Firewall adalah perangkat jaringan yang mengisolasi jaringan internal organisasi dari yang lebih besar di luar jaringan / internet. Hal ini dapat menjadi perangkat keras, perangkat lunak, atau gabungan sistem yang mencegah akses tidak sah ke atau dari jaringan internal.
Hampir setiap organisasi menengah dan skala besar memiliki kehadiran di Internet dan memiliki jaringan organisasi terhubung. Jaringan partisi pada batas antara luar internet dan jaringan internal sangat penting untuk keamanan jaringan. Kadang-kadang dalam jaringan (intranet) yang disebut sebagai "dunia" sisi dan Internet eksternal sebagai sisi "un-dipercaya".
Tipe-Tipe Firewall
Firewall adalah perangkat jaringan yang mengisolasi jaringan internal organisasi dari yang lebih besar di luar jaringan / internet. Hal ini dapat menjadi perangkat keras, perangkat lunak, atau gabungan sistem yang mencegah akses tidak sah ke atau dari jaringan internal.
Semua paket data yang masuk atau meninggalkan jaringan internal melewati firewall, yang memeriksa setiap paket dan blok mereka yang tidak memenuhi kriteria keamanan yang ditetapkan.
Menyebarkan firewall pada batas jaringan seperti menggabungkan keamanan di satu titik. Hal ini sejalan dengan mengunci sebuah apartemen di pintu masuk dan tidak harus di setiap pintu.
Menyebarkan firewall pada batas jaringan seperti menggabungkan keamanan di satu titik. Hal ini sejalan dengan mengunci sebuah apartemen di pintu masuk dan tidak harus di setiap pintu.
Firewall dianggap sebagai unsur penting untuk mencapai keamanan jaringan untuk alasan berikut :
- jaringan internal dan host tidak mungkin harus diamankan dengan baik.
- Internet adalah tempat yang berbahaya dengan penjahat, pengguna dari perusahaan yang bersaing, tidak puas mantan karyawan, mata-mata dari negara ramah, pengacau, dll
- Untuk mencegah penyerang dari peluncuran penolakan layanan serangan terhadap sumber daya jaringan.
- Untuk mencegah ilegal modifikasi / akses ke data internal oleh penyerang luar.
Firewall dikategorikan menjadi tiga jenis dasar :
- Filter paket (Stateless & Stateful)
- Aplikasi-level gateway
- Circuit-level gateway
Ketiga kategori, bagaimanapun, tidak saling eksklusif. firewall modern memiliki campuran kemampuan yang dapat menempatkan mereka dalam lebih dari satu dari tiga kategori.
Stateless & Stateful Packet Filtering Firewall
Dalam jenis penyebaran firewall, jaringan internal terhubung ke jaringan eksternal / Internet melalui firewall router. Firewall memeriksa dan menyaring data paket-by-paket.
Packet-filtering firewall mengizinkan atau memblokir paket sebagian besar didasarkan pada kriteria seperti sumber dan / atau alamat tujuan IP, protokol, sumber dan / atau nomor port tujuan, dan berbagai parameter lain dalam header IP.
Keputusan dapat didasarkan pada faktor-faktor lain selain bidang header IP seperti ICMP jenis pesan, TCP SYN dan ACK bit, dll
Aturan filter paket memiliki dua bagian :
- Kriteria seleksi - Ini adalah digunakan sebagai kondisi dan pola yang cocok untuk pengambilan keputusan.
- bidang tindakan - bagian ini menentukan tindakan yang akan diambil jika sebuah paket IP memenuhi kriteria seleksi. tindakan itu bisa berupa blok (menolak) atau izin (memungkinkan) paket di firewall.
Packet filtering umumnya dilakukan dengan mengkonfigurasi Access Control Lists (ACL) pada router atau switch. ACL adalah tabel aturan packet filter.
Sebagai lalu lintas masuk atau keluar interface, firewall berlaku ACL dari atas ke bawah untuk setiap paket yang masuk, menemukan kriteria yang cocok dan baik izin atau menolak paket individu.
firewall stateless adalah semacam alat yang kaku. Ini terlihat pada paket dan memungkinkan jika memenuhi kriteria bahkan jika itu bukan bagian dari komunikasi yang sedang berlangsung didirikan.
Oleh karena itu, firewall tersebut digantikan oleh firewall stateful dalam jaringan modern. Jenis firewall menawarkan lebih metode inspeksi mendalam atas hanya metode inspeksi paket berdasarkan ACL firewall stateless.
firewall stateful memonitor setup koneksi dan proses teardown untuk menjaga cek pada koneksi di tingkat TCP / IP. Hal ini memungkinkan mereka untuk melacak negara koneksi dan menentukan host memiliki terbuka, koneksi resmi pada setiap titik waktu tertentu.
Mereka referensi dasar aturan hanya ketika koneksi baru diminta. Paket milik koneksi yang ada dibandingkan dengan tabel negara firewall koneksi terbuka, dan keputusan untuk mengizinkan atau memblokir diambil. Proses ini menghemat waktu dan menyediakan keamanan tambahan juga. Tidak ada paket diperbolehkan menyalah firewall kecuali milik koneksi yang telah sukses. Hal ini dapat habis koneksi aktif pada firewall setelah itu tidak lagi mengakui paket untuk koneksi itu.
Aplikasi Gateway
Gateway aplikasi-tingkat bertindak sebagai simpul penghubung untuk lalu lintas aplikasi-tingkat. Mereka mencegat paket masuk dan keluar, menjalankan proxy yang menyalin dan maju informasi di gateway, dan fungsi sebagai proxy server, mencegah hubungan langsung antara server dipercaya atau klien dan host tidak terpercaya.
Proxy adalah aplikasi spesifik. Mereka dapat menyaring paket pada layer aplikasi dari model OSI.
Proxy spesifik
Proxy khusus aplikasi menerima paket yang dihasilkan oleh aplikasi hanya ditentukan yang mereka dirancang untuk menyalin, meneruskan, dan filter. Misalnya, hanya proxy Telnet dapat menyalin, maju, dan menyaring lalu lintas Telnet.
Jika jaringan hanya bergantung pada gateway aplikasi-tingkat, paket masuk dan keluar tidak dapat mengakses layanan yang tidak memiliki proxy dikonfigurasi. Misalnya, jika gateway berjalan FTP dan Telnet proxy, hanya paket yang dihasilkan oleh layanan ini dapat melewati firewall. Semua layanan lain yang diblokir.
Aplikasi-tingkat Filtering
Proxy gateway aplikasi-tingkat, memeriksa dan menyaring paket individu, bukan hanya menyalin mereka dan membabi buta forwarding mereka di gateway. aplikasi proxy khusus memeriksa setiap paket yang melewati gateway, memverifikasi isi dari paket melalui lapisan aplikasi. proxy ini dapat menyaring jenis tertentu perintah atau informasi dalam protokol aplikasi.
gateway aplikasi dapat membatasi tindakan tertentu dari yang dilakukan. Misalnya, gateway dapat dikonfigurasi untuk mencegah pengguna melakukan 'FTP menempatkan' perintah. Hal ini dapat mencegah modifikasi dari informasi yang tersimpan di server oleh penyerang.
Transparent
Meskipun gateway level aplikasi dapat transparan, banyak implementasi memerlukan otentikasi pengguna sebelum pengguna dapat mengakses jaringan yang tidak terpercaya, proses yang mengurangi transparansi benar. Otentikasi mungkin berbeda jika pengguna dari jaringan internal atau dari Internet. Untuk jaringan internal, daftar sederhana dari alamat IP dapat diperbolehkan untuk terhubung ke aplikasi eksternal. Tapi dari sisi Internet otentikasi yang kuat harus dilaksanakan.
Gateway aplikasi sebenarnya relay segmen TCP antara dua koneksi TCP dalam dua arah (Client ↔ Proxy ↔ Server).
Untuk paket outbound, gateway dapat mengganti alamat IP sumber berdasarkan alamat IP sendiri. Proses ini disebut sebagai Network Address Translation (NAT). Hal ini memastikan bahwa alamat IP internal tidak terkena Internet.
Circuit-Level Gateway
Rangkaian-level gateway adalah solusi penengah antara filter paket dan gateway aplikasi. Ini berjalan pada lapisan transport dan karenanya dapat bertindak sebagai proxy untuk aplikasi apapun.
Mirip dengan gateway aplikasi, sirkuit-level gateway juga tidak mengizinkan end-to-end TCP koneksi di gateway. Ini set up dua koneksi TCP dan relay segmen TCP dari satu jaringan ke yang lain. Tapi, itu tidak memeriksa data aplikasi seperti aplikasi gateway. Oleh karena itu, kadang-kadang disebut sebagai 'Pipa Proxy'.
SOCKS
SOCKS (RFC 1928) mengacu pada gateway sirkuit-tingkat. Ini adalah mekanisme proxy jaringan yang memungkinkan host di salah satu sisi server SOCKS untuk mendapatkan akses penuh ke host di sisi lain tanpa memerlukan reachability IP langsung. klien terhubung ke server SOCKS di firewall. Maka klien memasuki negosiasi untuk metode autentikasi yang akan digunakan, dan mengotentikasi dengan metode yang dipilih.
Klien mengirimkan permintaan sambungan relay untuk server SOCKS, mengandung tujuan alamat IP yang diinginkan dan port transportasi. Server menerima permintaan setelah memeriksa bahwa klien memenuhi kriteria penyaringan dasar. Kemudian, atas nama klien, gateway akan membuka koneksi ke host untrusted yang diminta dan kemudian terus memantau handshaking TCP yang mengikuti.
SOCKS Server menginformasikan klien, dan dalam hal keberhasilan, mulai menyampaikan data antara dua koneksi. gateway tingkat sirkuit yang digunakan ketika organisasi mempercayai pengguna internal, dan tidak ingin memeriksa isi atau data aplikasi yang dikirim di Internet.
Deployment firewall dengan DMZ
Firewall adalah mekanisme yang digunakan untuk mengontrol lalu lintas jaringan 'ke' dan 'keluar' dari jaringan internal organisasi. Dalam kebanyakan kasus sistem ini memiliki dua antarmuka jaringan, satu untuk jaringan eksternal seperti Internet dan yang lainnya untuk sisi internal.
Proses firewall ketat dapat mengontrol apa yang diperbolehkan untuk melintasi dari satu sisi ke sisi lain. Sebuah organisasi yang ingin menyediakan akses eksternal ke server web dapat membatasi semua lalu lintas tiba di firewall harapkan untuk port 80 (port http standar). Semua lalu lintas lainnya seperti lalu lintas mail, FTP, SNMP, dll, tidak diperbolehkan di firewall ke jaringan internal. Contoh dari firewall sederhana ditunjukkan pada diagram berikut.
Dalam penyebaran sederhana di atas, meskipun semua akses lain dari luar diblokir, adalah mungkin bagi seorang penyerang untuk menghubungi bukan hanya web server tetapi setiap host lain pada jaringan internal yang telah meninggalkan port 80 terbuka oleh kecelakaan atau sebaliknya.
Oleh karena itu, masalah dihadapi kebanyakan organisasi adalah bagaimana untuk mengaktifkan akses yang sah untuk pelayanan publik seperti web, FTP, dan e-mail tetap menjaga keamanan yang ketat dari jaringan internal. Pendekatan yang khas adalah menyebarkan firewall untuk memberikan Zona Demiliterisasi (DMZ) dalam jaringan.
ini (digambarkan di diagram berikut), dua firewall dikerahkan; satu antara jaringan eksternal dan DMZ, dan lain antara DMZ dan jaringan internal. Semua server publik ditempatkan di DMZ.
Dengan konfigurasi ini, adalah mungkin untuk memiliki aturan firewall yang memungkinkan akses publik ke server publik tetapi firewall interior dapat membatasi semua koneksi masuk. Dengan memiliki DMZ, server publik yang disediakan dengan perlindungan yang memadai daripada menempatkan mereka secara langsung pada jaringan eksternal.
Intrusion Detection / Prevention System
Paket filtering firewall beroperasi berdasarkan aturan yang melibatkan header TCP / UDP / IP saja. Mereka tidak berusaha untuk mewujudkan checks korelasi antara sesi yang berbeda.
Intrusion Detection / Prevention System (IDS / IPS) melaksanakan Deep Packet Inspection (DPI) dengan melihat isi paket. Misalnya, memeriksa string karakter dalam paket terhadap database virus yang dikenal, string serangan.
gateway aplikasi yang melihat isi paket tapi hanya untuk aplikasi tertentu. Mereka tidak mencari data yang mencurigakan dalam paket. IDS / IPS mencari data yang mencurigakan yang terdapat dalam paket dan mencoba untuk meneliti korelasi antara beberapa paket untuk mengidentifikasi serangan apapun seperti port scanning, pemetaan jaringan, dan penolakan layanan dan sebagainya.
Perbedaan IDS and IPS
IDS dan IPS adalah sama dalam deteksi anomali dalam jaringan. IDS adalah 'visibilitas' alat sedangkan IPS dianggap sebagai alat 'kontrol'.
Intrusion Detection Systems duduk ke sisi jaringan, pemantauan lalu lintas di berbagai titik, dan memberikan visibilitas ke dalam negara keamanan jaringan. Dalam kasus pelaporan anomali oleh IDS, tindakan perbaikan yang diprakarsai oleh administrator jaringan atau perangkat lain pada jaringan.
Intrusion Prevention System seperti firewall dan mereka duduk di-line antara dua jaringan dan mengontrol lalu lintas melalui mereka. Ini memaksa kebijakan ditentukan pada deteksi anomali dalam lalu lintas jaringan. Umumnya, tetes semua paket dan blok seluruh lalu lintas jaringan pada memperhatikan anomali sampai waktu seperti sebuah anomali ditujukan oleh administrator.







COMMENTS