GIẢI PHÁP BẢO VỆ MẠNG NỘI BỘ
Firewall
Đặt vấn đề
Song song với việc xây dựng nn tảng về công nghệ thông tin, cũng nh phát triển các ứng dụng máy tính trong sản
xuất, kinh doanh, khoa học, giáo dục, xã hội,... thì việc bảo về những thành quả đó là một điều không thể thiếu. Sử
dụng các bức tờng lửa (Firewall) để bảo vệ mạng nội bộ (Intranet), tránh sự tấn công từ bên ngoài là mt giải pháp
hữu hiệu, đảm bảo đợc các yếu tố:
An toàn cho s hoạt động của toàn b hệ thng mạng
Bảo mật cao trên nhiều phơng diện
Khả năng kiểm soát cao
Đảm bảo tốc độ nhanh
Mm dẻo và dễ sử dụng
Trong sut với ngời sử dụng
Đảm bảo kiến trúc mở
Trong khuôn khổ bài viết này, chúng tôi xin dừng lại ở các vấn đề cần phải bảo vệ trên mạng và các hình thức tấn
công vào mạng. Từ đó đưa ra các phơng thức bảo vệ cụ thể.
Nhu cầu bảo vệ thông tin
Nguyên nhân
Ngày nay, Internet, một kho tàng thông tin khng lồ, phục vụ hữu hiệu trong sản xuất kinh doanh, đã trở thành đối
tng cho nhiều ngời tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với
ngi khác.
Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lợng các vụ tấn công trên Internet
cũng tăng theo cấp số nhân. Trong khi các phơng tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với
những khả năng truy nhập thông tin dờng nh đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến
vấn đề bảo đảm và an toàn d liệu cho các máy tính đợc kết nối vào mng Internet.
Theo số liệu của CERT (Computer Emegency Response Team - "Đội cấp cứu máy tính"), số lợng các vụ tấn ng
trên Internet đợc thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm
1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy
tính của tất ccác công ty lớn nh AT&T, IBM, các trng đại học, các cơ quan nhà nớc, các tổ chức quân sự, nhà
băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này
chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không đợc thông báo, vì nhiều do, trong đó có thể
kể đến nỗi lo bị mất uyn, hoặc đơn giản những ngời quản trị hệ thống không hề hay biết những cuộc tấn công
nhằm vào hệ thng ca họ.
Không chỉ số lợng các cuộc tấn công tăng lên nhanh chóng, mà các phơng pháp tấn công cũng liên tục đợc hoàn
thiện. Điều đó một phần do các nhân viên quản trị h thng đợc kết nối với Internet ngày càng đề cao cảnh giác.
Cũng theo CERT, những cuộc tấn ng thời kỳ 1988-1989 chủ yếu đoán tên ngời sử dụng-mật khẩu (UserID-
password) hoặc sử dụng một số lỗi của các chơng trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ,
tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác nh giả mạo địa chỉ IP, theo dõi thông tin
truyn qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin).
Nhu cầu bảo vệ thông tin trên Internet có thể chia thành ba loại gồm: Bảo vệ dữ liệu; Bảo vệ các tài nguyên sử dụng
trên mạng và Bảo vệ danh tiếng của cơ quan
Bảo vdữ liệu
Những thông tin lu trữ trên hệ thống y tính cần đợc bảo vệ do các yêu cầu sau:
Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... cần đợc giữ kín.
Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo.
Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết.
Trong các yêu cầu này, thông thờng yêu cầu về bảo mật đợc coi là yêu cầu số 1 đối với thông tin lu trữ trên mạng.
Tuy nhiên, ngay cả khi những thông tin này không đợc giữ bí mật, thì những yêu cầu về tính toàn vẹn cũng rất quan
trọng. không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất và thời gian để lu trữ những thông tin mà
không biết về tính đúng đắn của những thông tin đó.
Bảo vệ các tài nguyên s dụng trên mạng
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ đợc hệ thống bên trong, có thể sử
dụng các máy này để phục vụ cho mục đích của mình nh chạy các chơng trình dò mật khẩu ngời sử dụng, sử dụng
các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác vv...
Bảo vdanh tiếng của cơ quan
Mt phần lớn các cuộc tấn công không đợc thông báo rộng rãi, và một trong những nguyên nhân là nỗi lo bị mất uy
tín của cơ quan, đặc biệt là các công ty lớn và các cơ quan quan trọng trong bộy nhà nớc. Trong trờng hợp ngời
quản trị hệ thống chỉ đợc biết đến sau khi chính hệ thống của mình đợc dùng làm n đạp để tấn công các hệ thống
khác, thì tn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài.
Các kiểu tấn công mạng
Tấn công trực tiếp
Những cuộc tấn công trực tiếp thông thờng đợc sử dụng trong giai đoạn đầu để chiếm đợc quyền truy nhập bên
trong. Một phơng pháp tấn công cổ điển là dò tìm tên ngời sdụng và mật khẩu. Đây là phơng pháp đơn giản, dễ
thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin nh tên
ngi ng, ngày sinh, địa chỉ, số nhà vv.. để đoán mật khẩu. Trong trờng hợp có đợc danh sách ngời sử dụng và
những thông tin về môi trờng làm vic, có một trơng trình tự động hoá về việc dò tìm mật khẩu này. Một chơng
trình có thể dễ dàng lấy đợc từ Internet để giải các mật khẩu đã mã hoá ca các hệ thống unix có tên là crack, kh
năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do ngời dùng tự định nghĩa. Trong một số
trờng hợp, khả năng thành công của phơng pháp này có thể lên tới 30%.
Phương pháp sử dụng các lỗi của chơng trình ứng dụng và bản thân hệ điều hành đã đợc sử dụng từ những vụ tấn
ng đầu tiên và vẫn đợc tiếp tục để chiếm quyền truy nhập. Trong một số trờng hợp phơng pháp này cho phép kẻ
tấn công đợc quyền của ngời quản trị hệ thống (root hay administrator).
Hai ví dụ thờng xuyên đợc đa ra để minh hoạ cho phơng pháp này là ví dụ với chơng trình sendmail và chơng trình
rlogin của hệ điều hành UNIX.
Sendmail là một chơng trình phức tạp, với mã ngun bao gồm hàng ngàn dòng lnh của ngôn ngữ C. Sendmail đợc
chạy với quyền u tiên của ngời quản trị hệ thống, do chơng trình phải có quyền ghi vào hộp th của những ngời sử
dụng máy. Và Sendmail trực tiếp nhận các yêu cầu về th tín trên mạng bên ngoài. Đây chính là những yếu tố làm
cho sendmail tr thành một nguồn cung cấp những lỗ hng về bảo mật để truy nhập hệ thống.
Rlogin cho phép ngời sử dụng từ một máy trên mng truy nhp từ xa vào một máy khác sử dụng tài nguyên của máy
này. Trong quá trình nhận tên và mật khẩu của ngời sdụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ
tấn công thể đa vào một xâu đã đợc tính toán trớc để ghi đè lên mã chơng trình của rlogin, qua đó chiếm đợc
quyn truy nhập.
Nghe trm
Việc nghe trộm thông tin trên mng có thể đa lại những thông tin ích nh tên, mật khẩu của ngời sdụng, các
thông tin mật chuyển qua mạng. Việc nghe trộm thờng đợc tiến hành ngay sau khi kẻ tấn công đã chiếm đợc quyền
truy nhập hệ thống, thông qua các chơng trình cho phép đa vgiao tiếp mạng (Network Interface Card-NIC) vào chế
độ nhận toàn b các thông tin lu truyền trên mng. Những thông tin này cũng có thể dễ dàng lấy đợc trên Internet.
Gi mạo địa chỉ
Việc giả mạo địa chỉ IP có thể đợc thực hiện thông qua việc sử dụng khả năng dẫn đờng trực tiếp (source-routing).
Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thờng là
địa chỉ của một mạng hoặc một máy đợc coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đờng dẫn mà các
gói tin IP phải gửi đi.
hiu các chức năng ca hệ thống
Đâykểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này
không thể ngăn chặn đợc, do những phơng tin đợc tổ chức tấn công cũng chính là các phơng tin để làm vic và
truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn
bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công
vic có ích khác.
Lỗi của ngời quản trị hệ thống
Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của ngời quản trị hệ thống thờng tạo ra
những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ.
Tấn công vào yếu tố con ngời
Kẻ tấn công thể liên lc với một ngời quản trị hệ thống, giả làm một ngời sử dụng để yêu cầu thay đổi mật khẩu,
thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực
hiện các phơng pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu
hiệu, và chỉ có một cách giáo dục ngời sdụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với
những hiện tng đáng nghi. Nói chung yếu tố con ngời là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và ch
sự giáo dục cộng với tinh thần hợp tác từ phía ngời sử dụng có thể nâng cao đợc độ an toàn của hệ thống bảo vệ.
Firewall
Firewall là gì ?
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để nn chặn, hạn chế hoả hoạn. Trong
ng nghệ mạng thông tin, Firewall là một kỹ thuật đợc tích hợp vào hệ thng mạng để chống sự truy cập trái phép,
nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sxâm nhập không mong muốn vào hệ thống. Cũng có thể hiểu
Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tởng (Trusted network) khỏi các mạng không tin tởng
(Untrusted network).
Thông thường Firewall đợc đặt giữa mạng bên trong (Intranet) của một ng ty, tổ chức, ngành hay một quốc gia, và
Internet. Vai trò chính là bảo mật thông tin, ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và
cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet.
Chức năng chính
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khin
dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Cụ thể là:
Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet).
Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
Kiểm soát địa chỉ truy nhp, cấm địa chỉ truy nhập.
Kiểm soát ngời sử dụng và vic truy nhập của ngời sử dụng. Kiểm soát nội dung thông tin thông tin lưu
chuyển trên mạng.
Các thành phần
Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
B lọc packet (packet-filtering router)
Cng ứng dụng (application-level gateway hay proxy server)
Cng mạch (circuite level gateway)
B lọc paket (Paket filtering router)
Nguyên lý
Khi nói đến việc lu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt
động chặt chẽ với giao thức TCI/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận đợc từ các
ứng dụng trên mng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP,
NFS...) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở
đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ của chúng.
Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận đợc. Nó kiểm tra toàn b đoạn dữ liệu để quyết định
xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không. Các luật l lọc packet này là
dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mng. Đó là:
· Địa chỉ IP nơi xuất phát ( IP Source address)
· Địa chỉ IP nơi nhận (IP Destination address)
· Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
· Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
· Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
· Dạng thông báo ICMP ( ICMP message type)
· Giao din packet đến ( incomming interface of packet)
· Giao din packet đi ( outcomming interface of packet)
Nếu luật lệ lọc packet đợc thoả mãn thì packet đợc chuyển qua firewall. Nếu không packet sẽ bbỏ đi. Nhờ vậy mà
Firewall có thể ngăn cản đợc các kết nối vào các máy chủ hoặc mạng nào đó đợc xác định, hoặc kh việc truy cập
vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall có
khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó
(Telnet, SMTP, FTP...) đợc phép mới chạy đợc trên hệ thng mạng cục bộ.
Ưu điểm
· Đa số các hệ thng firewall đều sử dụng bộ lọc packet. Một trong những u điểm của phơng pháp dùng bộ lọc
packet là chi phí thấp vì cơ chế lọc packet đã đợc bao gồm trong mỗi phần mềm router.
· Ngoài ra, b lọc packet là trong sut đối với ngời sử dụng và các ng dụng, vì vy nó không yêu cầu sự huấn luyện
đặc biệt nào cả.
Hạn chế
· Việc định nghĩa các chế độlọc package là một việc khá phức tạp; đòi hỏi ngời quản trị mạng cần có hiểu biết chi
tiết vể các dịch vụ Internet, các dạng packet header, và các giá trị cụ thể có thể nhận trên mi trờng. Khi đòi hỏi v
sự lọc càng ln, các luật lệ vể lọc càng trnên dài và phức tạp, rất khó để quản lý và điều khiển.
· Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát đợc nôi dung thông tin của
packet. Các packet chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của
kẻ xấu.
Cổng ứng dụng (application-level getway)
Nguyên
Đây một loại Firewall đợc thiết kế để tăng cờng chức năng kiểm soát các loại dịch vụ, giao thức đợc cho phép
truy cp vào hệ thống mạng. Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service. Proxy service các
bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng. Nếu ngời quản trị mạng không cài đặt proxy code cho một
ứng dụng nào đó, dịch vụ tơng ứng sẽ không đợc cung cấp và do đó không thể chuyển thông tin qua firewall. Ngoài
ra, proxy code có thể đợc định cấu hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngòi quản trị mạng cho là
chấp nhận đợc trong khi từ chối những đặc điểm khác.
Mt cổng ứng dụng thờng đợc coi nh là mt pháo đài (bastion host), bởi vì nó đợc thiết kế đặt biệt để chống lại sự
tấn công từ bên ngoài. Những biện pháp đảm bảo an ninh của một bastion host là:
· Bastion host luôn chạy các version an toàn (secure version) của các phn mềm h thng (Operating system). Các
version an toàn này đợc thiết kế chuyên cho mục đích chống lại sự tấn ng vào Operating System, cũng nh là đảm
bảo sự tích hợp firewall.
· Chỉ những dịch vụ mà ngời quản trị mạng cho là cần thiết mới đợc cài đặt trên bastion host, đơn giản chỉ vì nếu
một dịch vụ không đợc cài đặt, nó không thể bị tấn công. Thông thờng, chỉ một số giới hạn các ứng dụng cho các
dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là đợc cài đặt trên bastion host.
· Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ nh user password hay smart card.
· Mỗi proxy đợc đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định. Điều này có nghĩa rằng bộ
lệnh và đặc đim thiết lập cho mỗi proxy chỉ đúng với một sốy chủ trên toàn hệ thống.
· Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn b chi tiết của giao thông qua nó, mỗi sự kết nối, khoảng
thời gian kết nối. Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại.
· Mỗi proxy đều độc lập với các proxies khác trên bastion host. Điều này cho phép dễ dàng quá trình cài đặt một
proxy mới, hay tháo gỡ môt proxy đang có vấn để.
Ưu điểm
· Cho phép ngời quản trị mạng hn tn điều khiển đợc từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế b
lệnh và quyết định những máy chủ nào có thể truy nhập đợc bởi các dịch vụ.
· Cho phép ngời quản trị mạng hn tn điều khiển đợc những dịch vụ nào cho phép, bởi vì sự vắng mặt của các
proxy cho các dịch vụ tơng ứng có nghĩa là các dịch vụ ấy bị khoá.
· Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nht ký ghi chép lại thông tin về truy nhập hệ
thống.
· Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kim tra hơn so với bộ lọc packet.
Hạn chế
· Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch
vụ proxy. Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bớc để nối với máy chủ chứ không phải là
một bớc thôi. Tuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cng ứng dụng là trong suốt,
bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet.
Cổng vòng (circuit-Level Gateway)
Cổng vòng là mt chức năng đặc biệt có th thực hiện đợc bởi một cổng ứng dụng. Cổng vòng đơn giản chỉ chuyển
tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào.
Hình dới đây minh hoạ một hành động sử dụng nối telnet qua cổng vòng. Cổng vòng đơn giản chuyển tiếp kết nối
telnet qua firewall mà không thực hin một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm
vic nh một sợi dây,sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài (outside
connection). Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống firewall, nó che dấu thông tin về mạng nội bộ.
Cổng vòng thờng đợc sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng thật sự tin tởng những ngời
dùng bên trong. Ưu điểm lớn nhất là một bastion host có thể đợc cấu hình nh là mt hỗn hợp cung cấp Cổng ứng
dụng cho những kết nối đến, và cổng vòng cho các kết nối đi. Điều này làm cho hệ thống bức tờng lửa dễ dàng s
dụng cho những ngời trong mạng nội bộ muốn trực tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp
chức năng bức tờng lửa để bảo vệ mạng nội bộ từ những sự tấn công bên ngoài.
Những hạn chế của firewall
· Firewall không đủ thông minh nh con ngời để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu
của nó. Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhng phải xác
định rõ các thông s địa chỉ.
· Firewall không th ngăn chặn một cuộc tấn công nếu cuộc tấn ng này không "đi qua" nó. Một cách cụ thể,
firewall không thể chống lại một cuộc tấn ng từ một đờng dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép
bất hợp pháp lên đĩa mềm.
· Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent attack). Khi có một số chơng trình
đợc chuyển theo th điện tử, vợt qua firewall vào trong mng đợc bảo vệ và bắt đầu hoạt động ở đây.
· Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu đợc chuyển qua nó,
do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dliệu, tht khỏi khả
năng kiểm soát của firewall.
Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu đợc áp dụng rộng rãi.
Mt số mô hình firewall
Packet-Filtering Router (B trung chuyển lọc gói)
Hệ thống Internet firewall phổ biến nhất chỉ bao gồm một packet-filtering router đặt giữa mạng nội bộ và Internet.
Mt packet-filtering router có hai chức năng: chuyển tiếp truyền thông giữa hai mạng và sử dụng các quy luật về lọc
gói để cho phép hay từ chối truyền thông. Căn bản, các quy luật lọc đựơc định nghĩa sao cho các host trên mạng nội
bộ đợc quyền truy nhập trực tiếp tới Internet, trong khi các host trên Internet chỉ có một số giới hạn các truy nhập
vào các máy tính trên mạng nội bộ. T tởng của mô cấu trúc firewall này là tất cả những gì không đợc chỉ ra rõ ràng
là cho phép thì nghĩa là bị từ chối.
hình Packet-filtering router
Ưu điểm
· Giá thành thấp, cấu hình đơn giản
· Trong suốt đối với user
Hạn chế
· Có tất cả hạn chế của một packet-filtering router, nh là dễ bị tấn công vào các b lọc mà cấu hình đợc đặt không
hoàn hảo, hoặc là bị tấn công ngầm dới những dịch vụ đã đợc phép.
· Bởi vì các packet đợc trao đổi trực tiếp giữa hai mạng thông qua router, nguy cơ bị tấn công quyết định bởi số lợng
các host và dch vụ đợc phép. Điều đó dẫn đến mi một host đợc phép truy nhp trực tiếp vào Internet cần phải đợc
cung cấp một hệ thống xác thực phức tạp, và thờng xuyên kiểm tra bởi ngời quản trị mạng xem có dấu hiệu của sự
tấn công nào không.
· Nếu một packet-filtering router do một sự cốo đó ngừng hoạt động, tất cả hệ thống trên mạng nội bộ thể bị
tấn công.
Screened Host Firewall
Hệ thống này bao gm một packet-filtering router và một bastion host. Hệ thống này cung cấp độ bảo mật cao hơn
hthống trên, vì nó thc hiện cả bảo mật ở tầng network (packet-filtering) và tầng ứng dụng (application level).
Đồng thời, kẻ tấn công phải phá vỡ cả hai tầng bảo mật để tấn công vào mng nội bộ.
hình Single-Homed Bastion Host
Trong hệ thống này, bastion host đợc cấu hình ở trong mạng nội bộ. Qui luật filtering trên packet-filtering router đợc
định nghĩa sao cho tất cả các hệ thống ở bên ngoài chỉ có thể truy nhập bastion host; Việc truyền thông tới tất cả các