Bezpieczeństwo protokołów
Niektóre usługi z technicznego punktu widzenia łatwo przepuścić przez firewall, ale trudno w ten sposób zabezpieczyć. Jeśli protokół jest niebezpieczny z natury, przekazywanie go przez firewall, nawet za pomocą serwera proxy, nie poprawi jego bezpieczeństwa, chyba że jednocześnie go zmodyfikujesz. Na przykład XII sprawia niewielkie kłopoty podczas pośredniczenia z przyczyn omówionych w rozdziale 1, „Zdalny dostęp do hostów”, ale trudności z jego zabezpieczeniem za pomocą firewalla nie mają nic wspólnego z kwestiami technicznymi (serwery proxy dla X są używane dość często w celu rozszerzenia możliwości systemu X). Chodzi o to, że X daje klientom wiele niebezpiecznych możliwości, więc system pośredniczący w X musi zapewnić dodatkową ochronę.
Dwa podstawowe sposoby zabezpieczania takich protokołów to uwierzytelnianie i modyfikacja protokołu. Dzięki uwierzytelnianiu możesz zaufać drugiej stronie komunikacji, jeśli nawet nie ufasz samemu protokołowi takie podejście do pośredniczenia w X występuje w SSH. Modyfikacja protokołu umożliwia wychwycenie niebezpiecznych operacji i przynajmniej pozwala użytkownikowi na ich udaremnienie. Jest to możliwe w przypadku X (TIS FWTK zawiera serwer proxy o nazwie xgw, który działa w ten sposób), ale wymaga więcej wiedzy o aplikacji niż bezpieczniejsze protokoły.
Jeśli trudno odróżnić operacje bezpieczne i niebezpieczne w danym protokole albo jeśli w ogóle nie da się korzystać z usługi po wyłączeniu niebezpiecznych operacji, a ty nie jesteś w stanie ograniczyć połączeń do zaufanych źródeł, firewall może nie być właściwym rozwiązaniem. W takim przypadku może w ogóle nie być dobrego rozwiązania, więc twoim jedynym wyjściem będzie użycie hostaofiary, co opisano w rozdziale 1, „Hosty bastionowe”. Niektórzy uznają HTTP za protokół tego rodzaju (ponieważ może przekazywać programy, które zostaną wykonane w kliencie bez wiedzy użytkownika).
Wybieranie programów mających kluczowe znaczenie d!a bezpieczeństwa. Świat serwerów internetowych szybko ewoluuje, więc może zechcesz posłużyć się serwerem, który nie został wspomniany w tej książce. Jak możesz sprawdzić, czy jest on bezpieczny?
Leave a reply