فايروال ها

فايروال ها : يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات
امنيت اطلاعات و ايمن سازی کامپيوترها به يک ضرورت غيرقابل انکار در عصر اطلاعات تبديل شده است. پرداختن به مقوله امنيت اطلاعات با زبانی ساده بيش از هر زمان ديگر احساس می شود، چراکه هر يک از عوامل انسانی و غيرانسانی دارای جايگاه تعريف شده ای در نطام مهندسی امنيت اطلاعات می باشند. آشنائی اصولی و منطقی با اين نطام مهندسی و آگاهی از عناصر موجود در اين ساختار به همراه شناخت علمی نسبت به مسئوليت هر يک از عناصر فوق، امری لازم و حياتی است.

فايروال ها ، يکی از عناصر اساسی در نطام مهندسی امنيت اطلاعات می باشند که استفاده از آنان به يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات و کامپيوتر تبديل شده است . بسياری از افرادی که جديدا” قدم در عرصه گسترده امنيت اطلاعات می گذارند ، دارای نگرانی و يا سوالات مفهومی خاصی در ارتباط با فايروال ها و جايگاه استفاده از آنان در جهت ايمن سازی شبکه های کامپيوتری می باشند .

در اين مطلب قصد داريم به برخی از مفاهيم و نکات مهم و اساسی در خصوص فايروال ها اشاره ای داشته باشيم تا از اين رهگذر بتوانيم دانش لازم به منظور بکارگيری و مديريت بهينه فايروال ها را بدست آوريم .

NAT ( برگرفته از Network Address Translation )
اولين و در عين حال مهم ترين وظيفه يک فايروال ، جداسازی شبکه داخلی يک سازمان از اينترنت است . يکی از فنآوری های موجود که ما را در جهت نيل به خواسته فوق کمک می نمايد ، جداول NAT می باشند ( NAT ، همچنين کمک لازم در جهت حل معضل کمبود آدرس های IP را ارائه می نمايد ) . مهمترين ايده مطرح شده توسط NAT ، عدم دستيابی به اکثر کامپيوترهای موجود در يک شبکه خصوصی از طريق اينترنت است . يکی از روش های نيل به خواسته فوق ، استفاده از آدرس های IP غيرمعتبر ( Invalid ) می باشد .

در اکثر موارد بکارگيری NAT ، صرفا” آدرس IP معتبر (Valid ) به فايروال نسبت داده می شود و تمامی کامپيوترهائی که مسئوليت حفاظت از آنان به فايروال واگذار شده است ، از آدرس های IP که صرفا” بر روی شبکه داخلی معتبر می باشد ، استفاده می نمايند . با تبعيت از چنين رويکردی ، زمانی که يک کامپيوتر موجود در شبکه داخلی نيازمند برقراری ارتباط با دنيای خارج است ، اقدام به ارسال درخواست خود برای فايروال می نمايد . در ادامه فايروال به نمايندگی از کامپيوتر متقاضی ، درخواست مورد نظر را ارسال می نمايد . در زمان مراجعت درخواست ارسالی ، پاسخ مربوطه به فايروال رسيده و در نهايت ، فايروال آن را برای کامپيوتر موجود در شبکه داخلی ارسال می نمايد .

فرض کنيد ، کاربری قصد داشته باشد که يک وب سايت خاص را از طريق کامپيوتر موجود بر روی يک شبکه داخلی ملاقات نمايد .پس از درج آدرس وب سايت مورد نظر در بخش آدرس برنامه مرورگر ، درخواست وی به يک درخواست HTTP ترجمه شده و برای فايروال ارسال می گردد . در ادامه ، فايروال از آدرس IP مختص به خود در ارتباط با درخواست HTTP و به نمايندگی از کاربر ارسال کننده درخواست ، استفاده می نمايد . پس از پاسخ به درخواست ، پاسخ مربوطه برای فايروال ارسال شده و در نهايت فايروال آن را برای کاربر مربوطه ارسال می نمايد .
فيلترينگ پورت ها

فيلترينگ پورت ها از جمله مهمترين عملياتی است که توسط فايروال ها انجام می شود و شايد به همين دليل باشد که اکثر مردم بر اين اعتقاد هستند که فايروال ها صرفا” به همين دليل خاص طراحی و پياده سازی شده اند و اغلب ، آنان را به عنوان ابزاری در جهت فيلترينگ پورت ها تصور می نمايند . همانگونه که می دانيد ، مبادلات اطلاعات مبتنی بر پروتکل TCP/IP با استفاده و محوريت پورت ها انجام می گردد . در اين رابطه ۶۵،۵۳۵ پورت TCP و به همين اندازه پورت UDP جداگانه وجود دارد که می توان از آنان به منظور مبادله اطلاعات استفاده نمود .

به منظور آشنائی با جايگاه پورت ها و نقش آنان در مبادله اطلاعات در پروتکل TCP/IP ، می توان آنان را نظير ايستگاه های راديوئی تصور نمود . فرض کنيد TCP به عنوان موج FM و UDP به عنوان موج AM باشد . در چنين وضعيتی ، می توان يک پورت در پروتکل TCP/IP را همانند يک ايستگاه راديوئی تصور نمود .

همانگونه که يک ايستگاه راديوئی با اهداف خاصی طراحی شده است ، پورت های TCP و UDP نيز چنين وضعيتـی را داشته و با اهداف خاصی طراحی شده اند . يکی از مهمترين دلايل ضرورت استفاده از فايروال ها و فيلترينگ پورت ها ، استفاده غيرمتعارف از پورت ها به منظور نيل به اهدافی ديگر است . مثلا” پورت ۲۱ مربوط به پروتکل TCP بطور سنتی به منظور FTP استفاده می گردد و مهاجمان می توانند از پورت فوق و با استفاده از برنامه هائی نظير Telnet سوء استفاده نمايند ( با اين که پورت فوق به منظور استفاده توسط برنامه Telnet طراحی نشده است ) .

پويش پورت ها و آگاهی از پورت های باز ، از جمله روش های متداولی است که توسط مهاجمان و به منظور يافتن يک نقطه ورود مناسب به يک سيستم و يا شبکه کامپيوتری ، مورد استفاده قرار می گيرد . مهاجمان پس از آگاهی از پورت های باز ، با بکارگيری برنامه هائی نظير Telnet زمينه ورود غير مجاز به يک سيستم را برای خود فراهم می نمايند .

وضعيت فوق و تهديدات امنيتی مرتبط با آن ، ضرورت فيلترينگ پورت ها را به خوبی نشان می دهد . با فيلترينگ پورت ها ، اين اطمينان ايجاد خواهد شد که هيچ چيزی نمی تواند از طريق يک پورت باز ارسال گردد مگر پروتکل هائی که توسط مديريت شبکه به آنان اجازه داده شده است . مثلا” در صورتی که فيلترينگ پورت بر روی پورت ۲۱ مربوط به پروتکل TCP اعمال گردد ، صرفا” به مبادلات اطلاعات مبتنی بر FTP اجازه داده خواهد شد که از اين پورت استفاده نمايند و مبادله اطلاعات به کمک ساير پروتکل ها و بکارگيری پورت فوق ، امکان پذير نخواهد بود .

 

محدوده عملياتی فيلترينگ پورت ها می تواند از موارد اشاره شده نيز تجاوز نموده و در سطح هدر يک بسته اطلاعاتی و حتی محتويات آن نيز تعميم يابد . در چنين مواردی ، هدر بسته اطلاعاتی بررسی و با مشاهده اطلاعاتی نظير آدرس مبداء ، مقصد ، شماره پورت و ساير موارد ديگر در رابطه با آن اتخاذ تصميم می گردد . مشکل موجود در اين رابطه به وجود اطلاعات جعلی و يا نادرست در هدر بسته های اطلاعاتی برمی گردد . مثلا” فرستنده می تواند آدرس های IP و ساير اطلاعات ذخيره شده در هدر بسته های اطلاعاتی را جعل نمايد . به منظور غلبه بر مشکل فوق ، نوع ديگری از فيلترينگ که برخی فايروال ها به آن

stateful packet inspections و يا فيلترينگ پويای بسته های اطلاعاتی می گويند ، ايجاد شده است . در مدل فوق ، در مقابل بررسی هدر بسته های اطلاعاتی ، محتويات آنان مورد بازبينی قرار می گيرد . بديهی است با آگاهی از اين موضوع که چه چيزی در بسته اطلاعاتی موجود است ، فايروال ها بهتر می توانند در رابطه با ارسال و يا عدم ارسال آن برای يک شبکه داخلی تصميم گيری نمايند .

ناحيه غيرنطامی ( Demilitarized Zone )
نواحی غيرنظامی ( DMZ ) ، يکی ديگر از ويژگی های ارائه شده توسط اکثر فايروال ها می باشد . DMZ ، ناحيه ای است که تحت قلمرو حفاظتی فايروال قرار نمی گيرد . فايروال های مختلف ، نواحی DMZ را با روش های متفاوتی پياده سازی می نمايند . مثلا” برخی از فايروال ها ، صرفا” شما را ملزم به معرفی آدرس IP ماشينی می نمايند که قصد استقرار آن در ناحيه DMZ وجود دارد .برخی از فايروال ها دارای يک پورت شبکه ای اختصاصی می باشند که می توان از آن برای هر نوع دستگاه شبکه ای که قصد استقرار آن در ناحيه DMZ وجود دارد ، استفاده گردد .

پيشنهاد می گردد ، حتی المقدور از نواحی DMZ استفاده نگردد ، چراکه ماشين های موجود در اين نواحی از امکانات حفاظتی و امنيتی فايروال استفاده نخواهند کرد و تنها گزينه موجود در اين رابطه امکانات ارائه شده توسط سيستم عامل نصب شده بر روی ماشين و ساير توصيه هائی است که با رعايت و بکارگيری آنان ، وضعيت امنيتی سيستم بهتر می گردد .

در صورتی که برای ايجاد يک ناحيه DMZ دلايل موجه و قانع کننده ای وجود دارد ، می بايست با دقت و برنامه ريزی صحيح توام با رعايت مسائل امنيتی اقدام به انجام چنين کاری گردد. در صورتی که ماشين مستقر در ناحيه DMZ دارای يک اتصال به شبکه داخلی نيز باشد ، مهاجمان با تمرکز بر روی ماشين فوق می توانند نقطه مناسبی برای ورود به شبکه را پيدا نمايند . پيشنهاد می گردد به عنوان يک قانون و اصل مهم ، ماشين های موجود در ناحيه DMZ دارای اتصالاتی به غير از پورت DMZ فايروال نباشند .
فورواردينگ پورت ها

در بخش قبل به نحوه عملکرد فيلترينگ پورت ها به منظور بلاک نمودن استفاده از يک پروتکل بجزء يک آدرس IP خاص، اشاره گرديد . فورواردينگ پورت نيز بر اساس همين مفاهيم مطرح و در سازمان هائی که در ارتباط با NAT می باشند ، کارساز خواهد بود .
برای آشنائی با مفهوم فورواردينگ پورت ها ، يک مثال نمونه را بررسی می نمائيم .

فرض کنيد ، سازمانی دارای يک سرويس دهنده وب است که از آدرس IP: 192.168.0.12 ( يک آدرس معتبر نمی باشد ولی فرض کنيد که چنين واقعيتی وجود ندارد ) استفاده می نمايد و می بايست امکان دستيابی عمومی به آن فراهم گردد . در صورتی که سرويس دهنده وب فوق تنها سرويس دهنده موجود در

سازمان است که می بايست امکان دستيابی عمومی به آن فراهم گردد ، می بايست يک قانون فيلترينگ بسته های اطلاعاتی در سطح فايروال تعريف گردد که تمامی درخواست های HTTP بر روی پورت ۸۰ و به مقصد هر آدرس موجود در شبکه بجزء آدرس IP:192.168.0.12 ، بلاک گردد . پس از تعريف قانون فوق ، در صورتی که کاربری يک درخواست HTTP را برای آدرس های ديگری ارسال نمايد ، با پيامی مبنی بر اين که وب سايت درخواستی وجود ندارد ، مواجه خواهد شد .
در مثال فوق ، اين فرض نادرست را کرديم که امکان دستيابی عمومی به آدرس IP:192.168.0.12 وجود دارد . آدرس فوق صرفا” بر روی يک شبکه خصوصی معتبر بوده و امکان دستيابی آن از طريق اينترنت وجود نخواهد داشت . بديهی است در چنين وضعيتی می بايست آدرس سرويس دهنده وب خصوصی خود را با يک آدرس عمومی جايگزين نمائيد . ( با اين که يک گزينه مطلوب در اين رابطه نمی باشد ) . برخی از مراکز ارائه دهنده خدمات اينترنت ( ISP ) ، صرفا” امکان استفاده از يک آدرس IP عمومی را در اختيار شما قرار داده و بديهی است که در چنين مواردی ما دارای گزينه های متعددی برای اختصاص اين آدرس نخواهيم بود و می بايست آن را به فايروال اختصاص داد .

يکی از موارد استفاده سنتی از NAT به مواردی نظير آنچه اشاره گرديد ، بر می گردد . سازمان فرضی دارای صرفا” يک آدرس IP معتبر است و آن را به فايروال نسبت داده و از NAT به منظور تسهيل در مبادله اطلاعات بين ماشين های موجود در شبکه داخلی و اينترنت استفاده می نمايد . در چنين مواردی يک مشکل همچنان باقی می ماند . NAT به منظور بلاک نمودن ترافيک تمامی ارتباطات ورودی بجزء آنانی که درخواست آنان از طرف يکی از ماشين های موجود در شبکه داخلی ارسال شده است ، طراحی شده است و ما همچنان دارای يک سرويس دهنده وب می باشيم که می خواهيم امکان دستيابی عمومی به آن را نيز فراهم نمائيم .

به منظور حل مشکل فوق می توان از فورواردينگ پورت استفاده نمود . در واقع فورواردينگ پورت ، قانونی است که به فايروال می گويد در صورتی که درخواست های خاصی بر روی يک پورت خاص برای وی ارسال شده باشد ، می بايست درخواست مربوطه را برای يک ماشين طراحی شده بدين منظور بر روی شبکه

داخلی، ارجاع نمايد . در مثال اشاره شده ، ما قصد داريم امکان دستيابی عمومی به سرويس دهنده وب را فراهم نمائيم . بدين منظور می بايست يک قانون فورواردينگ پورت بدين منظور تعريف که به فايروال اعلام نمايد هر درخواست HTTP بر روی پروتکل TCP و پورت ۸۰ را به آدرس IP:192.168.0.12 تغيير مسير داده و برای آن ارسال نمايد. پس از تعريف قانون فوق ، شخصی که قصد دستيابی به وب سايت سازمان شما را داشته باشد ، پس از فعال نمودن برنامه مرورگر ، اقدام

به درج آدرس سايت سازمان شما دربخش مربوطه می نمايد. مرورگر کاربر مورد نظر به منظور آگاهی از آدرس domain سايت سازمان شما ، اقدام به ارسال يک درخواست DNS می نمايد تا از اين طريق نسبت به آدرس IP نسبت داده شده به domain آگاهی لازم را پيدا نمايد . بديهی است آدرسی که پيدا خواهد شد و به عنوان مرجع در اختيار مرورگر قرار خواهد گرفت، همان آدرس IPعمومی است که شما آن را به فايروال نسبت داده ايد . مرورگر در ادامه ، درخواست HTTP را برای آدرس IP عمومی شما ارسال می نمايد که در حقيقت اين درخواست برای فايروال ارسال می گردد . فايروال درخواست را دريافت و آن را برای سرويس دهنده وب ارسال می نمايد ( فورواردينگ ) .
خلاصه
در اين مطلب به جايگاه بسيار مهم فايروال ها در نظام مهندسی امنيت اطلاعات اشاره و پس از بررسی نحوه عملکرد آنان با چندين ويژگی مهم ارائه شده توسط فايروال ها آشنا شديم .

________________________________________
ضرورت استفاده از يک فايروال توسط کاربران اينترنت
اتصال به اينترنت بدون استفاده از يک فايروال نظير گذاشتن سوئيچ در اتومبيل ، قفل نکردن درب های آن و رفتن به يک فروشگاه برای تهيه لوازم مورد نياز است . با اين که ممکن است بتوانيد در صورت سرقت اتوميبل سريعا” واکنش مناسبی را انجام دهيد ، ولی فرصت ارزشمندی را برای سارقين ايجاد نموده ايد تا آنان بتوانند در سريعترين زمان ممکن به اهداف مخرب خود دست يابند . چنين وضعيتی در اينترنت نيز وجود دارد و مهاجمان در ابتدا با استفاده از کدهای مخربی نظير ويروس ها ، کرم ها و تروجان ها اقدام به شناسائی قربانیان خود می نمايند و در مرحله بعد، اهداف شناسائی شده را مورد تهاجم قرار می دهند . فايروال ها يک سطح حفاظتی و امنيتی مناسب در مقابل اين نوع حملات را ارائه می نمايند .
يک مهاجم چه کاری می تواند انجام دهد ؟
شايد اين سوال برای شما مطرح شده باشد که يک مهاجم قادر به انجام چه کاری خواهد بود و يا اصطلاحا” شعاع ميدان تخريب وی به چه ميزان است و چه اطلاعاتی در معرض تهديد و يا آسيب قرار خواهند گرفت؟ پاسخ به سوال فوق به نوع و ماهيت تهاجم بستگی دارد. با اين که برخی از حملات صرفا” در حد و اندازه يک مزاحمت و يا شوخی ساده می باشد ولی برخی ديگر با اهداف کاملا” مخرب طراحی و پياده سازی می گردند . در چنين مواردی ،مهاجمان سعی می نمايند که به اطلاعات آسيب رسانده ، آنان را حذف و يا حتی اقدام به سرقت اطلاعات شخصی و حساسی نظير رمزهای عبور و يا شماره کارت های اعتباری نمايند .
نفوذ به يک کامپيوتر ، شيرين ترين و فراموش نشدنی ترين لحظات زندگی برخی مهاجمان است، چراکه آنان ماحصل تلاش خود را عملا” مشاهده نموده و از اين بابت لذت می برند. با استفاده از يک فايروال می توان ميزان مقاومت سيستم در مقابل اين نوع حملات را افزايش داد .
نحوه انتخاب يک فايروال
فايروال ها اطلاعات دريافتی از اينترنت و يا ارسالی بر روی اينترنت را بررسی نموده و در صورتی که اطلاعات دريافتی از منابع غيرايمن و خطرناک باشد، آنان را شناسائی و حذف می نمايند . در صورتی که يک فايروال به درستی پيکربندی گردد ، مهاجمانی که تلاشی مستمر به منظور شناسائی کامپيوترهای حفاظت نشده و آسيب پذير را انجام می دهند در ماموريت خود با شکست مواجه خواهند شد .
فايروال های موجود را می توان به سه گروه اساسی تقسيم نمود که هر يک دارای مزايا و معايب مختص به خود می باشند . اولين مرحله برای انتخاب يک فايروال ، بررسی و تشخيص فايروالی است که با اهداف و خواسته شما به درستی مطابقت می نمايد . در اين رابطه از سه گزينه متفاوت می توان استفاده نمود :

• فايروال های نرم افزاری
• روترهای سخت افزاری
• روترهای بدون کابل

در زمان انتخاب يک فايروال سوالات متعددی مطرح می گردد که پاسخ به برخی از آنان دارای اولويت بيشتری است :
• چه تعداد کامپيوتر می بايست از فايروال استفاده نمايند ؟
• از چه نوع سيستم عاملی استفاده می گردد؟( ويندوز ، مکينتاش ، لينوکس )
فايروال ويندوز

کاربرانی که بر روی کامپيوتر آنان ويندوز XP نصب شده است، می توانند از فايروال ارائه شده همراه آن استفاده نمايند . در اين رابطه دو حالت متفاوت می تواند وجود داشته باشد :

• در صورتی که از ويندوز XP به همراه SP2 استفاده می گردد ، می توان از يک فايروال از قبل تعبيه شده که به صورت پيش فرض فعال می گردد، استفاده نمود . ( اطلاعات بيشتر در رابطه با فايروال ويندوز )
• در صورتی که از ويندوز XP استفاده می گردد ولی SP2 آن بر روی کامپيوتر نصب شده است ، می توان از ICF يا Internet Connection Firewall که به همراه ويندوز XP عرضه شده است، استفاده نمود . فايروال فوق به صورت پيش فرض فعال نمی گردد و می بايست آن را فعال نمود . ( اطلاعات بيشتر در رابطه با استفاده از ICF )
فايروال های نرم افزاری : فايروال های نرم افزاری گزينه ای مناسب در ارتباط با يک کامپيوتر می باشند . اين نوع فايروال ها توسط شرکت های متعددی طراحی و پياده سازی می گردد که می توان پس از بررسی لازم ، اقدام به تهيه يکی از آنان نمود.
مزايا :
• به سخت افزار اضافه ای نياز نمی باشد .
• به کابل کشی اضافه ای نياز نخواهد بود .
• گزينه ای مناسب برای يک کامپيوتر
معايب
• برای تهيه يک فايروال نرم افزاری می بايست هزينه ای اضافه پرداخت گردد.
• استفاده از فايروال های نرم افزاری مستلزم نصب و پيکربندی خاصی می باشد .
• برای هر کامپيوتر می بايست يک نسخه جداگانه نصب گردد .
روترهای سخت افزاری : روترهای سخت افزاری گزينه ای مناسب برای اتصال شبکه های کوچک به اينترنت می باشند .
مزايا
• معمولا” دارای حداقل چهار پورت برای اتصال ساير کامپيوترها می باشند .
• امکان حفاظت چندين کامپيوتر را ارائه می نمايند .
معايب
• کابل کشی اضافه
روترهای بدون کابل : در صورتی که دارای يک شبکه بدون کابل می باشيد و يا تصميم به استفاده از چنين شبکه هائی را داريد ، به يک روتر بدون کابل نياز خواهيد داشت .روترهای بدون کابل اندکی به همراه يک فايروال تعبيه شده ارائه می شوند، بنابراين در چنين مواردی لازم است يک فايروال جداگانه تهيه گردد.
مزايا
• با استفاده از روترهای بدون کابل می توان کامپيوترهای شخصی ، کامپيوترهای laptop ، دستگاه های PDA و چاپگرها را بدون استفاده از کابل به يکديگر متصل نمود .
• روترهای بدون کابل گزينه ای مناسب برای اتصال کامپيوترهای laptop به اينترنت و يا شبکه می باشند .
معايب
• دستگاه های بدون کابل ، اطلاعات را با استفاده از امواج راديوئی که می تواند توسط افرادی خارج از محل کار و يا منزل ( با دارا بودن تجهيزات مناسب ) استفاده گردد ، ارسال می نمايند .
• برای استفاده از روترهای بدون کابل می بايست بر روی هر يک از دستگاه های مورد نظر يک آداپتور بدون کابل نصب گردد . بنابراين شما ملزم به پرداخت هزينه ای اضافه خواهيد بود .
• تمامی روترهای بدون کابل به همراه يک فايروال تعبيه شده ارائه نمی گردند . در چنين مواردی می بايست يک فايروال جداگانه تهيه گردد .