
- •Технологии межсетевых экранов
- •Развитие технологий межсетевых экранов
- •Фильтрация пакетов
- •Межсетевые экраны уровня соединения
- •It (less than) — меньше чем;
- •Межсетевые экраны прикладного уровня
- •Межсетевые экраны с динамической фильтрацией пакетов
- •Межсетевые экраны инспекции состояний
- •Межсетевые экраны уровня ядра
- •Персональные межсетевые экраны
Межсетевые экраны уровня ядра
При оценке практических реализаций МЭ в качестве одного из главных параметров выступает быстродействие. Сложность про-
верок, осуществляемых МЭ, обычно приводит к снижению его производительности. Для устранения этого существенного недостатка была разработана технология МЭ, функционирующего на уровне ядра (Kernel Proxy). Рассмотрим подробнее особенности данной технологии на примере МЭ Cisco Centry Firewall, который впервые использовал данную технологию (основное внимание будем уделять использованию элементов уже рассмотренных технологий).
Межсетевой экран Cisco Centri включает в себя основные достоинства предыдущих архитектур (скорость обработки в ядре, зависимость от сессии для каждого уровня протокола и т.д.). Этот МЭ разработан с использованием технологии автономных агентов, что позволяет легко добавлять новых агентов для решения новых задач. Схема функционирования МЭ уровня ядра приведена на рис. ЗЛО.
Подсистема безопасности данного МЭ использует многие элементы из рассмотренных технологий МЭ. Подсистема МЭ Cisco Centri включает в себя следующие основные модули:
ядро безопасности;
модуль управления хостом;
модуль управления каналами связи МЭ;
агент регистрации входов;
агент аутентификации.
Основным модулем является ядро безопасности. Ядро анализирует каждый входящий и исходящий пакет, проходящий через сервер МЭ, и применяет к каждому пакету заданную реализацию
v< никжленной политики безопасности. Ядро безопасности оперирует внутри ядра Windows NT, что позволяет обеспечить высокую производительность МЭ.
Основываясь на политике безопасности (применительно к каждой сетевой карте), модуль управления управляет созданием соединения для соответствующей карты. Каждый сетевой пакет анализируется на принадлежность к существующему соединению. Если такое соединение для пакета есть, то пакет передается в стек proxy существующего соединения. Если нет — проверяется модулем управления на наличие политики соединения. В результате пакет или удаляется, или создается динамический стек для нового соединения, и пакет передается в него.
Ядро безопасности, в свою очередь, содержит четыре компонента, составляющих суть данной технологии.
Перехватчик пакетов перехватывает пакеты, поступающие на МЭ, и передает их в модуль верификации. Перехватчик располагается между естественным сетевым стеком Windows и драйверами сетевых адаптеров. Для перехватчика стек Windows является внешним стеком, поэтому перехватчик рассматривает все пакеты до их поступления в стек собственно Windows.
Захватив пакет, перехватчик передает его в анализатор, который по информации заголовка пакета подготавливает пакет и соответствующие данные для дальнейшей работы модуля верификации.
Модуль верификации безопасности применяет заданную политику безопасности (загружаемую в ядро административным агентом), инициализирует и отслеживает сеансы всех разрешенных соединений. Таким образом, модуль верификации на основании пакета и подготовленных анализатором данных для каждого пакета выполняет одно их трех возможных действий:
отбрасывает пакет (исключает из дальнейшей обработки);
устанавливает, что пакет принадлежит существующему со единению, и передает пакет соответствующему proxy;
устанавливает (если пакету разрешено) новое соединение с созданием соответствующего динамического стека proxy.
Механизмы proxy-ядра используют динамические стеки, зависящие от соответствующего протокола соединения. В первой версии МЭ были реализованы восемь типов динамических стеков.
Рассмотрим виды proxy в МЭ уровня ядра и выполняемые в их рамках проверки.
Для IP:
проверка адресов источника и назначения — проверяется, что данному адресу источника разрешено взаимодействовать с соответствующим адресом назначения; •
защита от атаки Ping of Death — проверяется, что каждый пакет не превышает максимально возможную длину. Если длина
пакета больше максимальной, то пакет уничтожается и генерируется запись в журнал;
• защита от атаки IP Spoof — при установлении нового соеди нения проверяется источник по статическим таблицам маршру тов, связанным с сетевыми картами. Если пришедший пакет не соответствует установленной таблице, то он уничтожается и ге нерируется запись в журнале.
Для ICMP:
• проверяется соответствие типа пришедшего пакета ICMP за данным правилам. Если данный тип не разрешен, то пакет унич тожается и генерируется запись в журнале.
Для TCP:
. • проверка портов — проверяется, что запрос на инициализацию соединения направлен на разрешенный порт;
• защита от атаки SYN Flood — данная проверка оперирует с заранее заданным счетчиком числа полуоткрытых соединений. Значение счетчика может устанавливаться автоматически в зави симости от реальной физической памяти стека. При превышении значения этого счетчика проводится анализ процентного запол нения стека (для полуоткрытых соединений) и адресов их исто чников. Для тех адресов, которые были получены ранее, полуот крытые соединения закрываются;
• функция NAT — выполнение функций трансляции адресов. Для UDP:
• проверяется, что запросы на инициализацию служб направ лены на разрешенные порты.
Для HTTP:
аутентификация пользователя — инициируется передачей со ответствующих данных запроса на соединение агенту аутентифи кации;
фильтрация HTTP — проверка осуществляется в соответствии со списком файлов и сайтов, которые разрешено использовать в службе HTTP. В этом списке могут быть указаны адреса, имена до менов или типы файлов (по расширению, например, .class, .ocx, .alx);
контроль разрешенных действий — проверяются все действия, ассоциированные с HTTP, на наличие соответствующего разре шения для пользователя (например, поместить объект на HTTP сервер, получить объект с НТГР-сервера);
фильтрация HTML — проверяется содержимое пакетов при кладного уровня. В ходе этой проверки модифицируются, если необходимо, данные HTML-документов, передающихся во вре мя HTTP сеанса: фильтрация ActiveX (удаляются теги <OBJECT>), фильтрация Java апплетов (удаляются теги <APPLET>), фильтрация JavaScript и VBScript (удаляются теги <SCRIPT>).
Для FTP:
аутентификация пользователя — инициируется передачей со ответствующих данных запроса на соединение агенту аутентифи кации;
поддержка режима «непрозрачного» proxy — данный режим выполняется в случае, когда адрес в пакете является адресом само го МЭ. Пользователи могут соединиться с сервером МЭ и, исполь зуя команды FTP, с другими серверами. Этот режим предназначен для работы внешних пользователей с серверами компании;
контроль разрешенных действий — осуществляется проверка всех возможных действий, ассоциированных с FTP, наличие раз решений пользователя на использование соответствующей служ бы, предоставляемой протоколом: чтение объекта с FTP-сервера, запись объекта на FTP-сервер, удаление объекта с FTP-сервера, перемещение по директориям.
Для Telnet:
аутентификация пользователя — инициируется передачей соответствующих данных запроса на соединение агенту аутенти фикации;
поддержка режима «непрозрачного» proxy — выполняется в случае, когда адрес в пакете является адресом самого МЭ. Пользо ватели могут соединиться с сервером МЭ и затем, используя коман ды Telnet, с другими серверами. Этот режим предназначен для работы внешних пользователей с серверами компании;
контроль портов — проверяется, что запросы на инициализа цию служб направлены на разрешенные Telnet-порты.
Для SMTP:
противодействие атаке SMTP Flood — позволяет удалять всю почту от определенного адреса или сети, направленную на защи щаемую сеть;
разрешение знаков маршрутизации — показывает, разреше но ли пользовательской части заголовка сообщения содержать знаки маршрутизации: !, [, ], : и %;
ограничение числа знаков At (@) — показывает, сколько зна ков @ может содержать путь, указанный пользователем;
разрешение команды Verify — проверяется, разрешено ли использование команды VRFY при прохождении МЭ на пути к серверу SMTP;
разрешение команды Expand — проверяется, разрешено ли использование команды EXPN при прохождении МЭ на пути к серверу SMTP;
ограничение числа получателей — позволяет установить ко личество абонентов, которым адресуется одно сообщение;
ограничение длины сообщения — позволяет устанавливать максимальную разрешенную для передачи длину сообщения
В данном МЭ применяются правила фильтрации. Существуют статические и динамические правила фильтрации для соединений, организован контроль на прикладном уровне и т.д. Кроме того, весь внутренний трафик между базой знаний МЭ и агентами шифруется с помощью Microsoft Crypto API.
Хотя сам Cisco Centri снят с производства, его идеи нашли широкое применение в разработках разных производителей. Большинство современных МЭ оперируют на уровне ядра операционной системы, в качестве которой выступают не операционные системы общего пользования, а специально разрабатываемые операционные системы.