ถ้าเปรียบให้ง่ายกว่านั้น นึกถึง พนักงานรักษาความปลอดภัย หรือ ที่เราเรียกกันติดปากว่า "ยาม" Firewall ก็มีหน้าที่เหมือนกัน "ยาม" เหมือนกัน ซึ่ง "ยาม" จะคอยตรวจบัตร เมื่อมีคนเข้ามา ซึ่งคนที่มีบัตร "ยาม" ก็คือว่ามี "สิทธิ์" (Authorized) ก็สามารถเข้ามาได้ ซึ่งอาจจะมีการกำหนดว่า คน ๆ นั้น สามารถไปที่ชั้นไหนบ้าง (Desitnation) ถ้าคนที่ไม่มีบัตร ก็ถือว่า เป็นคนที่ไม่มีสิทธิ์ (Unauthorized) ก็ไม่สามารถเข้าตึกได้ หรือว่ามีบัตร แต่ไม่มีสิทธิ์ไปชั้นนั้น ก็ไม่สามารถผ่านไปได้ หน้าที่ของ Firewall ก็เช่นกัน
1. Packet Filtering Firewall : ซึ่งถือว่าเป็นรุ่นแรกของเทคโนโลยีของ firewall เลย โดย Packet Filtering Firewall จะทำหน้าที่ตรวจสอบทุก packet ที่ผ่านตัวมันและจะทำการ block หรือ reject ในกรณีที่ packet ที่เข้ามานั้น ไม่มีสิทธิผ่านเข้า/ออก
ซึ่งการทำงานของ Packet Filtering Firewall นั้นจะทำงานได้อย่างรวดเร็ว แต่ความปลอดภัยต่ำมาก สาเหตุที่มีความปลอดภัยต่ำ เพราะว่า Packet Filtering Firewall นั้น ตรวจสอบเพียงแค่ Source , Destination และ Port เท่านั้น จะมีการโจมตีบางประเภทที่ Packet Filtering Firewall ไม่สามารถตรวจจับได้ ยกตัวอย่างเช่น การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer
การ Configure Packet Filetring Firewall นั้น ต้องมีการเปิด Port ทั้ง 2 Port ซึ่งถ้ามี User ใช้งาน FTP อยู่นั้น Attacker สามารถ By Pass Authentication โดยการสวมรอยใช้งานทาง Port 21 ที่เป็น Data Transfer ได้เลย
Packet Filtering นั้น ส่วนใหญ่จะอยู่บน Router, Switch หรือที่เราใช้งาน ACL (Access Control List) นั่นเอง ส่วน Software นั้นที่เห็นได้ชัดเลย ก็จะเป็น IPTable ที่ทำงานบน Linux เป็นต้น
2. Application Firewall หรือ Proxy : หลาย ๆ คนอาจจะยังไม่คุ้นกับคำว่า Application Firewall แต่คงจะคุ้นเคยกับคำว่า Proxy มากกว่า Proxy นั้นถือว่าเป็นยุคที่ 2 ของ Firewall ซึ่งถูกออกแบบมาเพื่อแก้จุดบกพร่องของ Firewall ในยุคแรก คือ Packet Filtering Firewall
โดย Application Firewall นั้น จะทำหน้าที่ เหมือน "คนกลาง" ที่คอยติดต่อระหว่างคนข้างไหน กับ คนข้างนอก นึกถึงสภาพใน Network ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อน และ Proxy จะวิ่งออกไปข้างนอก เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะ Client เองไม่ได้ติดต่อกับภายนอกโดยตรง
Concept ของ Application Firewall นั้นออกมาได้ค่อนข้างจะดีในเรื่องของ ความปลอดภัย แต่มีข้อจำกัดในเรื่องของความเร็ว และ Application ที่รองรับ คือ รองรับ Application ได้เพียง HTTP, HTTPS, FTP เท่านั้นเอง
ยกตัวอย่าง Application Firewall เช่น Squid , ISA เป็นต้น
ซึ่ง Stateful Firewall สามารถกำจัดข้อจำกัดเหล่านี้ได้ทั้งหมด โดยหลักการการทำงานคือจะมีการจำ State ของแต่ละ Session ที่เกิดขึ้น ว่า Source อะไร คุยกับ Destination อะไร โดยจะเก็บไว้ใน State Table ถ้ามี Source หรือ Destination อื่นเข้ามาสวมรอย ก็จะไม่สามารถทำได้ ซึ่งทำให้เพิ่มขีดความสามารถในการป้องกันที่ดีขึ้น และรองรับกับการใช้งาน Service ที่หลากหลายต่าง ๆ ได้ ทั้ง TCP และ UDP รวมทั้งความเร็วที่ดีกว่า Application Firewall
ณ ปัจจุบันนี้ Stateful Firewall ยังเป็น พื้นฐานของ Firewall ที่ใช้งานอยู่ในปัจจุบัน ยีห้อดัง ๆ ที่ใช้เทคโนโลยี Stateful ยกตัวอย่างเช่น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป็นต้น
ในตอนนี้ถ้าพูดถึง Firewall ต่าง ๆ เราอาจจะเป็นคำต่าง ๆ เกิดขึ้นมามากมาย เช่น UTM (Unified Threate Management) Firewall, Next Generation Firewall ซึ่งพื้นฐานของ Firewall เหล่านี้ ก็มาจาก Stateful Firewall ทั้งนั้นครับ
*** ขอสงวนสิทธิ์ในการทำซ้ำส่วนใดส่วนหนึ่งของบทความ ก่อนได้รับอนุญาต
เป็นประโยน์มากครับ
ตอบลบขอบคุณมากคับ ขอให้ทำแบบนี้ไปเรื่อยๆนะคับ มีประโยชน์ดี
ตอบลบวันนี้อากาศดีนะครับ
ตอบลบครับ
ตอบลบเอาหลักการทำงานของ Firewallมาลงด้วยสิครับ
ตอบลบ0.
ตอบลบ.3
ขอยืมไปอ้างอิงในการทำรายงานหน่อยนะคะ
ตอบลบport 20 ไม่ใช่ Data หรอครับ
ตอบลบส่วน port 21 เป็น Control
เห็นเขียนว่า "การใช้งาน FTP ซึ่ง FTP นั้นจำเป็นต้องมี 2 Ports ในการทำงาน คือ 20-Authentication และ 21-Data Transfer"
^^
ดีจัง พอดีกำลังสนใจเรื่องไฟล์วอลอยู่
ตอบลบ