Firewalle kontrolują ruch sieciowy i blokują pakiety danych przesyłane poza dozwolonymi kanałami, chroniąc nas przed atakami z Sieci.
FAKT
Zapory sieciowe nadzorują system, obserwując porty. Porty przypominają drzwi kierujące połączenia wchodzące i wychodzące na właściwe tory. Przed ponad 65 tys. takich drzwi mogą czekać różne programy natychmiast przetwarzające adresowane do nich pakiety informacji. Programy maja osobne drzwi, aby nie tworzyły się się zatory danych.
Aby uniemożliwić przedostanie się niepożądanych pakietów do komputera, firewall zamyka prawie wszystkie porty. Dane mogą przechodzić tylko przez te, które zostały celowo odblokowane. Należy do nich między innymi najbardziej znany port 80. Ponieważ przepływają przez niego wszystkie pakiety HTTP, musi być on otwarty dla przeglądarki – inaczej nie moglibyśmy korzystać z Internetu. Właśnie stąd wynika główny problem dotyczący zapór sieciowych – intruzi po prostu wykorzystują konieczność odblokowania portu do obsługi pakietów HTTP i przedostają się do systemu tą zawsze otwartą drogą.
Jednym z najskuteczniejszych trików jest tak zwany Cross Site Scripting: podczas przeprowadzania ataku cyberprzestępca posługuje się “niewinnymi” stronami internetowymi z formularzami umożliwiającymi użytkownikom wprowadzanie danych zawierających znaczniki HTML. Zamiast prostych znaczników przeznaczonych np. do pogrubienia czcionki atakujący umieszczają, przykładowo w treści drobnych ogłoszeń, kod JavaScript. Jego zadaniem może być choćby przekazywanie hakerowi niektórych danych użytkownika zachowanych w plikach cookie.
Dzięki temu może on surfować po Sieci, wykorzystując cudzą tożsamość – w tym także pozyskane tą samą drogą dane kont bankowych. Zastosowanie przez użytkownika odpowiednich mechanizmów ochronnych okazuje się w tym przypadku bardzo problematyczne. Z kłopotu wybawiłoby wyłączenie obsługi elementów JavaScript, jednak ograniczyłoby to możliwość korzystania z wielu stron internetowych. Odpowiednie kroki musi podjąć administrator strony – użytkownikowi pozostaje jedynie zdać się na jego umiejętności.
Zapory systemowe nie są w stanie chronić nas również przed innymi rodzajami ataków. Złośliwe oprogramowanie przedostaje się bowiem do komputera na przykład poprzez załączniki do emaili czy pamięci przenośne. Przezorny użytkownik może w pewnym stopniu chronić się przed tymi zagrożeniami, używając sprawdzonego oprogramowania antywirusowego i pobierając pliki tylko ze znanych źródeł.
Na następnej stronie: zobacz, kiedy firewall chroni, a kiedy zawodzi
Firewall zapewnia bezpieczeństwo
Klasyczne ataki bazują na poszukiwaniu otwartych portów w celu wprowadzenia do komputera szkodliwego oprogramowania. W takich sytuacjach zapora zapewnia bezpieczeństwo – pod warunkiem, że jest odpowiednio skonfigurowana.
Firewall nie zapewnia bezpieczeństwa
Podczas wielu ataków wykorzystywane są te porty, które muszą pozostać otwarte (np. port 80 do obsługi pakietów HTTP, umożliwiający dostęp do Internetu). Zastosowanie przez włamywacza takiej techniki pozwala na obejście mechanizmów ochronnych zapory.