Межсетевой экран на основе экранированного шлюза.

Межсетевой экран на основе экранированного шлюза объ­единяет фильтрующий маршрутизатор и прикладной шлюз, раз­мещаемый со стороны внутренней сети. Прикладной шлюз реали­зуется на хост-компьютере и имеет только один сетевой интер­фейс (рис. 35).

Межсетевой экран на основе экранированного шлюза. - student2.ru

Рис. 35. Межсетевой экран с экранированным шлюзом

В этой схеме первичная безопасность обеспечивается фильтрующим маршрутизатором.. Пакетная фильтрация в фильт­рующем маршрутизаторе может быть реализована одним из сле­дующих способов:

позволять внутренним хост-компьютерам открывать соединения с хост-компьютерами, в сети Internet для определенных серви­сов (разрешая доступ к ним средствами пакетной фильтрации);

запрещать все соединения от внутренних хост-компьютеров (заставляя их использовать полномочные серверы-посредники на прикладном шлюзе).

Эти подходы можно комбинировать для различных серви­сов, разрешая некоторым сервисам соединение непосредственно через пакетную фильтрацию, в то время как другим только непря­мое соединение через полномочные серверы-посредники. Все за­висит от конкретной политики безопасности, принятой во внутрен­ней сети. В частности, пакетная фильтрация на фильтрующем маршрутизаторе может быть организована таким образом, чтобы прикладной шлюз, используя свои полномочные серверы-посредники, обеспечивал для систем защищаемой сети такие сер­висы, как TELNET, FTP, SMTP.

Межсетевой экран, выполненный по данной схеме, получа­ется более гибким, но менее безопасным по сравнению с межсе­тевым экраном с прикладным шлюзом на базе двудомного хост-компьютера. Это обусловлено тем, что в схеме межсетевого экра­на с экранированным шлюзом существует потенциальная возмож­ность передачи трафика в обход прикладного шлюза непосредст­венно к системам локальной сети.

Основной недостаток схемы межсетевого экрана с экрани­рованным шлюзом заключается в том, что если атакующий нару­шитель сумеет проникнуть в хост-компьютер, то перед ним окажут­ся незащищенные системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора. Если мар­шрутизатор окажется скомпрометированным, внутренняя сеть ста­нет доступна атакующему нарушителю.

По этим причинам в настоящее время все более популяр­ной становится схема межсетевого экрана с экранированной подсетью.

Межсетевой экран - экранированная подсеть.Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на осно­ве экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора (рис. 36). Внешний маршрутизатор располагается между сетью internet и экранируемой подсетью, а внутренний - между экранируемой под­сетью и защищаемой внутренней сетью. Экранируемая подсеть содержит прикладной шлюз, а также может включать информаци­онные серверы и другие системы, требующие контролируемого доступа. Эта схема межсетевого экрана обеспечивает хорошую безопасность благодаря организации экранированной подсети, которая еще лучше изолирует внутреннюю защищаемую сеть от Internet.

Межсетевой экран на основе экранированного шлюза. - student2.ru

Рис. 36. Межсетевой экран - экранированная подсеть

Внешний маршрутизатор защищает от сети Internet как эк­ранированную подсеть, так и внутреннюю сеть. Он должен пере­сылать трафик согласно следующим правилам:

разрешается трафик от объектов Internet к прикладному шлюзу;

разрешается трафик от прикладного шлюза к Internet;

разрешается трафик электронной почты от Internet к серверу электронной почты;

разрешается трафик электронной почты от сервера электронной почты к Internet;

разрешается трафик FTP, Gopher и т.д. от Internet к информа­ционному серверу;

запрещается остальной трафик.

Внешний маршрутизатор запрещает доступ из Internet к
системам внутренней сети и блокирует весь трафик к Internet,
идущий от систем, которые не должны являться инициаторами соединений (в частности, информационный сервер и др:). Этот мар­шрутизатор может быть использован также для блокирования дру­гих уязвимых протоколов, которые не должны передаваться к хост-компьютерам внутренней сети или от них [75].

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранированной подсети (в случае ее ком­прометации). Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет трафиком к системам внутренней сети и от них в соответствии со следующими пра­вилами:

разрешается трафик от прикладного шлюза к системам сети;

разрешается прикладной трафик от систем сети к прикладному шлюзу;

разрешается трафик электронной почты от сервера электрон­ной почты- к системам сети;

разрешается трафик электронной почты от систем сети к серверу электронной почты;

разрешается трафик FTP, Gopher и т.д. от систем сети к ин­формационному серверу;

запрещается остальной трафик.

Чтобы проникнуть во внутреннюю сеть при такой схеме межсетевого экрана, атакующему нужно пройти два фильтрующих маршрутизатора. Даже если атакующий каким-то образом проник в хост-компьютер прикладного шлюза, он должен еще преодолеть внутренний фильтрующий маршрутизатор. Таким образом, ни одна система внутренней сети не достижима непосредственно из internet, и наоборот. Кроме того, четкое разделение функций меж­ду маршрутизаторами и прикладным шлюзом позволяет достиг­нуть более высокой пропускной способности.

Прикладной шлюз может включать программы усиленной аутентификации.

Межсетевой экран с экранированной подсетью хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена.

Межсетевой экран с экранированной подсетью имеет и не­достатки:

• пара фильтрующих маршрутизаторов нуждается в большом внимании для обеспечения необходимого уровня безопасности, поскольку из-за ошибок при их конфигурировании могут возник­нуть провалы в безопасности всей сети;

• существует принципиальная возможность доступа в обход при­кладного шлюза.

Наши рекомендации