Co to jest kontrola stanu?
Kontrola stanowa to technika stosowana w zaporach sieciowych do ochrony sieci przed nieautoryzowanym dostępem. Czasami znana jako filtrowanie dynamiczne, metoda może sprawdzić cały pakiet danych przed wejściem do sieci. W ten sposób każdy pakiet wprowadzający dowolny interfejs w zaporze jest całkowicie sprawdzany pod kątem ważności w stosunku do rodzajów połączeń, które mogą przejść na drugą stronę. Proces ma swoją nazwę, ponieważ nie tylko sprawdza pakiety danych, ale także monitoruje stan połączenia, które zostało ustanowione i dozwolone przez zaporę.
Pomysł na kontrolę stanową został po raz pierwszy opracowany przez oprogramowanie Check Point®, w połowie lat 90. Przed oprogramowaniem Engine Firewall-1 Inspect ™ zapory ogniowe monitorowały warstwę aplikacji, u góry modelu interkonekcji otwartych systemów (OSI). To było bardzo opodatkowane dla procesora komputera, więc inspekcja pakietów spadła w dół OWarstwy modelu SI do trzeciej warstwy, warstwy sieci. Wczesna kontrola pakietu sprawdzała tylko informacje nagłówka, informacje o adresowaniu i protokoła, pakietów i nie miała możliwości rozróżnienia stanu pakietu, na przykład czy to nowe żądanie połączenia.
W zaporze inspekcyjnym stanowa metoda filtrowania pakietów przyjazna zasobów jest nieco połączona z bardziej szczegółowymi informacjami o aplikacji. Daje to pewny kontekst pakietowi, dostarczając w ten sposób więcej informacji, z których można oprzeć decyzje dotyczące bezpieczeństwa. Aby przechowywać wszystkie te informacje, zapora musi ustalić tabelę, która następnie określa stan połączenia. Szczegóły każdego połączenia, w tym informacje o adresie, porty i protokoły, a także informacje o sekwencjonowaniu pakietów, są następnie przechowywane w tabeli. Jedyne zasoby czasowe są w ogóle napiętepoczątkowe wejście do tabeli stanu; Następnie każdy inny pakiet dopasowany do tego stanu nie używa prawie żadnych zasobów obliczeniowych.
Proces inspekcji stanowej rozpoczyna się, gdy pierwszy pakiet żądający połączenia zostanie przechwycony i sprawdzany. Pakiet jest dopasowany do zasad zapory ogniowej, gdzie jest sprawdzany w stosunku do szeregu możliwych parametrów autoryzacji, które są nieskończenie konfigurowalne, aby obsługiwać nieznane wcześniej, lub jak dotąd zostało opracowane, oprogramowanie, usługi i protokoły. Zabrany pakiet inicjuje uścisk dłoni, a zapora wysyła odpowiedź z powrotem na żądającego użytkownika potwierdzającego połączenie. Teraz, gdy tabela została wypełniona informacjami o stanie do połączenia, następny pakiet klienta jest dopasowany do stanu połączenia. Trwa to do momentu zakończenia połączenia lub zakończenia, a tabela jest wyczyszczona z informacji o stanie tego połączenia.
To powoduje jeden z problemówD Przez zaporę inspekcyjną stanową zaprzeczenie Atak odmowy służby. Dzięki tego rodzaju atakowi bezpieczeństwo nie jest zagrożone, ponieważ zapora jest bombardowana wieloma początkowymi pakietami żądającymi połączenia, zmuszając tabelę stanu do wypełnienia żądań. Po pełnej tabeli stanu nie może już zaakceptować żadnych żądań, dlatego wszystkie inne żądania połączenia są blokowane. Kolejna metoda ataku przeciwko państwowej zaporze zapory korzysta z zasad zapory, aby zablokować nadchodzący ruch, ale umożliwia wszelkie wychodzące ruch. Atakujący może oszukać hosta po bezpiecznej stronie zapory, aby poprosić o połączenia z zewnątrz, skutecznie otwierając dowolne usługi na hosta do użycia atakującego.