Netzwerke hinter SPI-Firewalls sind besonders resistent gegen Hacking.
Bildnachweis: Getty Images/Digital Vision/Getty Images
Eine Firewall verhindert den unbefugten Zugriff auf das Netzwerk eines Unternehmens. Eine SPI-Firewall geht über die Prüfung von nur a. durch ein zustandsloses Filtersystem hinaus den Header und den Zielport des Pakets für die Authentifizierung, überprüfen Sie den gesamten Inhalt des Pakets, bevor Sie entscheiden, ob es in das Netzwerk. Diese stärkere Kontrolle bietet eine viel robustere Sicherheit und relevantere Informationen über den Netzwerkverkehr als ein zustandsloses Filtersystem.
Schwächen der Stateless Packet Inspection
In einem Artikel für Security Pro News vom Februar 2002 stellt der Autor Jay Fougere fest, dass zwar zustandslose IP-Filter Sie leiten den Datenverkehr effizient weiter und stellen nur geringe Anforderungen an die Computerressourcen. Sie bieten eine ernsthafte Netzwerksicherheit Mängel. Zustandslose Filter bieten keine Paketauthentifizierung, können nicht so programmiert werden, dass sie Verbindungen als Reaktion auf bestimmte Ereignisse öffnen und schließen und bieten einfache Netzwerkzugriff auf Hacker durch IP-Spoofing, bei dem eingehende Pakete eine gefälschte IP-Adresse tragen, die die Firewall als von einem vertrauenswürdigen. stammend identifiziert Quelle.
Video des Tages
Wie eine SPI-Firewall den Netzwerkzugriff reguliert
Eine SPI-Firewall zeichnet die Kennungen aller Pakete auf, die ihr Netzwerk überträgt, und wenn ein eingehendes Paket versucht, Netzwerkzugriff erhält, kann die Firewall feststellen, ob es sich um eine Antwort auf ein Paket handelt, das von ihrem Netzwerk gesendet wird, oder ob es unaufgefordert. Eine SPI-Firewall kann eine Zugriffskontrollliste, eine Datenbank mit vertrauenswürdigen Entitäten und deren Netzwerkzugriffsberechtigungen verwenden. Die SPI-Firewall kann bei der Prüfung eines Pakets auf die ACL verweisen, um festzustellen, ob es von einer vertrauenswürdigen Quelle stammt und wenn ja, wohin es innerhalb des Netzwerks weitergeleitet werden kann.
Auf verdächtigen Verkehr reagieren
Die SPI-Firewall kann so programmiert werden, dass sie alle Pakete verwirft, die von Quellen gesendet werden, die nicht in der ACL aufgeführt sind, um einen Denial-of-Service-Angriff zu verhindern die ein Angreifer das Netzwerk mit eingehendem Datenverkehr überflutet, um seine Ressourcen zu blockieren und es unfähig zu machen, auf legitime Anfragen. Die Website von Netgear weist in seinem Artikel "Security: Comparing NAT, Static Content Filtering, SPI, and Firewalls" darauf hin, dass SPI-Firewalls auch Pakete untersuchen können auf Merkmale derer, die bei bekannten Hackerangriffen wie DoS-Angriffen und IP-Spoofing verwendet werden, und verwerfen Sie alle Pakete, die als potenziell erkannt werden böswillig.
Deep Packet Inspection
Deep Packet Inspection bietet erweiterte Funktionen über SPI und kann Pakete untersuchen Inhalte in Echtzeit, während Sie tief genug eintauchen, um Informationen wie den vollständigen Text einer Email. Mit DPI ausgestattete Router können sich auf den Verkehr von bestimmten Standorten oder zu bestimmten Zielen konzentrieren und können programmiert, um bestimmte Aktionen auszuführen, wie das Protokollieren oder Verwerfen von Paketen, wenn Pakete auf eine Quelle treffen oder Zielkriterien sind. DPI-fähige Router können auch so programmiert werden, dass sie bestimmte Arten von Datenverkehr wie VoIP oder Streaming Media untersuchen.