October 6, 2024

Tűzfalak

A középkori várkastélyok mindennapi védelmének két fontos eleme a vizesárok és a felvonóhíd voltak. A vizesárok lehetetlenné tette, hogy máshol is ki-be lehessen járni, mint a felvonóhídon, ahol viszont az őrök megfigyelték és ellenőrizték a ki-bemenő forgalmat, szigorú szabályrendszer szerint. Lényegében ez a funkciója a számítástechnikai rendszerek esetében a tűzfalnak is: az összes, kintről be, illetve bentről kifele irányuló forgalmat egyetlen helyre kényszeríteni és itt megfigyelni, ellenőrizni, szűrni.

Mint a fentiekből is kitűnik, a tűzfal (firewall) találó elnevezés, a közönséges megfelelőjéhez hasonló szerepet tölt be, célja nem a támadás lehetőségének kiküszöbölése (a tűz megakadályozása), hanem akadályt állítani a támadás elé, a sikeres behatolás valószínűségének csökkentése (a tűz tovaterjedésének megakadályozása). Azaz: a tűzfal nem a védelem alapeszköze, inkább fontos kiegészítője. A tűzfalak olyan más meghatározás szerint olyan szerkezetek, amelyek a hálózati forgalmat figyelve megakadályozzák a rendellenes adatforgalmat. Nagygépes rendszereknél ez egy különálló speciális számítógép, ami képes ezt a feladatot végrehajtani. Windows esetében ez természetesen megvalósítható lenne a fenti módon, de (néhány hozzáértők számára elérhető megoldáson kívül) egy operációs rendszer alatt futó tűzfalprogram jóval kifizetődőbb.
Alkalmazásuk egyre inkább terjed. A routerek nagy része számos tűzfal funkciót képes ellátni. A tűzfal egyik típusa az ún. ‘külső tűzfal’ a teljes helyi hálózatot részben izolálja az Internettől, míg az ún. ‘belső tűzfal’ a helyi hálózat egy különösen védendő részét zárja el annak többi részétől (és így az Internettől is). A tűzfal használata titkos, érzékeny (sensitive) adatok védelme, vagy nagy üzembiztonságot kívánó hálózatok esetén elengedhetetlen.

Manapság, amikor cégek, intézmények nagy számban csatlakoztatják hálózataikat az Internetre, a tűzfalak – melyek védelmi falként funkcionálnak a saját hálózat és az Internet között – rendkívül fontossá váltak, használatuk igencsak terjed. Azonban nemcsak a hálózat üzemeltetőinek kell tudniuk a tűzfalakról, hanem a felhasználóknak is, akik tűzfal mögül érik el az Internetet ill. csatlakoznak rá, t.i. a tűzfal nem teljesen transzparens a felhasználók számára, azaz tisztában kell lenni a korlátozásokkal. Ezek a korlátozások helyről helyre változnak. A tűzfal – hasonlóan a hétköznapi szerepéhez – akadályt jelent a helyi és a külső hálózat között, melyen bizonyos forgalom egyik vagy mindkét irányban nem mehet keresztül, ill. valamilyen további ellenőrzésen megy keresztül. Azaz a tűzfal bizonyos mértékig izolálja a belső hálózatot. Az itt megadott leírás a ‘külső tűzfalra’ (external firewall) vonatkozik, ugyanis használnak tűzfalat (internal firewall) a belső hálózatok szegmentálására, egyes védett részek izolálására is.

A tűzfal szerepét játszhatja egy intelligens router, megfelelő konfigurációjú Unix gép, vagy több is ezek közül. Internet tűzfalnak egy PC-n futó szoftver is kiválóan megfelelhet. A tűzfal bizonyos protokollokat átenged (ún. ‘biztonságos protokollok’), míg másokat nem (ismeretlen vagy ún. ‘veszélyes protokollok’, pl. tftp, r-protokollok).
Bizonyos protokollokat nem enged be: pl. a finger-re válaszolhat, de nem a finger-rel kérdezett gép, hanem helyette maga a tűzfal. Más esetben (pl. News) magán a tűzfal gépen lehet elérni a newsgroup-okat, vagy más szolgáltatásokat. A tűzfal egyes protokollokat csak egyik irányban engedhet át: pl. kifelé lehet telnet-ezni, befelé nem. Ez kellemetlen csalódást okozhat egy külföldre utazott alkalmazottnak, amikor azt veszi észre, hogy saját gépébe nem tud bejelentkezni, nem éri el leveleit, stb.

Más módon is védhet egy tűzfal, korlátozva bizonyos portok elérését, további azonosítókat, jelszavat kérhet, s még számtalan módon szűrheti az információt.
A tűzfalak rendszerint folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek, felhasználók azonosítóit, rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak. Fontos megjegyezni, hogy a tűzfalak megfelelő konfigurálása nehéz feladat, s a tűzfal – hasonlóan a valódi tűzfalhoz – nem biztosít tökéletes védelmet, de a ‘tűz’ továbbterjedését gátolja.

Személyi tűzfal

Ha Windowsban egy DOS ablakban begépeljük a netstat parancsot, láthatóvá válnak az éppen aktív hálózati kapcsolatok jellemzői. A tűzfalprogram tulajdonképpen egy szabályrendszer alapján eldönti, hogy a kapcsolatot létesíteni próbáló alkalmazások, irányultságok és hálózati címek közül melyeknek engedjen szabad utat. Egy, az internetes alkalmazásokat futtató operációs rendszer alatt működő tűzfalnak megvan az a hátránya, hogy az operációs rendszer egyes hibái, vagy a tűzfalprogram programozási hibája esetleg kikerülhetővé teszi ezt a védekezést (ez például a víruskeresőknél is fennáll a vírusokkal kapcsolatban). A tűzfalprogramok eléggé változatos módon védik gépünket a felhasználó szemszögéből, az összes fontosabb tűzfalprogram leírása viszont meghaladja ennek az útmutatónak a korlátait. Az egyik legismertebb ingyenes program a ZoneAlarm, de mindenki másra esküszik. Ha ilyen program telepítése mellett döntünk, látogassunk el a www.wigwam.hu oldalra, ahol az egyes programok feltalálási helye és leírása mellett egyéb, az Internettel és a biztonságtechnikával foglalkozó információt is olvashatunk.

A tűzfalprogramokra is vonatkozik a víruskeresőknél elmondott erőforrásigény. Ha egy ilyen program nagyon leterhelné a rendszerünket, nem feltétlenül kell használni. Amennyiben betartjuk a fent leírt biztonsági szabályokat, nem valószínű, hogy komoly támadás érné a gépünket. Inkább ott javallott a használata, ahol sokáig tartózkodik valaki az Interneten állandó, vagy ritkán változó IP címmel (tehát napi két perces levélletöltésre használt gépre nem nagyon muszáj tűzfalprogramot telepíteni).

Tűzfal birtokában sem kell magunkat a világ legbiztonságosabb internetes rendszerének tulajdonosának hinnünk. Nem kell ilyenkor sem kötözködni rosszindulatú hackerekkel, kalózokkal. Valószínűleg a képzettebbek tudnak olyan trükköket, amivel a tűzfalunkat és biztonságosnak hitt beállításainkat megkerülve kellemetlenséget tudnak nekünk okozni. Viszont a fenti tudás birtokában a próbálkozók zömét visszavonulásra tudjuk bírni. Nem is azért, mert megrettennek tőlünk, hanem egyszerűen nem is látják a gépünket.