ประเภทของไฟร์วอลล์

by admin 21 กันยายน 2020

ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ

1. Packet Filtering
เป็น Firewall พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน packet เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บน router จึงเรียก Firewall ชนิดนี้ว่า Screening Router
ข้อดีของ Screening Router
– ราคาถูกเพราะเป็นคุณสมบัติที่มีใน router อยู่แล้ว
– หาก Network ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
– การใช้ Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
– สามารถใช้ป้องกันบางประเภทที่ Firewall ไม่สามารถป้องกันได้
ข้อเสียของ Screening Router
– การใช้งานยาก และไม่มีมาตรฐานกลาง
– ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
– อาจทำให้ Network ช้าได้

2. Circuit-Level (Statefull Firewall)
เป็น Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว

ตัวอย่าง ผลิตภัณฑ์ทางการค้าที่ใช้ Statefull Inspection Technology ได้แก่ Check Point Firewall-1, Cisco Secure Pix Firewall, SunScreen Secure Net และส่วนที่เป็น open source แจกฟรี ได้แก่ NetFilter ใน Linux (iptables ในลีนุกซ์เคอร์เนล 2.3 เป็นต้นไป)
ข้อดีของ Statefull Firewall
– ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
– ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
– สามารถทำ IDS เพื่อป้องกันการโจมตีได้
– การกำหนด Access Ruleทำได้ง่าย
– สามารถเพิ่มบริการอื่นๆได้
– มีความสามารถในการทำ Authentication
– การสื่อสารระหว่าง Firewall กับ Administration Console มีความปลอดภัยสูง
ข้อเสียของ Statefull Firewall
– ราคาแพง
– มีความเสี่ยงต่อการถูกเจาะระบบในระดับ OS ที่ตัว Firewall ติดตั้ง
– ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์

3. Application Level Firewall (Proxy)
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer)
ลักษณะการทำงานของ Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
ข้อดีของ Application Level Firewall (Proxy)
– สามารถควบการติดต่อสื่อสารระหว่าง Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
– สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
– สามารถทำการแคชข้อมูลไว้ที่ตัว proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
– การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
– มีความสามารถในการตรวจสอบผู้ใช้ (User Authenticate)
– มีความสามารถในการกลั่นกรองเนื้อหาได้ (Content Filtering)
ข้อเสียของ Application Level Firewall (Proxy)
– ใช้ได้กับ Application บางตัวเท่านั้น
– ไม่สามารถใช้งานกับ Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
– เสี่ยงต่อการละเมิดความเป็นส่วนตัว
– จำเป็นต้องมี proxy หลายตัวหากต้องการใช้งานหลาย Application
– อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
– เสี่ยงต่อการโดนโจมตีแบบ DoS

 

แหล่งที่มา  https://sites.google.com/site/kevin57224090121/homework/firewall/prapheth-khxng-firwxll

เครดิต  :  ฝ่ายขายและการตลาด

19