Dalam komputasi, firewall adalah sebuah sistem keamanan jaringan yang mengontrol lalu lintas jaringan yang masuk dan keluar berdasarkan aturan set diterapkan. Firewall menetapkan penghalang antara dunia, jaringan internal yang aman dan jaringan lain (misalnya, Internet) yang diasumsikan tidak aman dan terpercaya. Firewall ada baik sebagai solusi perangkat lunak dan sebagai alat hardware. Banyak firewall berbasis hardware juga menawarkan fungsi lain ke jaringan internal mereka melindungi, seperti bertindak sebagai server DHCP untuk jaringan tersebut.
Banyak sistem operasi komputer pribadi termasuk firewall berbasis software untuk melindungi terhadap ancaman dari internet publik. Banyak router yang lulus data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall dapat melakukan fungsi routing dasar.
sejarah
Firewall istilah yang awalnya disebut dinding dimaksudkan untuk membatasi api atau kebakaran potensi dalam bangunan. Kemudian menggunakan mengacu pada struktur serupa, seperti lembaran logam memisahkan kompartemen mesin kendaraan atau pesawat udara dari kompartemen penumpang.
Teknologi firewall muncul di akhir 1980-an ketika Internet adalah teknologi yang cukup baru dalam hal penggunaan dan konektivitas global. Para pendahulu untuk firewall untuk keamanan jaringan adalah router yang digunakan pada akhir tahun 1980
Penemuan Clifford Stoll tentang mata-mata Jerman merusak sistemnya
Bill Cheswick itu "Malam dengan Berferd" 1992 di mana ia mendirikan sederhana elektronik "penjara" untuk mengamati penyerang
Pada tahun 1988, seorang karyawan di NASA Ames Research Center di California mengirimkan memo melalui email kepada rekan-rekannya yang berbunyi, "Kami saat ini di bawah serangan dari VIRUS Internet! Ini telah memukul Berkeley, UC San Diego, Lawrence Livermore, Stanford, dan NASA Ames. "
The Morris Worm menyebarkan dirinya melalui beberapa kerentanan dalam mesin waktu. Meskipun itu tidak berbahaya di maksud, Worm Morris adalah yang pertama serangan skala besar pada keamanan Internet; komunitas online sendiri tidak mengharapkan serangan atau siap untuk berurusan dengan satu.
Generasi pertama: paket filter
Makalah pertama kali diterbitkan pada teknologi firewall pada tahun 1988, ketika insinyur dari Digital Equipment Corporation (DEC) mengembangkan sistem filter yang dikenal sebagai firewall packet filter. Sistem cukup mendasar ini adalah generasi pertama dari apa yang sekarang menjadi fitur keamanan internet yang sangat terlibat dan teknis. Di AT & T Bell Labs, Bill Cheswick dan Steve Bellovin melanjutkan penelitian mereka dalam packet filtering dan mengembangkan sebuah model yang bekerja untuk perusahaan mereka sendiri berdasarkan arsitektur generasi pertama mereka.
Filter paket bertindak dengan memeriksa "paket" yang ditransfer antara komputer di Internet. Jika paket cocok filter paket seperangkat aturan penyaringan, filter paket akan turun (diam-diam membuang) paket atau menolaknya (membuangnya, dan mengirim "tanggapan error" ke sumber).
Jenis packet filtering tidak memperhatikan apakah paket adalah bagian dari aliran yang ada lalu lintas (yaitu menyimpan ada informasi mengenai koneksi "negara"). Sebaliknya, menyaring setiap paket hanya berdasarkan informasi yang terkandung dalam paket itu sendiri (paling sering menggunakan kombinasi sumber dan alamat tujuan paket, protokol, dan, untuk TCP dan UDP lalu lintas, nomor port).
TCP dan UDP merupakan sebagian komunikasi melalui Internet, dan karena TCP dan UDP lalu lintas dengan konvensi menggunakan port terkenal untuk jenis tertentu lalu lintas, "stateless" packet filter dapat membedakan antara, dan dengan demikian kontrol, jenis-jenis lalu lintas (seperti web browsing, percetakan jarak jauh, transmisi email, transfer file), kecuali mesin di setiap sisi filter paket keduanya menggunakan port non-standar yang sama.
Packet filtering firewall bekerja terutama pada tiga lapisan dari model referensi OSI, yang berarti sebagian besar pekerjaan dilakukan antara jaringan dan lapisan fisik, dengan sedikit mengintip ke dalam lapisan transport untuk mengetahui sumber dan port tujuan nomor. Ketika sebuah paket berasal dari pengirim dan filter melalui firewall, pemeriksaan perangkat untuk pertandingan ke salah satu aturan penyaringan paket yang dikonfigurasi di firewall dan tetes atau menolak paket yang sesuai. Ketika paket melewati firewall, menyaring paket secara nomor protokol / port (GSS). Sebagai contoh, jika aturan di firewall ada untuk memblokir akses telnet, maka firewall akan memblokir protokol TCP untuk nomor port 23.
Generasi kedua: "stateful" filter
lFrom 1989-1990 tiga rekannya dari AT & T Bell Laboratories, Dave Presetto, Janardan Sharma, dan Kshitij Nigam, mengembangkan generasi kedua dari firewall, menyebut mereka gateway Circuit-level.
Firewall generasi kedua melakukan pekerjaan pendahulu generasi pertama mereka, tetapi beroperasi sampai ke lapisan 4 (lapisan transport) dari model OSI. Hal ini dicapai dengan mempertahankan paket sampai informasi yang cukup tersedia untuk membuat penilaian tentang keadaan. Dikenal sebagai inspeksi stateful packet, ia mencatat semua koneksi melewati dan menentukan apakah paket adalah awal dari koneksi baru, bagian dari koneksi yang ada, atau bukan bagian dari koneksi apapun. Meskipun aturan statis masih digunakan, aturan ini sekarang dapat berisi status koneksi sebagai salah satu kriteria pengujian mereka.
Beberapa denial-of-service serangan membombardir firewall dengan ribuan paket koneksi palsu dalam upaya untuk menguasai mereka dengan mengisi memori negara sambungan.
Ketiga generasi: lapisan aplikasi
Marcus Ranum, Wei Xu, dan Peter Churchyard mengembangkan Firewall Aplikasi dikenal sebagai Firewall Toolkit (FWTK). Pada bulan Juni tahun 1994, Wei Xu memperpanjang FWTK dengan peningkatan Kernel IP filter dan soket transparan. Hal ini dikenal sebagai yang pertama transparan firewall Aplikasi, dirilis sebagai produk komersial Gauntlet firewall pada Sistem Informasi Terpercaya. Firewall Gauntlet dinilai salah satu nomor 1 firewall selama 1995-1998.
Manfaat utama dari lapisan aplikasi penyaringan adalah bahwa hal itu dapat "memahami" aplikasi dan protokol (seperti File Transfer Protocol (FTP), Domain Name System (DNS), atau Hypertext Transfer Protocol (HTTP)) tertentu. Hal ini berguna karena dapat mendeteksi jika protokol yang tidak diinginkan mencoba untuk melewati firewall pada port diperbolehkan, atau mendeteksi jika protokol disalahgunakan dengan cara yang berbahaya. Pada 2012, yang disebut generasi firewall (NGFW) tidak lebih dari "melebarkan" atau "memperdalam" pemeriksaan di aplikasi-stack. Misalnya, pemeriksaan paket yang mendalam yang ada fungsi firewall modern dapat diperluas untuk mencakup i) sistem pencegahan Intrusion (IPS); ii) integrasi identitas pengguna (user ID dengan mengikat ke IP atau alamat MAC untuk "reputasi"); dan / atau iii) Web Application Firewall (WAF). Serangan WAF dapat diimplementasikan dalam perangkat "WAF Fingerprinting memanfaatkan saluran sisi timing" (wafel).
jenis Jenis
Ada berbagai jenis firewall tergantung di mana komunikasi berlangsung, di mana komunikasi dicegat dan negara yang sedang ditelusuri.
Lapisan jaringan atau paket filter
Lapisan jaringan firewall, juga disebut packet filter, beroperasi pada tingkat yang relatif rendah dari TCP / IP stack protokol, tidak memungkinkan paket untuk melewati firewall kecuali mereka sesuai dengan set aturan yang ditetapkan. Administrator firewall dapat menentukan aturan; atau aturan default mungkin berlaku. Istilah "packet filter" berasal dalam konteks sistem operasi BSD.
Lapisan jaringan firewall umumnya jatuh ke dalam dua sub-kategori, stateful dan stateless. Firewall Stateful mempertahankan konteks tentang sesi aktif, dan menggunakan "informasi negara" untuk kecepatan pemrosesan paket. Koneksi jaringan yang ada dapat dijelaskan oleh beberapa properti, termasuk sumber dan alamat IP tujuan, UDP atau port TCP, dan tahap saat seumur hidup sambungan (termasuk inisiasi sesi, handshaking, transfer data, atau koneksi selesai). Jika paket tidak sesuai dengan koneksi yang ada, akan dievaluasi sesuai dengan ruleset untuk sambungan baru. Jika paket cocok koneksi yang ada berdasarkan perbandingan dengan meja negara firewall, itu akan diizinkan untuk lewat tanpa pengolahan lebih lanjut.
Firewall Stateless membutuhkan lebih sedikit memori, dan dapat lebih cepat untuk filter sederhana yang memerlukan sedikit waktu untuk menyaring daripada mencari sesi. Mereka juga mungkin diperlukan untuk menyaring protokol jaringan stateless yang tidak memiliki konsep sesi. Namun, mereka tidak dapat membuat keputusan yang lebih kompleks berdasarkan apa tahap komunikasi antara host telah mencapai.
Firewall baru dapat menyaring traffic berdasarkan atribut banyak paket seperti alamat IP sumber, port sumber, alamat IP tujuan atau port, layanan tujuan seperti WWW atau FTP. Mereka dapat menyaring berdasarkan protokol, nilai TTL, netblock dari pencetus, sumber, dan banyak atribut lainnya.
Umumnya digunakan packet filter pada berbagai versi Unix yang IPFilter (berbagai), ipfw (FreeBSD / Mac OS X), NPF (NetBSD), PF (OpenBSD, dan beberapa BSD lainnya), iptables / ipchains (Linux).
Aplikasi-lapisan
Aplikasi-layer firewall bekerja pada tingkat aplikasi stack TCP / IP (yaitu, semua lalu lintas peramban, atau semua telnet atau ftp traffic), dan dapat mencegat semua paket perjalanan ke atau dari aplikasi. Mereka memblokir paket lainnya (biasanya menjatuhkan mereka tanpa pengakuan ke pengirim).
Pada memeriksa semua paket untuk konten yang tidak benar, firewall dapat membatasi atau mencegah langsung penyebaran worm komputer jaringan dan trojan. Kriteria pemeriksaan tambahan dapat menambah latency ekstra untuk penyampaian paket ke tujuan mereka.
Firewall aplikasi berfungsi oleh menentukan apakah proses harus menerima koneksi yang diberikan. Firewall aplikasi mencapai fungsi mereka dengan mengaitkan ke soket panggilan untuk menyaring koneksi antara lapisan aplikasi dan lapisan bawah dari model OSI. Firewall aplikasi yang menghubungkan ke panggilan socket juga disebut sebagai socket filter. Firewall aplikasi bekerja seperti filter paket, tetapi filter aplikasi menerapkan aturan penyaringan (memungkinkan / block) pada per proses dasar bukan koneksi filtering pada per port dasar. Umumnya, petunjuk yang digunakan untuk menentukan aturan untuk proses yang belum menerima sambungan. Sangat jarang untuk menemukan firewall aplikasi tidak digabungkan atau digunakan bersama dengan filter paket.
Juga, firewall aplikasi lebih lanjut menyaring koneksi dengan memeriksa proses ID dari paket data terhadap ruleset untuk proses lokal yang terlibat dalam transmisi data. Tingkat penyaringan yang terjadi ditentukan oleh ruleset disediakan. Mengingat berbagai perangkat lunak yang ada, firewall aplikasi hanya memiliki set aturan yang lebih kompleks untuk layanan standar, seperti layanan berbagi. Ini per set aturan proses telah khasiat terbatas dalam menyaring setiap asosiasi yang mungkin terjadi dengan proses lainnya. Juga, ini per set aturan proses tidak bisa membela terhadap modifikasi proses melalui eksploitasi, seperti eksploitasi korupsi memori. Karena keterbatasan ini, firewall aplikasi mulai akan digantikan oleh generasi baru firewall aplikasi yang mengandalkan kendali akses mandatory (MAC), juga disebut sebagai sandboxing, untuk melindungi layanan yang rentan.
proxy
Sebuah server proxy (berjalan baik pada perangkat keras khusus atau perangkat lunak pada mesin untuk keperluan umum) dapat bertindak sebagai firewall dengan menanggapi paket input (permintaan sambungan, misalnya) dengan cara aplikasi, sementara memblokir paket lainnya. Sebuah server proxy adalah pintu gerbang dari satu jaringan ke yang lain untuk aplikasi jaringan tertentu, dalam arti bahwa hal itu berfungsi sebagai proxy atas nama pengguna jaringan.
Proxy membuat merusak sistem internal dari jaringan eksternal lebih sulit dan penyalahgunaan satu sistem internal yang belum tentu menyebabkan pelanggaran keamanan dieksploitasi dari luar firewall (selama proxy aplikasi tetap utuh dan dikonfigurasi dengan benar). Sebaliknya, penyusup dapat membajak sistem dijangkau publik dan menggunakannya sebagai proxy untuk tujuan mereka sendiri; proxy kemudian menyamar sebagai sistem untuk mesin internal lainnya. Sementara penggunaan ruang alamat internal meningkatkan keamanan, kerupuk mungkin masih menggunakan metode seperti IP spoofing untuk mencoba untuk lulus paket ke jaringan target.
Jaringan terjemahan alamat
Firewall sering memiliki jaringan terjemahan alamat (NAT) fungsi, dan host yang dilindungi di belakang firewall umumnya memiliki alamat di "pribadi alamat jangkauan", seperti yang didefinisikan dalam RFC 1918. Firewall sering memiliki fungsi seperti untuk menyembunyikan alamat sebenarnya dari host yang dilindungi. Awalnya, fungsi NAT dikembangkan untuk mengatasi terbatasnya jumlah IPv4 alamat routable yang dapat digunakan atau ditugaskan untuk perusahaan atau perorangan serta mengurangi baik jumlah dan karena itu biaya untuk mendapatkan alamat publik yang cukup untuk setiap komputer dalam sebuah organisasi. Menyembunyikan alamat perangkat yang dilindungi telah menjadi semakin penting pertahanan terhadap jaringan pengintaian.By Azure