- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2004
Evoluce firewallu
Luděk Hrdina
Za několik posledních let se podnikové firewally staly hlavním pilířem síové bezpečnostní architektury. Firewally, které byly primárně navreny k tomu, aby poskytovaly kontrolu přístupu na síové zdroje, byly úspěně implementovány ve velké větině sítí. Hlavní důvod úspěchu firewallů je ten, e jsou-li pouity k posílení vhodně definované bezpečnostní politiky, obvykle odráí více ne 90 % síových útoků. Nicméně, ačkoli větina firewallů poskytuje efektivní kontrolu přístupu, mnohé nejsou navreny k detekci a zmaření útoků na aplikační úrovni.

Vyvíjející se ohroení
Hackeři, kteří si uvědomili tuto skutečnost, vynalezli sofistikované útoky, které jsou sestrojeny tak, aby obcházely tradiční politiky kontroly přístupu posílené firewally v bezpečnostním pláti. Dnení dobře informovaní hackeři udělali velké pokroky ve zpětném skenování otevřených portů firewallů a nyní míří přímo na aplikace. Některé z nejvánějích hrozeb v současném internetovém prostředí pocházejí z útoků, které se pokouejí těit ze známých aplikačních děr. Zvlátnímu zájmu hackerů se těí sluby jako například HTTP (TCP port 80) a HTTPS (TCP port 443), které běně bývají otevřeny v mnoha sítích. Zařízení pro kontrolu přístupu nemohou snadno detekovat svévolná zneuití zacílená na tyto sluby. Tím, e se zaměří přímo na aplikace, se hackeři snaí dosáhnout nejméně jednoho z několika následujících kodlivých cílů:
ˇ odepření slueb legitimním uivatelům (DoS útoky),
ˇ získání administrátorského přístupu k serverům a klientům,
ˇ získání přístupu k databázím vnitřních firemních informací,
ˇ instalace softwarového trojského koně, který obchází ochranu a umoňuje přístup k aplikacím,
ˇ instalace softwaru, který na serveru běí v "sniffer" módu a napadá uivatelská ID a hesla.
Poněvad útoky zaměřené na aplikace jsou ze své podstaty sofistikované, té efektivní obrana musí být stejnou měrou sofistikovaná a inteligentní. Aby podnikové firewally odpovídaly na vzrůstající ohroení ze strany útoků zaměřených na aplikace, musejí se proměnit v novou generaci bran s vícevrstvým zabezpečením. Taková vícevrstvá bezpečnostní brána by měla chránit jak proti síovým, tak proti aplikačním útokům tím, e poskytuje robustní kontrolu přístupu k IT zdrojům.
Obrana proti ohroením na aplikační úrovni
Aplikační vrstva přitahuje mnoství útoků z několika důvodů. Za prvé jde o vrstvu, která obsahuje konečný cíl hackerů - skutečná uivatelská data. Za druhé aplikační vrstva podporuje mnoho protokolů (HTTP, CIFS, VoIP, SNMP, SMTP, SQL, FTP, DNS atd.), take v sobě skrývá početné potenciální metody útoků. Za třetí, detekce a obrana proti útokům v aplikační vrstvě je obtínějí ne na niích vrstvách, protoe v této vrstvě je více slabin. Aby bezpečnostní řeení úspěně poskytovalo ochranu aplikační vrstvy, musí pokrývat následující čtyři strategie obrany:
Ověřit dodrení standardu
Firewally musejí být schopny určit, zda komunikační toky zachovávají patřičné standardy protokolů. Poruení standardů můe svědčit o svévolném uívání sítě. Jakýkoli datový tok nedodrující jasně definované protokoly či aplikační standardy musí být podrobně prozkoumán dříve, ne mu je povolen vstup na sí, jinak by klíčové podnikové aplikace byly vystaveny riziku. Například zatímco oficiální standard HTTP binární znaky v HTTP záhlavích zakazuje, norma není kontrolována větinou firewallů. Následkem toho mnozí hackeři zahajují útok vloením spustitelného kódu do hlaviček HTTP. Vechny bezpečnostní brány by měly pamatovat na blokování nebo označování binárních znaků v HTTP záhlavích a dotazech.
Ověřit očekávané uívání protokolů (detekce anomálií protokolů)
Testovat vyhovění standardům protokolů je důleité, nicméně stejně důleitá je i schopnost určit, zda data uvnitř protokolů odpovídají očekávanému pouití. Jinými slovy, i kdy komunikační tok vyhovuje standardu protokolu, způsob, jakým je protokol pouit, můe být neslučitelný s tím, co je očekáváno. Kupříkladu nadměrná délka záhlaví HTTP - HTTP standard neomezuje délku záhlaví. Nicméně nadměrná délka záhlaví vybočuje z normálního pouití HTTP. Záhlaví nadměrné délky by měla být blokována či označena, aby tak byla redukována monost přeplnění vyrovnávací paměti a omezena velikost kódu, který můe být vloen při pouití přeplnění.
Omezit monost aplikací přenáet "zákeřná" data
I kdy komunikace na aplikační úrovni splňuje standardy protokolů, stále jetě můe přenáet data, která by mohla pokodit systém. Proto musí bezpečnostní brána poskytovat mechanismy k omezení či kontrole toho, zda aplikace nejsou schopny vnést potenciálně nebezpečná data či příkazy do vnitřní sítě. Jako příklad lze pouít omezení nebo zablokování potenciálně nebezpečných URL - nebezpečná data toti mohou vstoupit na vnitřní sí vloením sebe sama do URL. Například aplikace, jakou je e-mailový klient, můe automaticky spustit URL vloené do HTML. Přístup k potenciálně nebezpečným URL by měl být bezpečnostní bránou blokován či omezen.
Kontrolovat operace aplikační vrstvy
Nejen komunikační prostředky aplikační vrstvy mohou vnáet nebezpečná data do sítě, ale i samotná aplikace by mohla provést neautorizované operace. Řeení síové bezpečnosti musí mít schopnost identifikovat a kontrolovat takové operace vykonáváním "kontroly přístupu" (access control) a kontroly "legitimního pouití" (legitimate usage). Tato úroveň bezpečnosti vyaduje schopnost rozliovat aplikační operace na nejjemnějí úrovni. Například bezpečnostní brána by měla být schopna odliovat a blokovat operace sdílení souborů pocházející od uivatelů nebo systémů, které nemají příslunou autorizaci. Naopak operace sdílení tisku, pocházející od tého uivatele, mohou být povoleny a akceptovány. Poskytovat úroveň zabezpečení při takto jemném rozliování vyaduje důkladné porozumění CIFS (Microsoft Common Internet File System), jako i schopnost řídit komponenty protokolu aplikační vrstvy. Síová a transportní vrstva: nezbytný základ pro obranu aplikační vrstvy Ačkoli v praxi jsou mnohé útoky zacílené na síové aplikace, ve skutečnosti míří na síovou a transportní vrstvu. Hackeři míří na tyto nií vrstvy jako na prostředek přístupu do aplikační vrstvy a v poslední řadě na aplikace a data samotná. Zacílením na nií vrstvy mohou té útoky přeruit či odepřít sluby legitimním uivatelům a aplikacím (např. DoS útoky). Z těchto důvodů se řeení síového zabezpečení musejí věnovat nejen aplikační úrovni, ale také úrovni síové a transportní.
Zabezpečení síové vrstvy
Předcházet nebezpečným manipulacím protokolů síové vrstvy (např. IP, ICMP) je rozhodujícím poadavkem na vícevrstvé bezpečnostní brány. Nejčastějím nositelem útoku na síovou vrstvu je Internet Protocol (IP), jeho soubor slueb spočívá v nitru této vrstvy. Ačkoli rizik a útoků na síové úrovni existuje mnoho, jako příklady mohou poslouit IP fragmentace a smurfing (smurf útok).
Zabezpečení transportní vrstvy
Podobně jako síová vrstva, poskytuje transportní vrstva a její běné protokoly (TCP, UDP) oblíbené přístupové body pro útoky na aplikace a jejich data. Jako příklady hrozeb a útoků na transportní vrstvu lze uvést Non-TCP DoS nebo skenování portů.
Závěr
Firewally se prosadily jako pilíře infrastruktury síového zabezpečení, která je zaloena na jejich schopnosti zastavit útoky na síové úrovni. V důsledku úspěchu firewallů vyvinuli hackeři sofistikovanějí metody útoků. Nový druh útoků míří přímo na aplikace a často se pokouí zneuít slabin, je jsou vlastní aplikacím samotným či komunikačním protokolům, na nich spočívají. K zajitění podnikových sítí před těmito hrozbami jsou zapotřebí vícevrstvé bezpečnostní brány. Řeení vícevrstvé bezpečnosti musejí chránit před útokem jak v síové, tak v aplikační vrstvě a poskytovat kontrolu přístupu k IT zdrojům.
Hackeři, kteří si uvědomili tuto skutečnost, vynalezli sofistikované útoky, které jsou sestrojeny tak, aby obcházely tradiční politiky kontroly přístupu posílené firewally v bezpečnostním pláti. Dnení dobře informovaní hackeři udělali velké pokroky ve zpětném skenování otevřených portů firewallů a nyní míří přímo na aplikace. Některé z nejvánějích hrozeb v současném internetovém prostředí pocházejí z útoků, které se pokouejí těit ze známých aplikačních děr. Zvlátnímu zájmu hackerů se těí sluby jako například HTTP (TCP port 80) a HTTPS (TCP port 443), které běně bývají otevřeny v mnoha sítích. Zařízení pro kontrolu přístupu nemohou snadno detekovat svévolná zneuití zacílená na tyto sluby. Tím, e se zaměří přímo na aplikace, se hackeři snaí dosáhnout nejméně jednoho z několika následujících kodlivých cílů:
ˇ odepření slueb legitimním uivatelům (DoS útoky),
ˇ získání administrátorského přístupu k serverům a klientům,
ˇ získání přístupu k databázím vnitřních firemních informací,
ˇ instalace softwarového trojského koně, který obchází ochranu a umoňuje přístup k aplikacím,
ˇ instalace softwaru, který na serveru běí v "sniffer" módu a napadá uivatelská ID a hesla.
Poněvad útoky zaměřené na aplikace jsou ze své podstaty sofistikované, té efektivní obrana musí být stejnou měrou sofistikovaná a inteligentní. Aby podnikové firewally odpovídaly na vzrůstající ohroení ze strany útoků zaměřených na aplikace, musejí se proměnit v novou generaci bran s vícevrstvým zabezpečením. Taková vícevrstvá bezpečnostní brána by měla chránit jak proti síovým, tak proti aplikačním útokům tím, e poskytuje robustní kontrolu přístupu k IT zdrojům.
Obrana proti ohroením na aplikační úrovni
Aplikační vrstva přitahuje mnoství útoků z několika důvodů. Za prvé jde o vrstvu, která obsahuje konečný cíl hackerů - skutečná uivatelská data. Za druhé aplikační vrstva podporuje mnoho protokolů (HTTP, CIFS, VoIP, SNMP, SMTP, SQL, FTP, DNS atd.), take v sobě skrývá početné potenciální metody útoků. Za třetí, detekce a obrana proti útokům v aplikační vrstvě je obtínějí ne na niích vrstvách, protoe v této vrstvě je více slabin. Aby bezpečnostní řeení úspěně poskytovalo ochranu aplikační vrstvy, musí pokrývat následující čtyři strategie obrany:
Ověřit dodrení standardu
Firewally musejí být schopny určit, zda komunikační toky zachovávají patřičné standardy protokolů. Poruení standardů můe svědčit o svévolném uívání sítě. Jakýkoli datový tok nedodrující jasně definované protokoly či aplikační standardy musí být podrobně prozkoumán dříve, ne mu je povolen vstup na sí, jinak by klíčové podnikové aplikace byly vystaveny riziku. Například zatímco oficiální standard HTTP binární znaky v HTTP záhlavích zakazuje, norma není kontrolována větinou firewallů. Následkem toho mnozí hackeři zahajují útok vloením spustitelného kódu do hlaviček HTTP. Vechny bezpečnostní brány by měly pamatovat na blokování nebo označování binárních znaků v HTTP záhlavích a dotazech.
Ověřit očekávané uívání protokolů (detekce anomálií protokolů)
Testovat vyhovění standardům protokolů je důleité, nicméně stejně důleitá je i schopnost určit, zda data uvnitř protokolů odpovídají očekávanému pouití. Jinými slovy, i kdy komunikační tok vyhovuje standardu protokolu, způsob, jakým je protokol pouit, můe být neslučitelný s tím, co je očekáváno. Kupříkladu nadměrná délka záhlaví HTTP - HTTP standard neomezuje délku záhlaví. Nicméně nadměrná délka záhlaví vybočuje z normálního pouití HTTP. Záhlaví nadměrné délky by měla být blokována či označena, aby tak byla redukována monost přeplnění vyrovnávací paměti a omezena velikost kódu, který můe být vloen při pouití přeplnění.
Omezit monost aplikací přenáet "zákeřná" data
I kdy komunikace na aplikační úrovni splňuje standardy protokolů, stále jetě můe přenáet data, která by mohla pokodit systém. Proto musí bezpečnostní brána poskytovat mechanismy k omezení či kontrole toho, zda aplikace nejsou schopny vnést potenciálně nebezpečná data či příkazy do vnitřní sítě. Jako příklad lze pouít omezení nebo zablokování potenciálně nebezpečných URL - nebezpečná data toti mohou vstoupit na vnitřní sí vloením sebe sama do URL. Například aplikace, jakou je e-mailový klient, můe automaticky spustit URL vloené do HTML. Přístup k potenciálně nebezpečným URL by měl být bezpečnostní bránou blokován či omezen.
Kontrolovat operace aplikační vrstvy
Nejen komunikační prostředky aplikační vrstvy mohou vnáet nebezpečná data do sítě, ale i samotná aplikace by mohla provést neautorizované operace. Řeení síové bezpečnosti musí mít schopnost identifikovat a kontrolovat takové operace vykonáváním "kontroly přístupu" (access control) a kontroly "legitimního pouití" (legitimate usage). Tato úroveň bezpečnosti vyaduje schopnost rozliovat aplikační operace na nejjemnějí úrovni. Například bezpečnostní brána by měla být schopna odliovat a blokovat operace sdílení souborů pocházející od uivatelů nebo systémů, které nemají příslunou autorizaci. Naopak operace sdílení tisku, pocházející od tého uivatele, mohou být povoleny a akceptovány. Poskytovat úroveň zabezpečení při takto jemném rozliování vyaduje důkladné porozumění CIFS (Microsoft Common Internet File System), jako i schopnost řídit komponenty protokolu aplikační vrstvy. Síová a transportní vrstva: nezbytný základ pro obranu aplikační vrstvy Ačkoli v praxi jsou mnohé útoky zacílené na síové aplikace, ve skutečnosti míří na síovou a transportní vrstvu. Hackeři míří na tyto nií vrstvy jako na prostředek přístupu do aplikační vrstvy a v poslední řadě na aplikace a data samotná. Zacílením na nií vrstvy mohou té útoky přeruit či odepřít sluby legitimním uivatelům a aplikacím (např. DoS útoky). Z těchto důvodů se řeení síového zabezpečení musejí věnovat nejen aplikační úrovni, ale také úrovni síové a transportní.
Zabezpečení síové vrstvy
Předcházet nebezpečným manipulacím protokolů síové vrstvy (např. IP, ICMP) je rozhodujícím poadavkem na vícevrstvé bezpečnostní brány. Nejčastějím nositelem útoku na síovou vrstvu je Internet Protocol (IP), jeho soubor slueb spočívá v nitru této vrstvy. Ačkoli rizik a útoků na síové úrovni existuje mnoho, jako příklady mohou poslouit IP fragmentace a smurfing (smurf útok).
Zabezpečení transportní vrstvy
Podobně jako síová vrstva, poskytuje transportní vrstva a její běné protokoly (TCP, UDP) oblíbené přístupové body pro útoky na aplikace a jejich data. Jako příklady hrozeb a útoků na transportní vrstvu lze uvést Non-TCP DoS nebo skenování portů.
Závěr
Firewally se prosadily jako pilíře infrastruktury síového zabezpečení, která je zaloena na jejich schopnosti zastavit útoky na síové úrovni. V důsledku úspěchu firewallů vyvinuli hackeři sofistikovanějí metody útoků. Nový druh útoků míří přímo na aplikace a často se pokouí zneuít slabin, je jsou vlastní aplikacím samotným či komunikačním protokolům, na nich spočívají. K zajitění podnikových sítí před těmito hrozbami jsou zapotřebí vícevrstvé bezpečnostní brány. Řeení vícevrstvé bezpečnosti musejí chránit před útokem jak v síové, tak v aplikační vrstvě a poskytovat kontrolu přístupu k IT zdrojům.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.


















