ từ bên trong (Internal threats)

Các lỗ hổng bảo mật hệ thống là các điểm yếu có thể tạo ra sự

ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc chophép các truy nhập không hợp lệ vào hệ thống Các lỗ hổng có thểnằm ngay các dịch vụ như sendmail, Web, Ftp và ngay chính tại hệđiều hành như trong WindowsNT, Windows server, Unix hoặc trongcác ứng dụng mà người sử dụng thường xuyên sử dụng như wordprocessing, các hệ databases…

Có nhiều tổ chức khác nhau tiến hành phân loại các dạng lỗhổng đặc biệt Theo cách phân loại của Bộ quốc phòng Mỹ, các loại

lỗ hổng bảo mật trên một hệ thống được chia như sau:

Lỗ hổng loại C: Cho phép thực hiện các phương thức tấn công

theo kiểu từ chối dịch vụ DoS (Denial of Services) Mức độ nguyhiểm thấp, chỉ ảnh hưởng chất lượng dịch vụ, có thể làm ngưng trệ,gián đoạn hệ thống, không phá hỏng dữ liệu hoặc chiếm quyền truynhập

Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên

hệ thống mà không cần thực hiện kiểm tra tính hợp lệ Mức độ nguy

Trang 9

hiểm trung bình, những lỗ hổng loại này thường có trong các ứngdụng trên hệ thống, có thể dẫn đến lộ thông tin yêu cầu bảo mật.

Lỗ hổng loại A: Cho phép người sử dụng ở ngoài có thể truy

nhập vào hệ thống bất hợp pháp Lỗ hổng loại này rất nguy hiểm, cóthể làm phá huỷ toàn bộ hệ thống

Hình 1-1: Các loại lỗ hổng bảo mật và mức độ nguy hiểm

Tấn công trực tiếp

Những cuộc tấn công trực tiếp thường được sử dụng trong giaiđoạn đầu để chiếm được quyền truy nhập bên trong Một phươngpháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu Đây

là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiệnđặc biệt nào để bắt đầu Kẻ tấn công có thể dựa vào những thông tin

mà chúng biết như tên người dùng, ngày sinh, địa chỉ, số nhà v.v đểđoán mật khẩu dựa trên một chương trình tự động hoá về việc dò tìmmật khẩu Trong một số trường hợp, khả năng thành công của phươngpháp này có thể lên tới 30%

Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản

Trang 10

vẫn được tiếp tục để chiếm quyền truy nhập.Trong một số trường hợpphương pháp này cho phép kẻ tấn công có được quyền của ngườiquản trị hệ thống.

Nghe trộm

Việc nghe trộm thông tin trên mạng có thể đem lại những thôngtin có ích như tên, mật khẩu của người sử dụng, các thông tin mậtchuyển qua mạng Việc nghe trộm thường được tiến hành ngay saukhi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông quacác chương trình cho phép Những thông tin này cũng có thể dễ dànglấy được trên Internet

Giả mạo địa chỉ

Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sửdụng khả năng dẫn đường trực tiếp Với cách tấn công này, kẻ tấncông gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo(thông thường là địa chỉ của một mạng hoặc một máy được coi là antoàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các góitin IP phải gửi đi

Vô hiệu các chức năng của hệ thống

Đây là kểu tấn công nhằm tê liệt hệ thống, không cho nó thựchiện chức năng mà nó thiết kế Kiểu tấn công này không thể ngănchặn được, do những phương tiện được tổ chức tấn công cũng chính

là các phương tiện để làm việc và truy nhập thông tin trên mạng

Trang 11

Lỗi của người quản trị hệ thống

Đây không phải là một kiểu tấn công của những kẻ đột nhập,tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổngcho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ

Tấn công vào yếu tố con người

Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giảlàm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyềntruy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một sốcấu hình của hệ thống để thực hiện các phương pháp tấn công khác.Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn mộtcách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội

bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiệntượng đáng nghi

Nói chung yếu tố con người là một điểm yếu trong bất kỳ một

hệ thống bảo vệ nào và chỉ có sự giáo dục cộng với tinh thần hợp tác

từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thốngbảo vệ

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối,mỗi một dịch vụ đều có những lỗ hổng bảo mật tiềm tàng Ngườiquản trị hệ thống không những nghiên cứu, xác định các lỗ hổng bảomật mà còn phải thực hiện các biện pháp kiểm tra hệ thống có dấuhiệu tấn công hay không Một số biện pháp cụ thể :

1 Kiểm tra các dấu hiệu hệ thống bị tấn công : Hệ thống thường

bị treo bằng những thông báo lỗi không rõ ràng Khó xác định nguyên

Trang 12

nhân có phải phần cứng hay không, nếu không phải hãy nghĩ đến khảnăng máy tính bị tấn công.

2 Kiểm tra các tài khoản người dùng mới lạ, nhất là với các tàikhoản có ID bằng không

3 Kiểm tra sự xuất hiện của các tập tin lạ Người quản trị hệthống nên có thói quen đặt tên tập theo mẫu nhất định để dễ dàng pháthiện tập tin lạ

4 Kiểm tra thời gian thay đổi trên hệ thống

5 Kiểm tra hiệu năng của hệ thống : Sử dụng các tiện ích theodõi tài nguyên và các tiến trình đang hoạt động trên hệ thống

6 Kiểm tra hoạt động của các dịch vụ hệ thống cung cấp

7 Kiểm tra truy nhập hệ thống bằng các tài khoản thông thường,

đề phòng trường hợp các tài khoản này bị truy nhập trái phép và thayđổi quyền hạn mà người sử dụng hợp pháp không kiểm soát được

8 Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ, bỏcác dịch vụ không cần thiết

9 Kiểm tra các phiên bản của sendmaill, /bin/mail, ftp, tham giacác nhóm tin về bảo mật để có thông tin về lỗ hỏng của dịch vụ sửdụng

Các biện pháp này kết hợp với nhau tạo nên một chính sách vềbảo mật đối với hệ thống

4 Bảo vệ thông tin trên mạng

Vì không thể có một giải pháp an toàn tuyệt đối nên người tathường phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thànhnhiều lớp “rào chắn” đối với các hoạt động xâm phạm Ngoài việcbảo vệ thông tin trên đường truyền, chúng ta còn phải bảo vệ thông tinđược cất giữ trong các máy tính, đặc biệt là trong các máy chủ trênmạng Bởi thế ngoài một số biện pháp nhằm chống lại việc tấn côngvào thông tin trên đường truyền, mọi cố gắng phải tập trung vào việcxây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết

Trang 13

nối vào mạng Hình 1-2 mô tả các lớp “rào chắn” thông dụng hiện nay

để bảo vệ thông tin trên mạng máy tính:

Hình 1-2: Các mức bảo vệ thông tin trên mạng máy tính

Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát cáctài nguyên thông tin của mạng và quyền hạn của người sử dụng trêntài nguyên đó Hiện tại việc kiểm soát thường ở mức tệp

Lớp bảo vệ tiếp theo là đăng kí tên/ mật khẩu (login/password).Thực ra đây cũng là lớp kiểm soát quyền truy nhập, nhưng không phảitruy nhập ở mức thông tin mà ở mức hệ thống Đây là phương phápbảo vệ phổ biến nhất vì nó đơn giản, ít phí tổn và cũng rất hiệu quả.Mỗi người sử dụng, kể cả người quản trị mạng muốn vào được mạng

để sử dụng các tài nguyên của mạng đều phải đăng kí tên và mật khẩutrước Người quản trị mạng có trách nhiệm quản lí, kiểm soát mọihoạt động của mạng và xác định quyền truy nhập của những người sửdụng khác tùy theo thời gian và không gian, nghĩa là một người sửdụng chỉ được phép vào mạng ở những thời điểm và từ những vị tríxác định Về lí thuyết, nếu mọi người đều giữ kín được tên và mật

Trang 14

Song điều đó rất khó đảm bảo trong thực tế vì nhiều nguyên nhân,chẳng hạn như người sử dụng thiếu cẩn thận khi chọn mật khẩu trùngvới ngày sinh, tên người thân hoặc ghi mật khẩu ra giấy…Điều đólàm giảm hiệu quả của lớp bảo vệ này Có thể khắc phục bằng nhiềucách như người quản trị có trách nhiệm đặt mật khẩu, thay đổi mậtkhẩu theo thời gian…

Để bảo mật thông tin truyền trên mạng, người ta sử dụng cácphương pháp mã hóa Dữ liệu được biến đổi từ dạng nhận thức đượcsang dạng không nhận thức được theo một thuật toán nào đó (lập mã)

và sẽ được biến đổi ngược lại (dịch mã) ở nơi nhận Đây là lớp bảo vệthông tin rất quan trọng và được sử dụng rộng rãi trong môi trườngmạng

Nhằm ngăn cản các truy nhập vật lý bất hợp pháp vào hệ thống.Người ta thường dùng các biện pháp truyền thống như cấm tuyệt đốingười không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máytính (ngắt nguồn điện đến màn hình và bàn phím nhưng vẫn giữ liênlạc trực tuyến giữa máy tính với mạng, hoặc cài cơ chế báo động khi

có truy nhập vào hệ thống) hoặc dùng các trạm không có ổ đĩamềm…

Để bảo vệ từ xa một máy tính hoặc cho cả một mạng nội bộ,người ta thường dùng các hệ thống đặc biệt là tường lửa Chức năngcủa các tường lửa là ngăn chặn các thâm nhập trái phép (theo danhsách truy nhập xác định trước) và thậm chí có thể “lọc” bỏ các gói tin

mà ta không muốn gửi đi hoặc nhận vì những lí do nào đó Phươngthức này được sử dụng nhiều trong môi trường mạng Internet

Trang 15

CHƯƠNG II:TỔNG QUAN FIREWALL

II.1 Một số khái niệm

-Nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngănchặn hạn chế các hỏa hoạn, trong công nghệ thông tin, Firewall là một

cơ chế đảm bảo an toàn cho mạng máy tính, nó bao gồm một hoặcnhiều những thành phần tạo lên bức tường lửa với mục đích để ngăncản điều khiển các truy xuất giữa mạng bên ngoài với mạng nội bộ.Bức tường lửa có thể là một server proxy, filter, hoặc phần cứng, phầnmềm…để hiểu chi tiết hơn về bức tường lửa ta sẽ xem xét về các chứcnăng của bức tường lửa

- Về mặt vật lý, thường có sự khác nhau từ nơi này qua nơikhác.Thông thường Firewall là tập phần cứng sau : một router,mộtHost hay một tổ hợp nào đó của routers,máy tính và mạng có cácphần mềm thích hợp

- Về mặt logic, Firewall là bộ tách(Separator) vì nó phân địnhmột bên là mạng ngoài không an toàn và bên kia là mạng nội bộ cầnđược bảo vệ, là bộ tách(Restricter) vì nó ngăn chặn sự tấn công từ bênngoài, là bộ phân tích(Analyzer) vì nó xem xét các gói thông tin vào

ra để quyết định cho vào ra hay không

Trang 16

- Về mặt tư tưởng nhằm giải quyết 2 công việc : Cửakhẩu(Gates) và chốt chặn(chokes) Cửa khẩu nhằm đảm bảo dữ liệu,dịch vụ thông suốt giữa các mạng Chốt chặn nhằm kiểm soát và ngănchặn nguồn thông tin xác định nào đó vào ra mạng nội bộ.

Hình 2-1: Mô hình tường lửa đơn giản

-Nó kiểm soát người sử dụng truy cập giữa các mạng

-Kiểm soát theo nội dung truyền thông giữa mạng bên trong vàmạng bên ngoài

-Ngăn cản, chặn những tấn công từ bên ngoài vào bên trong nội

bộ

Một vài từ ngữ sử dụng trong firewall có ý nghĩa sau

Trang 17

- Mạng nội bộ (Internal network): bao gồm các máy tính, các thiết

bị mạng Mạng máy tính thuộc các đơn vị quản lý (Trường học, Công

ty, Tổ chức đoàn thể, Quốc gia,…) cùng nằm một bên với firewall

- Host bên trong (Internal Host): máy thuộc mạng nội bộ

- Host bên ngoài (External Host): máy bất kỳ kết nối vào liênmạng và không thuộc mạng nội bộ nói trên

- “Nội bộ ”hay “bên trong” chỉ rõ thuộc đơn vị cùng một bên đốivới firewall của đơn vị đó

- Về vị trí: Firewall là nơi kiểm soát chặt chẽ và hạn chế về luồngthông tin vào ra của một mạng nội bộ khi giao tiếp với các thànhphần bên ngoài nó

- Về mục tiêu: nó ngăn cản đe dọa từ bên ngoài với những yêucầu cần được bảo vệ, trong khi vẫn đảm bảo các dịch vụ thông suốtqua nó

Hình 2-2: Sơ đồ tổng quát của firewall

II.2.1 Khả năng của hệ thống firewall

+ Một Firewall là một trung tâm quyết định những vấn đề antoàn: Firewall đóng vai trò là một chốt chặn, mọi dòng thông tin đi

Trang 18

vào hay đi ra một mạng nội bộ đều phải qua nó theo các chính sách antoàn đã được cài đặt Tập trung kiểm soát chặt chẽ các dòng thông tin

đó có lợi hơn là phân tán trên diện rộng

+ Một firewall làm cho chính sách an toàn trở nên hiệu quả thựcsự: Nhiều dịch vụ mà người sử dụng dịch vụ mong muốn vốn cónhững chỗ không an toàn Firewall chỉ cho đi qua sau khi đã kiểmnhận và được phép Mặt khác, firewall còn cho phép kiểm soátnghiêm ngặt mọi người sử dụng về quyền xâm nhập Internet Firewall

có thể cấu hình đa dạng, nhiều mức khác nhau Do đó, Firewall có thểbảo đảm thích hợp cho một chính sách an toàn đã chọn

+ Firewall có thể ghi nhận lại các giao tiếp với Internet rất hiệuquả: Như đã nói ở trên, mọi luồng thông tin vào hay ra mạng nội bộđều phải qua Firewall Do đó, nó cung cấp một vị trí tốt nhất để tậphợp những thông tin về hệ thống và mạng đã dùng Ghi nhận điều gìxẩy ra trong giao tiếp giữa mạng nội bộ và bên ngoài Những thôngtin đó rất quý giá cho những nguời có trách nhiệm quản lý

+ Firewall có thể hạn chế được sự đổ vỡ của hệ thống bên trong:Firewall có thể tách một phần mạng nội bộ với các phần khác trongmạng nội bộ Làm điều này nhằm mục đích có những phần được ủyquyền nhiều hơn Do đó, hạn chế được những nguy hiểm xẩy ra hơn

II.2.2 Những hạn chế của firewall

Tuy có những khả năng trên, xong mô hình Firewall có nhữnghạn chế nhất định sau:

+ Firewall không thể bảo vệ trước những kẻ phá hoại từ bêntrong, đánh cắp dữ liệu làm hư hỏng phần cứng và phần mềm haythay đổi chương trình mà không cần đến Firewall

+ Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấncông này không đi qua nó Một cách cụ thể, Firewall không thểchống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉthông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm

+ Firewall không thể bảo vệ chống lại những mối đe dọa mớiphát sinh vì nó không thể tự động bảo vệ trước những mối đe dọa mới

Trang 19

phát sinh Do đó, khi có những vấn đề mới cần cấu hình lại choFirewall.

+ Firewall không thể bảo vệ chống lại virus Firewall hầu hết chỉxem xét địa chỉ nơi gửi, nơi đến, số cổng của gói thông tin chứ khôngxem chi tiết phần dữ liệu ngay cả các phần mềm lọc gói thông tin.Firewall không thể làm nhiệm vụ quét virus trên dữ liệu được chuyểnqua nó do sự xuất hiện của các virus mới và do có rất nhiều cách để

mã hóa dữ liệu thoát khỏi sự kiểm soát của Firewall Do đó, chốngvirus bằng Firewall là vấn đề không khả thi, vì có quá nhiều loại virus

và có quá nhiều cách virus ẩn trong dữ liệu

Tuy nhiên Firewall vẫn là giải pháp hữu hiệu nhất được áp dụngrộng rãi

II.2.3 Một số mô hình Firewall dùng cho doanh nghiệp vừa

và nhỏ

Với các doanh nghiệp nhỏ việc trang bị một mạng tác nghiệpvừa phải đảm bảo an ninh an toàn, vừa phải phù hợp chi phí, và dễtriển khai và bảo trì là điều rất cần thiết Ở đây chúng ta đưa ra giảipháp dùng một thiết bị PC đa chức năng làm tường lửa để bảo vệvành đai, chạy IDS để cảnh báo tấn công, chạy NAT để che cấu trúclogic của mạng, chạy VPN để hỗ trợ kết nối xa bảo mật với các cấuhình cơ bản sau:

Trang 20

Hình 2-3: Firewall trong mô hình mạng cho doanh

Trang 21

Hình 2-4: Firewall trên mô hình mạng cho doanh

nghiệp cỡ vừa

II.3 Phân loại bức tường lửa (Firewall)

Firewall bao gồm các loại sau :

• Bức tường lửa lọc gói tin (packet-filtering router)

• Bức tường lửa ứng dụng (proxy)

• Bức tường lửa nhiều tầng

Trang 22

II.3.1 Firewall lọc gói

The Internet

router

M¹ng néi bé Bªn trong

Hình 2-5: Firewall lọc gói

Bức tường lửa lọc gói làm việc ở tầng 3 đối với mô hình OSI.Thông tin được đưa lên tầng 3 sau đó lại tiếp tục được chuyển đi Nếuthông tin được ở dưới tầng 3 thì bức tường lửa không thể kiểm soátđược, ví dụ như mạng LAN không dây dữ liệu được truyền ở dướitầng 3 Do vậy, bức tường lửa không thể kiểm soát được mà mạng

Trang 23

LAN không dây phải dùng một phần mềm khác để bảo vệ và kiểmsoát dữ liệu.

Bộ lọc gói cho phép hay từ chối mỗi gói mà nó nhận được Khinhận được gói tin từ Internet, nó kiểm tra toàn bộ dữ liệu để quyếtđịnh xem đoạn dữ liệu đó có thỏa mãn một trong các luật lệ của góiđặt ra hay không Nó dựa trên thông tin ở đầu mỗi gói (packet header)trong một số trường hợp:

- SA (Source Address): địa chỉ IP nguồn

- DA(Destination Address): địa chỉ IP đích

(Nếu đi từ bên trong ra bên ngoài thì địa chỉ nguồn là ở bêntrong mạng nội bộ còn địa chỉ đích là bên ngoài Nếu đi từ bên ngoàivào bên trong thì địa chỉ nguồn sẽ là ở bên ngoài còn địa chỉ đích sẽ là

ở bên trong mạng nội bộ)

- Port: lọc theo cổng nguồn, cổng đích của giao thức tương ứngvới TCP hay UDP

- Các giao thức (UDP, TCP, ICMP…): nó có thể cấm và chophép, ví dụ có thể cấm giao thức UDP và chỉ cho TCP và ICMP hoặcCấm ICMP cho phép TCP và UDP…

- Dạng thông điệp ICMP (Internet control message protocol).Nếu luật được thỏa mãn thì gói được chuyển qua firewall, nếukhông thỏa mãn thì gói sẽ bị hủy đi Nhờ vậy mà firewall có thể ngănchặn được các kết nối vào máy chủ hoặc mạng nào đó được xác địnhhoặc khóa việc truy nhập vào hệ thống mạng nội bộ từ những địa chỉkhông cho phép Như vậy, việc kiểm soát càng làm cho firewall cókhả năng chỉ cho phép một một số loại kết nối nhất định vào máy chủnào đó hoặc chỉ một số dịch vụ nào đó (Telnet, SMNP, FTP…) đượcphép mới chạy được trên hệ thống mạng cục bộ

Mặc dù firewall loại này có tốc độ kiểm tra nhanh nhưng chúng cũng tương đối dễ bị qua mặt Một phương pháp để vượt qua firewall kiểu này là giả mạo địa chỉ IP (IP spoofing), ví dụ như trong hệ thống mạng của một công ty, khi một người nào đó đi công tác ở xa nhưng

Trang 24

vẫn phải truy nhập vào mạng của công ty để lấy dữ liệu Khi đó,

firewall vẫn phải mở các dịch vụ để người đó vào lấy dữ liệu và nhân

cơ hội này thì hacker ăn trộm địa chỉ IP và tấn công vào mạng và làmcho firewall tưởng rằng các gói của hacker đến từ nguồn thực sự

Loại router được sử dụng trong Firewall để làm Pactket Filteringđược xem như là một Sreening router

- Một số khác nhau giữa router bình thường và Screeningrouter: router bình thường thì chọn đường đi tốt nhất để gửi gói tin.Screening router thì xem xét gói tin kỹ hơn, nó xác định một gói cóđược gửi đi hay không bởi chính sách bảo mật của nó

Một số ưu điểm của lọc gói

- Do bức tường lửa lọc gói ở tầng 3 nên nó kiểm tra tất cả các ứngdụng đi qua nó Nó không phụ thuộc vào ứng dụng mặc dù của mailhay web

- Chi phí thấp vì cơ chế lọc gói đã được bao gồm trong mỗi phầnmềm router và nó chỉ xem xét thông tin của đầu gói tin, do đó thờigian trì hoãn thấp

- Sẵn sàng cho nhiều sản phẩm phần mềm và phần cứng, cả trongcác sản phẩm thương mại và miễn phí

- Ngoài ra bộ lọc gói là trong suốt đối với người sử và các ứngdụng vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả

- Giúp bảo vệ toàn mạng, một thuận lợi chính của nó là đơn giản

và tương đối nhẹ

Một số nhược điểm của lọc gói

- Việc định nghĩa các chế độ lọc gói là một việc khá phức tạp, nóđòi hỏi người quản trị cần có các hiểu biết về các dịch vụ Internet, cácdạng packet header, và các giá trị cụ thể mà họ có thể nhận trên mỗitrường Khi đòi hỏi sự lọc là càng lớn thì các quy tắc về lọc gói càngtrở lên dài và phức tạp, rất khó để quản lý và điều khiển

- Do làm việc dựa trên header của gói tin, bộ lọc gói không kiểmsoát được nội dung thông tin của gói tin Các gói tin chuyển qua vẫn

Trang 25

có thể mang theo những hành động với ý đồ ăn cắp thông tin hay pháhoại của kẻ xấu

II.3.2 Bức tường lửa ứng dụng(Application firewall)

Hình 2-6: Bức tường lửa ứng dụng

Làm việc ở tầng 7 của mô hình OSI Nếu TCP thì nó làm việc ởtầng dịch vụ Nó không kiểm soát được thông tin ở tầng ứng dụng

Nguyên tắc hoạt động chung:

- Firewall này được thiết lập từ phần mềm ứng dụng

- Không chuyển tiếp các gói tin IP

- Tốc độ xử lí chậm

- Mỗi một dịch vụ phải có kết nối chương trình tương ứng: ví dụđối với web thì phải có kết nối tương ứng để quản lí web và chươngtrình tương ứng để cho phép hay cấm, đối với mail thì cũng phải cókết nối tương ứng để quản lí mail và chương trình tương ứng để chophép hay cấm

- Vì nó làm việc ở tầng ứng dụng do đó nó cho phép nhiều công

cụ ghi lại quá trình kết nối

Trang 26

- Do quản lí kết nối nên các chương trình yêu cầu dịch vụ củaclient gốc có thể phải thay đổi để thích ứng với proxy

- Quá trình kết nối được thực hiện theo kiểu đại diện chính vì vậyfirewall kiểu này người ta còn gọi là proxy

Hình 2-7: Mô hình 1 Proxy đơn giảnProxy có hai thành phần:

- Proxy Server: là chương trình ứng sử với server bên ngoài thaymặt cho các yêu cầu của người sử dụng bên trong Nó chuyển tiếp cácyêu cầu hợp lệ của mọi người sử dụng và quyết định cái nào cho qua,cái nào ngăn lại

- Proxy Client: là chương trình của người sử dụng làm việc vớiProxy server thay vì với server thực

Một số ưu điểm của Proxy

- Dịch vụ Proxy có thể ghi lại nhật ký thông tin rất tốt, bởi vì nóhiểu được giao thức ứng dụng Có thể ghi lại những hoạt động theocách hữu hiệu nhất, chỉ ghi lại những lệnh đã phát ra và nhận lại

- Dịch vụ Proxy có thể lưu trữ lại các dữ liệu đã được yêu cầu, đểgiảm bớt khả năng hoạt động và giảm bớt tải trên đường liên kếtmạng khi có yêu cầu đến cùng dữ liệu

- Dịch vụ Proxy có thể làm packet filtering thông minh, có khảnăng lọc kiểu nội dung của dịch vụ Web (loại bỏ Javascript,…) vànhận biết virus tốt hơn hệ thống packet filtering

Trang 27

- Dịch vụ proxy có thể xác thực người sử dụng (packet filtering

có thể nhưng khó khăn)

- Dịch vụ Proxy có thể bảo vệ các máy bên trong trước các packetnguy hiểm

Một số khuyết điểm của Proxy

- Các dịch vụ Proxy chậm hơn các dịch vụ không có Proxy, độchậm phụ thuộc vào dịch vụ được thiết kế Ngoài ra, khi một phầnmềm Proxy đang có hiệu lực mà hệ thống cần dịch vụ mới, có thểngoài tầm kiểm soát của nó (lỗ hổng an toàn mới), do đó cần phầnmền Proxy mới

- Dịch vụ Proxy có thể đòi hỏi nhiều server khác nhau cho mỗidịch vụ vì proxy Server phải hiểu giao thức đó để xác định cái gì đượcphép và cái gì không được phép

- Dịch vụ Proxy thường đòi hỏi biến đổi ứng dụng, thủ tục, trừkhi ứng dụng được thiết kế cho proxy Hạn chế của biến đổi này làkhông thể luôn sử dụng dễ dàng như bình thường

Hình 2-8: Mô hình hoạt động Firewall truyền thống

Hình vẽ trên cho chúng ta thấy rõ một vấn đề lớn của hệ thống:luồng dữ liệu kết nối Web ( sử dụng giao thức HTTP) từ bên ngoàivào bên trong,truy xuất tới hệ thống dữ liệu Database mà không có sự

“giám sát nội dung” của Firewall Tìm hiểu rõ hơn về cơ chế hoạtđộng của Firewall truyền thống, chúng ta thấy được một điều là cácthiết bị này hoạt động chủ yếu ở 4 tầng đầu tiên trong mô hình IOS,

Trang 28

mạng tuân thủ 3 lớp trên cùng Đây là nguyên nhân khiến Firewallkhông thể kiểm soát được nội dung của các kết nối từ Web vàoDatabase.

WAF là giải pháp bảo mật toàn diện và mạnh mẽ dành cho cácứng dụng Web.WAF đưa ra một phương thức phòng vệ chống lại cáchoạt động như tin tặc, khai thác các lỗ hổng về giao thức Bên cạnh

đó, WAF còn cảnh báo cho bạn về những lỗi ứng dụng mà các hacker

có thể khai thác, đánh cắp thông tin, gây lỗi từ chối dịch vụ hoặc làmthay đổi giao diện trang web của bạn

• Tăng khả năng hiển thị của lưu lượng website

Xu hướng ứng dụng giải pháp WAF:

• Bạn không thể bảo vệ những cái bạn không thấy

• Bạn cần phải có một cái nhìn tốt hơn vào lưu lượng củatầng ứng dụng

• Đây luôn là thành phần mà đội ngũ điều hành bảo mậtkhông thấu hiểu

• WAF sẽ giám sát và phát hiện những cuộc tấn công nhằmgây tổn hại vào hệ thống từ người dùng

• WAF cung cấp một cách hiển thị tốt hơn đối với những sựkiện bảo mật trong hệ thống

• Như một sản phẩm WAF hoàn chỉnh, bạn có thể mong đợirằng WAF sẽ cập nhật những lỗ hổng theo thời gian thực bởi công cụbảo mật ứng dụng web của bạn, nhờ đó có thể chủ động ngăn chặnnhững cuộc tấn công mới được phát hiện

Trang 29

• Một phần khó vận dụng ở đây đó là bạn cần có sự giúp đỡcủa những người trong ban điều hành bảo mật để bạn có thể triển khaithành công WAF vào trong môi trường kinh doanh

Hình 2-9: Mô hình ứng dụng WAF

II.3.3 Bức tường lửa nhiều tầng

Trang 30

Hình 2-10: Firewall nhiều tầng

- Kết hợp từ tầng 3 với tầng ứng dụng, có thể cấm và cho phép

ở tầng phiên, tầng trình, tầng giao vận Đối với bức tường lửa lọc góingoài những thông số kiểm soát như địa chỉ nguồn, địa chỉ đích, cổngnguồn, cổng đích, giao thức tầng trên (TCP, UDP, ICMP) thì còn cóbức tường lửa phân tích chi tiết hơn về gói tin Ví dụ ACK, ACK=0(khởi động một kết nối của gói tin đầu của kết nối), ACK=1 (là cácgói theo sau).ACK=0, SYN =1 (Yêu cầu kết nối); ACK=1,SYN=1(trả lời kết nối) Kiểm tra chi tiết về gói tin để bảo vệ hệ thống tốthơn, chống các dịch vụ từ bên ngoài

Tất cả những điều trên đã giới thiệu sơ qua về bức tường lửa, đểhiểu được chi tiết bức tường lửa nó hoạt động như thế nào, được xậydựng như thế nào, và bức tường lửa có những loại kiến trúc nào thìchúng ta cùng đi vào phần hai “kiến trúc cơ bản và hoạt động của bứctường lửa”

II.4 Một vài kiến trúc firelwall

II.4.1 Screening Router

- Screening Router là một kiểu Firewall đơn giản, chỉ gồm mộtrouter sử dụng cơ chế packet filtering

- Screening Router bảo vệ cho toàn mạng, có giá thành thấp

- Screening Router không linh động có thể cho phép hoặc ngăncấm các giao thức bởi số hiệu cổng

- Screening Router không cho phép phòng thủ chiều sâu khi nó bịtổn thương hay có lỗi an toàn thì toàn bộ hệ thống dễ dàng bị tổnthương

Trang 31

Hình 2-11: Kiến trúc Screening Router

II.4.2 Dual-Homed Host

- Firewall kiểu kiến trúc Dual-Homed Host được xây dựng trênmáy tính Dual-Homed Host Một máy tính Dual-Homed Host có tốithiểu hai giao diện, một giao diện để kết nối với bên ngoài và mộtgiao diện để kết nối với bên trong (mạng nội bộ)

- Chức năng đầu tiên của nó hoạt động như bộ định tuyến

- Khi giữ vai trò bức tường lửa, nó không thể thực hiện được chứcnăng định tuyến mà thay vào đó là chức năng phân tích gói tin

- Các gói tin IP thì truyền giữa mạng trong và mạng ngoài

- Dual-Homed Host là một điểm bảo vệ không có chiều sâu, nên

sự an toàn của các máy bên trong phải rất hoàn hảo Nếu Dual-HomedHost bị tổn thương thì toàn bộ mạng bên trong sẽ bị tổn thương

Trang 32

- Máy chủ trung gian có thể cung cấp các dịch vụ như Proxy Nóthường tốt cho những người sử dụng bên trong mạng nội bộ truy cậpInternet hơn là những người sử dụng trên Internet truy cập tài nguyênbên trong mạng nội bộ.

Hình 2-12: Cấu trúc firewall Dual Home Host

II.4.3 Bastion Host (máy chủ pháo đài)

- Máy chủ pháo đài thuộc mạng nội bộ, nó chỉ có một giao diện

để kết nối với một mạng nội bộ

- Máy tính có cấu hình bảo mật ở mức độ bảo mật cao Trên nóđược cài các phần mềm bảo vệ ví dụ như Proxy trên firewall Mọithông tin từ bên ngoài muốn đưa vào bên trong đều phải qua máy chủpháo đài hay mọi thông tin từ bên trong ra bên ngoài cũng qua máychủ pháo đài

Trang 33

- Đặt ở điểm mà mạng nội bộ kết nối với Internet: đối mặt chớnhvới cỏc kẻ tấn cụng truy nhập.

Hỡnh 2-13: Kiến trúc Bastion Host

II.4.4 Screened host (mỏy chủ sàng lọc)

- Cả server và router đều là thành phần của bức tường lửa

- Về cấu trúc thỡ mỏy chủ sàng lọc cú một router và một mỏy chủ

để lọc thụng tin

- Chức năng an ninh cơ bản là do bộ lọc

- Mỏy chủ nội bộ chỉ được phộp kết nối Internet đối với một sốdịch vụ hạn chế

Internet

Mạng trung gian

Mạng nội bộ

Touter ngoài

Router trong Firewall

Pháo đài Host

Trang 34

- Phần lớn cỏc mỏy nội bộ phải sử dụng cỏc dịch vụ đại diện trờncỏc mỏy chủ nội bộ.

- Khi mỏy chủ cú lỗ hổng an ninh thỡ thỡ mạng nộ bộ rễ bị tấncụng

- Nếu trường hợp router bị đỏnh thủng thỡ server nằm ngay trongmạng nội bộ bị tổn thương và chớnh vỡ vậy mạng nội bộ bị ảnhhưởng

Hỡnh 2-14: Kiến trúc Screened host

II.4.5 Mụ hỡnh Demilitarized Zone (DMZ – khu vực phi quõn sự) hay Screened-subnet Firewall

- Screened Subnet dẫn xuất từ kiến trúc Screened host bằng cỏchthờm vào một tầng an toàn gọi là mạng ngoại vi (Perimeter network),nhằm cụ lập mạng nội bộ ra với mạng bờn ngoài và cụ lập Bastionhost bằng cỏch đặt chúng trờn mạng ngoại vi, nhằm trỏnh sự lay lankhi bastion bị tổn thương

- Screened Subnet cú hai router

- Rrouter ngoài được cấu hỡnh để bảo vệ cỏc mỏy chủ phỏo đài và

bộ định tuyến trong và mạng nội bộ

Internet

Mạng nội bộ

Firewall Router sàng lọc

Pháo đài Host

Trang 35

- Các máy chủ pháo đài phục vụ như một điểm chính của mạngnội bộ liên hệ với các mạng Internet.

- Router trong ngăn cách máy chủ pháo đài với mạng nội bộ, khi

hệ thống bảo mật trên pháo đài bị tổn thương thì máy chủ pháo đàicũng không thể bị lợi dụng làm bàn đạp để tấn công vào mạng nội bộ

vì trong mạng nội bộ đã có một router trong bảo vệ Như vậyScreened Subnet đã tạo nên một tầng bảo vệ lớn

- Bastion host trong mạng ngoại vi là điểm tiếp xúc của kết nối đivào từ bên ngoài Ngoài ra nó còn phục vụ cho các máy bên trong truycập mạng bên ngoài theo một vài hướng sau:

 Có thể cài đặt cả router giao tiếp với Internet vàrouter giao tiếp với mạng nội bộ là packet filtering,điều này cho phép mạng nội bộ truy cập trực tiếpmạng bên ngoài

 Có thể cài đặt một Proxy server trên một bastion host

và mạng nội bộ từ Internet, điều này cho phép cácmạng nội bộ truy nhập mạng bên ngoài gián tiếp

- Router trong (Interior router) nó có chức năng packetfiltering Các dịch vụ mà router trong cho phép giữa Bastion host vàmạng nội bộ, giữa mạng bên ngoài và mạng nội bộ không nhất thiếtphải giống nhau Giới hạn giữa dịch vụ bastion host và mạng nội bộnhằm làm giảm số lượng máy có thể bị tấn công khi bastion host bịtổn thương

Trang 36

The Internet

router Bªn trong

Information server

Bastion host

DMZ

Hình 2-15 Cấu trúc firewall Screen Subnet

Trong các kiến trúc trên thì kiến trúc Screened Subnet được sửdụng nhiều nhất hiện nay Trong mỗi một cơ quan bao giờ giờ cũng

có một trang web để giới thiệu với bên ngoài và phải có giao dịch vớibên ngoài Do đó, họ phải dùng kiến trúc bưc tường lửa có kiểuScreened Subnet thì mới an toàn vì nếu dùng cấu trúc khác thì khi tintặc tấn công được vào server thì mạng nội bộ sẽ bị tổn thương, có thểdẫn đến tê liệt mạng hoàn toàn Chính vì vậy, mỗi một cơ quan nên sửdụng bức tường lửa có cấu trúc Screened Subnet là hợp lí nhất

Trang 37

Kết Chương

Trong Chương vừa rồi chúng ta đã tìm hiểu về Firewall, và đó làtập hợp thành phần làm nhiệm vụ ngăn cản hay điều khiển việc truyxuất giữa mạng ngoài và mạng nội bộ

FIREWALL được chia làm hai loại là Firewall ứng dụng vàFirewall mức mạng Firewall mức ứng dụng kiểm tra các lưu thôngchi tiết hơn Firewall mức mạng và duy trì nhiều mô hình bảo mật hơnFirewall mức mạng nhưng lại thiếu tính trong suốt và khó hiểu

Có rất nhiều mô hình kiến trúc Firewall khác nhau mà ngườithiết kế mạng nên áp dụng các mô hình đó như thế nào đối với nhữngbài toán cụ thể được đặt ra cho những yêu cầu khác nhau về tính bảomật của cơ quan Nhưng những thiết kế vẫn chủ yếu dựa trên các kiếntrúc cơ bản đó là kiến trúc Dual Home Host, Screen Host và ScreenSubnet

Trên hệ điều hành Windows có rất nhiều công cụ quản trị mạnggiúp các nhà quản trị có thể bảo vệ mạng của mình rất hữu hiệu.Nhưng một giải pháp cho việc xây dựng mạng truy cập Internet ổnđịnh là dùng server chạy trên hệ điều hành Linux Hiện nay linuxđang được coi là một trong những hệ điều hành tốt nhất trong môitrường mạng, giải pháp này giúp giảm chi phí đầu tư về phần cứngcho server, tăng tốc độ của mạng cục bộ và đảm bảo môi trường mạngchạy ổn định Để có thể xây dựng được các chương trình bảo vệ mạngtrong Linux, trước tiên chúng ta cần thực hiện việc cài đặt và cấu hìnhchương trình bảo vệ mạng vào trong hệ điều hành Linux Ở đây cụ thể

là chương trình Iptables trong Linux

Trang 38

CHƯƠNG III: NETFILTER/IPTABLES TRONG LINUX

III.1 Giới thiệu

Trong môi trường Linux, phần mềm Firewall phổ biến nhất làIptables, thông qua nó chúng ta có thể dễ dàng hiểu được nguyên lýhoạt động của một hệ thống Firewall nói chung Iptables do NetfilterOrganization viết ra để tăng tính năng bảo mật trên hệ thống Linux.Iptables cung cấp các tính năng sau:

• Tích hợp tốt với Kernel của Linux, để cải thiện sự tin cậy

và tốc độ chạy Iptables

• Có khả năng phân tích package hiệu quả Điều này chophép Firewall theo dõi mỗi một kết nối thông qua nó, và dĩnhiên là xem xét nội dung của từng luồng dữ liệu để từ đótiên liệu hành động kế tiếp của các giao thức Việc này rấtquan trọng trong việc hỗ trợ các giao thức FTP, DNS…

• Lọc package dựa vào MAC và một số flag trong TCPHeader Điều này giúp ngăn chặn việc tấn công bằng cách

sử dụng các gói dị dạng (malformed packets) và ngăn chặnviệc truy cập từ nội bộ đến một mạng khác bất chấp IP củanó

• Cung cấp chi tiết các tùy chọn để ghi nhận sự kiện hệthống

• Cung cấp kĩ thuật NAT Hỗ trợ việc tích hợp các chươngtrình Web proxy, ví dụ như Squid

• Có khả năng ngăn chặn một số cơ chế tấn công kiểu DoS

Trang 39

Hình 3-1: Vị trí của iptables trong một Firewall LinuxNetfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux vàIptables nằm ngoài nhân Iptables chịu trách nhiệm giao tiếp giữangười dùng và Netfilter để đẩy các luật của người dùng vào choNetfiler xử lí Netfilter tiến hành lọc các gói dữ liệu ở mức IP.Netfilter làm việc trực tiếp trong nhân, nhanh và không làm giảm tốc

độ của hệ thống Nó là một giải pháp lọc gói tin mới, cao cấp hơn sovới những gì có sẵn đối với Linux Kernel trước 2.4x Netfilter cungcấp 1 số ưu điểm và hiện nay nó đã trở thành một giải pháp mạnh mẽ

và hoàn thiện hơn để giúp bạn bảo vệ các mạng cộng tác

Tuy nhiên, Netfilter cũng không phải là một giải pháp hoàn toànmới Nó là một khung làm việc để xử lý các gói tin khi chúng đi quacác thành phần của Kernel Netfilter bao gồm:

• Xây dựng bức tường lửa dựa trên cơ chế lọc gói stateless

và stateful

• Dùng bảng NAT và masquerading chia sẻ sự truy cậpmạng nếu không có đủ địa chỉ mạng

• Dùng bảng NAT để cài đặt transparent proxy

• Có khả năng theo dõ sự kết nối, có khả năng kiểm tranhiều trạng thái của packet Nó làm việc này cho UDP vàICMP tốt nhất là kết nối TCP, thí dụ tình trạng đầy đủ củalọc ICMP chỉ cho phép hồi âm khi có yêu cầu phát đi, chứkhông chặn các yêu cầu nhưng vẫn chấp nhận hồi âm vớigiả sử rằng chúng luôn đáp lại lệnh ping Sự hồi âm không

do yêu cầu có thể là tín hiệu của sự tấn công hoặc cửa sau

• Xử sự đơn giản của các packet thoả thuận trong các chains(một danh sách các nguyên tắc) INPUT, OUTPUT,FORWARD Trên các host có nhiều giao diện mạng, cácpacket di chuyển giữa các giao diện chỉ trên chainFORWARD hơn là trên 3 chain

Trang 40

• Phân biệt rõ ràng giữa lọc packet và NAT (NeworkAddress Translation)

• Có khả năng giới hạn tốc độ kết nối và ghi nhật ký Bạn cóthể giới hạn kết nối và ghi nhật ký ồ ạt để tránh sự tấn công

từ chối dịch vụ (Deinal of service)

• Có khả năng lọc trên các cờ và địa chỉ vật lý của TCP

• Là một Firewall có nhiều trạng thái, nên nó có thể theo dõitrong suốt sự kết nối, do đó nó an toàn hơn Firewall có íttrạng thái

• Iptables bao gồm một vài bảng, mỗi bảng với một chínhsách (police) mặc định và các nguyên tắc trong chain xâydựng sẵn

Bên cạnh Iptables chúng ta cũng có những công cụ để dựngFirwall như Shorewall, Ipcop, fwbuider…

Shoreline Firewall với tên gọi phổ biến hơn là Shorewall, là 1công cụ cấp cao để cấu hình Netfilter Nó mô tả những yêu cầu từFirewall/Gateway của hệ thống bằng cách sử dụng một bộ các quy tắctrong file cấu hình Shorewall đọc những tập tin cấu hình đó với sự hỗtrợ của Iptables, Iptables-save, Ip và những tiện ích Tc; shorewall cấuhình Netfilter và hệ thống Linux nhỏ hơn để kết nối những yêu cầu của

hệ thống Shorewall có thể được sử dụng trên 1 hệ thống Firewallchuyên dụng, 1 gateway/router/server đa chức năng hay trên 1 hệthống GNU/Linux độc lập Việc dùng Shorewall cấu hình sẽ dễ dànghơn là gõ lệnh trong Iptables và cả 2 công cụ này đều tác động xuốngNetfilter trong Kernel Tuy nhiên Shorewall có 1 số hạn chế so vớiIptables (Iptables hỗ trợ String, lọc ICMP vào,loại bỏ quét cổng TCP

và UDP, phát hiện quét cổng bằng Nmap…)

Ipcop thì là 1 phần được cắt ra từ Linux và có khả năng hoạtđộng như 1 Firewall, và nó chỉ có khả năng hoạt động như 1 Firewall

Nó có những tính năng cao cấp của Firewall, bao gồm VPNs sử dụngIpsec Ipcop với tính năng chính là như 1 hệ thống Firewall cho cácvăn phòng nhỏ hay cho gia đình Ipcop là 1 hệ thống phần mềmFirewall hoàn thiện, tự hoạt động trên máy tính cùng với hệ điều hànhriêng của nó được cài đặt Tuy nhiên, nó không đơn giản để đóng góinhư Ipchains hay những công cụ để quản trị qua web Nó không chỉ là

1 dịch vụ bảo mật được thêm vào hệ thống mà nó được hoạt động

Ngày đăng: 11/05/2016, 18:11

HÌNH ẢNH LIÊN QUAN

Hình 1-2: Các mức bảo vệ thông tin trên mạng máy tính - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 1 2: Các mức bảo vệ thông tin trên mạng máy tính (Trang 13)
Hình 2-1: Mô hình tường lửa đơn giản - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 1: Mô hình tường lửa đơn giản (Trang 16)
Hình 2-2: Sơ đồ tổng quát của firewall - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 2: Sơ đồ tổng quát của firewall (Trang 17)
Hình 2-3: Firewall trong mô hình mạng cho doanh - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 3: Firewall trong mô hình mạng cho doanh (Trang 20)
Hình 2-4: Firewall trên mô hình mạng cho doanh - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 4: Firewall trên mô hình mạng cho doanh (Trang 21)
Hình 2-5: Firewall lọc gói - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 5: Firewall lọc gói (Trang 22)
Hình 2-6: Bức tường lửa ứng dụng - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 6: Bức tường lửa ứng dụng (Trang 25)
Hình 2-7: Mô hình 1 Proxy đơn giản - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 7: Mô hình 1 Proxy đơn giản (Trang 26)
Hình 2-8: Mô hình hoạt động Firewall truyền thống - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 8: Mô hình hoạt động Firewall truyền thống (Trang 27)
Hình 2-11: Kiến trúc Screening Router - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 11: Kiến trúc Screening Router (Trang 31)
Hình 2-12: Cấu trúc firewall Dual Home Host. - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 12: Cấu trúc firewall Dual Home Host (Trang 32)
Hình 2-13: Kiến trúc Bastion Host - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 13: Kiến trúc Bastion Host (Trang 33)
Hình 2-14: Kiến trúc Screened host - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 14: Kiến trúc Screened host (Trang 34)
Hình 2-15. Cấu trúc firewall Screen Subnet. - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 2 15. Cấu trúc firewall Screen Subnet (Trang 36)
Hình 3-1: Vị trí của iptables trong một Firewall Linux - Một số giải pháp an ninh mạng trên linux với firewall  NETFILTERIPTABLES
Hình 3 1: Vị trí của iptables trong một Firewall Linux (Trang 39)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w