Resumen del módulo de reexamen para el examen de ingreso de posgrado de la tecnología de firewall de la Universidad Jiao Tong de Shanghai

Desde que abrí esta serie la última vez, simplemente presentaré todas las tecnologías principales de esta seguridad de la información. El blog anterior hablaba de criptografía, y hoy hablaré sobre tecnología de firewall.

Tecnología cortafuegos

La tecnología de firewall es una combinación de dispositivos de software o hardware ubicados entre dos redes con diferentes niveles de recién llegados. Es esencialmente una tecnología de control de aislamiento. Requiere:
  • Todos los flujos de datos que entran y salen de la red deben pasar por ella, y todos los flujos de datos que la atraviesan deben pasar la auditoría y autorización de la política de seguridad.
  • Registra información sobre las conexiones y el tráfico del servidor.
  • Registre cualquier intento del intruso para que el administrador lo detecte y rastree.
El cortafuegos en sí no es un programa o dispositivo informático separado, sino un sistema completo que puede proporcionar políticas de seguridad y métodos de implementación.

La función principal del firewall

  • Restringir la entrada de personas desde un punto específico
  • Evite que los intrusos se acerquen a otras instalaciones de defensa
  • Impedir que las personas salgan de un punto característico

El propósito de configurar un firewall es configurar un canal único entre la red interna y la red externa, evitando que esa información redundante no autorizada de la red desprotegida ingrese a la red privada, al tiempo que permite a los usuarios de la red local. Acceda a Internet y puede simplificar la gestión de seguridad de la red.

Clasificación de la tecnología de firewall

1. Clasificación técnica

Las tecnologías que utilizan actualmente los firewalls incluyen principalmente filtrado de paquetes , puertas de enlace de aplicaciones y servicios de proxy .

  • Tecnología de filtrado de paquetes de datos El filtrado
    de paquetes de datos es la tecnología de firewall más antigua utilizada, funciona en la capa de red y la capa de transporte , y utiliza los datos de estas dos capas como objeto de supervisión. El filtrado de paquetes intercepta todos los paquetes IP que fluyen a través y obtiene la información relevante requerida para el filtrado de la información del encabezado del paquete de datos IP, el encabezado del protocolo de la capa de transporte y los datos del protocolo de la capa de aplicación. El sistema está equipado con un firewall de filtrado de paquetes de lista de control de acceso , de acuerdo con las reglas de filtrado de la lista de control , aplicando estas reglas a cada paquete IP recibido y enviado, y luego decide si transmitir el paquete o descartar el paquete. El firewall generalmente se configura como filtrado bidireccional , y las reglas de filtrado se basan en la información contenida en el paquete de red , como la dirección IP de origen, la dirección IP de destino, el número de puerto de destino, el número de puerto de origen, la pila y la interfaz del protocolo IP.
    Métodos de ataque que se pueden resistir: se puede evitar un tipo de suplantación de IP , es decir, el host externo enmascara la IP del host interno .
    En aplicaciones prácticas, el cortafuegos de filtrado de paquetes suele ser la primera línea de defensa de la red.
    ventaja:

    • Para un sitio pequeño y menos complejo, el filtrado de paquetes es más fácil de implementar.
    • Debido a que el enrutador de filtrado funciona en la capa IP y la capa TCP, procesa los paquetes más rápido que un servidor proxy .
    • Los enrutadores de filtrado brindan a los usuarios un servicio transparente, los usuarios no necesitan cambiar ninguna aplicación de cliente, ni necesitan aprender nada nuevo.
    • Los enrutadores de filtro son generalmente más baratos que los servidores proxy en precio .

    Desventajas:

    • Algunas puertas de enlace de filtrado de paquetes no admiten la autenticación de usuario válida.
    • La tabla de reglas rápidamente se vuelve grande y compleja, y las reglas son difíciles de probar. A medida que la tabla crece y aumenta su complejidad, aumenta la posibilidad de lagunas en la estructura de las reglas.
    • El mayor defecto de este tipo de cortafuegos es que se basa en un solo componente para proteger el sistema. Si hay un problema con este componente, abrirá la puerta a la red y es posible que el usuario ni siquiera lo sepa.
    • En general, si un usuario externo tiene permitido acceder al host interno, puede acceder a cualquier host de la red interna.
    • El firewall de filtrado de paquetes solo puede evitar un tipo de suplantación de IP, es decir, el host externo que se hace pasar por la IP del host interno. Es imposible evitar la suplantación de IP del host externo que se hace pasar por el host externo, y no puede evitar la suplantación de DNS.
  • Puerta de enlace de
    aplicaciones El cortafuegos de puerta de enlace de aplicaciones completa las funciones de reenvío y filtrado de protocolos en la capa de aplicación de la red . Utiliza una lógica de filtrado de datos especificada para protocolos de aplicación de red específicos y realiza el registro, las estadísticas y el análisis necesarios de los paquetes de datos durante el filtrado y los informes de registro de formularios. El punto común del firewall de filtrado de paquetes y del firewall de la puerta de enlace de aplicaciones es que solo depende de una lógica específica para determinar si se debe permitir el paso de los paquetes de datos . Una vez que se satisface la lógica, las computadoras dentro y fuera del firewall establecerán contacto directamente , y los usuarios fuera del firewall pueden comprender directamente la estructura y el estado operativo de la intranet. Por lo tanto, este método no puede organizar eficazmente el acceso y los ataques ilegales. Métodos de ataque que se pueden resistir : puede evitar que algunos servicios de red no permitidos y aplicaciones que se utilizan con poca frecuencia establezcan contacto con la red interna, provocando la fuga de información confidencial en la red interna.

  • Servicio de proxy El servicio de
    proxy se introduce para las deficiencias del cortafuegos de filtrado de paquetes y del cortafuegos de puerta de enlace de aplicaciones. Divide todos los enlaces de comunicación de red a través del firewall en dos secciones, y luego usa un servidor proxy para implementar la conexión de la capa de aplicación entre los sistemas informáticos dentro y fuera del firewall en el software.
    Figura 1

Métodos de ataque más bajos: puede prevenir eficazmente accesos y ataques ilegales.
Generalmente, los cortafuegos ideales no se basan en una tecnología, sino que combinan la tecnología de filtrado de paquetes y la tecnología de servidor proxy para lograr las ventajas complementarias de las dos en términos de seguridad, rendimiento y transparencia de la red. Para obtener un mayor rendimiento de seguridad de la red y del sistema.

Dos, clasificación de estructura

Desde la perspectiva de la arquitectura de la aplicación, el firewall se puede dividir en una estructura de host de doble hogar , la arquitectura de host de escudo y la arquitectura de subred filtrada .

  • Arquitectura de host
    dual-homed El host dual-homed tiene dos interfaces: una interfaz está conectada a la red interna y la otra interfaz está conectada a la red externa. Las redes internas y externas no pueden comunicarse directamente, pero pueden comunicarse a través del proxy de la capa de aplicación (que ejecuta el servidor proxy en el host ). El cortafuegos de host de doble hogar tiene una estructura simple y es fácil de implementar. Pero también es muy frágil, una vez invadida, la red interna abre la puerta al intruso .
    Figura 2
  • Arquitectura de host blindado La arquitectura de host
    blindado utiliza un enrutador blindado y un host bastión para formar un firewall. Un host bastión es una computadora que está fortificada para defenderse de los ataques . El enrutador de protección debe garantizar que toda la información de entrada se envíe primero al host bastión y que solo reciba información de salida del host bastión. Otros sitios de la red interna solo pueden acceder al host bastión. Si se pasa el enrutador blindado, toda la red estará abierta a intrusos .
    imagen 3
  • Arquitectura de subred
    blindada La arquitectura de subred blindada agrega una red periférica (también llamada zona desmilitarizada, DMZ) que aísla la intranet de Internet , lo que mejora aún más la seguridad del host bastión. Se puede debilitar los ataques de red externos en el host bastión mediante el uso de la red periférica para aislar el host bastión .
    Figura 4
La zona desmilitarizada DMZ es una medida que toman los administradores de red para garantizar la seguridad de la red mientras se mantiene la comunicación con el mundo exterior. La DMZ es parte de la red de la empresa, pero se coloca fuera del firewall y es la entrada a la red. Por lo general, colocamos aquellos servidores que a menudo necesitan conectarse a Internet externo para proporcionar acceso externo, como servidores web y servidores de correo electrónico, en la DMZ. Esto no solo puede garantizar los requisitos de acceso externo, sino también evitar problemas de seguridad causados ​​por el acceso frecuente de la red externa a la red interna.

Figura 5

Ventajas del firewall

  • El firewall define un punto de contención para evitar que los usuarios no autorizados provengan de fuera de la red protegida, evitar que las posibles amenazas de seguridad entren o salgan de la red y proporciona diversas protecciones contra ataques de suplantación de IP y ataques de enrutamiento. El uso de puntos de contención simplifica la gestión de la seguridad porque se consolida la seguridad de uno o varios sistemas.
  • El firewall proporciona un lugar para monitorear eventos relacionados con la seguridad. El sistema de firewall puede realizar auditorías y advertencias.
  • El firewall es una plataforma conveniente que se puede utilizar para algunas funciones de Internet que no están relacionadas con la seguridad.
  • El firewall se puede utilizar como plataforma IPsec.

Desventajas de los firewalls

  • El cortafuegos no puede evitar ataques que eludan el cortafuegos.
  • Los cortafuegos no pueden prevenir completamente las amenazas internas.
  • Es posible que se acceda a una LAN inalámbrica protegida de forma incorrecta desde fuera del sistema.
  • Las computadoras portátiles, computadoras de mano (PDA) o dispositivos de almacenamiento de mano se pueden usar e infectar fuera de la red en uso, y luego conectarse y usarse en la intranet.
  • El firewall no puede evitar la transmisión de software o archivos infectados con virus.
  • Los cortafuegos no pueden evitar los ataques basados ​​en datos.
Finalmente, hay una pequeña pregunta: haga un dibujo y describa brevemente el proceso de distribución de claves simétricas utilizando el cifrado de claves públicas

[Análisis] El
tema significa distribuir la clave simétrica Para garantizar la seguridad de la clave simétrica, la clave pública se utiliza para cifrar la clave simétrica para evitar que la clave simétrica se filtre. El proceso de distribución se muestra en la siguiente figura:
Imagen 6

Cuando Bob se comunica con Alice,
  • Prepara el mensaje, la clave simétrica que hay que transmitir.
  • Utilice una clave de sesión tradicional de un solo uso para cifrar la clave simétrica que se transmitirá
  • Utilice la clave pública de Alice para cifrar la clave de sesión mediante cifrado de clave pública
  • Adjunte la clave de sesión cifrada al mensaje y envíelo a Alice en una sola pieza
Bienvenido a seguir la cuenta pública de WeChat: Honey Orange! Puedes hablar sobre productos electrónicos y exámenes de ingreso de posgrado ¡Bienvenido a venir a jugar conmigo!

Figura 7

Supongo que te gusta

Origin blog.csdn.net/loveCC_orange/article/details/105189631
Recomendado
Clasificación