Firewalls of ook wel firewalls genoemd, zijn een fundamenteel element in de perimeterbeveiliging van elk huis of bedrijf. De huishoudelijke routers die we allemaal in huis hebben, hebben een firewall om verbindingen van buitenaf toe te staan of te weigeren, met als doel onszelf te beschermen tegen mogelijke aanvallen die op ons worden uitgevoerd, hetzelfde gebeurt ook in bedrijven, dit soort technologie wordt gebruikt om toegang tussen twee of meer netwerken toe te staan of te blokkeren. Vandaag gaan we in dit artikel uitleggen welke soorten firewalls er bestaan en wat hun sterke en zwakke punten zijn.
Wat is een firewall en waar dient het voor?
Een firewall, of ook wel firewall genoemd, is een hardware- en/of softwaresysteem dat verantwoordelijk is voor het bewaken van alle inkomende en uitgaande verbindingen van verschillende netwerken, met als doel het toestaan of weigeren van verkeer tussen de verschillende netwerken. Een firewall kan worden geïnstalleerd op een computer of eindhost, maar ook op een router die een firewall bevat, en zelfs een speciale om alle verbindingen tussen verschillende netwerken te beheren.
Wanneer we een firewall op een computer of eindhost installeren, kunnen we dataverkeer op IP-niveau blokkeren of toestaan, dit betekent dat we de verbindingen die we willen toestaan of blokkeren, en dat alleen onze specifieke apparatuur wordt beïnvloed, en niet de rest van de computers op het lokale netwerk. Wanneer we de firewall in de router hebben, of direct een speciale firewall hebben, dan kunnen we netwerkverkeer van alle apparaten op het lokale netwerk toestaan of blokkeren, zowel thuis als professioneel.
Het doel van een firewall is om verbindingspogingen toe te staan of te blokkeren, te voorkomen dat onbevoegde gebruikers ons verschillende soorten pakketten sturen, we kunnen ook al het verkeer bekijken en blokkeren dat wordt uitgevoerd door de applicaties die op onze computer zijn geïnstalleerd, daarnaast kunnen we ook een detectiesysteem en inbraakpreventie, met als doel de functionaliteiten ervan te vergroten.
Tegenwoordig zijn er zowel software- als hardware-firewalls, logischerwijs bevatten hardware-firewalls een besturingssysteem met alle noodzakelijke functionaliteiten om het toe te staan of te blokkeren netwerkverkeer te evalueren. Er zijn echter verschillende soorten firewalls, afhankelijk van hoe we ze configureren en welke functies ze hebben. Vervolgens gaan we de verschillende soorten die tegenwoordig bestaan in detail uitleggen.
soorten firewalls
Momenteel hebben we verschillende soorten, zowel voor de Windows besturingssysteem en andere software die specifiek is gericht op firewalls. Het is erg belangrijk om het verschil tussen de verschillende typen te kennen om degene te kiezen die ons interesseert.
Staatloze firewall of staatloze firewall
Dit type firewall is de meest elementaire die er bestaat, het staat bekend als "stateless firewall" of "firewall met pakketfiltering". Dit is het oudste en eenvoudigste type dat we hebben, dit type firewall wordt meestal binnen de perimeter van het netwerk geïnstalleerd, het stuurt geen enkel type pakket door en het weet ook niet of de verschillende toegestane verbindingen tot stand zijn gebracht of niet. Dit type firewall werkt op basis van enkele vooraf gedefinieerde basisregels, waarbij we de verschillende pakketten moeten accepteren of weigeren, maar nooit moeten controleren of de verbinding tot stand is gebracht, of deze gerelateerd is aan andere poorten zoals het geval is met het passieve FTP-protocol, noch of de verbinding is ongeldig.
Voordelen
- Onderhoud kost niet veel geld.
- Eenvoudig op te zetten in kleine netwerken, mits je over basis netwerkvaardigheden beschikt.
- Pakketverwerking is erg snel, het controleert eenvoudig de headers waar het bron-IP van de bestemming is, en ook de TCP- of UDP-poorten onder andere protocollen.
- Een enkel team kan zorgen voor het filteren van al het verkeer op een netwerk.
Nadelen
- Als uw netwerk middelgroot of groot is, kan het moeilijk zijn om dit op te zetten en te onderhouden.
- Het heeft geen invloed op gevestigde, gerelateerde of ongeldige verbindingen.
- Als aanvallen op applicatieniveau worden uitgevoerd, is deze niet in staat deze te detecteren en te verminderen.
- Het biedt geen bescherming tegen alle bestaande aanvallen op datanetwerken.
Als u een goede beveiliging wilt hebben en inbraken wilt voorkomen, raden wij u aan dit type niet te gebruiken, zonder gebruik te maken van de SPI (Stateful Packet Inspection).
Stateful Packet Inspection
Dit type firewall is geavanceerder dan het vorige, dit type staat bekend als "stateful", en het is in staat om te weten of een verbinding tot stand is gebracht, gerelateerd of zelfs ongeldig is. Dit type is het minimum dat we zouden moeten hebben om behoorlijk beschermd te zijn tegen externe bedreigingen. Omdat het een stateful firewall is, is het in staat om de actieve verbinding te bewaken, het aantal gelijktijdige verbindingen op een bepaalde computer te volgen en zelfs te beperken ter bescherming tegen DoS-aanvallen. Andere zeer belangrijke functies zijn dat het kan voorkomen dat kwaadaardig verkeer toegang krijgt tot het interne netwerk, omdat het verbindingen in realtime kan bewaken en zelfs ongeautoriseerde toegangspogingen kan detecteren.
Voordelen
- Het beschermt ons veel beter dan een staatloze of staatloze.
- Het is in staat om inkomende en uitgaande verbindingen te bewaken en te bewaken.
- Het weet of er een verbinding tot stand is gebracht en zelfs hoeveel gelijktijdige verbindingen er zijn.
- Hiermee kunt u al het verkeer efficiënt en snel registreren.
Nadelen
- Het is ingewikkelder om te configureren dan een stateless.
- Het biedt geen bescherming tegen aanvallen op applicatieniveau.
- Sommige protocollen hebben geen statusinformatie, zoals UDP, dus het kan niet controleren of deze verbindingen tot stand zijn gebracht.
- Het verbruikt meer computerbronnen doordat de status van alle verbindingen moet worden opgeslagen.
Dit type firewall wordt meestal gebruikt wanneer we speciale hardware gebruiken, zoals Linux server en andere apparaten. Het wordt altijd aanbevolen om deze te gebruiken in plaats van de vorige.
Gateway-firewall op toepassingsniveau
Een firewall op applicatieniveau (ALG) is een soort proxy die ons applicatiebeveiliging biedt, het doel van dit type firewall is om inkomend verkeer te filteren op basis van bepaalde regels. Niet alle applicaties die we regelmatig gebruiken, worden ondersteund door ALG, bijvoorbeeld FTP, SIP, diverse VPN protocollen, RSTP en BitTorrent-protocol ondersteunen het. De manier waarop ALG werkt is als volgt:
- Wanneer een client verbinding wil maken met een externe toepassing, maakt de client daadwerkelijk verbinding met de proxyserver, nooit rechtstreeks met de eindtoepassing.
- De proxyserver is verantwoordelijk voor het verbinden met de applicatie, het is degene die de communicatie met de hoofdserver tot stand brengt.
- Er zal communicatie zijn tussen client en hoofdserver, maar altijd via de proxy.
Hieronder zie je de voor- en nadelen:
Voordelen
- Het loggen van al het verkeer wordt eenvoudig gemaakt omdat alles via de proxy gaat.
- In bepaalde gevallen eenvoudig te configureren, omdat we meestal een grafische gebruikersinterface hebben.
- Directe verbinding van buiten het lokale netwerk is niet toegestaan, verbetert de veiligheid.
Nadelen
- Het ondersteunt niet alle bestaande toepassingen.
- De prestaties kunnen worden beïnvloed door een tussenliggende proxy te gebruiken.
We hebben dit ALG-type beschikbaar in de meeste binnenlandse routers, en natuurlijk ook in professionele.
Firewall van de volgende generatie
De Next-Generation Firewall of ook wel NG-Firewall genoemd, zijn technologisch zeer geavanceerde firewalls. Ze hebben Stateful Packet Inspection-technologieën, daarnaast voeren ze een diepgaande inspectie uit van alle pakketten die verder gaat dan kijken naar de header van het IP-, TCP- of UDP-pakket naast andere protocollen, het is in staat om de payload te zien die wordt verzonden met het doel ons te beschermen tegen meer geavanceerde aanvallen. Dit soort firewalls bieden inspectie op applicatieniveau, daarom gaan we helemaal naar laag 7 van het OSI-model.
Hoewel het over het algemeen dezelfde voordelen biedt als een SPI-firewall, is het geavanceerder doordat dynamisch en statisch pakketfilterbeleid kan worden toegepast, samen met geavanceerde VPN-ondersteuning om alle inkomende en uitgaande netwerkverbindingen te beschermen. NGFW's worden het meest gebruikt in middelgrote en grote bedrijven om alle communicatie te beschermen.
Voordelen
- Ze zijn het veiligst.
- Zeer gedetailleerd verslag van alles wat er gebeurt.
- Ondersteunt diepe pakketinspectie, ook op OSI-niveau L7 voor naadloze bescherming.
Nadelen
- Het is erg duur, zowel hardware als software licentie en onderhoud.
- Het heeft meer hardwarebronnen nodig dan een traditionele.
- Om valse negatieven of positieven te beperken, is een trainingstijd nodig om deze correct aan te passen.
Dit type wordt het meest aanbevolen voor gebruik in de zakelijke omgeving, omdat het het beste van SPI en ALG bevat, omdat het absoluut alles ondersteunt naast het toevoegen van extra functies om het netwerk te beschermen.
Conclusies
Het hebben van een firewall op onze computer is iets heel basaals en zelfs het Windows- of Linux-besturingssysteem zelf bevat het. In huiselijke omgevingen met WiFi routers, we hebben het geïntegreerd in de apparatuur zelf, waarbij iptables het meest wordt gebruikt omdat de firmware van alle routers op Linux is gebaseerd, en daarom heeft het dit type SPI (Stateful Packet Inspection) firewall. Als we ons in een wat geavanceerdere omgeving bevinden en we alles op netwerkniveau willen beschermen, is een hardware-firewall zoals de Netgate-apparaten met pfSense of vergelijkbare platforms ten zeerste aanbevolen, vooral omdat ze extra functies bevatten zoals IDS en IPS, naast het eenvoudig en snel kunnen installeren en configureren van VPN-servers.
Elke computer of elk lokaal netwerk moet ten minste één SPI-firewall hebben, natuurlijk gebruiken middelgrote en grote bedrijven altijd NGFW die veel geavanceerder zijn en ons een groter vermogen geven om aanvallen te detecteren en zelfs in staat is om malware te verminderen, aangezien ze verantwoordelijk zijn voor het uitvoeren van een diepe pakketinspectie op L7-niveau, met als doel alle computers op het professionele lokale netwerk te beschermen.