Firewall (Computer)

Im Computer, a Firewall ist ein Netzwerksicherheit System das Monitore und Kontrollen eingehende und kontaktfreudig Netzwerktraffic basierend auf vorgegebenen Sicherheitsregeln.[1] Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen Netzwerk und einem nicht vertrauenswürdigen Netzwerk fest, wie das Internet.[2]

Geschichte

Der Begriff Firewall Ursprünglich an eine Wand verwiesen, die ein Feuer innerhalb einer Reihe benachbarter Gebäude einschränken soll.[3] Später beziehen sich ähnliche Strukturen wie die Metallblech trennen die Motor Fach eines Fahrzeugs oder Flugzeug aus dem Passagierfach. Der Begriff wurde Ende der 1980er Jahre für die Netzwerktechnologie angewendet[4] Dies entstand, als das Internet in Bezug auf seine globale Nutzung und Konnektivität ziemlich neu war.[5] Die Vorgänger von Firewalls für die Netzwerksicherheit waren Router in den späten 1980er Jahren verwendet. Da sie bereits Netzwerke getrennt haben, könnten Router die Filterung auf Pakete anwenden, die sie überqueren.[6]

Bevor es im realen Computer verwendet wurde, erschien der Begriff im Computer-Hacking-Film von 1983 Kriegs Spieleund möglicherweise inspirierte seine spätere Verwendung.[7]

Typen

Firewalls werden als netzwerkbasiertes oder hostbasiertes System eingestuft. Netzwerkbasierte Firewalls können überall innerhalb eines positioniert werden Lan oder Wan.[8] Sie sind entweder a Software -Gerät Laufen auf allgemeiner Hardware, a Hardware -Gerät Ausführen auf Spezialhardware oder a Virtuelle Gerät Ausführen auf einem virtuellen Host, der von a kontrolliert wird Hypervisor. Firewall -Geräte können auch Nicht -Firewall -Funktionen bieten, wie z. DHCP[9][10] oder VPN[11] Dienstleistungen. Hostbasierte Firewalls werden direkt auf dem eingesetzt Gastgeber selbst, um den Netzwerkverkehr oder andere Rechenressourcen zu steuern.[12][13] Dies kann ein sein Dämon oder Service als Teil der Betriebssystem oder an Agentenanwendung zum Schutz.

Eine Abbildung einer netzwerkbasierten Firewall innerhalb eines Netzwerks

Paketfilter

Die erste gemeldete Art von Netzwerk -Firewall wird als Paketfilter bezeichnet, die die zwischen Computern übertragenen Paketen inspizieren. Die Firewall unterhält eine Zugriffskontrollliste Was vorschreibt, welche Pakete untersucht werden und welche Maßnahmen, falls vorhanden, mit der Standardaktion auf stille Verwirklichung angewendet werden sollte. Drei grundlegende Aktionen in Bezug auf das Paket bestehen aus einem stillen Verwerfen, der mit Verwerfen mit Internet -Steuermeldungsprotokoll oder TCP Reset Antwort auf den Absender und vorwärts zum nächsten Hop.[14] Pakete können durch Quelle und Ziel gefiltert werden IP -Adressen, Protokoll, Quelle und Ziel Häfen. Der Großteil der Internetkommunikation im 20. und frühen 21. Jahrhundert verwendete entweder Transmissionskontrollprotokoll (TCP) oder User Datagram Protocol (UDP) in Verbindung mit Bekannte PortsDie Ermöglichung der Firewalls dieser Ära, zwischen bestimmten Arten von Datenverkehr wie Webbrows, Ferndruck, E -Mail -Übertragung und Dateiübertragungen zu unterscheiden.[15][16]

Das erste Papier, das auf der Firewall -Technologie veröffentlicht wurde, fand 1987 statt, als Ingenieure von Digital Equipment Corporation (Dez) entwickelte Filtersysteme, die als Paketfilter -Firewalls bezeichnet werden. Bei AT & T Bell Labs, Bill Cheswick und Steve Bellovin setzte ihre Forschung in der Paketfilterung fort und entwickelte ein Arbeitsmodell für ihr eigenes Unternehmen, das auf ihrer ursprünglichen Architektur der ersten Generation basiert.[17]

Verbindungsverfolgung

Fluss von Netzwerkpakete durch Netfilter, a Linux Kernel Modul

Von 1989 bis 1990 drei Kollegen aus AT & T Bell Laboratories, Dave Presotto, Janardan Sharma und Kshitij Nigam entwickelten die zweite Generation von Firewalls und rufen sie an Gateways auf Schaltungsebene.[18]

Firewalls der zweiten Generation führen die Arbeit ihrer Vorgänger der ersten Generation aus, erhalten jedoch auch Kenntnisse über spezifische Gespräche zwischen Endpunkten, indem er sich daran erinnert, welche Portnummer die beiden IP -Adressen verwenden bei Schicht 4 (Transportschicht) des OSI -Modell für ihre Konversation, um die Prüfung des Gesamtaustauschs zwischen den Knoten zu ermöglichen.[19]

Anwendungsschicht

Marcus RanumWei Xu und Peter Churchyard veröffentlichten im Oktober 1993 eine Firewall -Firewall, die als Firewall Toolkit (FWTK) bekannt ist.[20] Dies wurde die Grundlage für Gauntlet Firewall bei Vertrauenswürdige Informationssysteme.[21][22]

Der Schlüsselvorteil von Anwendungsschicht Die Filterung ist, dass es bestimmte Anwendungen und Protokolle verstehen kann, wie z. Dateitransferprotokoll (FTP), Domainnamensystem (DNS) oder Hypertext Transfer Protocol (Http). Dies ermöglicht es ihm, unerwünschte Anwendungen oder Dienste mithilfe eines nicht Standard -Ports zu identifizieren oder festzustellen, ob ein zulässiges Protokoll missbraucht wird.[23] Es kann auch ein einheitliches Sicherheitsmanagement enthalten, einschließlich erzwungener verschlüsseltes dns und Virtuelle private Netzwerke.[24][25][26]

Ab 2012 die Firewall der nächsten Generation Bietet ein breiteres Inspektionsbereich in der Anwendungsschicht, die sich verlängert Tiefe Paketprüfung Funktionen einbeziehen, aber nicht beschränkt auf:

Endpunktspezifisch

Endpunkt-basierte Anwendungsfeuerwallsfunktion, indem er feststellt, ob ein Prozess eine bestimmte Verbindung akzeptiert. Anwendung Firewalls filtern Verbindungen, indem die Prozess -ID von Datenpaketen anhand eines Regelsatzes für den in der Datenübertragung beteiligten lokalen Prozess untersucht wird. Anwendungs ​​-Firewalls erfüllen ihre Funktion, indem sie in Socket -Aufrufe einbezogen werden, um die Verbindungen zwischen der Anwendungsebene und den unteren Schichten zu filtern. Anwendungs ​​-Firewalls, die in Socket -Anrufe einbinden, werden auch als Sockelfilter bezeichnet.

Aufbau

Das Einrichten einer Firewall ist eine komplexe und fehleranfällige Aufgabe. Ein Netzwerk kann aufgrund von Konfigurationsfehlern auf Sicherheitsprobleme konfrontiert sein.[27]

Siehe auch

Verweise

  1. ^ Boudriga, Noureddine (2010). Sicherheit der mobilen Kommunikation. Boca Raton: CRC Press. pp.32–33. ISBN 978-0849379420.
  2. ^ ANPLIGER, ROLF (Mai 1997). "Internetsicherheit: Firewalls und darüber hinaus". Kommunikation der ACM. 40 (5): 94. doi:10.1145/253769.253802. S2CID 15271915.
  3. ^ Canavan, John E. (2001). Grundlagen der Netzwerksicherheit (1. Aufl.). Boston, MA: Artech House. p. 212. ISBN 9781580531764.
  4. ^ Cheswick, William R.; Bellovin, Steven M. (1994). Firewalls und Internetsicherheit: Den schlauen Hacker abwehren. ISBN 978-0201633573.
  5. ^ Liska, Allan (10. Dezember 2014). Aufbau eines intelligenz geführten Sicherheitsprogramms. Syngress. p. 3. ISBN 978-0128023709.
  6. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Eine Geschichte und Umfrage unter Netzwerk -Firewalls" (PDF). Abgerufen 2011-11-25.
  7. ^ Boren, Jacob (2019-11-24). "10-fache Science-Fiction-Filme der 80er Jahre prognostizierten die Zukunft". Screenrant. Abgerufen 2021-03-04.
  8. ^ Naveen, Sharanya. "Firewall". Abgerufen 7. Juni 2016.
  9. ^ "Firewall als DHCP -Server und Client". Palo Alto Networks. Abgerufen 2016-02-08.
  10. ^ "DHCP". www.shorewall.net. Abgerufen 2016-02-08.
  11. ^ "Was ist eine VPN -Firewall? - Definition von Techopedia". Techopedia.com. Abgerufen 2016-02-08.
  12. ^ Vacca, John R. (2009). Handbuch für Computer- und Informationssicherheit. Amsterdam: Elsevier. p. 355. ISBN 9780080921945.
  13. ^ "Was ist Firewall?". Abgerufen 2015-02-12.
  14. ^ Peltier, Justin; Peltier, Thomas R. (2007). Vollständiger Leitfaden zur CISM -Zertifizierung. Hoboken: CRC Press. p. 210. ISBN 9781420013252.
  15. ^ "TCP vs. UDP: Der Unterschied zwischen ihnen". www.skullbox.net. Abgerufen 2018-04-09.
  16. ^ Cheswick, William R.; Bellovin, Steven M.; Rubin, Aviel D. (2003). Firewalls und Internetsicherheit den schlauen Hacker abwehren (2 ed.). ISBN 9780201634662.
  17. ^ Ingham, Kenneth; Forrest, Stephanie (2002). "Eine Geschichte und Umfrage unter Netzwerk -Firewalls" (PDF). p. 4. Abgerufen 2011-11-25.
  18. ^ M. Afshar Alam; Tamanna Siddiqui; K. R. Seeja (2013). Jüngste Entwicklungen im Computer und seine Anwendungen. I. K. International Pvt Ltd. p. 513. ISBN 978-93-80026-78-7.
  19. ^ "Firewalls". Memebridge. Abgerufen 13. Juni 2014.
  20. ^ "Firewall Toolkit V1.0 Release". Abgerufen 2018-12-28.
  21. ^ John Pescatore (2. Oktober 2008). "Diese Woche in der Netzwerksicherheitshistorie: Das Firewall -Toolkit". Archiviert von das Original am 29. April 2016. Abgerufen 2018-12-28.
  22. ^ Marcus J. Ranum; Frederick Avolio. "FWTK -Geschichte".
  23. ^ "Was ist Layer 7? Wie funktioniert Schicht 7 des Internets". Wolkenflare. Abgerufen 29. August, 2020.
  24. ^ "5 Firewall-Funktionen, die Sie haben müssen". Check Point Software. Abgerufen 2021-11-08.
  25. ^ Stanfield, Nathan (2019-12-04). "11 Firewall -Funktionen, ohne die Sie nicht leben können". Stanfield es. Abgerufen 2021-11-08.
  26. ^ "Safing Portmaster". safing.io. Abgerufen 2021-11-08.
  27. ^ Voronkov, Artem; Iwaya, Leonardo Horn; Martucci, Leonardo A.; Lindskog, Stefan (2018-01-12). "Systematische Literaturübersicht zur Benutzerfreundlichkeit der Firewall -Konfiguration". ACM Computing -Umfragen. 50 (6): 1–35. doi:10.1145/3130876. ISSN 0360-0300. S2CID 6570517.

Externe Links