روش­های مختلف پیاده­سازی دیواره آتش، مزایا و معایب

سیستم عامل ویندوز با توجه به موارد استفاده فراوانی که دارد، نسبت به همتایان خود بیشتر مورد توجه هکرها قرار دارد . در این میان سرویس­هایی نظیر iisوsmb Sharing بیشترین توجه را به خود جلب کرده­اند . بنابراین لازم است که تا حد ممکن تدابیری برای مبارزه با این نفوذ­ها اندیشیده شود . دیواره­ها­ی آتش از جمله معروف­ترین روش­ها در این زمینه می­باشند . اولین قدم برای هک کردن یک سیستم یافتن اطلاعات کافی در مورد آن می­باشد . این اطلاعات به هکر نشان می­دهند که توپولوژی شبکه مقصد او چیست و ضعیف­ترین یا در حقیقت مناسب­ترین نقطه جهت انجام حمله کدام است . برای جلوگیری از دستیابی هکر به چنین اطلاعاتی، دیواره­های آتش شیوه­های متفاوتی دارند که در ادامه به معرفی آنها می­پردازیم .
فیلتر بسته­ها
فیلتر بسته­ها بر اساس پارامتر­های مختلف بسته نظیر ip وport مبدا و مقصد، پروتکل ارتباطی و . . . . صورت می­پذیرد . در چنین حالتی دیواره­ آتش روی محتویات بسته نظارتی ندارد و تنها به بررسی پارامتر­های فوق می­پردازد . مزیت اصلی این روش سرعت بالای آن است، ولی در کنار این مزیت مشکل اصلی چنین روشی عدم توجه به محتویات بسته است که می­تواند حاوی یک برنامه مخرب باشد . اکثر دیواره­های آتشی که به صورت سخت­افزاری طراحی می­شوند از این تکنیک استفاده می­­کنند .
بررسی stateful
در این روش جدولی تحت عنوان جدول وضعیت (state table) در دیواره آتش وجود دارد که وضعیت فعلی کلیه اتصالات را درخود نگاه می­­دارد . در این صورت تنها بسته­هایی مجوز عبور می­یابندکه از نظر جدول وضعیت، در وضعیت درستی باشند . به عنوان مثال، اجازه عبور یک پیغام ACK در پروتکل TCP پیش از ورود یک پیغام SYN داده نمی­شود . با استفاده از این تکنیک، هکرها نمی­توانند به سادگی و تنها با تغییرip مبدا خود، دیواره آتش را فریفته و آن را دوربزنند همچنین در این روش با توجه به آنکه تنها بسته­ها در زمان برقراری ارتباط چک می­شوند (در مورد پروتکل­های اتصال-گرا (connection oriented) نظیرtcp ) و پس از آنکه یک ارتباط مجاز برقرار شد دیگر سایر بسته های ارتباط مد نظر مورد پردازش قرار نمی گیرد . بار پردازش کمتری وجود داشته و لذا کارایی دیواره آتش افزایش خواهد یافت .
فیلتر در سطح برنامه­های کار بردی
چنین فیلتر­هایی میان شبکه ارتباطی و برنامه­های کار­بردی مختلف نظیرinternet explorer قرارگرفته و محتویات بسته­ها را مورد پردازش قرار می­دهند تا از وجود کدهای خرابکار url­های غیر مجاز و . . . در آنها مطلع شده و مانع از فعالیت آنها شوند .
پیاده­سازی دیواره آتش
پیاده­سازی دیواره­های آتش تحت سیستم عامل­های مبتنی بر unix کار نسبتا ساده­ای است . این سادگی نتیجه کدهای رایگان متعددی است که در این زمینه وجود دارند . نمونه­هایی از این دست pf برای سیستم عامل OpenBSD و iptable برای سیستم عامل linux می­باشند . برخلاف وجود منابع گوناگون و متعدد برای سیستم­های مبتنی بر unix برای پیاده­سازی یک دیواره آتش تحت ویندوز منابع چندان زیادی در دست
نمی­باشد و اکثر منابع موجود نیز هزینه­های زیادی را برای اجازه استفاده از خود تحمیل می­کنند . همچنین روش استاندارد و مشخصی نیز برای انجام این کار در ویندوز وجود ندارد . تکنیکهای مختلفی در این زمینه وجود دارند که برای آگاهی از جزئیات آنها می­توانید به مقاله پیاده­سازی دیواره آتش مراجعه نمایید . در ادامه تنها به بیان مزایا و معایب هر یک از این تکنیکها پرداخته می­شود .
Layered Socket Provide (lsp
مزایا :
- تحت کلیه ویندوزها به صورت یکسان قابل استفاده است
- دیواره آتش به بسته­های کامل دسترسی خواهد داشت . یعنی بسته­هایی که برای عبور از شبکه ناگزیر به تکه­های متعددی شکسته شده­اند به صورت سر هم شده به دیواره آتش خواهند رسید و لذا دیواره آتش مجبور به انجام عمل سر هم کردن بسته­ها نیست .
معایب :
- نصب و پاک­سازی چنین دیواره آتشی به سادگی امکان پذیر نیست و عدم دقت کافی به این مساله ممکن است نیاز به نصب مجدد ویندوز داشته باشد .
- اسبهای تراوا می­توانند به سادگی و با استفاده از همان مکانیزم مورد استفاده دیواره آتش در سطحی پائین­تر از آن قرار گرفته و به فعالیت بپردازند .
قلاب TDI
مزایا :
- قابلیت کنترل برنامه­های کاربردی در این سطح وجود دارد

 


 منبع : شبکه فن آوری اطلاعات ایران