فایروال چیست؟

فایروال (Firewall) یا همان دیوار آتش یک سیستم و یا سخت افزار امنیتی است که بر ورودی و خروجی ترافیک شبکه نظارت کامل دارد و بسته‌های داده data packets ها را با توجه به قوانین تعریف شده مجاز و یا مسدود میکند. هدف اصلی این سیستم ایجاد یک مانع بین شبکه داخلی شما و ترافیک ورودی از یک منبع خارجی می‌باشد. این منبع خارجی به عنوان مثال می‌تواند اینترنت باشد. با وجود این مانع (فایروال) از ورود ترافیک مخرب مثل ویروس‌ها و هکرها جلوگیری می‌شود.

فایروال چگونه کار میکند؟

در واقع Firewall به دقت ترافیک‌های ورودی را با توجه به قوانین امنیتی از قبل تعیین شده آنالیز میکند. همچنین با فیلتر ترافیک‌های ورودی از منابع مشکوک و نا امن در برابر حملات مقاومت میکند. این محافظت پایدار در پورت کامپیوتر که نقطه ورودی ترافیک است صورت می‌گیرد. به عنوان مثال منبع با IP:192.168.10.10 به مقصد با IP:192.168.10.11 اجازه دسترسی را از طریق پورت 5 دارد.

یک مثال رایج برای درک بهتر عملکرد فایروال

یک خانه را به عنوان IP آدرس و اتاق‌های داخل خانه را به عنوان port فرض کنید. فقط افراد قابل اعتماد (آدرس منبع) اجازه ورود به خانه (آدرس مقصد) را دارند. مجددا یک سری قوانین جدید اعمال می‌کنیم به عنوان مثال کسی که وارد خانه می‌شود مالک، فرزندان یا مهمان‌ها هستند. هر کدام اجازه ورود به یک یا چند اتاق (پورت مقصد) را دارند. مالک اجازه دسترسی به تمام اتاق‌ها (پورت‌ها) را دارد در حالیکه فرزندان و مهمانان اجازه دسترسی به یک سری اتاق (پورت مخصوص) را دارند.

انواع فایروال‌ها

ما می‌توانیم firewall به صورت نرم‌افزاری و سخت‌افزاری داشته باشیم. بهترین حالت داشتن هر دو به صورت همزمان است. فایروال نرم افزاری، یک برنامه است که در تمام سیستم‌ها نصب می‌شود و ترافیک‌های ورودی و خروجی از پورت‌ها و برنامه ها را کنترل میکند. این درحالی است که فایروال سخت افزاری یک وسیله است که بین شبکه و سیستم شما قرار می‌گیرد.

Packet-filtering firewall

نوع دیگری از فایروال به Packet-filtering firewall معروف است و از رایج ترین فایروال‌ها می‌باشد . در این مدل packets بررسی می‌شوند و اگر با قوانین امنیتی از قبل مشخص مقایرت داشته‌باشند Firewall مانع از ورود packets می‌شود. در این مدل فایروال IP آدرس مبدا و مقصد packet را بررسی می‌شود . اگر packet با قوانین امنیتی مجاز “allowed” در فایروال یکی باشد اجازه ورود به شبکه را دارد.

stateful و stateless

مدل Packet-filtering firewall به 2 دسته stateful و stateless تقسیم می‌شوند. در دسته stateless بسته‌ها به صورت مستقل و جدا از یکدیگر بررسی می‌شوند و به محتوای کلی بسته‌ها توجهی نمی‌شود. این مدل شبکه‌ها هدف‌های راحتی برای هکر‌ها هستند. در مقابل در دسته stateful فایروال اطلاعات بسته‌های قبلی که ارسال شده‌اند را به یاد نگه‌میدارند. به همین دلیل stateful از امنیت بالاتری برخوردار است.

درسته Packet-filtering firewall میتواند تاثیرگذار در تامین امنیت شبکه باشد. اما در مجموع این firewall محافظت پایه‌ای انجام می‌دهد و خیلی امکانات محدود دارد. به عنوان مثال: اگر محتوای packet ارسالی از یک منبع قابل اعتماد درخواست مخربی مثل پاک کردن database باشد غیر قابل شناسایی است. نسل بعدی فایروال و فایروال proxy برای شناسایی این مدل تهدیدها بسیار کارآمدتر هستند.

Next-generation firewalls (NGFW)

این مدل از ترکیب تکنولوژی Firewall قدیمی با عملکردهای متنوع اضافی به وجود می‌آید. این عملکردهای اضافی شامل رمزگذاری کردن ترافیک، سیستم جلوگیری از نفوذ، آنتی ویروس و DPI (Deep Packet Inspection) که مهمترین آن است. فایروال‌های قدیمی فقط به هدر packet ها توجه می‌کردند در حالی DPI می‌تواند محتوا داخل packet را نیز بررسی کند. همچنین به کاربران این قدرت را میدهد تا data مخرب را شناسایی، متوقف و دسته بندی کنند.

Proxy firewalls

این فایروال ترافیک شبکه را در لایه application فیلتر میکند. برخلاف فایروال‌های basic پروکسی به عنوان یک میانجی بین 2 سیستم را بازی میکند. کلاینت باید یک درخواست به فایروال ارسال کند و در آن بخش طبق قوانین امنیتی مشخص درخواست بررسی می‌شود و سپس مجاز بودن یا مسدود بودن را اعلام میکند. فایروال پروکسی در لایه 7 کار میکند و بر پروتکل های FTP و HTTP نظارت میکند. برای تشخیص ترافیک مخرب از 2 روش Statful و بازرسی عمیق data یا همون DPI استفاده میکند.

Network address translation (NAT) firewalls

این فایروال به چندین کامپیوتر به صورت هم زمان این قابلیت را میدهد که به اینترنت متصل شوند با این تفاوت که همه یک آدرس IP داشته باشند. در نتیجه هکرها با اسکن کردن IP آدرس های موجود نمی‌توانند جزئیات دقیقی به دست بیاورند و باعث افزایش امنیت می‌شود. NAT همانند PROXY عمل میکند بدین صورت که فایروال به عنوان میانجی بین چندین کامپیوتر و ترافیک خارجی قرار می‌گیرد.

Stateful multilayer inspection (SMLI) firewalls

در این firewall تمام packet ها در لایه های network ، transport و application با packet های شناسایی شده و قابل اعتماد مقایسه می‌شوند. شبیه فایروال NGFW این مدل نیز کل packet را بررسی میکند. زمانی اجازه تردد به packet داده می‌شود که به صورت جداگانه از هر لایه گذر کرده باشند. در این فایروال برای اطمینان حاصل از قابل اعتماد بودن منابع در ارتباط، ابتدا packet ها را در مرحله تعیین وضعیت ارتباط بررسی میکند.