Phân loại

Một phần của tài liệu Tìm hiểu một số vấn đề an toàn thông tin trong mạng máy tính (Trang 32)

Có nhiều loại Firewall, mỗi loại có những ưu và nhược điểm riêng. Tuy nhiên để thuận tiện cho việc nghiên cứu người ta chia hệ thống làm 2 loại chính :

- Packet filtering : là hệ thống Firewall cho phép chuyển thông tin giữa hệ thống trong và ngoài mạng có kiểm soát .

- Application – proxy Firewall : là hệ thống Firewall thực hiện các kết nối thay cho các kết nối trực tiếp từ máy khách yêu cầu.

Packet filtering

Kiểu Firewall chung nhất là kiểu dựa trên mức mạng của mô hình OSI. Firewall mức mạng thường hoạt động theo nguyên tắc router hay còn được gọi là router. Mô hình này hoạt động theo nguyên tắc lọc gói tin (packet filering).

Ở kiểu hoạt động này các gói tin đều được kiểm tra địa chỉ nguồn nơi chúng xuất phát. Sau khi địa chỉ IP nguồn được xác định thì nó được kiểm tra với các luật đã được đặt ra trên router. Ví dụ người quản trị Firewall quyết định rằng không cho phép bất kỳ một gói tin nào xuất phát từ mạng microsoft.com được kết nối với mạng trong thì các gói tin xuất phát từ mạng này sẽ không bao giờ đến được mạng trong.

Các Firewall hoạt động ở lớp mạng (tương tự như một router) thường cho phép tốc độ xử lý nhanh bởi nó chỉ kiểm tra địa chỉ IP nguồn mà không có một lệnh thực sự nào trên router, nó không cần một khoảng thời gian nào để xác định xem là địa chỉ sai hay bị cấm. Nhưng điều này bị trả giá bởi tính tin cậy của nó. Kiểu Firewall này sử dụng địa chỉ IP nguồn làm chỉ thị, điều này tạo ra một lỗ hổng là nếu một gói tin mang địa chỉ nguồn là địa chỉ giả thì như vậy nó sẽ có được một số mức truy nhập vào mạng trong của bạn.

Tuy nhiên có nhiều biện pháp kỹ thuật có thể được áp dụng cho việc lọc gói tin nhằm khắc phục yếu điểm này. Ví dụ như đối với các công nghệ packet filtering phức tạp thì không chỉ có trường địa chỉ IP được kiểm tra bởi router mà còn có các trường khác nữa được kiểm tra với các luật được tạo ra trên Firewall, các thông tin khác này có thể là thời gian truy nhập, giao thức sử dụng, port…

Application – proxy firewall

Kiểu Firewalll này hoạt động dựa trên phần mềm. Khi một kết nối từ một người dùng nào đó đến mạng sử dụng Firewall kiểu này thì kết nối đó sẽ bị chặn lại, sau đó Firewall sẽ kiểm tra các trường có liên quan của gói tin yêu cầu kết nối. Nếu việc kiểm tra thành công, có nghĩa là các trường thông tin đáp ứng được các luật đã được đặt ra trên Firewall thì Firewall sẽ tạo một cái cầu kết nối giữa hai node với nhau.

 Ưu điểm của kiểu Firewall loại này là không có chức năng chuyển tiếp các gói tin IP, hơn nữa ta có thể điều khiển một cách chi tiết hơn các kết nối thông qua Firewall. Đồng thời nó còn đưa ra nhiều công cụ cho phép ghi lại các quá trình kết nối. Tất nhiên điều này phải trả giá bởi tốc độ xử lý, bởi vì tất cả các kết nối cũng như các gói tin chuyển qua Firewall đều được kiểm tra kỹ lưỡng với các luật trên Firewall và rồi nếu được chấp nhận sẽ được chuyển tiếp tới node đích.

Sự chuyển tiếp các gói tin IP xảy ra khi một máy chủ nhận được một yêu cầu từ mạng ngoài rồi chuyển chúng vào mạng trong. Điều này tạo ra một lỗ hổng cho các kẻ phá hoại (hacker) xâm nhập từ mạng ngoài vào mạng trong.

 Nhược điểm của kiểu Firewall hoạt động dựa trên ứng dụng là phải tạo cho mỗi dịch vụ trên mạng một trình ứng dụng ủy quyền (proxy) trên Firewall, ví dụ như phải tạo một trình FTP Proxy dịch vụ FTP, tạo trình http proxy cho dịch vụ http… Như vậy ta có thể thấy rằng trong kiểu giao thức client – server như dịch vụ telnet làm ví dụ thì cần phải thực hiện hai bước để cho hai máy ngoài mạng và trong mạng có thể kết nối được với nhau. Khi sử dụng Firewall kiểu này các máy client (máy yêu cầu dịch vụ) có thể bị thay đổi. Ví dụ như đối với dịch vụ telnet thì các máy client có thể thực hiện theo hai phương thức: một là bạn telnet vào Firewall trước sau đó mới thực hiện việc telnet vào máy ở mạng khác, cách thứ hai là bạn có thể telnet thẳng tới đích tùy theo các luật trên Firewall là hoàn toàn trong suốt, nó đóng vai trò như một cầu nối tới đích.

Một phần của tài liệu Tìm hiểu một số vấn đề an toàn thông tin trong mạng máy tính (Trang 32)