防火墙技术及其应.ppt
《防火墙技术及其应.ppt》由会员分享,可在线阅读,更多相关《防火墙技术及其应.ppt(102页珍藏版)》请在三一办公上搜索。
1、2023/10/26,防火墙技术及其应用,2023/10/26,防火墙技术及其应用,Page:2,报告内容,基本概念 防火墙配置模式 防火墙相关技术 几个新的方向,2023/10/26,防火墙技术及其应用,Page:3,基本概念,防火墙定义 为什么需要防火墙 对防火墙的两大需求 防火墙系统四要素 防火墙技术的发展过程 引入防火墙技术的好处 争议及不足,2023/10/26,防火墙技术及其应用,Page:4,防火墙定义,防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集 合,它满足以下条件:内部和外部之间的所有网络数据流必须经过防火墙只有符合安全政策的数据流才能通过防火墙防火墙自身
2、应对渗透(peneration)免疫,2023/10/26,防火墙技术及其应用,Page:5,2023/10/26,防火墙技术及其应用,Page:6,2023/10/26,防火墙技术及其应用,Page:7,2023/10/26,防火墙技术及其应用,Page:8,2023/10/26,防火墙技术及其应用,Page:9,2023/10/26,防火墙技术及其应用,Page:10,2023/10/26,防火墙技术及其应用,Page:11,2023/10/26,防火墙技术及其应用,Page:12,2023/10/26,防火墙技术及其应用,Page:13,2023/10/26,防火墙技术及其应用,Page
3、:14,2023/10/26,防火墙技术及其应用,Page:15,2023/10/26,防火墙技术及其应用,Page:16,2023/10/26,防火墙技术及其应用,Page:17,2023/10/26,防火墙技术及其应用,Page:18,为什么需要防火墙,2023/10/26,防火墙技术及其应用,Page:19,所有软件都是有错的通常情况下99.99%无错的程序很少会出问题同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误0.01%安全问题等于100%的失败,Why Security is Harder than it Looks,2023/10/26,防火墙技术及其应用
4、,Page:20,内部网特点,组成结构复杂各节点通常自主管理信任边界复杂,缺乏有效管理有显著的内外区别机构有整体的安全需求最薄弱环节原则,2023/10/26,防火墙技术及其应用,Page:21,为什么需要防火墙,保护内部不受来自Internet的攻击为了创建安全域为了增强机构安全策略,2023/10/26,防火墙技术及其应用,Page:22,对防火墙的两大需求,保障内部网安全保证内部网同外部网的连通,2023/10/26,防火墙技术及其应用,Page:23,防火墙系统四要素,安全策略内部网外部网技术手段,2023/10/26,防火墙技术及其应用,Page:24,防火墙技术发展过程,20世纪7
5、0年代和80年代,多级系统和安全模型吸引了大量的研究屏蔽路由器、网关防火墙工具包商业产品防火墙新的发展,2023/10/26,防火墙技术及其应用,Page:25,防火墙技术带来的好处,强化安全策略 有效地记录Internet上的活动 隔离不同网络,限制安全问题扩散是一个安全策略的检查站,2023/10/26,防火墙技术及其应用,Page:26,争议及不足,使用不便,认为防火墙给人虚假的安全感对用户不完全透明,可能带来传输延迟、瓶颈及单点失效不能替代墙内的安全措施不能防范恶意的知情者 不能防范不通过它的连接 不能防范全新的威胁 不能有效地防范数据驱动式的攻击当使用端-端加密时,其作用会受到很大的
6、限制,2023/10/26,报告内容,基本概念 防火墙配置模式 防火墙相关技术 几个新的方向,2023/10/26,防火墙技术及其应用,Page:28,防火墙简图,Filter,Filter,Inside,Outside,2023/10/26,防火墙技术及其应用,Page:29,防火墙的位置,2023/10/26,防火墙技术及其应用,Page:30,默认安全策略,没有明确禁止的行为都是允许的没有明确允许的行为都是禁止的,2023/10/26,防火墙技术及其应用,Page:31,防火墙体系结构,包过滤路由器单宿/多宿主机模式(dual-homed/multi-homed)屏蔽主机模式屏蔽子网模式
7、,2023/10/26,防火墙技术及其应用,Page:32,包过滤路由器,2023/10/26,防火墙技术及其应用,Page:33,包过滤路由器,最常见的防火墙是放在Internet和内部网络之间的包过滤路由器。包过滤路由器在网络之间完成数据包转发的普通路由功能,并利用包过滤规则来允许或拒绝数据包。一般情况下,是这样来定义过滤规则的:内部网络上的主机可以直接访问Internet,Internet上的主机对内部网络上的主机进行访问是有限制的。这种类型的防火墙系统的默认安全策略是对没有特别允许的外部数据包都拒绝。,2023/10/26,防火墙技术及其应用,Page:34,工作原理,包过滤路由器对所
8、接收的每个数据包做允许拒绝的决定。路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配。如果有匹配并且规则允许该数据包,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规则,用户配置的缺省参数会决定是转发还是丢弃数据包。,2023/10/26,防火墙技术及其应用,Page:35,过滤规则,过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目标端地址、内装协(ICP、UDP、ICMP、或IP Tunnel)、TCP/UDP目标端口、ICMP消息类型、包的进入接口和出接口。,2023/10/26,防火墙技术及
9、其应用,Page:36,与服务相关的过滤,包过滤路由器使得路由器能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听人连接。为了阻塞所有进入的Telnet连接,路由器只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,路由器必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。,2023/10/26,防火墙技术及其应用,Page:37,与服务无关的过滤,有几种类型的攻击很难使用
10、基本的包头信息来识别,因为这几种攻击是与服务无关的。可以对路由器配置以便防止这几种类型的攻击。但是它们很难指定,因为过滤规则需要附加的信息,并且这些信息只能通过审查路由表和特定的IP选项、检查特定段的内容等等才能学习到。,2023/10/26,防火墙技术及其应用,Page:38,与服务无关的过滤,-源IP地址欺骗式攻击(Sowrce IP Address Spoofing Attacks)。这种类型的攻击的特点是入侵者从外部传输一个假装是来自内部主机的数据包,即数据包中所包含的IP地址为内部网络上的IP地址。入侵者希望借助于一个假的源IP地址就能渗透到一个只使用了源地址安全功能的系统中。在这样
11、的系统中,来自内部的信任主机的数据包被接受,而来自其它主机的数据包全部被丢弃。对于源IP地址欺骗式攻击,可以利用丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法来挫败。,2023/10/26,防火墙技术及其应用,Page:39,与服务无关的过滤,-源路由攻击(Source Rowing Attacks)这种类型的攻击的特点是源站点指定了数据包在Internet中所走的路线。这种类型的攻击是为了旁路安全措施并导致数据包循着一个对方不可预料的路径到达目的地。只需简单的丢弃所有包含源路由选项的数据包即可防范这种类型的攻击。,2023/10/26,防火墙技术及其应用,Page:40,与服务无关
12、的过滤,-极小数据段式攻击(Tiny Fragment Attacks)这种类型的攻击的特点是入侵者使用了IP分段的特性,创建极小的分段并强行将TCP头信息分成多个数据包段这种攻击是为了绕过用户定义的过滤规则,希望于过滤器路由器只检查第一个分段而允许其余的分段通过对于这种类型的攻击,只要丢弃协议类型为TCP,IP FragmentOffset等于1的数据包就可安然无恙。,2023/10/26,防火墙技术及其应用,Page:41,包过滤路由器,尽管这种防火墙系统有价格低和易于使用的优点,但同时也有缺点,如配置不当的路由器可能受到攻击,以及利用将攻击包裹在允许服务和系统内进行攻击等。由于允许在内部
13、和外部系统之间直接交换数据包,那么攻击面可能会扩展到所有主机和路由器所允许的全部服务上。这就意味着可以从Internet上直接访问的主机要支持复杂的用户认证,并且网络管理员要不断地检查网络以确定网络是否受到攻击。另外,如果有一个包过滤路由器被渗透,内部网络上的所有系统都可能会受到损害。,2023/10/26,防火墙技术及其应用,Page:42,单宿主机模式,堡垒主机,内部网,外部网络,最少服务最小特权,2023/10/26,防火墙技术及其应用,Page:43,堡垒主机(Bastion host),一个应用层网关常常被称做“堡垒主机”(Bastion Host)。因为它是一个专门的系统,有特殊的
14、装备,并能抵御攻击。,2023/10/26,防火墙技术及其应用,Page:44,堡垒主机(Bastion host)安全特性,堡垒主机的硬件执行一个安全版本的操作系统。例如,如果堡垒主机是一个UNIX平台,那么它执行UNIX操作系统的安全版本,其经过了特殊的设计,避免了操作系统的脆弱点,保证防火墙的完整性。只有网络管理员认为必需的服务才能安装在堡垒主机上。原因是如果一个服务没有安装,它就不能受到攻击。一般来说,在堡垒主机上安装有限的代理服务,如Telnet,DNS,FTP,SMTP以及用户认证等。用户在访问代理服务之前堡垒主机可能要求附加认证。比如说,堡垒主机是一个安装严格认证的理想位置。在这
15、里,智能卡认证机制产生一个唯一的访问代码。另外每种代理可能在授予用户访问权之前进行其自己的授权。,2023/10/26,防火墙技术及其应用,Page:45,堡垒主机(Bastion host)安全特性,对代理进行配置,使得其只支持标准应用的命令集合的子集。如果代理应用不支持标准的命令,那么很简单,被认证的用户没有使用该命令的权限。对代理进行配置,使得其只允许对特定主机的访问。这表明,有限的命令/功能只能施用于内部网络上有限数量的主机。每个代理都通过登记所有的信息、每一次连接、以及每次连接的持续时间来维持一个详细的审计信息。审计记录是发现和终止入侵者攻击的一个基本工具。每个代理都是一个简短的程序
16、,专门为网络安全目的而设计。因此可以对代理应用的源程序代码进行检查,以确定其是否有纰漏和安全上的漏洞。比如说,典型的UNIX邮件应用可能包括20,000行代码,而邮件代理只有不到1,000行的程序。,2023/10/26,防火墙技术及其应用,Page:46,堡垒主机(Bastion host)安全特性,在堡垒主机上每个代理都与所有其它代理无关。如果任何代理的工作产生问题,或在将来发现脆弱性,只需简单的卸出,不会影响其它代理的工作。并且,如果一些用户要求支持新的应用,网络管理员可以轻而易举的在堡垒主机上安装所需应用。代理除了读取初始化配置文件之外,一般不进行磁盘操作。这使得入侵者很难在堡垒主机上
17、安装特洛伊马程序或其它的危险文件。每个代理在堡垒主机上都以非特权用户的身份运行在其自己的并且是安全的目录中。,2023/10/26,防火墙技术及其应用,Page:47,实例:Telnet Proxy,2023/10/26,防火墙技术及其应用,Page:48,实例:Telnet Proxy,Telnet代理永远不会允许远地用户注册到内部服务器或直接访问内部服务器。外部的客户Telnet到堡垒主机,其用一次性口令技术认证该用户。在经过认证之后,外部的客户获得了Telnet代理用户接口的访问权。这个Telnet代理只允许部分Telnet命令可以使用,并决定了内部的哪些主机可以提供给Telnet来访问
18、。外部客户指定目标主机,然后Telnet代理建立一个其自己到内部服务器的连接,并替外部客户转发命令。外部客户认为Telnet代理是一个真正的内部服务器,而内部服务器也把Telnet代理看作是外部客户。,2023/10/26,防火墙技术及其应用,Page:49,2023/10/26,防火墙技术及其应用,Page:50,说明,图中显示的是在建立到内部服务器的连接时在外部客户终端上的输出。请注意,该客户并没有注册到堡垒主机上,该用户由堡垒主机认证,并在允许与Telnet代理通信之前受到挑战。通过挑战之后,代理服务器给出了可以使用的命令集合和可以提供外部客户的目标主机。认证可以基于用户所知道的东西(如
19、口令)或用户物理上所拥有的东西(如智能卡)。这两种技术都面临被偷窃,但是使用两种方法的组合可以增加用户认证的正确性。在Telnet这个例子中,代理发出一个挑战,而用户借助于智能卡获得对挑战的回答。典型情况下,用户可以通过输入他的PIN来解锁智能卡,而该卡根据共享的“秘密”加密密钥和其内部时钟,返回一个加密的数值给用户用来回答挑战。,2023/10/26,防火墙技术及其应用,Page:51,要求,由于堡垒主机是唯一能从Internet上直接访问的内部系统,所以有可能受到攻击的主机就只有堡垒主机本身。但是,如果允许用户注册到堡垒主机,那么整个内部网络上的主机都会受到攻击的威胁。这是因为,对于入侵者
20、来说,如果允许注册,破坏堡垒主机相对比较容易。牢固可靠,避免被渗透和不允许用户注册对堡垒主机来说至关重要。,2023/10/26,防火墙技术及其应用,Page:52,多宿主机模式,2023/10/26,防火墙技术及其应用,Page:53,多宿主机模式,用双(多)宿堡垒主机可以构造更加安全的防火墙系统双(多)宿堡垒主机有两(多)个网络接口,但是主机在两个端口之间直接转发信息的功能被关掉了这种物理结构强行将让所有去往内部网络的信息经过堡垒主机,并且在外部用户被授予直接访问信息服务器的权利时,提供附加的安全性。,2023/10/26,防火墙技术及其应用,Page:54,屏蔽主机模式,2023/10/
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 技术 及其

链接地址:https://www.31ppt.com/p-6395741.html