Firewall (Güvenlik Duvarı), yetkili iletişimlere izin verirken yetkisiz erişimi engellemek üzere tasarlanmış bir sistemin veya bilgisayar ağının bir parçasıdır.
Firewall (Güvenlik Duvarı) Nedir, Türleri, Avantajları ve Dezavantajları Nelerdir?
Bir dizi kurala veya diğer kriterlere göre farklı kapsamlar arasında trafiğe izin vermek, sınırlamak, şifrelemek, şifresini çözmek & yetkili trafiğe izin vermek için yapılandırılmış cihaz ya da cihaz kümesidir.
Güvenlik duvarları donanım ve yazılımda veya her ikisinin de bir kombinasyonunda uygulanabilir. Firewall, yetkisiz İnternet kullanıcılarının özellikle İnternet’e bağlı özel ağlara, özellikle İntranetlere erişmesini önlemek için yaygın şekilde kullanılır.
İntranete giren veya çıkan tüm trafiği inceleyen ya da analiz eden güvenlik ölçütlerini karşılamayan trafiği engelleyen firewall üzerinden geçer.
Düzgün yapılandırılmış firewall, LAN ve WAN‘da gerekli korumayı sağlar, ancak asla yeterli tek başına çözüm olarak görülmemelidir.
Bilgisayar güvenliğinin daha fazla çalışma & koruma düzeyini kapsar.
Firewall Tarihi
Firewall veya Fireblock terimi aslında binadaki yangını veya potansiyel yangın tehlikesini sınırlandıran bir duvar anlamından gelir.
Ek olarak, bir aracın veya hava taşıtının motor bölmesini kabinden ayıran sac gibi benzer malzemeleri ifade etmek için kullanılır.
Firewall teknolojisi, 1980’lerin sonunda, İnternet’in küresel kullanımı, bağlantı & güvenlik açısından oldukça yeni teknoloji olduğu ortaya çıktı.
Ağ güvenliği için firewall temelleri, 1980’lerin sonlarında kullanılan ve ağları birbirinden ayrı tutan router/yönlendiricilerdi.
İnternet’in, paylaşım & kullanılabilirliğine değer veren uyumlu makineleri olan küçük kullanıcı topluluğunun iyimserliği 1980’lerin sonunda meydana gelen bir dizi büyük İnternet güvenliği ihlalleri ile son buldu.
Örneğin, zamanında Clifford Stoll, Alman casus sisteminin nasıl manipüle edileceğini keşfetti. Bill Cheswick ise, 1992’de bir saldırganı gözlemlemek için basit yapıda elektronik hapishane kurdu.
1988’de NASA’nın California’daki Ames Araştırma Merkezi’ndeki bir çalışan meslektaşlarına bir internet virüsünün saldırısı altında olduklarını ve Berkeley, UC San Diego, Lawrence Livermore, Stanford & NASA Ames’e ulaştığını bildirdi.
Bu virüs, zamanın bilgisayarlarında birçok güvenlik açığından dolayı oldukça fazla yayılan & İnternet güvenliğine ilk büyük çaplı saldırı yapan Morris solucanıydı.
Paket Filtreleme Teknolojisi
Firewall teknolojisi için yayınlanan ilk belge, DEC (Digital Equipment Corporation/Dijital Ekipman Şirketi) mühendis ekibinin paket filtreleme olarak bilinen filtre sistemleri 1988 yılında geliştirildi.
Bu temel sistem, İnternet güvenliğinin daha teknik & gelişmiş özelliği sayesinde güvenliğin ilk nesli oldu.
AT&T Bell’de Bill Cheswick & Steve Bellovin, paket filtreleme üzerine araştırmalarına devam ederek orijinal birinci nesil mimarilerine dayanarak kendi şirketleri için çalışma modeli geliştirdiler.
Paket filtreleme, İnternet’teki bilgisayarlar arasındaki veri aktarımının temel güvenliğini temsil eden paketleri inceler.
Bir paket filtre kural kümesiyle eşleşirse, paket’in geçmesine izin verilir veya reddedilir. Bu tür paket filtreleme, paketin trafik akışının parçası olup olmadığına dikkat etmez. Bunun yerine, her paket yalnızca paketin kendisinde bulunan bilgilere göre filtrelenir.
TCP & UDP protokolleri, belirli trafik türlerinin yapılarını kullanarak İnternet üzerinden iletişimin çoğunu oluşturur.
Bu yüzden, paket filtresinin her iki tarafındaki bilgisayarlar ikisi de aynı standart dışı bağlantı noktalarını kullanmıyorsa, paket filtresi her iki trafik türünü birbirinden ayırt edebilir.
Firewall üzerinde yapılandırılan paket filtreleme, OSI referans modelinin ilk üç katmanına etki eder. Dolayısıyla tüm çalışmaların ağ ve fiziksel katmanlar arasında yapıldığı anlamına gelir.
Paket oluşturulduğunda & gönderilmek istendiğinde o pakete izin vermek veya reddetmek için güvenlik duvarı filtreleme yapar.
Paket firewall yazılımından geçtiğinde, protokol & bağlantı noktası numarası kullanarak paketi filtreler.
Örneğin, telnet erişimini engelleyen kural varsa, 23 numaralı bağlantı noktası için IP protokolünü engeller.
Uygulama Katmanı Teknolojisi
OSI modelinin uygulama katmanı üzerinde uygulanan güvenlik teknolojisidir.
Uygulama firewall, belirli uygulamaları ya da protokolleri inceler. İstenmeyen protokolün standart olmayan bağlantı noktasından gönderilip gönderilmeyeceği veya protokolün zararlı şekilde kötüye kullanılıp kullanılmadığını algılayabilir.
Bu, OSI referans modelinin yedi katmanının tümünü etkilediğinden, paket filtreleme firewall kıyasla çok daha güvenlidir.
Uygulama firewall, FTP, Telnet, DNS, DHCP, HTTP/HTTPS, TCP, UDP & TFTP gibi daha yüksek katman protokollerini filtreleyebilir.
Kuruluş belirli bir kelimeyle ilgili tüm bilgileri engellemek istiyorsa, o kelimeyi engellemek için içerik filtreleme yapabilir ancak, uygulama güvenlik duvarları durum bilgisi olanlardan daha yavaştır.
Durum Bilgisi Teknolojisi
1989 & 1990 yılları arasında, AT&T Bell Labs, Dave Presetto, Janardan Sharma & Nigam Kshitij’den üç meslektaş, durum bilgisi içeren güvenlik duvarlarını geliştirdi.
Bu üçüncü nesil firewall, her paketin bir dizi pakete yerleştirilmesini de dikkate alarak işlem yapar. Bu teknoloji genellikle paket durum denetimi olarak bilinir.
Firewall’dan geçen tüm trafiğin kayıtlarını sakladığından, paketin yeni bağlantının başlangıcını gösterip göstermediğini belirleyebilmek, mevcut bağlantının parçası mı yoksa yanlış paket mi olduğunu belirleyebiliyor.
Bu tür yöntemler, devam eden trafiğe veya DDoS saldırılarını önlemeye yardımcı olabilir.
Firewall Türleri
1) Ağ Geçidi Uygulama Seviyesi
FTP & Telnet sunucuları gibi belirli uygulamalar için güvenlik filtreleri uygular. Bu çok etkili yöntem olmasına rağmen performansın düşmesine neden olabilir.
2) Devre Seviyesinde Ağ Geçitleri
TCP & UDP bağlantısı kurulduğunda güvenlik yapılandırmalarını uygular. Bağlantı kurulduktan sonra, paketler kontrol olmadan ana bilgisayarlar arasında dolaşabilir.
Daha yüksek güvenlik alanından daha düşük güvenlik alanından kaynaklanan oturumun kurulmasına izin verir.
3) Ağ Katmanı veya Paket Filtreleme
IP paket filtresi olarak TCP/IP protokolünün ağ düzeyinde çalışır ve bu ana güvenlik duvarı türlerinden biridir ancak etkili ve şeffaf olmasına rağmen yapılandırılması zordur. Filtreler, IP paketlerinin kaynak IP adresi, hedef IP adresi gibi farklı alanlarına göre yapılabilir.
Kaynak & hedef bağlantı noktası gibi taşıma düzeyi alanlarına veya MAC adresi gibi veri bağlantı düzeyine göre bu tür güvenlik duvarında filtrelere genellikle izin verilir.
4) Uygulama Katmanı
Uygulama katmanında çalışan bu yöntem, protokollerin özelliklerine uyarlanabilir. Örneğin, HTTP trafiğindeyse, erişmeye çalıştığınız URL’ye göre filtre yapılandırılabilir.
HTTP trafiğinin 7. katmanındaki güvenlik duvarları genellikle proxy olarak adlandırılır. Kuruluşun bilgisayarlarının İnternet’e denetimli şekilde girmesine izin verir. Proxy, gerçek ağ adreslerini etkili şekilde gizleyen teknolojidir.
5) Kişisel Güvenlik Duvarı
Bilgisayar ile ağın geri kalanı arasındaki iletişimi filtreleyen, bilgisayara yazılım olarak yüklenen özel güvenlik duvarıdır. Bu nedenle, kişisel düzeyde kullanılır.
Güvenlik Duvarı Avantajları
Bilgisayar ağında kullanılan firewall teknolojisinin sunduğu temel avantajlar şunlardır;
- Güvenli bağlantı oluşturur.
- Saldırılara karşı korur.
- Ağın belirli bölümlerine erişim izni oluşturur. Yalnızca diğer bölümlerindeki veya İnternet’teki yetkili bilgisayarlara izin verir.
- Özel bilgilerin korunmasına yardımcı olur.
- Kuruluşta, tanımlanan her kullanıcı grubunun yalnızca gerekli olan hizmetlere ya da bilgilere erişebilmesi için erişim düzeylerini yönetir.
- Erişim optimizasyonu sağlar.
- Yerel & uzak ağı tanımlar ve aralarındaki güvenliği sağlar.
Güvenlik Duvarı Dezavantajları
Firewall kullanımının dezavantajları ise şunlardır;
- Saldırgan tarafından yapıla davranışın firewall tarafından izin verilen trafik üzerinden yapılması sonucunda bu tür saldırıları önleyemez.
- Firewall tarafından filtrelenmeyen trafiği önleyemez.
- Yerel ağ saldırılarını ya da kuruluşun içindeki kötü amaçlı kullanıcıların yaptığı saldırıları önleyemez.
- Kurumsal casusların önemli verileri fiziksel depolama aygıtlarına kopyalamasını engelleyemez.
- Sosyal mühendislik saldırılarına karşı koruma sağlayamaz.
- Kuruluş içindeki bilgisayarlara bir antivirüs yazılımının yüklenmemesi durumunda firewall bu virüsleri önleyemeyebilir.
- Trafiğe izin verilen hizmetlerin & protokollerin güvenlik hatalarına karşı koruma sağlamaz.
İnternet Güvenliği
Genel olarak, bilgisayar korsanının ilk adımı bilginin hangi biçimde toplandığını ya da aynı zamanda ne tür bilginin olduğunu bilmesidir.
Saldırgan ağın organizasyonunu içeren veritabanı oluşturabilir ve yerleşik sunucular hakkında bilgi toplayabilir. Dolayısıyla, bir bilgisayar korsanı bu tür bilgileri toplamak için basit olarak, TraceRoute, SNMP protokolünü, DNS sunucu erişim bilgilerini & Ping programını kullanabilir.
Bu gibi bilgilerin toplanmasının engellenebilmesinin çözümü ise kuruluş ağında Firewall’ın kullanılmasıdır.
Güvenlik Duvarı Ne İşe Yarar?
Güvenlik duvarları, yerel ağları kendilerine karşı İnternet’ten başlatılan saldırılardan korur.
Intranet, şirket bilgilerine yetkisiz erişime ayrıca bilgisayar kaynaklarının ve hizmetlerinin zarar görmesine veya reddedilmesine karşı korumak için tasarlanmıştır.
Dahili kullanıcıları, FTP gibi potansiyel olarak tehlikeli olarak kabul edilen portlardan İnternet hizmetlerine erişmesini önlemek için tasarlanmıştır.
Şirket ağı içerisindeki bilgisayarların İnternet’e yalnızca bir firewall üzerinden geçtikten sonra erişmesine izin verilir.
İsteklerin, dahili filtreleme yönlendiricisi veya engelleme yönlendiricisi olarak da adlandırılan dahili tarama yönlendiricisinden geçmesine izin verilecek şekilde yapılandırıması gerekir.
Bu yönlendirici, paket trafiğinin uzaktan gözetlenmesini önler. Kaynağı veya hedefi gibi tüm paketlerdeki bilgileri inceler.
Yönlendirici, bulduğu bilgileri filtre tablosundaki kurallarla karşılaştırır. Ardından bu kurallara dayalı paketleri kabul eder veya etmez.
Yönlendirici ayrıca herhangi paketin belirli şüpheli İnternet konumlarına gönderilmesine izin vermez.
Bir yönlendirici, e-posta dışında İnternet ile İntranet arasında dolaşan her paketi de engelleyebilir. Sistem yöneticileri, hangi paketlerin desteklenip hangilerinin reddedileceğini yapılandırabilir.
Kurumsal ağlar firewall ile korunduğunda, e-posta, kurumsal veritabanlarına ayrıca Web hizmetlerine erişim & grup çalışması için programların kullanımı gibi olağan dahili ağ hizmetleri kullanılabilir.
Bazı yönlendiriciler, iç mekan seçim yönlendiricisiyle aynı tür teknolojiyi kullanarak İnternet & çevre ağı arasındaki paketleri seçebilir.
İç yönlendirici seçimi tarafından uygulanan aynı kurallara göre paketleri seçebilir. Dahili yönlendirici arızalansa bile ağı koruyabilir. Bununla birlikte, ana sunucuyu korumada etkili bir şekilde tasarlanmış paket seçimi için ek kurallar da olabilir.
Ağı saldırılardan korumanın ek bir yolu olarak, güvenlik duvarı içindeki çevre ağına, alt ağa yerleştirilir.
Böylece sunucu, e-posta, FTP erişimi, diğer tüm veriler & hizmetlerde İnternet’ten gelen bağlantılara ana iletişim noktası olarak görev yapabilir.
Sunucu tüm bu talepleri inceleyerek kişiler yalnızca bu sunucuyla iletişim kurar. Diğer sunucular ile doğrudan bağlantı kurmaz. Bu şekilde yerel ağdaki sunucular saldırılara karşı korunur.
Monitoring/İzleme Yazılımları
İzleme yazılımları, yönlendiricilerin filtrelemek için kullandığı paket filtreleme özelliği gibi çalışır.
Her ikisi de ağa giren üstelik çıkan her IP paketinin başlığındaki verileri inceler. Filtreleme amacıyla yönlendiricilerin paketlere izin verip vermemesine karar verilir fakat izleme yazılımı sadece bir kayıt tutar.
İzleme yazılımı, paket bilgilerine ek olarak gönderici & hedef adresini, paket boyutunu, İnternet hizmetinin türünü, bunların kayıt altına alındığı veritabanındaki günün saati gibi verileri izler ve takip eder.
Tüm paketler bir sunucudan geçtiğinde her paketin bilgilerini veritabanına eklemesi gerekli değildir sadece önemli servislerin takibini yapmada yapılandırılabilirler.
Örnğin, HTTP, FTP, SMTP ve Telnet gibi önemli servislerin paketleri hakkındaki bilgiler veri trafiğinin akışı sırasında izlenebilir.
Sunucu üzerinde çalışan bir monitoring programı, ağ yöneticilerinin yerel ağ ve İnternet trafiğini incelemesine ve analiz etmesine olanak tanır. Böylece günlük ve saatlik toplam ağ trafiği miktarını analiz edebilir ve hangi İnternet sitelerine ziyaret edildiğini kayıt aldına alabilirsiniz ve bunları grafiksel olarak gösterebilirsiniz.