Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri



Samankaltaiset tiedostot
Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Linux palomuurina (iptables) sekä squid-proxy

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Salausmenetelmät (ei käsitellä tällä kurssilla)

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Sonera sovelluspalomuurin muutoshallintaohjeistus

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

ANVIA VARMUUSKOPIOINTI 2.3

Xerox Device Agent, XDA-Lite. Pika-asennusopas

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Selaimen asetukset. Toukokuu (7) Selaimen asetukset Tikon Oy. All rights reserved.

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

Javan asennus ja ohjeita ongelmatilanteisiin

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Kymenlaakson Kyläportaali

F-SECURE SAFE. Toukokuu 2017

Tikon Web-sovellukset

Sähköposti ja uutisryhmät

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Autentikoivan lähtevän postin palvelimen asetukset

Tikon Web-sovellukset

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Ponnahdusikkunoiden käsittely eri selaimissa käyttöönotettaessa MediReseptiä

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

POP-UP -IKKUNOIDEN SALLIMINEN

Office ohjelmiston asennusohje

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

TW-EAV510AC mallin ohjelmistoversio

Tikon ostolaskujen käsittely

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

0.1 Internet-verkon perustoiminta

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

AinaCom Skype for Business. Asennusohje

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Yrityspalvelujärjestelmä

Asennusopas. Huomautus. Observit RSS

Sonera Desktop Security Asennusohje 2005

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

1. päivä ip Windows 2003 Server ja vista (toteutus)

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TIETOTURVALLISUUDESTA

Tikon ostolaskujen käsittely

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje

F-Secure Mobile Security. Android

Tietoturvan haasteet grideille

F-Secure Mobile Security for S60

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

1 www-sivujen teko opetuksessa

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows 7

Entiteetit erotetaan muusta tekstistä & ja puolipiste. esim. copyright-merkki näkyy sivulla

JulkICT Arkkitehtuuripankki - QPR EnterpriseArchitect asennusohje

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Taitaja 2015 Windows finaalitehtävä

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

erasmartcardkortinlukijaohjelmiston

Tuplaturvan tilaus ja asennusohje

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Yleinen ohjeistus Linux tehtävään

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

Tämä ohje on laadittu Mozilla Firefoxin asetuksille versiossa

Sähköpostilaatikoiden perustaminen

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE:

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Suojaa koneesi vartissa

PPTP LAN to LAN - yhteys kahden laitteen välille

Suvi Junes Tampereen yliopisto / Tietohallinto 2012

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

Käyttöoppaasi. XEROX COLORQUBE

Transkriptio:

Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle. Palomuurilla voidaan myös estää pääsy ulospäin. Tätä käytetään esimerkiksi estämään verkkopelien pelaamista työaikana. Palomuuri voi olla erillinen laite tai ohjelmallinen. Usein käytetään molempia. Ohjelmallinen palomuuri yleensä suojaa vain yhtä työasemaa. Laitteistopohjainen palomuuri taas suojaa koko verkkoa. Windows ja Linux sisältävät nykyisin valmiiksi palomuuriohjelman. Lisäksi Windows:iin on saatavissa lukuisia maksuttomia tai kaupallisia tuotteita. Monet verkon laitteet, kuten ADSL-modeemit, sisältävät myös palomuurin. Palomuuri voi olla pakettitasolla tai sovellustasolla toimiva. Pakettitasolla toimiva voi olla tilaton (stateless) tai tilallinen (stateful). Pakettitason palomuuri Palomuuri tarkistaa ip-osoitteen ja portin perusteella mitä paketille tehdään. Tietojen perusteella paketti voidaan hyväksyä, hylätä tai vain tuhota. Hyväksyminen (accept) tarkoittaa, että palomuuri päästää paketin läpi ja tilallisessa palomuurissa myös kaikki seuraavaksi tulevat samaan yhteyteen kuuluvat paketit. Hylkääminen (deny) tarkoittaa, että palomuuri ei hyväksy yhteyttä. Paketin tuhoaminen (drop) tarkoittaa, että palomuuri hylkää paketin eikä lähetä mitään viestiä takaisin. Tämä tavallaan piilottaa palomuurin, koska hyökkääjän kannalta näyttää, kuin koko yhteys ei toimi. Tilaton ja tilallinen palomuuri (stateless ja stateful) Tilaton palomuuri tarkistaa jokaisen paketin erikseen. Palomuuri joutuu siksi jokaisen paketin kohdalla tarkistamaan omista säännöistään, mitä paketille tehdään. Tilallinen palomuuri tunnistaa samaan yhteyteen kuuluvat paketit. Täydellinen tarkistus tehdään vain yhteyden ensimmäiselle paketille. Seuraavista paketeista tarkistetaan vain, kuuluvatko ne samaan yhteyteen. Sovellustason palomuuri Palomuuri tutkii lähetettävää dataa ja päättää sen perusteella, sallitaanko yhteys. Palomuuri pystyy tekemään päätöksiä sovelluksesta riippuen. Esimerkiksi sähköpostista voidaan tutkia, tuleeko viesti sallitusta osoitteesta, sisältääkö viesti viruksia tai muuta ei-toivottua dataa. Sovellustason palomuurin ongelma on, että se vaatii paljon tehoa ja Juhani Merilinna Sivu 1

siten voi hidastaa liikennettä. Lisäksi sopivien sääntöjen luominen voi olla vaikeaa. Huomaa! Työasemissa toimivat ohjelmalliset palomuurit tunnistavat verkkoa käyttävät paikalliset ohjelmat. Siten palomuurille voidaan esimerkiksi määritellä, että Firefox saa käyttää verkkoa, mutta Internet Explorer ei. Tämä ei ole sama kuin sovellustason palomuuri, koska palomuuri ei tutki pakettien sisältöä, vaan tunnistaa vain ohjelman. Ulkoisella palomuurilla ei ole mahdollista tunnistaa ohjelmaa. Estolistat (blacklist) Internetistä on saatavissa erilaisia listoja vaarallisista tai haitallisista verkko-osoitteista. Monet palomuurit osaavat käyttää näitä listoja suodatuksessa. Listojen ongelma on, että niitä muodostetaan enemmän tai vähemmän automaattisesti. Siksi listalle voi joutua myös vääriä osoitteita. Lisäksi hakkerit muuttavat jatkuvasti osoitteitaan, jolloin listat ovat usein vanhentuneita. Säännöt ja oletuskäytäntö Palomuurin toiminta perustuu yleensä sääntöihin. Sääntöjä voisivat olla vaikka: estä kaikki verkosta 129.13.0.0/16 tulevat yhteydet. estä kaikki paikalliseen porttiin 80 tulevat yhteydet Monissa palomuureissa sääntöjen järjestyksellä on merkitystä. Ensimmäinen tilanteeseen sopiva sääntö ratkaisee, eikä muita sääntöjä edes tarkasteta. Esimerkiksi säännöt: estä kaikki verkosta 129.13.0.0/16 tulevat salli osoitteesta 129.13.0.12 tulevat Onko siis osoitteesta 129.13.0.12 tulevat siis sallittu vai estetty? Ensimmäinen sääntö estää ja toinen sallii! Windows:n palomuurissa sääntöjen järjestyksellä ei ole merkitystä. Linux:n palomuurissa taas järjestyksellä on merkitystä. Palomuurissa on myös oletuskäytäntö. Jos mikään sääntö ei sovi, käytetään oletuskäytäntöä. Suositeltava tapa on määritellä oletuskäytännöksi esto. Siten kaikki yhteydet ovat estetty, jos niitä ei ole erikseen sallittu. Sen jälkeen sallitaan vain tarvittava liikenne eli ns. luodaan palomuuriin aukkoja. Juhani Merilinna Sivu 2

Linux:n palomuuri Palomuurissa on erilliset suodatukset tulevalle, lähtevälle ja läpikulkevalle liikenteelle. Paikallinen kone input output forward Läpikulkeva liikenne tarkoittaa lähinnä, että konetta käytetään reitittimenä. Normaalissa työasemassa vain tulevalla ja lähtevällä suodatuksella on merkitystä. Komentoriviltä palomuuria hallitaan iptables-ohjelmalla. iptables:n käyttö on jonkin verran hankalaa. Siksi on olemassa lukuisia työkaluja asetuksien tekemiseen. iptables L listaa käytössä olevat säännöt. iptables -L Chain INPUT (policy ACCEPT) Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) Oletuksena ei ole mitään suodatuksia ja oletuskäytäntönä on, että kaikki sallitaan. iptables I INPUT s 192.168.0.0/24 j ACCEPT Määrittelee, että kaikki verkossa 192.168.0.0/24 voivat ottaa yhteyden. iptables P INPUT DROP Muuttaa oletuskäytännöksi, että tulevat yhteydet kielletään. Näillä kahdella käskyllä saadaan palomuurin asetuksiksi: iptables L Chain INPUT (policy DROP) ACCEPT all -- 192.168.0.0/24 anywhere Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) Juhani Merilinna Sivu 3

Asetuksien mukaan 192.168.0.0/24 verkosta tuleva on sallittu ja kaikkialta muualta kielletty. iptables I lisää säännön listan alkuun iptables A lisää säännön listan loppuun iptables D poistaa säännön iptables F poistaa kaikki säännöt iptables L listaa säännöt iptables P muuttaa oletuskäytäntöä Proxy (välityspalvelin) ja www-cache Proxy on lähinnä sovellustason palomuuri. Proxy usein sekoitetaan www-välimuistiin (www cache). Useimmat proxy-palvelimet sisältävät myös välimuistin, mutta varsinainen proxy tarkoittaa vain välityspalvelinta. Proxy:a käytettäessä työasemalla ei ole suoraa yhteyttä ulkoiseen verkkoon. Työasema ottaa yhteyden proxy:iin, joka edelleen ottaa yhteyden ulkoisessa verkossa olevaan palvelimeen. Koska proxy toimii sovellustasolla, voidaan liikennettä suodattaa myös sisällön perusteella. Proxy voi sisältää virustarkistuksen. Kattava tarkistus vaatii kuitenkin paljon konetehoa. Siksi virustarkistus jätetään yleensä työasemakohtaisille ohjelmille. Koska työasemilla ei ole suoraa yhteyttä ulkoiseen verkkoon, ne ovat tehokkaasti suojattuja ulkoisilta hyökkäyksiltä. WWW-cache Cache:a käytetään tallettamaan sivuja, joita käyttäjät ovat ladanneet. Siten katsottaessa samaa sivua uudelleen, sivu saadaan nopeasti välimuistista. Cache:n merkitys on vähentynyt. Useimmat www-sivut ovat dynaamisia eli niiden sisältö muuttuu jatkuvasti. Lisäksi selaimilla on oma välimuistinsa. Paikallisverkon osoitteet Paikallisverkon koneissa käytetään ns. yksityisiä, reitittämättömiä, osoitteita. Näitä ovat: 192.168. alkuiset 172.16. -172.31. alkuiset 10. alkuiset Näitä osoitteita käytetään siis paikallisverkossa silloin, kun verkossa on käytössä NAT. Muiden osoitteiden käyttö voi aiheuttaa virhetoimintoja. Juhani Merilinna Sivu 4

Liite 1: NMAP NMAP on ohjelma, jolla voi mm. testata palomuurin toimintaa. Perustoiminta on skannaus, jolla selvitetään kohden koneen avoimet portit eli portit, joissa on jokin ohjelma kuuntelemassa ja joita ei ole suojattu palomuurilla. Kuvassa on skannattu kone (ip-osoite 192.168.0.103), jossa on Vista ilman palomuuria. Ohjelmana on käytetty Zenmap:ä, joka on NMAP:n käyttöliittymä. Zenmap tunnistaa myös kohdekoneesta erilaisia tietoja, kuten käyttöjärjestelmän. Skannauksessa voi käyttää joko valmiita profiileja tai kirjoittaa Command-kentään vastaavan NMAP-komennon. Huom! Älä tutki NMAP:llä toisissa verkoissa olevia koneita. Joku voi tulkita sen hakkerihyökkäykseksi!! Juhani Merilinna Sivu 5