Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 38 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
38
Dung lượng
203,42 KB
Nội dung
3. H thng Firewallxây dng bi CSE B chng trình Firewall 1.0 ca CSE c a ra vào tháng 6/1998. B chng trình này g)m hai thành phn: B l c gói tin – IP Filtering B chng trình cng ng dng – proxy servers Hai thành phn này có th hot ng mt cách riêng r0. Chúng c#ng có th kt hp li vi nhau tr thành mt h th(ng firewall hoàn ch"nh. Trong tp tài liu này, chúng tôi ch" cp n b chng trình cng ng dng ã c cài &t ti VPCP. 38 3.1 Tng quan B chng trình proxy ca CSE (phiên bn 1.0) c phát trin da trên b công c xây dng Internet Firewall TIS (Trusted Information System) phiên bn 1.3. TIS bao g)m mt b các chng trình và s &t li cu hình h th(ng nh!m mc ích xây dng mt Firewall. B chng trình c thit k chy trên h UNIX s dng TCP/IP vi giao din socket Berkeley. Vic cài &t b chng trình proxy òi h%i kinh nghim qun lý h th(ng UNIX, và TCP/IP networking. T(i thiu, ngi qun tr mng firewall phi quen thuc vi: vic qun tr và duy trì h th(ng UNIX hot ng vic xây dng các package cho h th(ng S khác nhau khi &t cu hình cho h th(ng quyt nh mc an toàn mng khác nhau. Ngi cài &t firewall phi hiu rõ yêu cu v an toàn ca mng cn bo v, nm chc nhng ri ro nào là chp nhn c và không chp nhn c, thu lm và phân tích chúng t- nhng òi h%i ca ngi dùng. B chng trình proxy c thit k cho mt s( cu hình firewall, trong ó các dng c bn nht là dual-home gateway (hình 2.4), screened host gateway(hình 2.5), và screened subnet gateway(hình 2.6). Nh chúng ta ã bit, trong nhng cu trúc firewall này, yu t( cn bn nht là bastion host, óng vai trò nh mt ngi chuyn tip thông tin (forwarder), ghi nht ký truyn thông, và cung cp các dch v. Duy trì an toàn trên bastion host là cc k+ quan tr ng, bi vì ó là ni tp trung hu ht các c( gng cài &t mt h th(ng firewall. 39 3.2 Các thành phn ca b chng trình proxy: B chng trình proxy g)m nhng chng trình bc ng dng (application-level programs), ho&c là thay th ho&c là c cng thêm vào phn mm h th(ng ã có. B chng trình proxy có nhng thành phn chính bao g)m: Smap: dch v SMTP(Simple Mail Tranfer Protocol) Netacl: dch v Telnet, finger, và danh mc các iêu khin truy nhp mng Ftp-Gw: Proxy server cho Ftp Telnet-Gw: Proxy server cho Telnet Rlogin-Gw: Proxy server cho rlogin Plug-Gw: TCP Plug-Board Connection server (server kt n(i tc thi dùng th tc TCP) 3.2.1 Smap: Dch v SMTP SMTP c xây dng b!ng cách s dng c&p công c phn mm smap và smapd. Có th nói r!ng SMTP ch(ng li s e do ti h th(ng, bi vì các chng trình mail chy mc h th(ng phân phát mail ti các hp th ca user. Smap và smapd thc hin iu ó b!ng cách cô lp chng trình mail, bt nó chy trên mt th mc dành riêng (restricted directory) qua chroot (thay i th mc g(c), nh mt user không có quyn u tiên. Mc ích ca smap là cô lp chng trình mail v(n ã gây ra rt nhiu l*i trên h th(ng. Phn ln các công vic x lý mail thng c 40 thc hin bi chng trình sendmail. Sendmail không yêu cu mt s thay i hay &t li cu hình gì c. Khi mt h th(ng xa n(i ti mt cng SMTP, h iu hành khi ng smap. Smap lp tc chroot ti th mc dành riêng và &t user-id mc bình thng (không có quyn u tiên). Bi vì smap không yêu cu h* tr bi mt file h th(ng nào c, th mc dành riêng ch" cha các file do smap to ra. Do vy, bn không cn phi lo s là smap s0 thay i file h th(ng khi nó chroot. Mc ích duy nht ca smap là (i thoi SMTP vi các h th(ng khác, thu lm thông báo mail, ghi vào a, ghi nht ký, và thoát. Smapd có trách nhim thng xuyên quét th mc kho ca smap và a ra các thông báo ã c xp theo th t (queued messages) ti sendmail cu(i cùng phân phát. Chú ý r!ng nu sendmail c &t cu hình mc bình thng, và smap chy vi uucp user-id (?), mail có th c phân phát bình thng mà không cn smapd chy vi mc u tiên cao. Khi smapd phân phát mt thông báo, nó xoá file cha thông báo ó trong kho. Theo ý ngha này, sendmail b cô lp, và do ó mt user l trên mng không th kt n(i vi sendmail mà không qua smap. Tuy nhiên, smap và smapd không th gii quyt vn gi mo th ho&c các loi tn công khác qua mail. Smap có kích thc rt nh% so vi sendmail (700 dòng so vi 20,000 dòng) nên vic phân tích file ngu)n tìm ra l*i n gin hn nhiu. 3.2.2 Netacl: công c iu khin truy nhp mng Chúng ta ã bit r!ng inetd không cung cp mt s iu khin truy nhp mng nào c: nó cho phép bt k+ mt h 41 th(ng nào trên mng c#ng có th n(i ti các dch v lit kê trong file inetd.conf. Netacl là mt công c iu khin truy nhp mng, da trên a ch" network ca máy client, và dch v c yêu cu. Vì vy mt client (xác nh bi a ch" IP ho&c hostname) có th khi ng telnetd (mt version khác ca telnet) khi nó n(i vi cng dch v telnet trên firewall. Thng thng trong các cu hình firewall, netacl c s dng cm tt c các máy tr- mt vài host c quyn login ti firewall qua ho&c là telnet ho&c là rlogin, và khoá các truy nhp t- nhng k tn công. an toàn ca netacl da trên a ch" IP và/ho&c hostname. Vi các h th(ng cn an toàn cao, nên dng a ch" IP tránh s gi mo DNS. Netacl không ch(ng li c s gi a ch" IP qua chuyn ngu)n (source routing) ho&c nhng phng tin khác. Nu có các loi tn công nh vy, cn phi s dng mt router có kh nng soi nhng packet ã c chuyn ngu)n (screening source routed packages). Chú ý là netacl không cung cp iu khin truy nhp UDP, bi vì công ngh hin nay không m bo s xác thc ca UDP. An toàn cho các dch v UDP ây )ng ngha vi s không cho phép tt c các dch v UDP. Netacl ch" bao g)m 240 dòng mã C (c gii thích) cho nên rt d1 dàng kim tra và hiu ch"nh. Tuy nhiên v$n cn phi c,n thn khi cu hình nó. 3.2.3 Ftp-Gw: Proxy server cho Ftp Ftp-Gw là mt proxy server cung cp iu khin truy nhp mng da trên a ch" IP và/ho&c hostname, và cung cp 42 iu khin truy nhp th cp cho phép tu+ ch n khoá ho&c ghi nht ký bt k+ lnh ftp nào. ích cho dch v này c#ng có th tu+ ch n c phép hay khoá. Tt c các s kt n(i và byte d liu chuyn qua u b ghi nht kí li. Ftp-Gw t bn thân nó không e do an toàn ca h th(ng firewall, bi vì nó chy chroot ti mt th mc r*ng, không thc hin mt th tc vào ra file nào c ngoài vic c file cu hình ca nó. Kích thc ca Ftp-gw là khong 1,300 dòng. Ftp gateway ch" cung cp dch v ftp, mà không quan tâm n ai có quyn hay không có quyn kt xut (export) file. Do vy, vic xác nh quyn phi c thit lp trên gateway và phi thc hin trc khi thc hin kt xut (export) hay nhp (import) file. Ftp gateway nên c cài &t da theo chính sách an toàn ca mng. B chng trình ngu)n cho phép ngi qun tr mng cung cp c dch v ftp và ftp proxy trên cùng mt h th(ng. 3.2.4 Telnet-Gw: Proxy server cho Telnet Telnet-Gw là mt proxy server cung cp iu khin truy nhp mng da trên a ch" IP và/ho&c hostname, và cung cp s iu khin truy nhp th cp cho phép tu+ ch n khoá bt k+ ích nào. Tt c các s kt n(i và byte d liu chuyn qua u b ghi nht ký li. M*i mt ln user n(i ti telnet-gw, s0 có mt menu n gin ca các ch n la n(i ti mt host xa. Telnet-gw không phng hi ti an toàn h th(ng, vì nó chy chroot n môt th mc dành riêng (restricted directory). File ngu)n bao g)m ch" 1,000 dòng lnh. Vic x lý menu là hoàn toàn di1n ra trong b nh, và không 43 có môt subsell hay chng trình nào tham d. C#ng không có vic vào ra file ngoài vic c cu hình file. Vì vy, telnet-gw không th cung cp truy nhp ti bn thân h th(ng firewall. 3.2.5 Rlogin-Gw: Proxy server cho rlogin Các terminal truy nhp qua th tc BSD rlogin có th c cung cp qua rlogin proxy. rlogin cho phép kim tra và iêu khin truy nhp mng tng t nh telnet gateway. Rlogin client có th ch" ra mt h th(ng xa ngay khi bt u n(i vào proxy, cho phép hn ch yêu cu tng tác ca user vi máy (trong trng hp không yêu cu xác thc). 3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net Thông thng, vic khai thác thông tin t- CSDL Oracle c tin hành thông qua dch v WWW. Tuy nhiên h* tr ngi s dng dùng chng trình plus33 n(i vào máy ch Oracle, b firewall ca CSE c a kèm vào chng trình Sql-net proxy. Vic kim soát truy nhp c thc hiu qua tên máy hay a ch" IP ca máy ngu)n và máy ích. 3.2.7 Plug-Gw: TCP Plug-Board Connection server Firewall cung cp các dch v thông thng nh Usernet news. Ngi qun tr mng có th ch n ho&c là chy dch v này trên bn thân firewall, ho&c là cài &t mt proxy server. Do chy news trc tip trên firewall d1 gây l*i h th(ng trên phn mm này, cách an toàn hn là s dng proxy. Plug-gw c thit k cho Usernet News. 44 Plug-gw có th c &t cu hình cho phép hay t- ch(i mt s kt n(i da trên a ch" IP ho&c là hostname. Tt c s kt n(i và các byte d liu chuyn qua u c ghi nht ký li. 45 3.3 Cài t B cài &t g)m 2 a mm 1.44 Mb, R1 và R2. M*i b cài &t u có mt s( Serial number khác nhau và ch" hot ng c trên máy có hostname ã xác nh trc. Vic cài &t c tin hành bình thng b!ng cách dùng lnh custom. Khi cài &t, mt ngi s dng có tên là proxy c ng ký vi h th(ng thc hin các chc nng qun lý proxy. Ngi cài &t phi &t mt kh,u cho user này. Mt th mc /usr/proxy c t ng thit lp, trong ó có các th mc con: bin cha các chng trình thc hin etc cha các tp cu hình Firewall và mt s( ví d các file cu hình ca h th(ng khi chy vi Firewall nh inetd.conf, services, syslog.conf log cha các tp nht ký report cha các tp báo cáo sau này. Vic &t cu hình và qun tr CSEFirewall u thông qua các chc nng trên menu khi login vào máy Firewall b!ng tên ngi s dng là proxy. Sau khi cài &t nên i tên nhng tp h th(ng và lu li trc khi &t cu hình: /etc/inetd.conf /etc/services /etc/syslog.conf. 46 3.4 Thit lp cu hình: 3.4.1 Cu hình mng ban u Vi Firewall host-base Chúng ta có th chc chn vào vic mng c cài &t theo mt chính sách an toàn c la ch n nh!m ngn cn m i lu)ng thông tin không mong mu(n gia mng c bo v và mng bên ngoài. iu này có th c thc hin bi screening router hay dual-home gateway. Thông thng, các thit b mng u s dng c ch an toàn cài &t trên router ni mà m i liên kt u phi i qua. Mt iu cn quan tâm là trong khi ang cài &t, nhng máy ch công khai (Firewall bastion host) có th b tn công trc khi c ch an toàn ca nó c cu hình hoàn ch"nh có th chy c. Do ó, nên cu hình tp inetd.conf cm tt c các dch v mng t- ngoài vào và s dng thit b u cu(i cài &t. Ti thi im ó, chúng ta có th quy nh nhng truy nhp gia mng c bo v và mng bên ngoài nào s0 b khoá. Tu+ theo mc ích, chúng ta có th ngn các truy nhp tu+ theo hng ca chúng. Chng trình c#ng cn c th nghim k càng trc khi s dng. Nu cn thit có th dùng chng trình /usr/proxy/bin/netscan th kt n(i ti tt c máy tính trong mng con kim tra. Nó s0 c( gng th l t qua Firewall theo m i hng chc chn r!ng các truy nhp bt hp pháp là không th xy ra. Ngn cm truy nhp vào ra là cái ch(t trong c ch an toàn ca Firewall không nên s dng nu nó cha c cài &t và th nghim k l4ng. [...]... tcp.world) (PROTOCOL = TCP) (Host = firewall) (Port = 1521) ) (ADDRESS = (COMMUNITY = tcp.world) 55 (PROTOCOL = TCP) (Host = firewall) (Port = 1526) ) ) (CONNECT_DATA = (SID = STU) ) ) vpcp.world = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp.world) (PROTOCOL = TCP) (Host = firewall) (Port = 1421) ) (ADDRESS = (COMMUNITY = tcp.world) (PROTOCOL = TCP) (Host = firewall) (Port = 1426) ) ) (CONNECT_DATA... sendmail cho Firewall Vi c này không mô t trong tài li u này 3.4.3 Thi t l p t p h p quy t c Khi c u hình cho proxy server và ch ng trình i u khi n truy c p m ng i u c n thi t là thi t l p chính xác t p quy t c th hi n úng v i mô hình an toàn mong mu(n M t cách t(t b t u c u hình Firewall là i trong )ng th i c m t t c m i m ng s d ng t do các d ch v ng m i ng i bên ngoài Vi c &t c u hình cho firewall không... cung c p kh n ng i u khi n truy c p cho nh ng d ch v TCP và c#ng s d ng m t t p c u hình v i Firewall B c u tiên c u hình netacl là cho phép m ng n i b truy nh p có gi i h n vào Firewall, n u nh nó c n thi t cho nhu c u qu n tr Tu+ thu c vào TELNET gateway tn-gw có c cài &t hay không, qu n tr có th truy c p vào Firewall qua c ng khác v i c ng chu,n c a telnet (23) B i vì telnet th ng không cho phép ch... th dùng các file c u hình nói trên ã /usr/proxy/etc khi cài &t, ng c t o s/n và &t t i c l i có th tham kh o s a i theo yêu c u Toàn b các thành ph n c a b Firewall òi h%i hình chung (m&c nh là /usr/proxy/etc/netperms) Ph n l n các thành ph n c a b Firewall c g i b i d ch v c a h th(ng là inetd, khai báo trong /etc/inetd.conf t sau: 47 cc u ng t nh ftp stream tcp nowait root /usr/proxy/bin/netacl ftpd...3.4.2 C u hình cho Bastion Host M t nguyên nhân c b n c a vi c xây d ng Firewall là ng n ch&n các d ch v không c n thi t và các d ch v không n m rõ Ng n ch&n các d ch v không c n thi t òi h%i i cài &t ph i có hi u bi t v c u hình h th(ng Các ng b c th c hi n nh sau: S... (E-mail) rules: 57 # -smap, smapd: userid root smap, smapd: directory /usr/spool/mail smapd: executable /usr/proxy/bin/smapd smapd: sendmail /usr/lib/sendmail smap: timeout 3600 # Ngoài ra, trong CSEFirewall còn có d ch v socks ki m soát các ph n m m ng d ng &c bi t nh Lotus Notes C n ph i thêm vào các file c u hình h th(ng nh sau: File /etc/services: socks 1080/tcp File /etc/inetd.conf: socks stream... Authentication Ch c n ng này g i authsrv ch c n ng xác th c cho ng rõ ràng trên authsrv# list Report for users in database user group - longname status proto - last dalva cse n passw never ruth cse y never passw authsrv# 69 qu n tr ng i s d ng và i ó authrv ã c mô t khá 3.4.5.12 c Change system time Ch c n ng i th i gian h th(ng Ch c n ng này có tác d ng i u ch"nh chính xác gi c a... c u hình cho firewall không quá r c r(i, vì nó c thi t k h* tr cho m i hoàn c nh T p tin /usr/proxy/etc/netperms là CSDL c u hình và quy n truy nh p (configuration/permissions) cho các thành ph n c a Firewall: netacl, smap, smapd, ftp-gw, tn-gw, http-gw, và plug-gw Khi m t trong các ng d ng này kh i ng, nó c c u hình và quy n truy nh p c a nó t- netperms và l u tr vào m t CSDL trong b nh File configuration/permissions... c n thêm vào các dòng cho phép ftp-gw: permit-hosts 16.67.32.* -log {retr stor} or 50 ftp-gw: permit-hosts 16.67.32.* -log {retr stor} ftp-gw: permit-hosts 10.10.170.* -log {retr stor} M*i b ph n c a Firewall có m t t p các tu+ ch n và c c mô t trong manual page riêng c a ph n ó Trong ví d trên, Tu+ ch n -log {retr stor} cho phép FTP proxy ghi l i nh t ký v i tu+ ch n retr và stor 3.4.3.2 Anonymous... permit 10.10.170.40 255.255.255.255 permit 10.10.170.31 255.255.255.255 deny 0.0.0.0 0.0.0.0 : mail -s 'SOCKD: rejected from %u@%A to host %Z (service %S)' root 58 ng 3.4.4 Xác th c và d ch v xác th c B Firewall ch a ch ng trình server xác th c c thi t k h* tr c ch phân quy n Authsrv ch a m t c s d li u v ng m t ng i dùng trong m ng, m*i b n ghi t ng ng v i i dùng, ch a c ch xác th c cho m*i anh ta, trong . 3. H thng Firewall xây dng bi CSE B chng trình Firewall 1.0 ca CSE c a ra vào tháng 6/1998. B chng trình. 3.1 Tng quan B chng trình proxy ca CSE (phiên bn 1.0) c phát trin da trên b công c xây dng Internet Firewall TIS (Trusted Information System)