Przejmowanie sesji

Firewall raczej nie zdoła zaradzić przejmowaniu sesji. Możesz temu zapobiec, używając wirtualnej sieci prywatnej z szyfrowaniem albo protokołów posługujących się szyfrowaniem z sekretem współdzielonym przez klienta i serwer, co uniemożliwi napastnikowi wysyłanie poprawnych pakietów. Użycie implementacji TCP, w których występują bardzo nieprzewidywalne numery sekwencyjne, zmniejszy prawdopodobieństwo przejęcia połączeń TCP. Nie zabezpieczy cię to jednak przed napastnikiem, który może oglądać legalny ruch. Pomogą nawet mniej nieprzewidywalne numery sekwencyjne próby przejęcia sesji wywołają lawinę błędnych pakietów, które może zauważyć firewall lub system wykrywania intruzów (numery sekwencyjne i przejmowanie sesji omówiliśmy szczegółowo w rozdziale 4, „Pakiety i protokoły”).

Przechwytywanie pakietów. Firewall nie zapobiegnie przechwytywaniu pakietów. Wirtualne sieci prywatne i szyfrowane protokoły również temu nie zapobiegną, ale przynajmniej zmniejszą ewentualne szkody.

Wprowadzanie i modyfikowanie danych. Firewall nie poradzi zbyt wiele na wprowadzanie lub modyfikowanie danych. Możesz się przed tym zabezpieczyć, tworząc wirtualną sieć prywatną albo używając protokołu ze sprawdzaniem integralności komunikatów.

Odtwarzanie. I w tym przypadku firewall ma bardzo ograniczone możliwości. Bardzo rzadko, kiedy napastnik dosłownie odtwarza ten sam pakiet, stanowy filtr pakietów może wykryć powielenie pakietu, ale w wielu sytuacjach jest to zupełnie normalne. Podstawową ochroną przed atakami odtworzeniowymi jest użycie protokołu niepodatnego na nie (na przykład takiego, który sprawdza integralność danych i zawiera znacznik czasowy).

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>