As redes protegidas por firewalls SPI são particularmente resistentes a hackers.
Crédito da imagem: Getty Images / Digital Vision / Getty Images
Um firewall impede o acesso não autorizado à rede de uma empresa, usando um firewall SPI vai além do exame de um sistema de filtragem sem estado de apenas um cabeçalho do pacote e porta de destino para autenticação, verificando todo o conteúdo do pacote antes de determinar se deve permitir sua passagem para o rede. Este maior nível de escrutínio fornece uma segurança muito mais robusta e informações pertinentes sobre o tráfego de rede do que um sistema de filtragem sem estado.
Fraquezas da inspeção de pacotes sem estado
Em um artigo de fevereiro de 2002 para o Security Pro News, o autor Jay Fougere observa que, embora os filtros de IP sem estado podem rotear o tráfego de forma eficiente e colocar pouca demanda nos recursos de computação, eles apresentam segurança de rede séria deficiências. Filtros sem estado não fornecem autenticação de pacote, não podem ser programados para abrir e fechar conexões em resposta a eventos especificados e oferecem facilidade acesso à rede para hackers usando falsificação de IP, em que os pacotes de entrada contêm um endereço IP falsificado que o firewall identifica como vindo de um endereço confiável fonte.
Vídeo do dia
Como um firewall SPI regula o acesso à rede
Um firewall SPI registra os identificadores de todos os pacotes que sua rede transmite e quando um pacote de entrada tenta obter acesso à rede, o firewall pode determinar se é uma resposta a um pacote enviado de sua rede ou se é não solicitado. Um firewall SPI pode empregar uma lista de controle de acesso, um banco de dados de entidades confiáveis e seus privilégios de acesso à rede. O firewall SPI pode fazer referência à ACL ao examinar qualquer pacote para determinar se ele veio de uma fonte confiável e, em caso afirmativo, para onde pode ser roteado na rede.
Respondendo ao tráfego suspeito
O firewall SPI pode ser programado para descartar qualquer pacote enviado de fontes não listadas na ACL, ajudando a prevenir um ataque de negação de serviço, em que um invasor inunda a rede com tráfego de entrada em um esforço para sobrecarregar seus recursos e torná-lo incapaz de responder a solicitações de. O site da Netgear observa em seu artigo "Segurança: Comparando NAT, filtragem de conteúdo estático, SPI e firewalls" que os firewalls SPI também podem examinar pacotes para características daqueles usados em exploits de hackers conhecidos, como ataques DoS e spoofing de IP, e descarte qualquer pacote que ele reconheça como potencialmente malicioso.
Inspeção profunda de pacotes
A inspeção profunda de pacotes oferece funcionalidade avançada sobre SPI e é capaz de examinar pacotes conteúdos em tempo real enquanto se aprofunda o suficiente para recuperar informações como o texto completo de um o email. Roteadores equipados com DPI podem se concentrar no tráfego de sites específicos ou para destinos específicos, e podem ser programado para executar ações específicas, como registrar ou descartar pacotes, quando os pacotes encontram uma fonte ou critérios de destino. Os roteadores habilitados para DPI também podem ser programados para examinar tipos específicos de tráfego de dados, como VoIP ou mídia de streaming.