1
3
Giới thiệu chung
Tường lửa thường được sử dụng để tách biệt các tài
nguyên có mức độ bảo mật khác nhau.
Tường lửa được triển khai trước các tài nguyên được bảo vệ
Lọc lưu lượng vào và ra của mạng/nút mạng dựa trên các điều
kiện được xác định trước, được gọi là luật (rule).
Kiểm soát và hạn chế truy cập giữa một mạng/nút mạng được
bảo vệ và một mạng/nút mạng không tin cậy hoặc giữa các
phân vùng mạng khác nhau
4
4
Tường lửa có thể làm gì?
Thi hành các chính sách an toàn bảo mật: hoạt động
như một hệ thống cảnh vệ(traffic cop) cho phép/từ
chối gói tin đi qua tường lửa dựa trên các
đặc điểm(giao thức, địa chỉ, nội dung…) đã xác định
Tập trung hóa triển khai các chính sách ATTT với kết nối
mạng
Ghi nhật ký truy cập
Hạn chế rủi ro an toàn thông tin
Ngăn ngừa các sự cố ATTT trong một phân vùng lan rộng sang
các phân vùng khác
5
5
Tường lửa không thể làm gì?
Không bảo vệ được tài nguyên trước các mối nguy cơ từ bên
trong
Không kiểm soát được các lưu lượng mạng không đi qua
Không kiểm soát đầy đủ đối với các lưu lượng đã được mã
hóa
Không ngăn chặn được các truy cập tấn công chưa biết
Không chống lại được hoàn toàn các nguy cơ từ phần mềm
độc hại
Do đó cần được:
Kết hợp với các giải pháp khác: phòng chống phần mềm độc hại, IDS/IPS,
điều khiển truy cập, kiểm toán(auditing)
Cập nhật định kỳ tập luật
Phòng thủ theo chiều sâu
6
6
Phân loại tường lửa (1)
Tường lửa phần mềm (Software firewall) một
chương trình phần mềm hoặc một mô-đun mở
rộng của ứng dụng • Cài đặt trên máy tính
Tường lửa phần cứng (Hardware firewall) một
thiết bị phần cứng độc lập hoặc đi kèm như một
phần của bộ định tuyến • Ưu điểm
Không phụ thuộc vào các hệ điều hành thông thường
Thường có khả năng mở rộng hơn so với tường lửa phần mềm
Có thể xử lý nhiều dữ liệu hơn với tốc độ nhanh hơn
Nhược điểm
Chúng phụ thuộc vào các hệ điều hành không thông thường • Thường
đắt hơn so với các sản phẩm phần mềm
7
7
Phân loại tường lửa (2)
Tường lửa mức mạng (Network-based firewall):
được sử dụng để lọc lưu lượng vào/ra của các
mạng
Tường lửa mức nút mạng (Host-based firewall):
được sử dụng để lọc lưu lượng vào/ra của một máy
tính cá nhân mà nó được cài đặt
Tường lửa cho ứng dụng (Application-based
Firewall): được sử dụng để lọc các thông điệp yêu
cầu/đáp ứng của một ứng dụng đơn lẻ, ví dụ như
Web, email, cơ sở dữ liệu…
8
8
Một số sản phẩm tường lửa
Check Point , Fortinet Fortigate, Cisco PIX, Cisco
ASA, Proventia
Network-based firewall
Thiết bị phần cứng
Thường tích hợp thêm các tính năng khác: IPS, VPN, anti-
malware
Đắt tiền
Microsoft ISA Server, Microsoft Forefront TMG
Network-based firewall
Phần mềm: hiệu năng thấp hơn thiết bị phần cứng
Tích hợp thêm các tính năng: VPN, Single-Sign-On, giám
sát hệ thống…
9
9
Một số sản phẩm tường lửa(tiếp)
pfSense, SmoothWall
Network-based firewall
Phần mềm: hiệu năng thấp hơn thiết bị phần cứng
Tích hợp nhân hệ điều hành Linux, Unix vào sản phẩm(distro)
Đa tính năng: định tuyến, cân bằng tải, IPS
Miễn phí
Host-based firewall
Thương mại: Kaspersky, Norton…
Miễn phí: Comodo, Zone alarm, iptables, FirewallD…
Application firewall
Web: ModSecurity, WAFEC
Email: rspamd, MailScanner, Amavisd-new, …
DBMS: Imperva SecureSphere Database Firewall, McAfee
Database Activity Monitoring, pgAudit …
10
10
11
Firewall
Case study: Cisco ACL
Access Control List
Standard ACL: Lọc dựa trên địa chỉ IP nguồn
#access-list ACL_num {permit | deny} {srcAddr
srcWildcard | host srcAddr | any}
Extended ACL: Lọc dựa trên địa chỉ nguồn, đích,
giao thức
#access-list ACL_num {permit | deny} protocol
{srcAddr srcWildcard | host srcAddr | any} [operator
srcPort] {dstAddr dstWildcard | host dstAdrr | any}
[operator dstPort]
Luật mặc định: deny
17
17
Case study: iptables
#iptables args_list
Một số tham số có thể sử dụng
- A: thêm luật, -D: xóa luật
Tham số chỉ luồng áp dụng: INPUT, OUTPUT, FORWARD
-i interface: chỉ định cổng áp dụng luật với dữ liệu đi vào
-o interface: chỉ định cổng áp dụng luật với dữ liệu đi ra
-j [ACCEPT | DROP | LOG | REJECT | RETURN]
- p: giao thức
-s srcAddr: địa chỉ nguồn, --sport port: cổng nguồn -d
dstAddr: địa chỉ đích, --dport port: cổng đích
18
18
Stateful Inspector/Filter
Hạn chế của Packet filter: chỉ xử lý độc lập từng
gói tin, không có cơ chế theo dõi trạng thái của
liên kết
Ví dụ: Cho phép các gói tin từ External network vào
Internal network nếu nút mạng trong Internal network đã
khởi tạo liên kết
Stateful Inspector
Sử dụng bảng lưu thông tin trạng thái của các liên kết đã
được thiết lập
Cho phép dữ liệu đi vào(inbound) trong khu vực tài
nguyên được bảo vệ khi và chỉ khi liên kết đã được thiết
lập
Vẫn hỗ trợ các giao thức hướng không liên kết: chỉ cho
phép dữ liệu đi vào nếu trước đó đã có dữ liệu đi ra tương
ứng
21
21
#iptables A INPUT –i eth0 --dport 80 –j ACCEPT
Internal IP
1.1.1.1
14000
2.2.2.2
Internal IP
1.1.1.1
14000
2.2.2.2
Seq#
Case study: Cisco ACL
Extended ACL: Sử dụng từ khóa established chỉ áp
dụng luật với dữ liệu gửi trên các liên kết đã được thiết
lập
Reflexive ACL: chỉ cho phép dữ liệu từ bên ngoài đi vào
nếu phiên được khởi tạo bởi các nút ở bên trong
#ip access-list extended name refl_ACL_name #permit
protocol {srcAddr srcWildcard | host srcAddr | any}
[operator srcPort] {dstAddr dstWildcard | host
dstAdrr | any} [operator dstPort] reflect refl_name
#ip access-list extended name nest_ACL_name
#evaluate refl_name
26
26
Dynamic Packet filter
Static packet filter: tập luật do người quản trị cấu
hình
Luôn cần cập nhật thường xuyên
Không phản ứng kịp thời nếu tài nguyên bị tấn công
Dynamic packet filter: luật được cập nhật tự động
nếu có bất thường, tấn công xảy ra:
Thường kết hợp với các hệ thống IDS
Tạo cơ chế phản ứng với sự cố, bất thường trong mạng
Ví dụ: chặn tất cả các dữ liệu từ địa chỉ IP có số lượng gói
tin lỗi vượt quá ngưỡng nào đó
28
28
Proxy server – Ưu điểm
Hiểu và kiểm soát các giao thức tầng trên
Khả năng xử lý và biến đổi gói tin
Duy trì thông tin về các truy cập dịch vụ
Có thể được sử dụng để từ chối truy cập vào một số
dịch vụ mạng nhất định, trong khi cho phép truy cập
vào các dịch vụ khác
Che giấu địa chỉ IP nội bộ
Có thể điều hướng truy cập các dịch vụ nội b
Cung cấp các tính năng mở rộng, chẳng hạn như
Web caching, lọc URL, và xác thực người dùng
Hỗ trợ tốt ghi nhật ký và kiểm toán
34
34
lOMoARcPSD| 59421307
Downloaded by Quoc Khai (quockhai36@gmail.com)
Proxy server – Hạn chế
Proxy server sử dụng cổng ứng dụng tiêu chuẩn giống
như các dịch vụ bên trong, do đó không thể triển khai
dịch vụ tương tự trên proxy server
Tăng độ trễ
Hỗ trợ một số lượng ít các dịch vụ mạng
Không thể cung cấp proxy cho UDP, RPC
Không trong suốt với người dùng
Khả năng xuất hiện lỗ hổng ATTT cao hơn
35
35
Phân tích yêu cầu (1)
Những khu vực nào của tổ chức cần được bảo vệ?
Tài nguyên nào cần được bảo vệ?
Mức độ bảo mật cần thiết là gì?
Những loại công nghệ tường lửa nào sẽ giải quyết tốt nhất các loại
lưu lượng cần được kiểm soát?
Các tính năng bảo mật bổ sung là gì?
Sẽ có bao nhiêu người sử dụng?
Cần mức độ tin cậy như thế nào?
Tường lửa hỗ trợ những giao thức nào để quản lý từ xa?
Tường lửa có hỗ trợ quản lý tập trung cho nhiều thiết bị không?
37
37
Phân tích yêu cầu (2)
Ngân sách cho triển khai tường lửa là bao nhiêu?
Nguồn nhân lực có sẵn:
Ai sẽ chịu trách nhiệm quản lý tường lửa?
Các quản trị viên hệ thống có cần đào tạo không?
Tường lửa có yêu cầu phần cứng cụ thể để tương thích
với cơ sở hạ tầng mạng của tổ chức không?
Tường lửa có cần tương thích với các thiết bị hoặc phần
mềm khác không?
Việc cài đặt tường lửa có yêu cầu thay đổi cấu hình hệ
thống mạng không?
38
38

Preview text:

1 3 Giới thiệu chung
• Tường lửa thường được sử dụng để tách biệt các tài
nguyên có mức độ bảo mật khác nhau.
• Tường lửa được triển khai trước các tài nguyên được bảo vệ
• Lọc lưu lượng vào và ra của mạng/nút mạng dựa trên các điều
kiện được xác định trước, được gọi là luật (rule).
• Kiểm soát và hạn chế truy cập giữa một mạng/nút mạng được
bảo vệ và một mạng/nút mạng không tin cậy hoặc giữa các phân vùng mạng khác nhau 4 4
Tường lửa có thể làm gì?
• Thi hành các chính sách an toàn bảo mật: hoạt động
như một hệ thống cảnh vệ(traffic cop) cho phép/từ
chối gói tin đi qua tường lửa dựa trên các
đặc điểm(giao thức, địa chỉ, nội dung…) đã xác định
• Tập trung hóa triển khai các chính sách ATTT với kết nối mạng • Ghi nhật ký truy cập
• Hạn chế rủi ro an toàn thông tin
• Ngăn ngừa các sự cố ATTT trong một phân vùng lan rộng sang các phân vùng khác 5 5
Tường lửa không thể làm gì?
• Không bảo vệ được tài nguyên trước các mối nguy cơ từ bên trong
• Không kiểm soát được các lưu lượng mạng không đi qua
• Không kiểm soát đầy đủ đối với các lưu lượng đã được mã hóa
• Không ngăn chặn được các truy cập tấn công chưa biết
• Không chống lại được hoàn toàn các nguy cơ từ phần mềm độc hại • Do đó cần được:
• Kết hợp với các giải pháp khác: phòng chống phần mềm độc hại, IDS/IPS,
điều khiển truy cập, kiểm toán(auditing)
• Cập nhật định kỳ tập luật
• Phòng thủ theo chiều sâu 6 6
Phân loại tường lửa (1)
• Tường lửa phần mềm (Software firewall) là một
chương trình phần mềm hoặc một mô-đun mở
rộng của ứng dụng • Cài đặt trên máy tính
• Tường lửa phần cứng (Hardware firewall) là một
thiết bị phần cứng độc lập hoặc đi kèm như một
phần của bộ định tuyến • Ưu điểm
• Không phụ thuộc vào các hệ điều hành thông thường
• Thường có khả năng mở rộng hơn so với tường lửa phần mềm
• Có thể xử lý nhiều dữ liệu hơn với tốc độ nhanh hơn • Nhược điểm
• Chúng phụ thuộc vào các hệ điều hành không thông thường • Thường
đắt hơn so với các sản phẩm phần mềm 7 7
Phân loại tường lửa (2)
• Tường lửa mức mạng (Network-based firewall):
được sử dụng để lọc lưu lượng vào/ra của các mạng
• Tường lửa mức nút mạng (Host-based firewall):
được sử dụng để lọc lưu lượng vào/ra của một máy
tính cá nhân mà nó được cài đặt
• Tường lửa cho ứng dụng (Application-based
Firewall): được sử dụng để lọc các thông điệp yêu
cầu/đáp ứng của một ứng dụng đơn lẻ, ví dụ như
Web, email, cơ sở dữ liệu… 8 8
Một số sản phẩm tường lửa
• Check Point , Fortinet Fortigate, Cisco PIX, Cisco ASA, Proventia • Network-based firewall
• Thiết bị phần cứng
• Thường tích hợp thêm các tính năng khác: IPS, VPN, anti- malware • Đắt tiền
• Microsoft ISA Server, Microsoft Forefront TMG • Network-based firewall
• Phần mềm: hiệu năng thấp hơn thiết bị phần cứng
• Tích hợp thêm các tính năng: VPN, Single-Sign-On, giám sát hệ thống… 9 9
Một số sản phẩm tường lửa(tiếp) • pfSense, SmoothWall • Network-based firewall
• Phần mềm: hiệu năng thấp hơn thiết bị phần cứng
• Tích hợp nhân hệ điều hành Linux, Unix vào sản phẩm(distro)
• Đa tính năng: định tuyến, cân bằng tải, IPS… • Miễn phí • Host-based firewall
• Thương mại: Kaspersky, Norton…
• Miễn phí: Comodo, Zone alarm, iptables, FirewallD… • Application firewall • Web: ModSecurity, WAFEC
• Email: rspamd, MailScanner, Amavisd-new, …
• DBMS: Imperva SecureSphere Database Firewall, McAfee
Database Activity Monitoring, pgAudit … 10 10 11 Firewall Case study: Cisco ACL • Access Control List
• Standard ACL: Lọc dựa trên địa chỉ IP nguồn
#access-list ACL_num {permit | deny} {srcAddr
srcWildcard | host srcAddr | any}
• Extended ACL: Lọc dựa trên địa chỉ nguồn, đích, giao thức
#access-list ACL_num {permit | deny} protocol
{srcAddr srcWildcard | host srcAddr | any} [operator
srcPort] {dstAddr dstWildcard | host dstAdrr | any} [operator dstPort]
• Luật mặc định: deny 17 17 Case study: iptables #iptables args_list
Một số tham số có thể sử dụng
- A: thêm luật, -D: xóa luật
Tham số chỉ luồng áp dụng: INPUT, OUTPUT, FORWARD
-i interface: chỉ định cổng áp dụng luật với dữ liệu đi vào
-o interface: chỉ định cổng áp dụng luật với dữ liệu đi ra
-j [ACCEPT | DROP | LOG | REJECT | RETURN] - p: giao thức
-s srcAddr: địa chỉ nguồn, --sport port: cổng nguồn -d
dstAddr: địa chỉ đích, --dport port: cổng đích 18 18
#iptables –A INPUT –i eth0 --dport 80 –j ACCEPT Stateful Inspector/Filter
• Hạn chế của Packet filter: chỉ xử lý độc lập từng
gói tin, không có cơ chế theo dõi trạng thái của liên kết
• Ví dụ: Cho phép các gói tin từ External network vào
Internal network nếu nút mạng trong Internal network đã khởi tạo liên kết • Stateful Inspector
• Sử dụng bảng lưu thông tin trạng thái của các liên kết đã được thiết lập
• Cho phép dữ liệu đi vào(inbound) trong khu vực tài
nguyên được bảo vệ khi và chỉ khi liên kết đã được thiết lập
• Vẫn hỗ trợ các giao thức hướng không liên kết: chỉ cho
phép dữ liệu đi vào nếu trước đó đã có dữ liệu đi ra tương ứng 21 21 Internal IP 2.2.2.2 14000 1.1.1.1 Internal IP 2.2.2.2 14000 1.1.1.1 Seq# Case study: Cisco ACL
• Extended ACL: Sử dụng từ khóa established chỉ áp
dụng luật với dữ liệu gửi trên các liên kết đã được thiết lập
• Reflexive ACL: chỉ cho phép dữ liệu từ bên ngoài đi vào
nếu phiên được khởi tạo bởi các nút ở bên trong
#ip access-list extended name refl_ACL_name #permit
protocol {srcAddr srcWildcard | host srcAddr | any}
[operator srcPort] {dstAddr dstWildcard | host
dstAdrr | any} [operator dstPort] reflect refl_name
#ip access-list extended name nest_ACL_name #evaluate refl_name 26 26 Dynamic Packet filter
• Static packet filter: tập luật do người quản trị cấu hình
• Luôn cần cập nhật thường xuyên
• Không phản ứng kịp thời nếu tài nguyên bị tấn công
• Dynamic packet filter: luật được cập nhật tự động
nếu có bất thường, tấn công xảy ra:
• Thường kết hợp với các hệ thống IDS
• Tạo cơ chế phản ứng với sự cố, bất thường trong mạng
• Ví dụ: chặn tất cả các dữ liệu từ địa chỉ IP có số lượng gói
tin lỗi vượt quá ngưỡng nào đó 28 28 Proxy server – Ưu điểm
• Hiểu và kiểm soát các giao thức tầng trên
• Khả năng xử lý và biến đổi gói tin
• Duy trì thông tin về các truy cập dịch vụ
• Có thể được sử dụng để từ chối truy cập vào một số
dịch vụ mạng nhất định, trong khi cho phép truy cập vào các dịch vụ khác
• Che giấu địa chỉ IP nội bộ
• Có thể điều hướng truy cập các dịch vụ nội bộ
• Cung cấp các tính năng mở rộng, chẳng hạn như
Web caching, lọc URL, và xác thực người dùng
• Hỗ trợ tốt ghi nhật ký và kiểm toán 34 34 lOMoAR cPSD| 59421307 Proxy server – Hạn chế
• Proxy server sử dụng cổng ứng dụng tiêu chuẩn giống
như các dịch vụ bên trong, do đó không thể triển khai
dịch vụ tương tự trên proxy server • Tăng độ trễ
• Hỗ trợ một số lượng ít các dịch vụ mạng
• Không thể cung cấp proxy cho UDP, RPC
• Không trong suốt với người dùng
• Khả năng xuất hiện lỗ hổng ATTT cao hơn 35 35
Downloaded by Quoc Khai (quockhai36@gmail.com) Phân tích yêu cầu (1)
• Những khu vực nào của tổ chức cần được bảo vệ?
• Tài nguyên nào cần được bảo vệ?
• Mức độ bảo mật cần thiết là gì?
• Những loại công nghệ tường lửa nào sẽ giải quyết tốt nhất các loại
lưu lượng cần được kiểm soát?
• Các tính năng bảo mật bổ sung là gì?
• Sẽ có bao nhiêu người sử dụng?
• Cần mức độ tin cậy như thế nào?
• Tường lửa hỗ trợ những giao thức nào để quản lý từ xa?
• Tường lửa có hỗ trợ quản lý tập trung cho nhiều thiết bị không? 37 37 Phân tích yêu cầu (2)
• Ngân sách cho triển khai tường lửa là bao nhiêu?
• Nguồn nhân lực có sẵn:
• Ai sẽ chịu trách nhiệm quản lý tường lửa?
• Các quản trị viên hệ thống có cần đào tạo không?
• Tường lửa có yêu cầu phần cứng cụ thể để tương thích
với cơ sở hạ tầng mạng của tổ chức không?
• Tường lửa có cần tương thích với các thiết bị hoặc phần mềm khác không?
• Việc cài đặt tường lửa có yêu cầu thay đổi cấu hình hệ thống mạng không? 38 38