Tài liệu Tìm hiểu về tường lửa FIREWALL: 1
2
M•c l•c
1. An toàn thông tin trên mng _____________ Error! Bookmark not defined.
1.1 Ti sao cn có Internet Firewall ___________ Error! Bookmark not defined.
1.2 Bn mun bo v cái gì?__________________ Error! Bookmark not defined.
1.2.1 D liu ca bn ____________________ Error! Bookmark not defined.
1.2.2 Tài nguyên ca bn _________________ Error! Bookmark not defined.
1.2.3 Danh ting ca bn _________________ Error! Bookmark not defined.
1.3 Bn mun bo v chng li cái gì? _________ Error! Bookmark not defined.
1.3.1 Các kiu tn công __________________ Error! Bookmark not defined.
1.3.2 Phân loi k tn công _______________ Error! Bookmark not defined.
1.4 Vy Internet Firewall là gì? _______________ Error! Bookmark not defined.
1.4.1
nh ngha________________________ Error! Bookmark not defined.
1.4.2 Chc n
ng ________________________ Error! Bookmark not defined.
1.4.3 Cu trúc__________________________ Error! Bookmark not defined.
...
74 trang |
Chia sẻ: hunglv | Lượt xem: 1706 | Lượt tải: 1
Bạn đang xem trước 20 trang mẫu tài liệu Tìm hiểu về tường lửa FIREWALL, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
1
2
M•c l•c
1. An toàn thông tin trên mng _____________ Error! Bookmark not defined.
1.1 Ti sao cn có Internet Firewall ___________ Error! Bookmark not defined.
1.2 Bn mun bo v cái gì?__________________ Error! Bookmark not defined.
1.2.1 D liu ca bn ____________________ Error! Bookmark not defined.
1.2.2 Tài nguyên ca bn _________________ Error! Bookmark not defined.
1.2.3 Danh ting ca bn _________________ Error! Bookmark not defined.
1.3 Bn mun bo v chng li cái gì? _________ Error! Bookmark not defined.
1.3.1 Các kiu tn công __________________ Error! Bookmark not defined.
1.3.2 Phân loi k tn công _______________ Error! Bookmark not defined.
1.4 Vy Internet Firewall là gì? _______________ Error! Bookmark not defined.
1.4.1
nh ngha________________________ Error! Bookmark not defined.
1.4.2 Chc n
ng ________________________ Error! Bookmark not defined.
1.4.3 Cu trúc__________________________ Error! Bookmark not defined.
1.4.4 Các thành phn ca Firewall và c ch hot ng Error! Bookmark not
defined.
1.4.5 Nhng hn ch ca firewall __________ Error! Bookmark not defined.
1.4.6 Các ví d firewall __________________ Error! Bookmark not defined.
2. Các dch v Internet ______________Error! Bookmark not defined.
2.1 World Wide Web - WWW________________ Error! Bookmark not defined.
2.2 Electronic Mail (Email hay th in t ). ____ Error! Bookmark not defined.
2.3 Ftp (file transfer protocol hay d
ch v chuyn file) ___ Error! Bookmark not
defined.
2.4 Telnet và rlogin _________________________ Error! Bookmark not defined.
2.5 Archie_________________________________ Error! Bookmark not defined.
2.6 Finger _________________________________ Error! Bookmark not defined.
3
3. H thng Firewall xây dng bi CSE_Error! Bookmark not defined.
3.1 T
ng quan _____________________________ Error! Bookmark not defined.
3.2 Các thành phn ca b chng trình proxy:_ Error! Bookmark not defined.
3.2.1 Smap: D
ch v SMTP _______________ Error! Bookmark not defined.
3.2.2 Netacl: công c iu khin truy nhp mng _____ Error! Bookmark not
defined.
3.2.3 Ftp-Gw: Proxy server cho Ftp ________ Error! Bookmark not defined.
3.2.4 Telnet-Gw: Proxy server cho Telnet____ Error! Bookmark not defined.
3.2.5 Rlogin-Gw: Proxy server cho rlogin____ Error! Bookmark not defined.
3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net______ Error! Bookmark not
defined.
3.2.7 Plug-Gw: TCP Plug-Board Connection server___ Error! Bookmark not
defined.
3.3 Cài t ________________________________ Error! Bookmark not defined.
3.4 Thit lp cu hình: ______________________ Error! Bookmark not defined.
3.4.1 Cu hình mng ban u______________ Error! Bookmark not defined.
3.4.2 Cu hình cho Bastion Host ___________ Error! Bookmark not defined.
3.4.3 Thit lp tp hp quy tc_____________ Error! Bookmark not defined.
3.4.4 Xác thc và d
ch v xác thc _________ Error! Bookmark not defined.
3.4.5 S dng màn hình iu khin CSE Proxy: ______ Error! Bookmark not
defined.
3.4.6 Các vn cn quan tâm vi ngi s dng ____ Error! Bookmark not
defined.
4
1. An toàn thông tin trên mng
1.1 Ti sao cn có Internet Firewall
Hin nay, khái nim mng toàn cu - Internet không còn
mi m. Nó ã tr nên ph bin ti mc không cn phi chú
gii gì thêm trong nhng tp chí k thut, còn trên nhng
tp chí khác thì tràn ngp nhng bài vit dài, ngn v
Internet. Khi nhng tp chí thông thng chú tr ng vào
Internet thì gi ây, nhng tp chí k thut li tp trung vào
khía cnh khác: an toàn thông tin. ó cùng là mt quá trình
tin trin hp logic: khi nhng vui thích ban u v mt
siêu xa l thông tin, bn nht
nh nhn thy r!ng không ch"
cho phép bn truy nhp vào nhiu ni trên th gii, Internet
còn cho phép nhiu ngi không mi mà t ý ghé th
m máy
tính ca bn.
Thc vy, Internet có nhng k thut tuyt vi cho phép
m i ngi truy nhp, khai thác, chia s thông tin. Nhng nó
c#ng là nguy c chính d$n n thông tin ca bn b
h h%ng
ho&c phá hu' hoàn toàn.
Theo s( liu ca CERT(Computer Emegency Response
Team - “ i cp cu máy tính”), s( lng các v tn công
trên Internet c thông báo cho t chc này là ít hn 200
vào n
m 1989, khong 400 vào n
m 1991, 1400 vào n
m
1993, và 2241 vào n
m 1994. Nhng v tn công này nh!m
vào tt c các máy tính có m&t trên Internet, các máy tính
ca tt c các công ty ln nh AT&T, IBM, các trng i
h c, các c quan nhà nc, các t chc quân s, nhà b
ng...
Mt s( v tn công có quy mô khng l) (có ti 100.000
máy tính b
tn công). Hn na, nhng con s( này ch" là
phn ni ca tng b
ng. Mt phn rt ln các v tn công
5
không c thông báo, vì nhiu lý do, trong ó có th k
n n*i lo b
mt uy tín, ho&c n gin nhng ngi qun
tr
h th(ng không h hay bit nhng cuc tn công nh!m
vào h th(ng ca h .
Không ch" s( lng các cuc tn công t
ng lên nhanh
chóng, mà các phng pháp tn công c#ng liên tc c
hoàn thin. iu ó mt phn do các nhân viên qun tr
h
th(ng c kt n(i vi Internet ngày càng cao cnh
giác. C#ng theo CERT, nhng cuc tn công thi k+ 1988-
1989 ch yu oán tên ngi s dng-mt kh,u (UserID-
password) ho&c s dng mt s( l*i ca các chng trình và
h iu hành (security hole) làm vô hiu h th(ng bo v,
tuy nhiên các cuc tn công vào thi gian gn ây bao
g)m c các thao tác nh gi mo
a ch" IP, theo dõi thông
tin truyn qua mng, chim các phiên làm vic t- xa (telnet
ho&c rlogin).
6
1.2 Bn mun bo v cái gì?
Nhim v c bn ca Firewall là bo v. Nu bn mu(n xây
dng firewall, vic u tiên bn cn xem xét chính là bn
cn bo v cái gì.
1.2.1 D liu ca bn
Nhng thông tin lu tr trên h th(ng máy tính cn c
bo v do các yêu cu sau:
Bo mt: Nhng thông tin có giá tr
v kinh t, quân s,
chính sách vv... cn c gi kín.
Tính toàn v.n: Thông tin không b
mt mát ho&c sa
i, ánh tráo.
Tính k
p thi: Yêu cu truy nhp thông tin vào úng
thi im cn thit.
Trong các yêu cu này, thông thng yêu cu v bo mt
c coi là yêu cu s( 1 (i vi thông tin lu tr trên mng.
Tuy nhiên, ngay c khi nhng thông tin này không c gi
bí mt, thì nhng yêu cu v tính toàn v.n c#ng rt quan
tr ng. Không mt cá nhân, mt t chc nào lãng phí tài
nguyên vt cht và thi gian lu tr nhng thông tin mà
không bit v tính úng n ca nhng thông tin ó.
1.2.2 Tài nguyên ca bn
Trên thc t, trong các cuc tn công trên Internet, k tn
công, sau khi ã làm ch c h th(ng bên trong, có th s
dng các máy này phc v cho mc ích ca mình nh
chy các chng trình dò mt kh,u ngi s dng, s dng
các liên kt mng s/n có tip tc tn công các h th(ng
khác vv...
7
1.2.3 Danh ting ca bn
Nh trên ã nêu, mt phn ln các cuc tn công không
c thông báo rng rãi, và mt trong nhng nguyên nhân
là n*i lo b
mt uy tín ca c quan, &c bit là các công ty
ln và các c quan quan tr ng trong b máy nhà nc.
Trong trng hp ngi qun tr
h th(ng ch" c bit
n sau khi chính h th(ng ca mình c dùng làm bàn
p tn công các h th(ng khác, thì tn tht v uy tín là
rt ln và có th li hu qu lâu dài.
8
1.3 Bn mun bo v chng li cái gì?
Còn nhng gì bn cn phi lo lng. Bn s0 phi ng u
vi nhng kiu tn công nào trên Internet và nhng k nào
s0 thc hin chúng?
1.3.1 Các kiu tn công
Có rt nhiu kiu tn công vào h th(ng, và có nhiu cách
phân loi nhng kiu tn công này. ây, chúng ta chia
thành 3 kiu chính nh sau:
1.3.1.1 Tn công trc ti p
Nhng cuc tn công trc tip thông thng c s dng
trong giai on u chim c quyn truy nhp bên
trong. Mt phng pháp tn công c in là dò c&p tên
ngi s dng-mt kh,u. ây là phng pháp n gin, d1
thc hin và không òi h%i mt iu kin &c bit nào
bt u. K tn công có th s dng nhng thông tin nh
tên ngi dùng, ngày sinh,
a ch", s( nhà vv.. oán mt
kh,u. Trong trng hp có c danh sách ngi s dng
và nhng thông tin v môi trng làm vic, có mt trng
trình t ng hoá v vic dò tìm mt kh,u này. mt trng
trình có th d1 dàng ly c t- Internet gii các mt
kh,u ã mã hoá ca các h th(ng unix có tên là crack, có
kh n
ng th các t hp các t- trong mt t- in ln, theo
nhng quy tc do ngi dùng t
nh ngha. Trong mt s(
trng hp, kh n
ng thành công ca phng pháp này có
th lên ti 30%.
Phng pháp s dng các l*i ca chng trình ng dng và
bn thân h iu hành ã c s dng t- nhng v tn
công u tiên và v$n c tip tc chim quyn truy
9
nhp. Trong mt s( trng hp phng pháp này cho phép
k tn công có c quyn ca ngi qun tr
h th(ng
(root hay administrator).
Hai ví d thng xuyên c a ra minh ho cho
phng pháp này là ví d vi chng trình sendmail và
chng trình rlogin ca h iu hành UNIX.
Sendmail là mt chng trình phc tp, vi mã ngu)n bao
g)m hàng ngàn dòng lnh ca ngôn ng C. Sendmail c
chy vi quyn u tiên ca ngi qun tr
h th(ng, do
chng trình phi có quyn ghi vào hp th ca nhng
ngi s dng máy. Và Sendmail trc tip nhn các yêu
cu v th tín trên mng bên ngoài. ây chính là nhng
yu t( làm cho sendmail tr thành mt ngu)n cung cp
nhng l* hng v bo mt truy nhp h th(ng.
Rlogin cho phép ngi s dng t- mt máy trên mng truy
nhp t- xa vào mt máy khác s dng tài nguyên ca máy
này. Trong quá trình nhn tên và mt kh,u ca ngi s
dng, rlogin không kim tra dài ca dòng nhp, do ó
k tn công có th a vào mt xâu ã c tính toán trc
ghi è lên mã chng trình ca rlogin, qua ó chim
c quyn truy nhp.
1.3.1.2 Nghe tr
m
Vic nghe trm thông tin trên mng có th a li nhng
thông tin có ích nh tên-mt kh,u ca ngi s dng, các
thông tin mt chuyn qua mng. Vic nghe trm thng
c tin hành ngay sau khi k tn công ã chim c
quyn truy nhp h th(ng, thông qua các chng trình cho
phép a v" giao tip mng (Network Interface Card-NIC)
vào ch nhn toàn b các thông tin lu truyn trên mng.
10
Nhng thông tin này c#ng có th d1 dàng ly c trên
Internet.
1.3.1.3 Gi mo a ch
Vic gi mo
a ch" IP có th c thc hin thông qua
vic s dng kh n
ng d$n ng trc tip (source-
routing). Vi cách tn công này, k tn công gi các gói tin
IP ti mng bên trong vi mt
a ch" IP gi mo (thông
thng là
a ch" ca mt mng ho&c mt máy c coi là
an toàn (i vi mng bên trong), )ng thi ch" rõ ng
d$n mà các gói tin IP phi gi i.
1.3.1.4 Vô hiu hoá các chc nng ca h thng (denial
of service)
ây là ku tn công nh!m tê lit h th(ng, không cho nó
thc hin chc n
ng mà nó thit k. Kiu tn công này
không th ng
n ch&n c, do nhng phng tin c t
chc tn công c#ng chính là các phng tin làm vic và
truy nhp thông tin trên mng. Ví d s dng lnh ping vi
t(c cao nht có th, buc mt h th(ng tiêu hao toàn b
t(c tính toán và kh n
ng ca mng tr li các lnh
này, không còn các tài nguyên thc hin nhng công
vic có ích khác.
1.3.1.5 Li ca ngi qun tr h thng
ây không phi là mt kiu tn công ca nhng k t
nhp, tuy nhiên l*i ca ngi qun tr
h th(ng thng to
ra nhng l* hng cho phép k tn công s dng truy
nhp vào mng ni b.
11
1.3.1.6 Tn công vào y u t con ngi
K tn công có th liên lc vi mt ngi qun tr
h th(ng,
gi làm mt ngi s dng yêu cu thay i mt kh,u,
thay i quyn truy nhp ca mình (i vi h th(ng, ho&c
thm chí thay i mt s( cu hình ca h th(ng thc hin
các phng pháp tn công khác. Vi kiu tn công này
không mt thit b
nào có th ng
n ch&n mt cách hu hiu,
và ch" có mt cách giáo dc ngi s dng mng ni b v
nhng yêu cu bo mt cao cnh giác vi nhng hin
tng áng nghi. Nói chung yu t( con ngi là mt im
yu trong bt k+ mt h th(ng bo v nào, và ch" có s giáo
dc cng vi tinh thn hp tác t- phía ngi s dng có th
nâng cao c an toàn ca h th(ng bo v.
1.3.2 Phân loi k tn công
Có rt nhiu k tn công trên mng toàn cu – Internet và
chúng ta c#ng không th phân loi chúng mt cách chính
xác, bt c mt bn phân loi kiu này c#ng ch" nên c
xem nh là mt s gii thiu hn là mt cách nhìn rp
khuôn.
1.3.2.1 Ngi qua ng
Ngi qua ng là nhng k bu)n chán vi nhng công
vic thng ngày, h mu(n tìm nhng trò gii trí mi. H
t nhp vào máy tính ca bn vì h ngh bn có th có
nhng d liu hay, ho&c bi vì h cm thy thích thú khi s
dng máy tính ca ngi khác, ho&c ch" n gin là h
không tìm c mt vic gì hay hn làm. H có th là
ngi tò mò nhng không ch
nh làm hi bn. Tuy nhiên,
h thng gây h h%ng h th(ng khi t nhp hay khi xoá
b% du vt ca h .
12
1.3.2.2 K phá hoi
K phá hoi ch
nh phá hoi h th(ng ca bn, h có th
không thích bn, h c#ng có th không bit bn nhng h
tìm thy nim vui khi i phá hoi.
Thông thng, trên Internet k phá hoi khá him. M i
ngi không thích h . Nhiu ngi còn thích tìm và ch&n
ng nhng k phá hoi. Tuy ít nhng k phá hoi thng
gây h%ng trm tr ng cho h th(ng ca bn nh xoá toàn b
d liu, phá h%ng các thit b
trên máy tính ca bn...
1.3.2.3 K ghi im
Rt nhiu k qua ng b
cu(n hút vào vic t nhp, phá
hoi. H mu(n c kh2ng
nh mình thông qua s( lng
và các kiu h th(ng mà h ã t nhp qua. t nhp c
vào nhng ni ni ting, nhng ni phòng b
ch&t ch0,
nhng ni thit k tinh xo có giá tr
nhiu im (i vi h .
Tuy nhiên h c#ng s0 tn công tt c nhng ni h có th,
vi mc ích s( lng c#ng nh mc ích cht lng.
Nhng ngi này không quan tâm n nhng thông tin bn
có hay nhng &c tính khác v tài nguyên ca bn. Tuy
nhiên t c mc ích là t nhp, vô tình hay hu ý
h s0 làm h h%ng h th(ng ca bn.
1.3.2.4 Gián ip
Hin nay có rt nhiu thông tin quan tr ng c lu tr trên
máy tính nh các thông tin v quân s, kinh t... Gián ip
máy tính là mt vn phc tp và khó phát hin. Thc t,
phn ln các t chc không th phòng th kiu tn công này
mt cách hiu qu và bn có th chc r!ng ng liên kt
13
vi Internet không phi là con ng d1 nht gián ip
thu lm thông tin.
14
1.4 Vy Internet Firewall là gì?
1.4.1
nh ngha
Thut ng Firewall có ngu)n g(c t- mt k thut thit k
trong xây dng ng
n ch&n, hn ch ho hon. Trong
công ngh mng thông tin, Firewall là mt k thut c
tích hp vào h th(ng mng ch(ng s truy cp trái phép
nh!m bo v các ngu)n thông tin ni b c#ng nh hn ch
s xâm nhp vào h th(ng ca mt s( thông tin khác không
mong mu(n. C#ng có th hiu r!ng Firewall là mt c ch
bo v mng tin tng (trusted network) kh%i các mng
không tin tng (untrusted network).
Internet Firewall là mt thit b
(phn cng+phn mm)
gia mng ca mt t chc, mt công ty, hay mt qu(c gia
(Intranet) và Internet. Nó thc hin vai trò bo mt các
thông tin Intranet t- th gii Internet bên ngoài.
1.4.2 Chc nng
Internet Firewall (t- nay v sau g i tt là firewall) là mt
thành phn &t gia Intranet và Internet kim soát tt c
các vic lu thông và truy cp gia chúng vi nhau bao
g)m:
• Firewall quyt
nh nhng d
ch v nào t- bên trong
c phép truy cp t- bên ngoài, nhng ngi nào t-
bên ngoài c phép truy cp n các d
ch v bên
trong, và c nhng d
ch v nào bên ngoài c phép
truy cp bi nhng ngi bên trong.
15
• firewall làm vic hiu qu, tt c trao i thông tin
t- trong ra ngoài và ngc li u phi thc hin thông
qua Firewall.
• Ch" có nhng trao i nào c phép bi ch an ninh
ca h th(ng mng ni b mi c quyn lu thông
qua Firewall.
S ) chc n
ng h th(ng ca firewall c mô t nh
trong hình 2.1
Intranet firewall Internet
Hình 2.1 S ) chc n
ng h th(ng ca firewall
1.4.3 Cu trúc
Firewall bao g)m:
• Mt ho&c nhiu h th(ng máy ch kt n(i vi các b
nh tuyn (router) ho&c có chc n
ng router.
• Các phn mm qun lý an ninh chy trên h th(ng máy
ch. Thông thng là các h qun tr
xác thc
(Authentication), cp quyn (Authorization) và k toán
(Accounting).
Chúng ta s0 cp k hn các hot ng ca nhng h này
phn sau.
16
1.4.4 Các thành phn ca Firewall và c ch hot ng
Mt Firewall chu,n bao g)m mt hay nhiu các thành phn
sau ây:
• B l c packet ( packet-filtering router )
• Cng ng dng (application-level gateway hay proxy
server )
• Cng mch (circuite level gateway)
1.4.4.1 B
lc gói tin (Packet filtering router)
1.4.4.1.1 Nguyên lý:
Khi nói n vic lu thông d liu gia các mng vi nhau
thông qua Firewall thì iu ó có ngha r!ng Firewall hot
ng ch&t ch0 vi giao thc liên mng TCP/IP. Vì giao thc
này làm vic theo thut toán chia nh% các d liu nhn c
t- các ng dng trên mng, hay nói chính xác hn là các
d
ch v chy trên các giao thc (Telnet, SMTP, DNS,
SMNP, NFS...) thành các gói d liu (data packets) r)i gán
cho các packet này nhng
a ch" có th nhn dng, tái
lp li ích cn gi n, do ó các loi Firewall c#ng liên
quan rt nhiu n các packet và nhng con s(
a ch" ca
chúng.
B l c packet cho phép hay t- ch(i m*i packet mà nó nhn
c. Nó kim tra toàn b on d liu quyt
nh xem
on d liu ó có tho mãn mt trong s( các lut l ca l c
packet hay không. Các lut l l c packet này là da trên các
thông tin u m*i packet (packet header), dùng cho
phép truyn các packet ó trên mng. ó là:
•
a ch" IP ni xut phát ( IP Source address)
17
•
a ch" IP ni nhn (IP Destination address)
• Nhng th tc truyn tin (TCP, UDP, ICMP, IP tunnel)
• Cng TCP/UDP ni xut phát (TCP/UDP source port)
• Cng TCP/UDP ni nhn (TCP/UDP destination port)
• Dng thông báo ICMP ( ICMP message type)
• giao din packet n ( incomming interface of packet)
• giao din packet i ( outcomming interface of packet)
Nu lut l l c packet c tho mãn thì packet c
chuyn qua firewall. Nu không packet s0 b
b% i. Nh vy
mà Firewall có th ng
n cn c các kt n(i vào các máy
ch ho&c mng nào ó c xác
nh, ho&c khoá vic truy
cp vào h th(ng mng ni b t- nhng
a ch" không cho
phép. Hn na, vic kim soát các cng làm cho Firewall có
kh n
ng ch" cho phép mt s( loi kt n(i nht
nh vào
các loi máy ch nào ó, ho&c ch" có nhng d
ch v nào ó
(Telnet, SMTP, FTP...) c phép mi chy c trên h
th(ng mng cc b.
1.4.4.1.2 3u im
a s( các h th(ng firewall u s dng b l c packet.
Mt trong nhng u im ca phng pháp dùng b l c
packet là chi phí thp vì c ch l c packet ã c bao
g)m trong m*i phn mm router.
Ngoài ra, b l c packet là trong su(t (i vi ngi s
dng và các ng dng, vì vy nó không yêu cu s hun
luyn &c bit nào c.
1.4.4.1.3 Hn ch:
18
Vic
nh ngha các ch l c packet là mt vic khá phc
tp, nó òi h%i ngi qun tr
mng cn có hiu bit chi tit
v các d
ch v Internet, các dng packet header, và các giá
tr
c th mà h có th nhn trên m*i trng. Khi òi h%i v
s l c càng ln, các lut l v l c càng tr nên dài và phc
tp, rt khó qun lý và iu khin.
Do làm vic da trên header ca các packet, rõ ràng là b
l c packet không kim soát c ni dung thông tin ca
packet. Các packet chuyn qua v$n có th mang theo nhng
hành ng vi ý )
n cp thông tin hay phá hoi ca k
xu.
1.4.4.2 Cng ng dng (application-level gateway)
1.4.4.2.1 Nguyên lý
ây là mt loi Firewall c thit k t
ng cng chc
n
ng kim soát các loi d
ch v, giao thc c cho phép
truy cp vào h th(ng mng. C ch hot ng ca nó da
trên cách thc g i là Proxy service (d
ch v i din).
Proxy service là các b chng trình &c bit cài &t trên
gateway cho t-ng ng dng. Nu ngi qun tr
mng
không cài &t chng trình proxy cho mt ng dng nào ó,
d
ch v tng ng s0 không c cung cp và do ó không
th chuyn thông tin qua firewall. Ngoài ra, proxy code có
th c
nh cu hình h* tr ch" mt s( &c im trong
ng dng mà ngòi qun tr
mng cho là chp nhn c
trong khi t- ch(i nhng &c im khác.
Mt cng ng dng thng c coi nh là mt pháo ài
(bastion host), bi vì nó c thit k &t bit ch(ng li
s tn công t- bên ngoài. Nhng bin pháp m bo an ninh
ca mt bastion host là:
19
Bastion host luôn chy các version an toàn (secure
version) ca các phn mm h th(ng (Operating
system). Các version an toàn này c thit k chuyên
cho mc ích ch(ng li s tn công vào Operating
System, c#ng nh là m bo s tích hp firewall.
Ch" nhng d
ch v mà ngi qun tr
mng cho là cn
thit mi c cài &t trên bastion host, n gin ch" vì
nu mt d
ch v không c cài &t, nó không th b
tn
công. Thông thng, ch" mt s( gii hn các ng dng
cho các d
ch v Telnet, DNS, FTP, SMTP và xác thc
user là c cài &t trên bastion host.
Bastion host có th yêu cu nhiu mc xác thc khác
nhau, ví d nh user password hay smart card.
M*i proxy c &t cu hình cho phép truy nhp ch"
mt s) các máy ch nht
nh. iu này có ngha r!ng
b lnh và &c im thit lp cho m*i proxy ch" úng
vi mt s( máy ch trên toàn h th(ng.
M*i proxy duy trì mt quyn nht ký ghi chép li toàn
b chi tit ca giao thông qua nó, m*i s kt n(i,
khong thi gian kt n(i. Nht ký này rt có ích trong
vic tìm theo du vt hay ng
n ch&n k phá hoi.
M*i proxy u c lp vi các proxies khác trên bastion
host. iu này cho phép d1 dàng quá trình cài &t mt
proxy mi, hay tháo g4 môt proxy ang có vn .
Ví d: Telnet Proxy
Ví d mt ngi (g i là outside client) mu(n s dng d
ch
v TELNET kt n(i vào h th(ng mng qua môt bastion
host có Telnet proxy. Quá trình xy ra nh sau:
20
1. Outside client telnets n bastion host. Bastion host
kim tra password, nu hp l thì outside client c
phép vào giao din ca Telnet proxy. Telnet proxy cho
phép mt tp nh% nhng lnh ca Telnet, và quyt
nh
nhng máy ch ni b nào outside client c phép truy
nhp.
2. Outside client ch" ra máy ch ích và Telnet proxy to
mt kt n(i ca riêng nó ti máy ch bên trong, và
chuyn các lnh ti máy ch di s u' quyn ca
outside client. Outside client thì tin r!ng Telnet proxy là
máy ch tht bên trong, trong khi máy ch bên trong
thì tin r!ng Telnet proxy là client tht.
1.4.4.2.2 3u im:
Cho phép ngi qun tr
mng hoàn toàn iu khin
c t-ng d
ch v trên mng, bi vì ng dng proxy
hn ch b lnh và quyt
nh nhng máy ch nào có
th truy nhp c bi các d
ch v.
Cho phép ngi qun tr
mng hoàn toàn iu khin
c nhng d
ch v nào cho phép, bi vì s vng m&t
ca các proxy cho các d
ch v tng ng có ngha là các
d
ch v y b
khoá.
Cng ng dng cho phép kim tra xác thc rt t(t, và
nó có nht ký ghi chép li thông tin v truy nhp h
th(ng.
Lut l filltering (l c) cho cng ng dng là d1 dàng cu
hình và kim tra hn so vi b l c packet.
1.4.4.2.3 Hn ch:
21
Yêu cu các users bin i (modìy) thao tác, ho&c modìy
phn mm ã cài &t trên máy client cho truy nhp vào các
d
ch v proxy. Ví d, Telnet truy nhp qua cng ng dng
òi h%i hai bc ê n(i vi máy ch ch không phi là mt
bc thôi. Tuy nhiên, c#ng ã có mt s( phn mm client
cho phép ng dng trên cng ng dng là trong su(t, b!ng
cách cho phép user ch" ra máy ích ch không phi cng
ng dng trên lnh Telnet.
1.4.4.3 Cng vòng (circuit-Level Gateway)
Cng vòng là mt chc n
ng &c bit có th thc hin c
bi mt cng ng dng. Cng vòng n gin ch" chuyn
tip (relay) các kt n(i TCP mà không thc hin bt k+ mt
hành ng x lý hay l c packet nào.
Hình 2.2 minh ho mt hành ng s dng n(i telnet qua
cng vòng. Cng vòng n gin chuyn tip kt n(i telnet
qua firewall mà không thc hin mt s kim tra, l c hay
iu khin các th tc Telnet nào.Cng vòng làm vic nh
mt si dây,sao chép các byte gia kt n(i bên trong (inside
connection) và các kt n(i bên ngoài (outside connection).
Tuy nhiên, vì s kt n(i này xut hin t- h th(ng firewall,
nó che du thông tin v mng ni b.
Cng vòng thng c s dng cho nhng kt n(i ra
ngoài, ni mà các qun tr
mng tht s tin tng nhng
ngi dùng bên trong. 3u im ln nht là mt bastion host
có th c cu hình nh là mt h*n hp cung cp Cng
ng dng cho nhng kt n(i n, và cng vòng cho các kt
n(i i. iu này làm cho h th(ng bc tng la d1 dàng s
dng cho nhng ngi trong mng ni b mu(n trc tip
truy nhp ti các d
ch v Internet, trong khi v$n cung cp
22
chc n
ng bc tng la bo v mng ni b t- nhng
s tn công bên ngoài.
out
out
out
in
in
in
outside host
Inside host
Circuit-level Gateway
Hình 2.2 Cng vòng
1.4.5 Nhng hn ch ca firewall
Firewall không thông minh nh con ngi có th
c hiu t-ng loi thông tin và phân tích ni dung t(t
hay xu ca nó. Firewall ch" có th ng
n ch&n s xâm
nhp ca nhng ngu)n thông tin không mong mu(n
nhng phi xác
nh rõ các thông s(
a ch".
Firewall không th ng
n ch&n mt cuc tn công nu
cuc tn công này không "i qua" nó. Mt cách c th,
firewall không th ch(ng li mt cuc tn công t- mt
ng dial-up, ho&c s dò r" thông tin do d liu b
sao
chép bt hp pháp lên a mm.
Firewall c#ng không th ch(ng li các cuc tn
công b!ng d liu (data-driven attack). Khi có mt s(
chng trình c chuyn theo th in t, vt qua
firewall vào trong mng c bo v và bt u hot
ng ây.
Mt ví d là các virus máy tính. Firewall không th làm
nhim v rà quét virus trên các d liu c chuyn qua
nó, do t(c làm vic, s xut hin liên tc ca các
23
virus mi và do có rt nhiu cách mã hóa d liu,
thoát kh%i kh n
ng kim soát ca firewall.
1.4.6 Các ví d firewall
1.4.6.1 Packet-Filtering Router (B
trung chuyn có lc
gói)
H th(ng Internet firewall ph bin nht ch" bao g)m mt
packet-filtering router &t gia mng ni b và Internet
(Hình 2.3). Mt packet-filtering router có hai chc n
ng:
chuyn tip truyn thông gia hai mng và s dng các quy
lut v l c gói cho phép hay t- ch(i truyn thông. C
n
bn, các quy lut l c c
nh ngha sao cho các host trên
mng ni b c quyn truy nhp trc tip ti Internet,
trong khi các host trên Internet ch" có mt s( gii hn các
truy nhp vào các máy tính trên mng ni b. T tng ca
mô cu trúc firewall này là tt c nhng gì không c ch"
ra rõ ràng là cho phép thì có ngha là b
t- ch(i.
The Internet
Bªn ngoµi Packet filtering
router
M¹ng néi bé
Bªn trong
Hình 2.3 Packet-filtering router
u im:
giá thành thp (vì cu hình n gin)
24
trong su(t (i vi ngi s dng
Hn ch :
Có tt c hn ch ca mt packet-filtering router, nh là
d1 b
tn công vào các b l c mà cu hình c &t
không hoàn ho, ho&c là b
tn công ngm di nhng
d
ch v ã c phép.
Bi vì các packet c trao i trc tip gia hai mng
thông qua router , nguy c b
tn công quyt
nh bi s(
lng các host và d
ch v c phép. iu ó d$n n
m*i mt host c phép truy nhp trc tip vào Internet
cn phi c cung cp mt h th(ng xác thc phc tp,
và thng xuyên kim tra bi ngi qun tr
mng xem
có du hiu ca s tn công nào không.
Nu mt packet-filtering router do mt s c( nào ó
ng-ng hot ng, tt c h th(ng trên mng ni b có
th b
tn công.
1.4.6.2 Screened Host Firewall
H th(ng này bao g)m mt packet-filtering router và mt
bastion host (hình 2.4). H th(ng này cung cp bo mt
cao hn h th(ng trên, vì nó thc hin c bo mt tng
network( packet-filtering ) và tng ng dng (application
level). )ng thi, k tn công phi phá v4 c hai tng bo
mt tn công vào mng ni b.
25
The Internet
Bªn ngoµi Packet filtering
router
Bªn trong
Information server
Bastion host
m¸y néi bé
Hình 2.4 Screened host firewall (Single- Homed Bastion Host)
Trong h th(ng này, bastion host c cu hình trong
mng ni b. Qui lut filtering trên packet-filtering router
c
nh ngha sao cho tt c các h th(ng bên ngoài ch"
có th truy nhp bastion host; Vic truyn thông ti tt c
các h th(ng bên trong u b
khoá. Bi vì các h th(ng ni
b và bastion host trên cùng mt mng, chính sách bo
mt ca mt t chc s0 quyt
nh xem các h th(ng ni b
c phép truy nhp trc tip vào bastion Internet hay là
chúng phi s dng d
ch v proxy trên bastion host. Vic
bt buc nhng user ni b c thc hin b!ng cách &t
cu hình b l c ca router sao cho ch" chp nhn nhng
truyn thông ni b xut phát t- bastion host.
u im:
26
Máy ch cung cp các thông tin công cng qua d
ch v
Web và FTP có th &t trên packet-filtering router và
bastion. Trong trng hp yêu cu an toàn cao nht,
bastion host có th chy các d
ch v proxy yêu cu tt c
các user c trong và ngoài truy nhp qua bastion host trc
khi n(i vi máy ch. Trng hp không yêu cu an toàn
cao thì các máy ni b có th n(i th2ng vi máy ch.
Nu cn bo mt cao hn na thì có th dùng h th(ng
firewall dual-home (hai chiu) bastion host (hình 2.5). Mt
h th(ng bastion host nh vy có 2 giao din mng
(network interface), nhng khi ó kh n
ng truyn thông
trc tip gia hai giao din ó qua d
ch v proxy là b
cm.
The Internet
Bªn ngoµi Packet filtering
router
Bªn trong
Information server
Bastion host
m¸y néi bé
Hình 2.5 Screened host firewall (Dual- Homed Bastion Host)
Bi vì bastion host là h th(ng bên trong duy nht có th
truy nhp c t- Internet, s tn công c#ng ch" gii hn
27
n bastion host mà thôi. Tuy nhiên, nu nh ngi dùng
truy nhp c vào bastion host thì h có th d1 dàng truy
nhp toàn b mng ni b. Vì vy cn phi cm không cho
ngi dùng truy nhp vào bastion host.
1.4.6.3 Demilitarized Zone (DMZ - khu vc phi quân s)
hay Screened-subnet Firewall
H th(ng này bao g)m hai packet-filtering router và mt
bastion host (hình 2.6). H th(ng firewall này có an toàn
cao nht vì nó cung cp c mc bo mt : network và
application trong khi
nh ngha mt mng “phi quân s”.
Mng DMZ óng vai trò nh mt mng nh%, cô lp &t gia
Internet và mng ni b. C bn, mt DMZ c cu hình
sao cho các h th(ng trên Internet và mng ni b ch" có th
truy nhp c mt s( gii hn các h th(ng trên mng
DMZ, và s truyn trc tip qua mng DMZ là không th
c.
Vi nhng thông tin n, router ngoài ch(ng li nhng s
tn công chu,n (nh gi mo
a ch" IP), và iu khin truy
nhp ti DMZ. Nó cho phép h th(ng bên ngoài truy nhp
ch" bastion host, và có th c information server. Router
trong cung cp s bo v th hai b!ng cách iu khin
DMZ truy nhp mng ni b ch" vi nhng truyn thông bt
u t- bastion host.
Vi nhng thông tin i, router trong iu khin mng ni b
truy nhp ti DMZ. Nó ch" cho phép các h th(ng bên trong
truy nhp bastion host và có th c information server. Quy
lut filtering trên router ngoài yêu cu s dung dich v
proxy b!ng cách ch" cho phép thông tin ra bt ngu)n t-
bastion host.
28
u im:
K tn công cn phá v4 ba tng bo v: router ngoài,
bastion host và router trong.
Bi vì router ngoài ch" qung cáo DMZ network ti
Internet, h th(ng mng ni b là không th nhìn thy
(invisible). Ch" có mt s( h th(ng ã c ch n ra trên
DMZ là c bit n bi Internet qua routing table và
DNS information exchange (Domain Name Server).
Bi vì router trong ch" qung cáo DMZ network ti
mng ni b, các h th(ng trong mng ni b không th
truy nhp trc tip vào Internet. iu nay m bo r!ng
nhng user bên trong bt buc phi truy nhp Internet
qua d
ch v proxy.
The Internet
Bªn ngoµi Packet filtering
router
Bªn trong
Information server
Bastion host
Outside router Inside router
DMZ
29
Hình 2.6 Screened-Subnet Firewall
30
2. Các d
ch v Internet
Nh ã trình bày trên, nhìn chung bn phi xác
nh bn
bo v cái gì khi thit lp liên kt ra mng ngoài hay
Internet: d liu, tài nguyên, danh ting. Khi xây dng mt
Firewall, bn phi quan tâm n nhng vn c th hn:
bn phi bo v nhng d
ch v nào bn dùng ho&c cung cp
cho mng ngoài (hay Internet).
Internet cung cp mt h th(ng các d
ch v cho phép ngi
dùng n(i vào Internet truy nhp và s dng các thông tin
trên mng Internet. H th(ng các d
ch v này ã và ang
c b sung theo s phát trin không ng-ng ca Internet.
Các d
ch v này bao g)m World Wide Web (g i tt là
WWW ho&c Web), Email (th in t), Ftp (file transfer
protocols - d
ch v chuyn file), telnet (ng dng cho phép
truy nhp máy tính xa), Archie (h th(ng xác
nh thông
tin các file và directory), finger (h th(ng xác
nh các
user trên Internet), rlogin(remote login - vào mng t- xa) và
mt s( các d
ch v khác na.
31
2.1 World Wide Web - WWW
WWW là d
ch v Internet ra i gn ây nht, nhng phát
trin nhanh nht hin nay. Web cung cp mt giao din vô
cùng thân thin vi ngi dùng, d1 s dng, vô cùng thun
li và n gin tìm kim thông tin. Web liên kt thông
tin da trên công ngh hyper-link (siêu liên kt), cho phép
các trang Web liên kt vi nhau trc tip qua các
a ch" ca
chúng. Thông qua Web, ngi dùng có th :
Phát hành các tin tc ca mình và c tin tc t- khp
ni trên th gii
Qung cáo v mình, v công ty hay t chc ca mình
c#ng nh xem các loi qung cáo trên th gii, t- kim
vic làm, tuyn m nhân viên, công ngh và sn ph,m
mi, tìm bn, vân vân.
Trao i thông tin vi bè bn, các t chc xã hi, các
trung tâm nghiên cu, trng h c, vân vân
Thc hin các d
ch v chuyn tin hay mua bán hàng
hoá
Truy nhp các c s d liu ca các t chc, công ty
(nu nh c phép)
Và rt nhiu các hot ng khác na.
32
2.2 Electronic Mail (Email hay th in t ).
Email là d
ch v Internet c s dng rng rãi nht hin
nay. Hâu ht các thông báo dng text (v
n bn) n gin,
nhng ngi s dng có th gi kèm theo các file cha các
hình nh nh s ), nh . H th(ng email trên Internet là h
th(ng th in t ln nht trên th gii, và thng c s
dng cùng vi các h th(ng chuyn th khác.
Kh n
ng chuyn th in t trên Web có b
hn ch hn so
vi các h th(ng chuyn th in t trên Internet, bi vì
Web là mt phng tin trao i công cng, trong khi th là
mt cái gì ó riêng t. Vì vy, không phi tt c các Web
brower u cung cp chc n
ng email. (Hai browser ln
nht hin nay là Netscape và Internet Explorer u cung cp
chc n
ng email).
33
2.3 Ftp (file transfer protocol hay d
ch v chuyn file)
Ftp là mt d
ch v cho phép sao chép file t- mt h th(ng
máy tính này n h th(ng máy tính khác ftp bao g)m th
tc và chng trình ng dng, và là mt trong nhng d
ch
v ra i sm nht trên Internet.
Fpt có th c dùng mc h th(ng (gõ lnh vào
command-line), trong Web browser hay mt s( tin ích
khác. Fpt vô cùng hu ích cho nhng ngi dùng Internet,
bi vì khi sc so trên Internet, bn s0 tìm thy vô s( nhng
th vin phn mm có ích v rt nhiu lnh vc và bn có
th chép chúng v s dng.
34
2.4 Telnet và rlogin
Telnet là mt ng dng cho phép bn truy nhp vào mt
máy tính xa và chy các ng dng trên máy tính ó.
Telnet là rt hu ích khi bn mu(n chy mt ng dng
không có ho&c không chy c trên máy tính ca bn, ví
d nh bn mu(n chy mt ng dung Unix trong khi máy
ca bn là PC. Hay bn máy tính ca bn không mnh
chy mt ng dng nào ó, ho&c không có các file d liu
cn thit.
Telnet cho bn kh n
ng làm vic trên máy tính xa bn
hàng ngàn cây s( mà bn v$n có cm giác nh ang ng)i
trc máy tính ó.
Chc n
ng ca rlogin(remote login - vào mng t- xa) c#ng
tng t nh Telnet.
35
2.5 Archie
Archie là mt loi th vin thng xuyên t ng tìm kim
các máy tính trên Internet, to ra mt kho d liu v danh
sách các file có th np xu(ng (downloadable) t- Internet.
Do ó, d liêu trong các file này luôn luôn là mi nht.
Archie do ó rt tin dng cho ngi dùng tìm kim và
download các file. Ngi dùng ch" cn gi tên file, ho&c các
t- khoá ti Archie; Archie s0 cho li
a ch" ca các file có
tên ó ho&c có cha nhng t- ó.
36
2.6 Finger
Finger là mt chng trình ng dng cho phép tìm
a ch"
ca các user khác trên Internet. T(i thiu, finger có th cho
bn bit ai ang s dng mt h th(ng máy tính nào ó, tên
login ca ngi ó là gì.
Finger hay c s dng tìm
a ch" email ca bè bn
trên Internet. Finger còn có th cung cp cho bn nhiu
thông tin khác, nh là mt ngi nào ó ã login vào mng
bao lâu. Vì th finger có th coi là mt ngi tr giúp c
lc nhng c#ng là m(i him ho cho s an toàn ca mng.
3. H thng Firewall xây dng bi CSE
B chng trình Firewall 1.0 ca CSE c a ra vào
tháng 6/1998. B chng trình này g)m hai thành phn:
B l c gói tin – IP Filtering
B chng trình cng ng dng – proxy servers
Hai thành phn này có th hot ng mt cách riêng r0.
Chúng c#ng có th kt hp li vi nhau tr thành mt h
th(ng firewall hoàn ch"nh.
Trong tp tài liu này, chúng tôi ch" cp n b chng
trình cng ng dng ã c cài &t ti VPCP.
38
3.1 T
ng quan
B chng trình proxy ca CSE (phiên bn 1.0) c phát
trin da trên b công c xây dng Internet Firewall TIS
(Trusted Information System) phiên bn 1.3. TIS bao g)m
mt b các chng trình và s &t li cu hình h th(ng
nh!m mc ích xây dng mt Firewall. B chng trình
c thit k chy trên h UNIX s dng TCP/IP vi
giao din socket Berkeley.
Vic cài &t b chng trình proxy òi h%i kinh nghim
qun lý h th(ng UNIX, và TCP/IP networking. T(i thiu,
ngi qun tr
mng firewall phi quen thuc vi:
vic qun tr
và duy trì h th(ng UNIX hot ng
vic xây dng các package cho h th(ng
S khác nhau khi &t cu hình cho h th(ng quyt
nh mc
an toàn mng khác nhau. Ngi cài &t firewall phi
hiu rõ yêu cu v an toàn ca mng cn bo v, nm
chc nhng ri ro nào là chp nhn c và không chp
nhn c, thu lm và phân tích chúng t- nhng òi h%i
ca ngi dùng.
B chng trình proxy c thit k cho mt s( cu hình
firewall, trong ó các dng c bn nht là dual-home
gateway (hình 2.4), screened host gateway(hình 2.5), và
screened subnet gateway(hình 2.6). Nh chúng ta ã bit,
trong nhng cu trúc firewall này, yu t( c
n bn nht là
bastion host, óng vai trò nh mt ngi chuyn tip thông
tin (forwarder), ghi nht ký truyn thông, và cung cp các
d
ch v. Duy trì an toàn trên bastion host là cc k+ quan
tr ng, bi vì ó là ni tp trung hu ht các c( gng cài &t
mt h th(ng firewall.
39
3.2 Các thành phn ca b chng trình proxy:
B chng trình proxy g)m nhng chng trình bc ng
dng (application-level programs), ho&c là thay th ho&c
là c cng thêm vào phn mm h th(ng ã có. B
chng trình proxy có nhng thành phn chính bao g)m:
Smap: d
ch v SMTP(Simple Mail Tranfer Protocol)
Netacl: d
ch v Telnet, finger, và danh mc các iêu
khin truy nhp mng
Ftp-Gw: Proxy server cho Ftp
Telnet-Gw: Proxy server cho Telnet
Rlogin-Gw: Proxy server cho rlogin
Plug-Gw: TCP Plug-Board Connection server (server
kt n(i tc thi dùng th tc TCP)
3.2.1 Smap: D
ch v SMTP
SMTP c xây dng b!ng cách s dng c&p công c phn
mm smap và smapd. Có th nói r!ng SMTP ch(ng li s
e do ti h th(ng, bi vì các chng trình mail chy
mc h th(ng phân phát mail ti các hp th ca user.
Smap và smapd thc hin iu ó b!ng cách cô lp chng
trình mail, bt nó chy trên mt th mc dành riêng
(restricted directory) qua chroot (thay i th mc g(c),
nh mt user không có quyn u tiên. Mc ích ca smap
là cô lp chng trình mail v(n ã gây ra rt nhiu l*i trên
h th(ng. Phn ln các công vic x lý mail thng c
40
thc hin bi chng trình sendmail. Sendmail không yêu
cu mt s thay i hay &t li cu hình gì c. Khi mt h
th(ng xa n(i ti mt cng SMTP, h iu hành khi ng
smap. Smap lp tc chroot ti th mc dành riêng và &t
user-id mc bình thng (không có quyn u tiên). Bi vì
smap không yêu cu h* tr bi mt file h th(ng nào c, th
mc dành riêng ch" cha các file do smap to ra. Do vy,
bn không cn phi lo s là smap s0 thay i file h th(ng
khi nó chroot. Mc ích duy nht ca smap là (i thoi
SMTP vi các h th(ng khác, thu lm thông báo mail, ghi
vào a, ghi nht ký, và thoát.
Smapd có trách nhim thng xuyên quét th mc kho ca
smap và a ra các thông báo ã c xp theo th t
(queued messages) ti sendmail cu(i cùng phân phát.
Chú ý r!ng nu sendmail c &t cu hình mc bình
thng, và smap chy vi uucp user-id (?), mail có th c
phân phát bình thng mà không cn smapd chy vi mc
u tiên cao. Khi smapd phân phát mt thông báo, nó xoá
file cha thông báo ó trong kho.
Theo ý ngha này, sendmail b
cô lp, và do ó mt user l
trên mng không th kt n(i vi sendmail mà không qua
smap. Tuy nhiên, smap và smapd không th gii quyt vn
gi mo th ho&c các loi tn công khác qua mail. Smap
có kích thc rt nh% so vi sendmail (700 dòng so vi
20,000 dòng) nên vic phân tích file ngu)n tìm ra l*i n
gin hn nhiu.
3.2.2 Netacl: công c iu khin truy nhp mng
Chúng ta ã bit r!ng inetd không cung cp mt s iu
khin truy nhp mng nào c: nó cho phép bt k+ mt h
41
th(ng nào trên mng c#ng có th n(i ti các d
ch v lit kê
trong file inetd.conf.
Netacl là mt công c iu khin truy nhp mng, da
trên
a ch" network ca máy client, và d
ch v c yêu
cu. Vì vy mt client (xác
nh bi
a ch" IP ho&c
hostname) có th khi ng telnetd (mt version khác ca
telnet) khi nó n(i vi cng d
ch v telnet trên firewall.
Thng thng trong các cu hình firewall, netacl c s
dng cm tt c các máy tr- mt vài host c quyn
login ti firewall qua ho&c là telnet ho&c là rlogin, và
khoá các truy nhp t- nhng k tn công.
an toàn ca netacl da trên
a ch" IP và/ho&c hostname.
Vi các h th(ng cn an toàn cao, nên dng
a ch" IP
tránh s gi mo DNS. Netacl không ch(ng li c s gi
a ch" IP qua chuyn ngu)n (source routing) ho&c nhng
phng tin khác. Nu có các loi tn công nh vy, cn
phi s dng mt router có kh n
ng soi nhng packet ã
c chuyn ngu)n (screening source routed packages).
Chú ý là netacl không cung cp iu khin truy nhp UDP,
bi vì công ngh hin nay không m bo s xác thc ca
UDP. An toàn cho các d
ch v UDP ây )ng ngha vi
s không cho phép tt c các d
ch v UDP.
Netacl ch" bao g)m 240 dòng mã C (c gii thích) cho nên
rt d1 dàng kim tra và hiu ch"nh. Tuy nhiên v$n cn phi
c,n thn khi cu hình nó.
3.2.3 Ftp-Gw: Proxy server cho Ftp
Ftp-Gw là mt proxy server cung cp iu khin truy nhp
mng da trên
a ch" IP và/ho&c hostname, và cung cp
42
iu khin truy nhp th cp cho phép tu+ ch n khoá ho&c
ghi nht ký bt k+ lnh ftp nào. ích cho d
ch v này c#ng
có th tu+ ch n c phép hay khoá. Tt c các s kt n(i
và byte d liu chuyn qua u b
ghi nht kí li.
Ftp-Gw t bn thân nó không e do an toàn ca h th(ng
firewall, bi vì nó chy chroot ti mt th mc r*ng, không
thc hin mt th tc vào ra file nào c ngoài vic c file
cu hình ca nó. Kích thc ca Ftp-gw là khong 1,300
dòng. Ftp gateway ch" cung cp d
ch v ftp, mà không
quan tâm n ai có quyn hay không có quyn kt xut
(export) file. Do vy, vic xác
nh quyn phi c thit
lp trên gateway và phi thc hin trc khi thc hin kt
xut (export) hay nhp (import) file. Ftp gateway nên c
cài &t da theo chính sách an toàn ca mng. B chng
trình ngu)n cho phép ngi qun tr
mng cung cp c d
ch
v ftp và ftp proxy trên cùng mt h th(ng.
3.2.4 Telnet-Gw: Proxy server cho Telnet
Telnet-Gw là mt proxy server cung cp iu khin truy
nhp mng da trên
a ch" IP và/ho&c hostname, và cung
cp s iu khin truy nhp th cp cho phép tu+ ch n khoá
bt k+ ích nào. Tt c các s kt n(i và byte d liu
chuyn qua u b
ghi nht ký li. M*i mt ln user n(i ti
telnet-gw, s0 có mt menu n gin ca các ch n la n(i
ti mt host xa.
Telnet-gw không phng hi ti an toàn h th(ng, vì nó
chy chroot n môt th mc dành riêng (restricted
directory). File ngu)n bao g)m ch" 1,000 dòng lnh. Vic
x lý menu là hoàn toàn di1n ra trong b nh, và không
43
có môt subsell hay chng trình nào tham d. C#ng không
có vic vào ra file ngoài vic c cu hình file. Vì vy,
telnet-gw không th cung cp truy nhp ti bn thân h
th(ng firewall.
3.2.5 Rlogin-Gw: Proxy server cho rlogin
Các terminal truy nhp qua th tc BSD rlogin có th c
cung cp qua rlogin proxy. rlogin cho phép kim tra và iêu
khin truy nhp mng tng t nh telnet gateway. Rlogin
client có th ch" ra mt h th(ng xa ngay khi bt u n(i
vào proxy, cho phép hn ch yêu cu tng tác ca user vi
máy (trong trng hp không yêu cu xác thc).
3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net
Thông thng, vic khai thác thông tin t- CSDL Oracle
c tin hành thông qua d
ch v WWW. Tuy nhiên h*
tr ngi s dng dùng chng trình plus33 n(i vào máy
ch Oracle, b firewall ca CSE c a kèm vào chng
trình Sql-net proxy. Vic kim soát truy nhp c thc
hiu qua tên máy hay
a ch" IP ca máy ngu)n và máy
ích.
3.2.7 Plug-Gw: TCP Plug-Board Connection server
Firewall cung cp các d
ch v thông thng nh Usernet
news. Ngi qun tr
mng có th ch n ho&c là chy d
ch
v này trên bn thân firewall, ho&c là cài &t mt proxy
server. Do chy news trc tip trên firewall d1 gây l*i h
th(ng trên phn mm này, cách an toàn hn là s dng
proxy. Plug-gw c thit k cho Usernet News.
44
Plug-gw có th c &t cu hình cho phép hay t- ch(i
mt s kt n(i da trên
a ch" IP ho&c là hostname. Tt c
s kt n(i và các byte d liu chuyn qua u c ghi nht
ký li.
45
3.3 Cài t
B cài &t g)m 2 a mm 1.44 Mb, R1 và R2. M*i b cài
&t u có mt s( Serial number khác nhau và ch" hot
ng c trên máy có hostname ã xác
nh trc. Vic
cài &t c tin hành bình thng b!ng cách dùng lnh
custom.
Khi cài &t, mt ngi s dng có tên là proxy c
ng
ký vi h th(ng thc hin các chc n
ng qun lý proxy.
Ngi cài &t phi &t mt kh,u cho user này.
Mt th mc /usr/proxy c t ng thit lp, trong ó có
các th mc con:
bin cha các chng trình thc hin
etc cha các tp cu hình Firewall và mt s( ví d
các file cu hình ca h th(ng khi chy vi Firewall nh
inetd.conf, services, syslog.conf
log cha các tp nht ký
report cha các tp báo cáo sau này.
Vic &t cu hình và qun tr
CSE Firewall u thông qua
các chc n
ng trên menu khi login vào máy Firewall b!ng
tên ngi s dng là proxy. Sau khi cài &t nên i tên
nhng tp h th(ng và lu li trc khi &t cu hình:
/etc/inetd.conf
/etc/services
/etc/syslog.conf.
46
3.4 Thit lp cu hình:
3.4.1 Cu hình mng ban u
Vi Firewall host-base Chúng ta có th chc chn vào vic
mng c cài &t theo mt chính sách an toàn c la
ch n nh!m ng
n cn m i lu)ng thông tin không mong mu(n
gia mng c bo v và mng bên ngoài. iu này có th
c thc hin bi screening router hay dual-home
gateway. Thông thng, các thit b
mng u s dng c
ch an toàn cài &t trên router ni mà m i liên kt u phi
i qua.
Mt iu cn quan tâm là trong khi ang cài &t, nhng máy
ch công khai (Firewall bastion host) có th b
tn công
trc khi c ch an toàn ca nó c cu hình hoàn ch"nh
có th chy c. Do ó, nên cu hình tp inetd.conf
cm tt c các d
ch v mng t- ngoài vào và s dng thit
b
u cu(i cài &t.
Ti thi im ó, chúng ta có th quy
nh nhng truy nhp
gia mng c bo v và mng bên ngoài nào s0 b
khoá.
Tu+ theo mc ích, chúng ta có th ng
n các truy nhp tu+
theo hng ca chúng. Chng trình c#ng cn c th
nghim k càng trc khi s dng. Nu cn thit có th
dùng chng trình /usr/proxy/bin/netscan th kt n(i ti
tt c máy tính trong mng con kim tra. Nó s0 c( gng
th l t qua Firewall theo m i hng chc chn r!ng các
truy nhp bt hp pháp là không th xy ra. Ng
n cm truy
nhp vào ra là cái ch(t trong c ch an toàn ca Firewall
không nên s dng nu nó cha c cài &t và th nghim
k l4ng.
47
3.4.2 Cu hình cho Bastion Host
Mt nguyên nhân c bn ca vic xây dng Firewall là
ng
n ch&n các d
ch v không cn thit và các d
ch v không
nm rõ. Ng
n ch&n các d
ch v không cn thit òi h%i
ngi cài &t phi có hiu bit v cu hình h th(ng. Các
bc thc hin nh sau:
Sa i tp /etc/inetd.conf, /etc/services,
/etc/syslog.conf, /etc/sockd.conf.
Sa i cu hình h diu hành, loi b% nhng d
ch v có
th gây l*i nh NFS, sau ó rebuild kernel.
Vic này c thc hin cho ti khi h th(ng cung cp d
ch
v t(i thiu mà ngi qun tr
tin tng. Vic cu hình này
có th làm )ng thi vi vic kim tra d
ch v nào chy
chính xác b!ng cách dùng các lnh ps và netstat. Phn ln
các server c cu hình cùng vi mt s( dng bo mt
khác, các cu hình này s0 mô t phn sau. Mt công c
chung th
m dò các d
ch v TCP/IP là
/usr/proxy/bin/portscan có th dùng xem d
ch v nào
ang c cung cp. Nu không có yêu cu &c bit có th
dùng các file cu hình nói trên ã c to s/n và &t ti
/usr/proxy/etc khi cài &t, ngc li có th tham kho sa
i theo yêu cu.
Toàn b các thành phn ca b Firewall òi h%i c cu
hình chung (m&c
nh là /usr/proxy/etc/netperms). Phn ln
các thành phn ca b Firewall c g i bi d
ch v ca h
th(ng là inetd, khai báo trong /etc/inetd.conf tng t nh
sau:
48
ftp stream tcp nowait root /usr/proxy/bin/netacl ftpd
ftp-gw stream tcp nowait root /usr/proxy/bin/ftp-gw ftp-gw
telnet-a stream tcp nowait root /usr/proxy/bin/netacl telnetd
telnet stream tcp nowait root /usr/proxy/bin/tn-gw tn-gw
login stream tcp nowait root /usr/proxy/bin/rlogin-gw rlogin-gw
finger stream tcp nowait nobody /usr/proxy/bin/netacl fingerd
http stream tcp nowait root /usr/proxy/bin/netacl httpd
smtp stream tcp nowait root /usr/proxy/bin/smap smap
Chng trình netacl là mt v% b c TCP (TCP Wrapper)
cung cp kh n
ng iu khin truy cp cho nhng d
ch v
TCP và c#ng s dng mt tp cu hình vi Firewall.
Bc u tiên cu hình netacl là cho phép mng ni b
truy nhp có gii hn vào Firewall, nu nh nó cn thit cho
nhu cu qun tr
. Tu+ thuc vào TELNET gateway tn-gw có
c cài &t hay không, qun tr
có th truy cp vào
Firewall qua cng khác vi cng chu,n ca telnet (23). Bi
vì telnet thng không cho phép chng trình truy cp ti
mt cng không phi là cng chu,n ca nó. D
ch v proxy
s0 chy trên cng 23 và telnet thc s s0 chy trên cng
khác ví d d
ch v có tên là telnet-a trên (Xem file
inetd.conf trên). Có th kim tra tính úng n ca netacl
b!ng cách cu hình cho phép ho&c cm mt s( host r)i th
truy cp các d
ch v t- chúng.
M*i khi netacl c cu hình, TELNET và FTP gateway
cn phi c cu hình theo. Cu hình TELNET gateway
ch" n gin là coi nó nh mt d
ch v và trong netacl.conf
vit mt s( miêu t h th(ng nào có th s dng nó. Tr
giúp có th c cung cp cho ngi s dng khi cn thit.
Vic cu hình FTP proxy c#ng nh vy. Tuy nhiên, FTP có
49
th s dng cng khác không gi(ng TELNET. Rt nhiu
các FTP client h* tr cho vic s dng cng không chu,n.
D
ch v rlogin là mt tu+ ch n có th dùng và phi c cài
&t trên cng ng dng ca bastion host (cng 512) giao
thc rlogin òi h%i mt cng &c bit, mt quá trình òi h%i
s cho phép ca h th(ng UNIX. Ngi qun tr
mu(n s
dng c ch an toàn phi cài &t th mc cho proxy nó
gii hn nó trong th mc ó.
Smap và smapd là các tin trình l c th có th c cài &t
s dng th mc riêng ca proxy x lý ho&c s dng mt
th mc nào ó trong h th(ng. Smap và smapd không thay
th sendmail do ó v$n cn cu hình sendmail cho Firewall.
Vic này không mô t trong tài liu này.
3.4.3 Thit lp tp hp quy tc
Khi cu hình cho proxy server và chng trình iu khin
truy cp mng iu cn thit là thit lp chính xác tp quy
tc th hin úng vi mô hình an toàn mong mu(n. Mt
cách t(t bt u cu hình Firewall là m i ngi trong
mng s dng t do các d
ch v )ng thi cm tt c m i
ngi bên ngoài. Vic &t cu hình cho firewall không quá
rc r(i, vì nó c thit k h* tr cho m i hoàn cnh.
Tp tin /usr/proxy/etc/netperms là CSDL cu hình và quyn
truy nhp (configuration/permissions) cho các thành phn
ca Firewall: netacl, smap, smapd, ftp-gw, tn-gw, http-gw,
và plug-gw. Khi mt trong các ng dng này khi ng, nó
c cu hình và quyn truy nhp ca nó t- netperms và lu
tr vào mt CSDL trong b nh.
File configuration/permissions c thit lp thành nhng
quy tc, m*i quy tc cha trên mt dòng. Phn u tiên ca
50
m*i quy tc là tên ca ng dng, tip theo là du hai chm
(“:”). Nhiu ng dng có th dùng chung mt quy tc vi
tên ng
n cách bi du phy. Dòng chú thích có th chèn vào
file cu hình b!ng cách thêm vào u dòng ký t ‘#’.
3.4.3.1 Thi t lp tp hp các quy tc cho dch v HTTP,
FTP
Vic thit lp cu hình cho các d
ch v HTTP, FTP là tng
t nh nhau. Chúng tôi ch" a ra chi tit v thit lp cu
hình và quy tc cho d
ch v FTP.
#Example ftp gateway rules:
#---------------------------------
ftp-gw: denial-msg /usr/proxy/etc/ftp-deny.txt
ftp—gw: welcome-msg /usr/proxy/etc/ftp-welcome.txt
ftp-gw: help-msg /usr/proxy/etc/ftp-help.txt
ftp-gw: permit-hosts 10.10.170.* -log {retr stor}
ftp-gw: timeout 3600
Trong ví d trên, mng 10.10.170 c cho phép dùng
proxy trong khi m i host khác không có trong danh sách,
m i truy cp khác u b
cm. Nu mt mng khác mu(n
truy cp proxy, nó nhn c mt thông báo t- ch(i trong
/usr/proxy/etc/ftp-deny.txt và sau ó liên kt b
ngt. Nu
mng c bo v phát trin thêm ch" cn thêm vào các
dòng cho phép.
ftp-gw: permit-hosts 16.67.32.* -log {retr stor}
or
51
ftp-gw: permit-hosts 16.67.32.* -log {retr stor}
ftp-gw: permit-hosts 10.10.170.* -log {retr stor}
M*i b phn ca Firewall có mt tp các tu+ ch n và c
c mô t trong manual page riêng ca phn ó. Trong ví
d trên, Tu+ ch n -log {retr stor} cho phép FTP proxy ghi
li nht ký vi tu+ ch n retr và stor.
3.4.3.2 Anonymous FTP
Anonymous FTP server ã c s dng trong h iu
hành UNIX t- lâu. Các l* hng trong vic bo m an toàn
(Security hole) thng xuyên sinh ra do các chc n
ng mi
c thêm vào, s xut hin ca bug và do cu hình sai.
Mt cách tip cn vi vic m bo an toàn cho anonymous
FTP là s dng netacl chc chn FTP server b
hn ch
trong th mc ca nó trc khi c g i. Vi cu hinh nh
vy, khó kh
n cho anonymous FTP làm tn hi n h
th(ng bên ngoài khu vc ca FTP.
Di ây là mt ví d s dng netacl quyt
nh gii hn
hay không gii hn vùng s dng ca FTP (i vi m*i liên
kt. Gi s là mng c bo v là 192.5.12
netacl-ftpd: hosts 192.5.12.* -exec /etc/ftpd
netacl-ftpd: hosts unknown -exec /bin/cat /usr/proxy/etc/noftp.txt
netacl-ftpd: hosts * -chroot /ftpdir -exec /etc/ftpd
Trong ví d này, ngi dùng n(i vi d
ch v FTP t- mng
c bo v có kh n
ng FTP bình thng. Ngi dùng kt
n(i t- h th(ng khác domain nhn c mt thông báo r!ng
h không có quyn s dng FTP. M i h th(ng khác kt n(i
vào FTP u s dng vi vùng file FTP. iu này có mt
52
s( thun li cho vic bo m an toàn. Th nht, khi kim
tra xác thc, ftpd kim tra mt kh,u ca ngi s dng
trong vùng FTP, cho phép ngi qun tr
a ra “account”
cho FTP. iu này cn thit cho nhng ngi không có
account trong bastion host cung cp s kim tra và xác thc
nó còn cho phép qun tr
s dng nhng im mnh ca
ftpd cho dù nó cha mt s( l* hng v an toàn.
3.4.3.3 Telnet và rlogin
Nói chung truy cp ti bastion host nên b
cm, ch" ngi
qun tr
có quyn login. Thông thng khi chy proxy,
chng trình telnet và rlogin không th chy trên các cng
chu,n ca chúng. Có 3 cách gii quyt vn này:
Chy telnet và rloggin proxy trên cng chu,n vi telnet
và rlogin trên cng khác và bo v truy cp ti chúng
b!ng netacl
Cho phép login ch" vi thit b
u cu(i.
Dùng netacl chuyn i tu+ thuc vào im xut phát
ca kt n(i, da trên proxy thc hin kt n(i thc s.
Cách gii quyt cu(i cùng rt tin li nhng cho phép m i
ngi có quyn dùng proxy login vào bastion host. Nu
bastion host s dng xác thc mc cao qun lý truy cp
ca ngi dùng, s ri ro do vic tn công vào h bastion
host s0 c gim thiu. cu hình h th(ng trc ht, tt
c các thit b
c n(i vào h th(ng qua netacl và dùng nó
g i các chng trình server hay proxy server tu+ thuc vào
ni xut phát ca kt n(i.
Ngi qun tr
mu(n vào bastion host trc ht phi kt n(i
vào netacl sau ó ra lnh kt n(i vào bastion host. Vic này
53
n gin vì mt s( bn telnet và rlogin không làm vic nu
không c kt n(i vào úng cng.
netacl-telnetd: permit-hosts 127.0.0.1 -exec /etc/telnetd
netacl-telnetd: permit-hosts myaddress -exec /etc/telnetd
netacl-telnetd: permit-hosts * -exec /usr/proxy/bin/tn-gw
netacl-rlogin: permit-hosts 127.0.0.1 -exec /etc/rlogin
netacl-rlogin: permit-hosts myaddress -exec /etc/rlogin
netacl-rlogin: permit-hosts * -exec /usr/proxy/bin/rlogin-gw
3.4.3.4 Sql-net proxy
Gi thit là có hai CSDL STU n!m trên máy 190.2.2.3 và
VPCP n!m trên máy 190.2.0.4.
cu hình cho sql-net proxy, phi tin hành các bc nh
sau:
3.4.3.4.1 Cu hình trên firewall
&t cu hình cho tp netperms nh sau:
#Oracle proxy for STU Database
ora_stu1: timeout 3600
ora_stu1: port 1521 * -plug-to 190.2.2.3 -port 1521
ora_stu2: timeout 3600
ora_stu2: port 1526 * -plug-to 190.2.2.3 -port 1526
#Oracle proxy for VBPQ Database
54
ora_vpcp1: timeout 3600
ora_vpcp1: port 1421 * -plug-to 190.2.0.4 -port 1521
ora_vpcp2: timeout 3600
ora_vpcp2: port 1426 * -plug-to 190.2.0.4 -port 1526
&t li tp /etc/services nh sau:
#Oracle Proxy for STU Database
ora_stu1 1521/tcp oracle proxy
ora_stu2 1526/tcp oracle proxy
#Oracle Proxy for VBPQ Database
ora_vpcp1 1421/tcp oracle proxy
ora_vpcp2 1426/tcp oracle proxy
&t li tp /etc/inetd.conf nh sau:
#Oracle Proxy for VBPQ Database
ora_stu1 stream tcp nowait root /usr/proxy/bin/plug-gw ora_stu1
ora_stu2 stream tcp nowait root /usr/proxy/bin/plug-gw ora_stu2
55
#Oracle Proxy for VBPQ Database
ora_vpcp1 stream tcp nowait root /usr/proxy/bin/plug-gw ora_vpcp1
ora_vpcp2 stream tcp nowait root /usr/proxy/bin/plug-gw ora_vpcp2
&t li tp /etc/syslog.conf nh sau:
#Logfile for Sql-gw
“sql-gw” /usr/proxy/log/plug-gw
3.4.3.4.2 Cu hình trên máy trm
&t li tp oracle_home\network\admin\tnsnames.ora
nh sau:
#Logfile for Sql-gw
stu.world =
(DESCRIPTION =
(ADDRESS_LIST =
(ADDRESS =
(COMMUNITY = tcp.world)
(PROTOCOL = TCP)
(Host = firewall)
(Port = 1521)
)
(ADDRESS =
(COMMUNITY = tcp.world)
56
(PROTOCOL = TCP)
(Host = firewall)
(Port = 1526)
)
)
(CONNECT_DATA = (SID = STU)
)
)
vpcp.world =
(DESCRIPTION =
(ADDRESS_LIST =
(ADDRESS =
(COMMUNITY = tcp.world)
(PROTOCOL = TCP)
(Host = firewall)
(Port = 1421)
)
(ADDRESS =
(COMMUNITY = tcp.world)
(PROTOCOL = TCP)
(Host = firewall)
(Port = 1426)
)
)
(CONNECT_DATA = (SID = ORA1)
57
)
)
Bn có th d1 dàng m rng cho nhiu CSDL khác n!m trên
nhiu máy khác nhau.
3.4.3.5 Các dch v khác
Tng t nh trên là các ví d cu hình cho các d
ch v
khác khai báo trong file netperms:
# finger gateway rules:
# ---------------------
netacl-fingerd: permit-hosts 190.2.* ws1 -exec /etc/fingerd
netacl-fingerd: deny-hosts * -exec /bin/cat /usr/proxy/etc/finger.txt
# http gateway rules:
# ---------------------
netacl-httpd: permit-hosts * -exec /usr/proxy/bin/http-gw
http-gw: timeout 3600
#http-gw: denial-msg /usr/proxy/etc/http-deny.txt
#http-gw: welcome-msg /usr/proxy/etc/http-welcome.txt
#http-gw: help-msg /usr/proxy/etc/http-help.txt
http-gw: permit-hosts 190.2.* 10.* 192.2.0.* -log { all }
http-gw: deny-hosts 220.10.170.32 ws1
http-gw: default-httpd hpnt
#
# smap (E-mail) rules:
58
# ----------------------
smap, smapd: userid root
smap, smapd: directory /usr/spool/mail
smapd: executable /usr/proxy/bin/smapd
smapd: sendmail /usr/lib/sendmail
smap: timeout 3600
#
Ngoài ra, trong CSE Firewall còn có d
ch v socks kim
soát các phn mm ng dng &c bit nh Lotus Notes. Cn
phi thêm vào các file cu hình h th(ng nh sau:
File /etc/services:
socks 1080/tcp
File /etc/inetd.conf:
socks stream tcp nowait root /etc/sockd sockd
Cu hình và quy tc cho d
ch v này n!m file
/etc/sockd.conf, ch" có hai t- khoá cn phi quan tâm là
permit và deny cho phép hay không các host i qua, d
ch
v này không kt hp vi d
ch v xác thc.
a ch" IP và
Netmask &t trong file này gi(ng nh vi lnh d$n ng
route ca UNIX.
permit 190.2.0.0 255.255.0.0
permit 10.10.170.50 255.255.255.255
permit 10.10.170.40 255.255.255.255
permit 10.10.170.31 255.255.255.255
deny 0.0.0.0 0.0.0.0 : mail -s 'SOCKD: rejected -- from %u@%A to host %Z
(service %S)' root
59
3.4.4 Xác thc và d
ch v xác thc
B Firewall cha chng trình server xác thc c thit k
h* tr c ch phân quyn. Authsrv cha mt c s d
liu v ngi dùng trong mng, m*i bn ghi tng ng vi
mt ngi dùng, cha c ch xác thc cho m*i anh ta, trong
ó bao g)m tên nhóm, tên y ca ngi dùng, ln truy
cp mi nht. Mt kh,u không mã hoá (Plain text password)
c s dng cho ngi dùng trong mng vic qun tr
c n gin. Mt kh,u không mã hoá không nên dùng
vi nhng ngòi s dng t- mng bên ngoài. Authsrv c
chy trên mt host an toàn thông thng là bastion host.
n gin cho vic qun tr
authsrv ngi qun tr
có th s
dng mt shell authmsg qun tr
c s d liu có cung
cp c ch mã hoá d liu.
Ngi dùng trong 1 c s d liu ca authsrv có th c
chia thành các nhóm khác nhau c qun tr
bi qun tr
nhóm là ngi có toàn quyn trong nhóm c vic thêm, bt
ngi dùng. iu này thun li khi nhiu t chc cùng
dùng chung mt Firewall.
cu hình authsrv, u tiên cn xác
nh 1 cng TCP
tr(ng và thêm vào mt dòng vào trong inetd.conf g i
authsrv m*i khi có yêu cu kt n(i. Authsrv không phi mt
tin trình deamon chy liên tc, nó là chng trình c g i
m*i khi có yêu cu và cha mt bn sao CSDL tránh ri
ro. Thêm authsrv vào inet.conf òi h%i to thêm im vào
trong /etc/services. Vì authsrv không chp nhn tham s(, mà
phi thêm vào inetd.conf và services các dòng nh sau:
Trong /etc/services:
60
authsrv 7777/tcp
Trong /etc/inetd.conf:
authsrv stream tcp nowait root /usr/proxy/bin/authsrv authsrv
Cng d
ch v dùng cho authsvr s0 c dùng &t cu
hình cho các ng dng client có s dng d
ch v xác thc.
D
ch v xác thc không cn áp dng cho tt c các d
ch v
hay tt c các client.
#Example ftp gateway rules:
ftp-gw: authserver local host 7777
ftp-gw: denial-msg /usr/proxy/etc/ftp-deny.txt
ftp-gw: welcome-msg /usr/proxy/etc/ftp-welcome.txt
ftp-gw: help-msg /usr/proxy/etc/ftp-help.txt
ftp-gw: permit-host 192.33.112.100
ftp-gw: permit-host 192.33.112.* -log {retr stor} -auth {stor}
ftp-gw: permist-host * -authall
ftp-gw: timeout 36000
Trong ví d trên, xác thc dùng vi FTP proxy. Dòng u
tiên
nh ngha
a ch" mng cng d
ch v ca chng trình
xác thc. Dòng permist-host cho thy mt trong s( s mm
do ca h th(ng xác thc, mt host c la ch n
không phi ch
u c ch xác thc, ngi dùng t- host này có
th truy cp t do ti m i d
ch v ca proxy. Permist-host
th 2 òi h%i xác thc m i h th(ng trong mng 192.33.112
mu(n truyn ra ngoài vi -auth {store} nhng thao tác ca
FTP s0 b
khoá ti khi ngi dùng hoàn thành vic xác thc
61
vi server. Khi ó, lnh c m khoá và ngi dùng có th
vào h th(ng. Ví d cu(i
nh ngha m i ngi có th n(i
vi server nhng trc ht h phi c xác thc.
Authsrv server phi c cu hình bit máy nào c
cho phép kt n(i. iu này cm tt c nhng c( gng truy
nhp bt hp pháp vào server t- nhng server không chy
nhng phn mm xác thc. Trong Firewall authsrv s0 chy
trên bastion host cùng vi proxy trên ó. Nu không có h
th(ng nào òi h%i truy cp, m*i client và server coi “local
host” nh mt
a ch" truyn thông. Cu hình authsrv
nh
ngha nó s0 vn hành CSDL và client h* tr.
#Example authhsrv rules:
authsrv: database /usr/proxy/bin/authsrv.db
authsrv: permit-host localhost
authsrv: permit-host 192.5.214..32
Trong ví d trên, ng d$n ti CSDL
nh ngha và 2 host
c nhn ra. Chú ý CSDL trên trong h th(ng c bo
v ho&c c bo v nghiêm ng&t bi c ch truy cp file.
Bo v CSDL rt quan tr ng do ó nên CSDL trên
bastion host. L(i vào th 2 là mt ví d v client s dng
mã hoá DES trong khi truyn thông vi authsrv. Khoá mã
cha trong tp cu hình òi h%i file cu hình phi c bo
v. Nói chung, vic mã hoá là không cn thit. Kt qu ca
vic mã hoá là cho phép qun tr
có th qun lý c s d
liu xác thc t- trm làm vic. Lu)ng d liu duy nht cn
phi bo v là khi ngi qun tr
mng &t li mt kh,u qua
62
mng cc b, hay khi qun lý c s d liu xác thc qua
mng din rng.
Duy trì CSDL xác thc da vào 2 công c authload và
authdump load và dump CSDL xác thc. Ngi qun tr
nên chy authdump trong crontab to bn sao dng ASCII
ca CSDL tránh trng hp xu khi CSDL b
h%ng hay
b
xoá.
Authsrv qun lý nhóm rt mm do, qun tr
có th nhóm
ngi dùng thành nhóm dùng “group wiz”, ngi có quyn
qun tr
nhóm có th xoá, thêm, to sa bn ghi trong nhóm,
cho phép hay cm ngi dùng, thay i password ca mt
kh,u ca user trong nhóm ca mình. Qun tr
nhóm không
thay i c ngi dùng ca nhóm khác, to ra nhóm mi
hay thay i quan h gia các nhóm. Qun tr
nhóm ch" có
quyn hn trong nhóm ca mình. Vic này có ích (i vi t
chc có nhiu nhóm làm vic cùng s dng Firewall.
To mt ngi s dng b!ng lnh “adduser”
adduser mrj ‘Marcus J. Ranum’
Khi mt user record mi c to nó cha c hot ng
và ngi s dng cha th login. Trc khi ngi s dng
login, qun tr
mng có th thay i mt kh,u và s( hiu
nhóm ca ngi s dng ó
group users mjr
password “whumpus” mjr
proto SecurID mjr
enable mjr
63
Khi mt user record to ra bi ngi qun tr
nhóm, nó
th-a hng s( hi.u nhóm c#ng nh giao thc xác thc.
User record có th xem bi lnh “display” hay “list”.
Ví d m
t phiên làm vic vi Authmsg:
%-> authmgs
Connected to server
authmgr-> login
Username: wizard
Challenge “200850” : 182312
Logged in
authmgs-> disp wizard
Report for user wizard (Auth DBA)
Last authenticated: Fri Oct 8 17:11:07 1993
Authentication protocol: Snk
Flags: WIZARD
authmgr-> list
Report for user in database
user group longname flags proto last
--- ----- -------- ----- ----- ---
wizard users Auth DBA y W Snk Fri Oct 8 17:02:56 1993
avolio users Fred Avolio y passwd Fri Sep 24 10:52:14 1993
rnj users Robert N. Jesse y passwd Wed Sep 29 18:35:45 1993
mjr users Marcus J. Ranum y none ri Oct 8 17:02:10 1993
authmgr-> adduser dalva “Dave dalva”
ok - user added initially disable
64
authmgr-> enable dalva
enabled
authmgr-> group dalva users
set group
authmgr-> proto dalva Skey
changed
authmgr-> disp dalva
Report for user dalva, group users (Dave Dalva)
Authentication protocol: Skey
Flags: none
authmgr-> password dalva
Password: #######
Repeat Password: #######
ID dalva s/key is 999 sol32
authmgr-> quit
Trong ví d trên qun tr
n(i vào authsrv qua mng s dng
giao din authmsg sau khi xác thc user record hin th
thi
gian xác thc. Sau khi login, list CSDL user, to ngi
dùng, &t password, enable và a vào nhóm.
Khi to CSDL Authsrv:
# authsrv
-administrator mode-
authsrv# list
Report for user in database
65
user group longname flags proto last
--- ----- -------- ----- ----- ---
authsrv# adduser admin ‘Auth DBA’
ok - user added initially disable
authsrv# enable admin
enabled
authsrv# superwiz admin
set wizard
authsrv# proto admin Snk
changed
authsrv# pass ‘160 270 203 065 022 034 232 162’ admin
Secret key changed
authsrv# list
Report for user in database
user group longname flags roto last
--- ----- -------- ----- ---- ---
admin Auth DBA y W Snk never
authsrv# quit
Trong ví d, mt CSDL mi c to cùng vi mt record
cho ngi qun tr
. Ngi qun tr
c gán quyn, gán
protocol xác thc.
66
3.4.5 S dng màn hình iu khin CSE Proxy:
Sau khi cài &t xong, khi login vào user proxy màn hình
iu khin s0 hin nên menu các chc n
ng ngi qun
tr
có th la ch n.
PROXY SERVICE MENU
1 Configuration
2 View TELNET log
3 View FTP log
4 View HTTP log
5 View E-MAIL log
6 View AUTHENTICATE log
7 View FINGER log
8 View RLOGIN log
9 View SOCKD log
a Report
b Authentication
c Change system time
d Change password
e Shutdown
q Exit
Select option> _
Con s( hay ch cái u tiên th hin phím bm thc hin
chc n
ng. Sau khi m*i chc n
ng thc hin xong xut hin
67
thông báo Press ENTER to continue r)i ch cho ti khi
phím Enter c bm tr li màn hình iu khin chính.
3.4.5.1 1 Configuration
Chc n
ng này cho phép son tho trc tip ti file cu hình
ca proxy. Trong file này cha các quy tc ca các d
ch v
nh netacl, ftp-gw, tn-gw... Cú pháp ca các quy tc này ã
c mô t phn trên. Sau khi s i các quy tc ch n
chc n
ng Save thì các quy tc mi s0 lp tc c áp
dng.
Chú ý: B son tho v
n bn son tho file cu hình có
các phím chc n
ng tng t nh chc n
ng son tho ca
Turbo Pascal 3.0. (Các chc n
ng cn thit u có th thy
trên Status Bar dòng cu(i cùng ca màn hình). (i vi
mt s( trng hp b son tho này không hot ng thì
chng trình son tho vi ca UNIX s0 c dùng thay
th.
3.4.5.2 2 View TELNET log
Chc n
ng xem ni dung nht ký ca tn-gw. Nht ký ghi li
toàn b các truy nhp qua proxy (i vi d
ch v tn-gw. (i
vi các d
ch v khác nh ftp-gw, http-gw u dc ghi li
nht ký và có th theo dõi bi các chc n
ng tng t (Xem
các mc di ây).
3.4.5.3 3 View FTP log
Chc n
ng xem ni dung nht ký ca ftp-gw.
3.4.5.4 4 View HTTP log
Chc n
ng xem ni dung nht ký ca http-gw.
68
3.4.5.5 5 View E-MAIL log
Chc n
ng xem ni dung nht ký ca d
ch v email.
3.4.5.6 6 View AUTHENTICATE log
Chc n
ng xem ni dung nht ký ca d
ch v xác thc.
3.4.5.7 7 View FINGER log
Chc n
ng xem ni dung nht ký ca finger.
3.4.5.8 8 View RLOGIN log
Chc n
ng xem ni dung nht ký ca rlogin-gw.
3.4.5.9 9 View SOCKD log
Chc n
ng xem ni dung nht ký ca sockd.
3.4.5.10 a Report
Chc n
ng làm báo cáo th(ng kê (i vi tt c các d
ch v
trong mt khong thi gian nht
nh.
u tiên màn hình s0 hin lên mt l
ch ch n khong thi
gian mu(n làm báo cáo. Sau khi tính toán xong báo cáo.
Ngi s dng s0 phi ch n mt trong các u ra ca báo
cáo g)m : xem (a ra màn hình), save (ra a mm) hay
print (in ra máy in gn trc tip vi máy server). Nu mu(n
in t- các máy in khác ta có th a ra a mm r)i in các tp
ó t- các trm làm vic.
Fri May 8 10:39:13 1998
Apr May Jun
S M Tu W Th F S S M Tu W Th F S S M Tu W Th F S
1 2 3 4 1 2 1 2 3 4 5 6
69
5 6 7 8 9 10 11 3 4 5 6 7 8 9 7 8 9 10 11 12 13
12 13 14 15 16 17 18 10 11 12 13 14 15 16 14 15 16 17 18 19 20
19 20 21 22 23 24 25 17 18 19 20 21 22 23 21 22 23 24 25 26 27
26 27 28 29 30 24 25 26 27 28 29 30 28 29 30
31
From date (dd/mm[/yy]) (08/05/98):01/05/98
To date (dd/mm[/yy]): (08/05/98):05/05/09
Calculating...
View, save to MS-DOS floppy disk or print report (v/s/p/q)? v
3.4.5.11 b Authentication
Chc n
ng này g i authsrv qun tr
ngi s dng và
chc n
ng xác thc cho ngi ó. authrv ã c mô t khá
rõ ràng trên.
authsrv# list
Report for users in database
user group longname status proto last
---- ----- -------- ------ ----- ----
dalva cse n passw never
ruth cse y passw never
authsrv#
70
3.4.5.12 c Change system time
Chc n
ng i thi gian h th(ng. Chc n
ng này có tác
dng iu ch"nh chính xác gi ca h th(ng. Bi vì gi h
th(ng có nh hng quan tr ng ti chính xác ca nht
ký. Giúp cho ngi qun tr
có th theo dõi úng các truy
nhp ti proxy.
Dòng nhp thi gian s0 nh di ây. Ngày tháng n
m có
th không càn nhp nhng cn chú ý ti dng ca s( a
vào. Di ây là ví d i gi thành 11 gi 28.
Current System Time is Fri May 08 10:32:00 HN 1998
Enter new time ([yymmdd]hhmm): 1128
3.4.5.13 d Change password
Chc n
ng i mt kh,u ca user proxy.
3.4.5.14 e Shutdown
Chc n
ng shut down toàn b h th(ng. Chc n
ng này
c dùng tt máy mt cách an toàn (i vi ngi s
dng.
3.4.5.15 q Exit
Chc n
ng này logout kh%i màn hình iu khin proxy.
3.4.6 Các vn cn quan tâm vi ng i s dng
Vi ngi s dng, khi dùng CSE Proxy cn phi
quan tâm n các vn sau:
71
3.4.6.1 Vi các Web Browser
Cn phi &t ch proxy chúng có th truy nhp n
các trang Web thông qua proxy.
Trong Microsoft Internet Explore (version 4.0) ta phi
ch n View -> Internet option -> Connection -> Proxy
Server và &t ch Access the Internet using a proxy, &t
a ch" IP và port ca proxy vào.
Trong Netscape Nevigator (version 4.0) ta phi ch n Edit -
>Preferences -> Advanced -> Proxies và &t
a ch" proxy
và cng d
ch v (port) (80) qua phn Manual proxy
configuration.
3.4.6.2 Vi ngi s dng telnet,
Nu không c &t chc n
ng xác thc thì quá trình nh
sau:
$ telnet vectra
Trying 192.1.1.155...
connect hostname [serv/ port]
connect to vectra.
Escape character is’^]’.
Vectra.sce.gov.vn telnet proxy (version V1.0) ready:
tn-gw -> help
Valid commands are: (unique abbreviations may be used)
connect hostname [serv/ port]
telnet hostname [serv/ port]
x-gw [hostname/ display]
72
help/ ?
quit/ exit
password
tn-gw -> c 192.1.1.1
Trying 192.1.1.1 port 23...
SCO Openserver TM Release 5 (sco5.cse.gov.vn) (ttysO)
Login: ngoc
password: #######
...
$
Nu có dùng chc n
ng xác thc, thì sau khi máy proxy tr
li:
Vectra.sce.gov.vn telnet proxy (version V1.0) ready:
Nhc ta phi a vào tên và mt kh,u thc hin xác thc:
Username: ngoc
password: #######
Login accepted
tn-gw ->
3.4.6.3 i vi ngi dùng dch v FTP
Nu có dùng chc n
ng xác thc thì quy trình nh sau:
$ftp vectra
73
Connected to vectra.
220 -Proxy first requres authentication
220 Vectra.sce.gov.vn FTP proxy (version V1.0) ready:
Name (vectra: root): ngoc
331 Enter authentication password for ngoc
Password: #######
230 User authenticated to proxy
ftp>user ngoc@192.1.1.1
331 -(----GATEWAY CONNECTED TO 192.1.1.1----)
331-(220 sco5.cse,gov.vn FTP server (Version 2.1 WU(1)) ready.)
331 Password required for ngoc.
Password:
230 User ngoc logged in.
ftp>
...
ftp>bye
221 Goodbye.
$
Còn nu không s dng chc n
ng xác thc thì n gin
hn:
$ftp vectra
Connected to vectra.
220 Vectra.sce.gov.vn FTP proxy (version V1.0) ready:
Name (vectra: root): ngoc@192.1.1.1
331 -(----GATEWAY CONNECTED TO 192.1.1.1----)
331-(220 sco5.cse,gov.vn FTP server (Version 2.1 WU(1)) ready.)
74
331 Password required for ngoc.
Password:
230 User ngoc logged in.
ftp>
...
ftp>bye
221 Goodbye
$
Nu s dng chng trình WS_FTP trên Window ca
Ipswitch, Inc thì cn phi &t ch Use Firewall trong
phn Advanced khi ta cu hình mt phiên n(i kt. Trong
phn Firewall Informatic ta s0 a
a ch" IP ca proxy vào
phn Hostname, tên ngi dùng và mt kh,u (UserID và
Password) cho phn xác thc trên proxy và cng d
ch v
(21). )ng thi phi ch n kiu USER after logon phn
Firewall type.
Các file đính kèm theo tài liệu này:
- Tìm hiểu về tường lửa FIREWALL.pdf