RSS

วันนี้เราจะมาดูกันในเรื่องชนิดของFirewall ว่ามีประเภทใดบ้าง?

07 ส.ค.

อย่างแรกเลยเราก็จะมาดู Firewall ประเภท

Application-layer gateways Firewalls ประเภทนี้จะทำงานอยู่บน

Applcation-layer ทำหน้าที่ในการป้องกันภัยคุมคามให้เราบริเวณ gateways คือ มันจะดูแลความปลอดภัยให้เราระหว่างที่มีการรับ-ส่ง ข้อมูลในจาก Internet เข้ามา Intranet และจาก Intranet ไปสู่ Internet เพื่อเป็นการ MakeSure ว่าข้อมูลที่รับมาและส่งไปจะมีความปลอดภัยในระดับหนึ่ง บางครั้งถูกเรียกว่า Proxy Firewalls หรือ Application Gateways ครอบคลุมการตรวจสอบในระดับสูงกว่า Circuit Level Firewalls เพราะมันสามารถตรวจสอบได้ตั้งแต่ Layer ต้ำสุดถึง Layer สูงสุดหรือ Application Layer ได้เลย

 

Proxy Server เป็น Application ที่ทำงานโดยเป็นตัวแทนของการให้บริการต่างๆ เช่น HTTP หรือ FTP มันสามารถทำการควบคุมการใช้งานและตรวจสอบข้อมูลที่ผิดปกติได้

 

Application Firewalls ตรวจสอบข้อมูลในระดับ Layer 3,4,5 และ 7 บางครั้งมันจะรองรับเฉพาะการให้บริการบางอย่างหรือไม่กี่อย่างเท่านั้น เช่น E-mail(ironport),DNS,Telnet,FTP,LDAP เป็นต้น

 

ข้อดีของ Application Layer Firewalls มีดังนี้

1.Application Layer Firewalls สามารถทำการพิสูจน์ตัวตนที่ตัวบุคคล ไม่ใช่ตัวอุปกรณ์

2.Hacker มีความยากลำบากในการทำงานเช่น Spoofing หรือ DoS มากขึ้น

3.สามารถตรวจสอบและคัดกรองข้อมูลในระดับ Application Layer ได้

4.สามารถให้รายละเอียดของ Log ได้ลึกกว่าเดิม เช่น URL ที่ใช้งาน

 

ข้อจำกัดของ Application Layer Firewall หรือ Proxy Server มีดังนี้

-ประมวลผลแพ็กเก็ตโดยใช้ Software

-รองรับ Application ไม่กี่ชนิด

-ใช้ทรัพยากรของเครื่องสูง

 

 

– อย่างที่สองก็จะเป็น Firewall ประเภท Circuit-level gateways

บางครั้งถูกเรียกว่า Circuit Level Firewalls เป็นไฟล์วอลล์ในรุ่นที่สองที่ถูกนำมาใช้งาน ทำการตรวจสอบแพ็กเก็ตตาม Connection หรือ Virtual Cirtuit ระหว่างอุปกรณ์ 2 ตัวในระดับ Transport Layer ในการที่จะอนุญาติหรือไม่อนุญาติแพ็กเก็ตใด จะกำหนดทั้ง Connection ระหว่าง Source และ Destination นั้นๆ

 

ในการตรวจสอบ Session มันจะพิจารณาทั้ง Connection เพื่อให้แน่ใจว่า Connection นั้นไม่มีอะไรผิดปกติ เริ่มตั้งแต่กระบวนการ TCP Three-way Handshake โดยมันจะไม่ทำการส่งต่อข้อมูลใดๆไปยังปลายทางจนกว่าจะเสร็จสิ้นกระบวนการ Handshake ข้อมูลทุกอย่างที่ส่งไปยังปลายทางจะถูกสร้างขึ้นมาจากตัวมัน เพื่อเป็นการซ่อนข้อมูลที่ต้องการป้องกันไว้ไม่ให้บุคคลภายนอกเห็น

Circuit Level Firewall จะมีการสร้างตารางเพื่อใช้ในการเก็บ Connection ต่างๆ และใช้ในการอนุญาต Packet ที่มีค่าที่ตรงกับค่าในตารางเข้าสู่ Network โดยเมื่อมันยกเลิก Connection นั้นๆ มันก็จะลบออกจากตารางด้วยCircuit Level Firewall ดีกว่า Packet Filtering เพราะว่ามันลบจุดอ่อนของการใช้ UDP Protocol ที่ไม่มี การตรวจสอบ Source Address (ไม่มี Three-way Handshake) ทำให้การใช้ IP Spoofing ทำได้ยากขึ้น

อย่างไรก็ตาม เนื่องจาก Circuit Level Firewalls ทำงานในระดับ Transport Layer ทำให้ต้องมีการแก้ไขโปรแกรมที่ใช้งานปกติให้รองรับ Transport Function เช่น การใช้ WinSock

 

ตัวถัดมาเราจะมาดู Firewall ประเภท Packet filters (ถ้ามันมีการตรวจสอบconnectionไปแล้วว่ามันถูกต้อง หรือผิดปกติมันก็จะทำการตรวจสอบconnection ใหม่อีกครั้งทุกครั้งถ้ามันมีpacket เยอะมันก็จะทำให้เสียเวลาในการตรวจสอบใหม่อีกครั้ง)

ทำงานในระดับ Network Layer ใช้ IP Address ในการคัดกรองแพ็กเก็ต โดยถูกใช้ในอุปกรณ์ใน Layer 3 ในการคัดกรองแพ็กเก็ตจะใช้ ACL ในการกำหนดว่าจะอนุญาตหรือไม่อนุญาตให้เข้าใช้งาน โดยมีพื้นฐานอยู่บน Source และ Destination Address รวมถึง Port และชนิดโปรโตคอล

ข้อดีและข้อเสียของ Packet Filtering Firewalls

ข้อดี

-พื้นฐานอยู่บน Permit และ Deny Rule

-ส่งผลกระทบต่อเครือข่ายน้อย

-ง่ายต่อการใช้งาน

-รองรับบนเราเตอร์ทั่วไป

-ใช้ในช่วงเริ่มต้นของการรักษาความปลอดภัยเครือข่าย

-มีประสิทธิภาพเกือบเทียบเท่ากับ Higher-end Firewall แต่มีราคาถูกกว่า

ข้อเสีย

-อ่อนไหวต่อการถูกโจมตีด้วย IP Spoofing

-ไม่สามารถคัดกรอง Fragmented packet ได้ดีนัก

-รายละเอียดของ ACL ยากต่อการใช้งาน

-ยุ่งยากต่อการคัดกรองการบริการบางประเภทที่ใช้ Dynamic Port

 

และเราจะมาดูประเภทของ Firewalls ประเภทสุดท้ายกันนะครับ (พอทำการ connect ครั้งแรกแล้วมันจะจำค่า connectไว้ไม่ทำการตรวจสอบอีกครั้งถ้าการconnectมันปลอดภัยและทำให้เกิดความรวดเร็ว)

Stateful multilayer inspection ใน Firewalls ประเภทนี้จะมีระดับการรักษาความปลอดภัยสูงสุด เพราะมันจะทำการตรวจสอบข้อมูล ทั้ง 7 Layers ในสถาปัตยกรรมNetwork แบบ OSI Model ซึ่งจะแตกต่างจากFirewallsชนิดอื่นที่ทำงานแค่ไม่กี่ Layers หรือ ทำงานเฉพาะในLayers ที่ตนเองรับผิดชอบ และมันจะทำการเปรียบเทียบแพ็คเก็ตตัวอย่างที่มีความอันตรายเมื่อมีแพ็คเก็ตที่ไม่น่าไว้วางใจหรืออันตรายมันจะทำการ block แพ็คเก็ตนั้นๆ

 
ใส่ความเห็น

Posted by บน สิงหาคม 7, 2013 in Computer

 

ป้ายกำกับ: , , , , , , , , , , , , , , , ,

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s

 
%d bloggers like this: