Прокси-брандмауэры

Прокси-сервер, называемый иногда шлюзом прикладного уровня (application gateway), представляет собой специализированное приложение, обеспечиваю­щее связь между внутренними защищенными сетями и внешним миром (Интернет) с помощью Интернет-протоколов. Вообще говоря, прокси работают с программа­ми, основанными на протоколе TCP/IP. Обычно прокси-серверы запускают не­сколько программ (прокси), которые могут быть защищенными и доверительными. Это специализированные программы, и каждый поддерживаемый протокол должен обладать собственной службой прокси или обрабатываться общим прокси. Прокси может быть также и прозрачной программой, создаваемой для передачи пакетов в любой данный порт через границы сети.

Прокси (proxy) действует по команде клиента или пользователя для доступа к ус­лугам сети и защищает каждую сторону от прямого равноправного (pear-to-pear) со­единения. Клиенты устанавливают соединения, выполняя три стадии организации соединения с прокси-сервером. После этого прокси устанавливает соединение с удаленным сервером. Прокси-сервер вы­сылает данные, которые поступили к нему от клиента, на искомый сервер, а также пересылает данные, полученные от искомого сервера, клиенту. Строго говоря, прокси-сервер является как сервером, так и клиентом. Он являет­ся сервером в отношении своего клиента и клиентом в отношении искомого серве­ра.

Этапы организации соединения через прокси требуют различные уровни аутентификации или доверия программному обеспечению, которое будет использовано для установ­ки соединений. Далее приводится пример типов соединений, которые устанавливаются с помо­щью прокси для связи внутренней сети с Интернетом:

1. Пользователь производит запрос служб Интернета, таких как HTTP, FTP, Telnet.

2. Программные средства пользователя направляют запросы службам Интернета в соответствии с политикой безопасности.

3. Прокси обеспечивают соединения, функционируя в качестве шлюзов для уда­ленных служб.

4. Прокси организовывают связь, необходимую для установки соединения с внешней системой, защищая системы, находящиеся за брандмауэром так, что для внешних систем они оказываются невидимыми.

5. Весь трафик, маршрутизируемый между внутренним пользователем и вне­шними системами, обрабатывается посредством прокси-шлюзов.

Обычно прокси-сервер работает на двустороннем барьерном хосте или шлюзе и поддерживает один или более Интернет протоколов (см. рис. 12). Барьерными, или бастионными, хостами (bastion hosts) являются укрепленные системы, сконфигури­рованные для работы с Интернетом. Двусторонний шлюз состоит из хост-системы с двумя сетевыми интерфейсами: один интерфейс для внутренней защищенной сети и один для внешней сети. Эти хосты запрещают прямой трафик между сетями и мо­гут использоваться для функций регистрации и аудита проходящего через них тра­фика. Хост не выполняет маршрутизацию пакетов между двумя соединенными се­тями, поскольку перенаправление IP пакетов невозможно. Двусторонний шлюз полностью блокирует IP-трафик между внешней и внутренней сетью. Прокси-сер­веры в шлюзе обеспечивают службы и возможность соединения с Интернетом. Во избежание случайной пересылки IP-трафика может оказаться очень полезным яв­ный запрет возможности перенаправления IP-пакетов.

В качестве примера простой конфигурации двустороннего шлюза можно привес­ти использование прокси-служб для электронной почты. Служба брандмауэра при­нимает всю электронную почту, адресуемую внутренним пользователям, и пересы­лает ее внутренним системам или централизованному внутреннему почтовому серверу. Для конечного пользователя такой тип соединения является прозрачным. Соединение выглядит так, как будто оно является прямым соединением между внутренней системой пользователя и внешней системой.

Рис. 12. Двусторонний хост (бастионный) с прокси-службами.

Поскольку данные передаются между внутренним клиентом и бастионным хостом, информация о внутреннем IP-адресе клиента, а также некоторая информация о протоколе защищаются от широкого вещания в Интернете. Изучая некоторые особенности пакетов – включая установки по умолчанию для поля Time to Live (TTL – время жизни), размера окна и опций TCP – можно определить операционную систему клиента. Для определения действий, которые можно осуществить в от­ношении системы клиента, злоумышленник может использовать технологию иден­тификации операционной системы клиента, известную под названием passive fingerprinting ("пассивное снятие отпечатков (пальцев)").

Эти типы служб/серверов обеспечивают функциональность внутренних и вне­шних пользователей, находясь с внешней стороны сетевого периметра. На рис. 13 по­казаны несколько серверов, размещенных с внешней стороны защищенной сети.

В идеале, для адресации одной прокси-службы мог бы использоваться один бас­тионный хост – это так называемый принцип разделения безопасности. На басти­онных хостах не следует размещать учетные записи пользователей, компиляторы или ненужные программы. Кроме этого необходимо заблокировать и неиспользуе­мые службы; следует разрешить только те службы, которые предлагает прокси-сер­вер – тогда в случае дискредитации барьера или службы повреждена будет только одна служба. Это, однако, не всегда возможно. К сожалению, объединение всех прокси в одном бастионном хосте в результате удачной атаки может привести к образо­ванию одной точки сбоя.

Кроме классических вспомогательных протоколов (прокси-протоколов), таких как Telnet, FTP, электронной почты и новостей, организациям может понадобиться обеспечение доступа к web (HTTP), широковещание, распределенные протоколы для музыки, видео/аудио, конференций, доступа к базам данных, совместного ис­пользования файлов и т.п. В результате это приведет к увеличению нагрузки адми­нистраторов сетевой безопасности – им придется вести сражение за поддержку сис­тем на самом современном уровне и добиваться удовлетворительных откликов кли­ентов/пользователей от возможностей существующих служб.

Рис. 13. Несколько барьерных хостов.

Брандмауэры прикладного уровня в использовании выглядят предпочтительнее, поскольку они обладают возможностями декодирования информации заголовка на прикладном уровне. Благодаря этому они могут обеспечить создание более деталь­ного контрольного журнала (audit log).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: