Rețelele din spatele firewall-urilor SPI sunt deosebit de rezistente la hacking.
Credit imagine: Getty Images/Digital Vision/Getty Images
Un firewall previne accesul neautorizat la rețeaua unei întreprinderi, folosind Un firewall SPI depășește examinarea unui sistem de filtrare apatrid doar a unui antetul pachetului și portul de destinație pentru autentificare, verificând întregul conținut al pachetului înainte de a determina dacă îi permite trecerea în reţea. Acest nivel mai mare de control oferă o securitate mult mai robustă și informații relevante despre traficul de rețea decât un sistem de filtrare fără stat.
Punctele slabe ale inspecției fără stat a pachetelor
Într-un articol din februarie 2002 pentru Security Pro News, autorul Jay Fougere notează că, în timp ce filtrele IP apatride pot direcționează eficient traficul și solicită puțină resurse de calcul, prezintă o securitate serioasă a rețelei deficiențe. Filtrele apatride nu oferă autentificare de pachete, nu pot fi programate să deschidă și să închidă conexiuni ca răspuns la evenimentele specificate și oferă ușor accesul la rețea pentru hackeri care utilizează IP spoofing, în care pachetele primite poartă o adresă IP falsificată pe care firewall-ul o identifică ca provenind de la o adresă de încredere sursă.
Videoclipul zilei
Cum un firewall SPI reglează accesul la rețea
Un firewall SPI înregistrează identificatorii tuturor pachetelor pe care le transmite rețeaua sa și atunci când un pachet de intrare încearcă să obține acces la rețea, firewall-ul poate determina dacă este un răspuns la un pachet trimis din rețeaua sa sau dacă este nesolicitate. Un firewall SPI poate folosi o listă de control al accesului, o bază de date de entități de încredere și privilegiile lor de acces la rețea. Firewall-ul SPI poate face referire la ACL atunci când examinează orice pachet pentru a determina dacă acesta provine dintr-o sursă de încredere și, dacă da, unde poate fi direcționat în rețea.
Răspuns la trafic suspect
Firewall-ul SPI poate fi programat pentru a elimina orice pachet trimis din surse care nu sunt listate în ACL, ajutând la prevenirea unui atac de refuzare a serviciului, în care un atacator inundă rețeaua cu trafic de intrare în efortul de a-și bloca resursele și de a o face incapabilă să răspundă la cereri. Site-ul web Netgear notează în articolul său „Security: Comparing NAT, Static Content Filtering, SPI, and Firewalls” că firewall-urile SPI pot examina și pachetele pentru caracteristicile celor utilizate în exploatările de hacking cunoscute, cum ar fi atacurile DoS și falsificarea IP și aruncați orice pachet pe care îl recunoaște ca potențial răutăcios.
Inspecție profundă a pachetelor
Inspecția profundă a pachetelor oferă funcționalități avansate peste SPI și este capabilă să examineze pachetul conținut în timp real, în timp ce cercetăm suficient de adânc pentru a recupera informații precum textul integral al unui e-mail. Routerele echipate cu DPI se pot concentra asupra traficului de la anumite site-uri sau către anumite destinații și pot fi programat pentru a efectua acțiuni specifice, cum ar fi înregistrarea sau eliminarea pachetelor, atunci când pachetele întâlnesc o sursă sau criteriile de destinație. Routerele compatibile cu DPI pot fi, de asemenea, programate pentru a examina anumite tipuri de trafic de date, cum ar fi VoIP sau streaming media.