Rabu, 27 Mei 2020

firewall

Tembok api - Wikipedia bahasa Indonesia, ensiklopedia bebasDalam komputasi, firewall adalah perangkat lunak atau firmware yang memberlakukan seperangkat aturan tentang paket data apa yang akan diizinkan untuk masuk atau keluar meninggalkan jaringan. Firewall dimasukkan ke berbagai perangkat jaringan untuk menyaring lalu lintas dan menurunkan risiko paket berbahaya yang datang melalui internet publik dan dapat berdampak pada keamanan jaringan pribadi. Firewall juga dapat dibeli sebagai aplikasi perangkat lunak yang berdiri sendiri.
Istilah firewall adalah metafora yang membandingkan jenis penghalang fisik yang dibuat untuk membatasi kerusakan yang disebabkan oleh api, dengan penghalang virtual yang dibuat untuk membatasi kerusakan dari serangan cyber baik dari internal atau eksternal. Ketika terletak di perimeter jaringan, firewall memberikan perlindungan jaringan tingkat rendah, serta fungsi logging dan audit yang penting.
Walaupun dua tipe utama firewall adalah berbasis host dan berbasis jaringan, ada banyak tipe berbeda yang dapat ditemukan di tempat yang berbeda dan mengendalikan aktivitas yang berbeda. Firewall berbasis host dipasang pada masing-masing server dan memonitor sinyal yang masuk dan keluar. Firewall berbasis jaringan dapat dibangun ke infrastruktur cloud, atau bisa juga layanan firewall virtual.

Jenis firewall

Jenis-jenis firewall lain termasuk firewall packet-filtering, firewall inspeksi statefulfirewall proxy dan next-generation firewalls (NGFWs).
  • Firewall packet-filtering memeriksa paket-paket secara terpisah dan tidak mengetahui konteks paket.
  • Firewall stateful inspection memeriksa lalu lintas jaringan untuk menentukan apakah satu paket terkait dengan paket lain.
  • Proxy firewall memeriksa paket pada lapisan aplikasi model referensi Open Systems Interconnection (OSI).
  • NGFW menggunakan pendekatan berlapis untuk mengintegrasikan kapabilitas firewall perusahaan dengan sistem pencegahan intrusi (IPS) dan kontrol aplikasi.
Ketika organisasi mulai bergerak dari komputer mainframe dan dumb clients ke model client-server, kemampuan untuk mengontrol akses ke server menjadi prioritas. Sebelum firewall pertama muncul berdasarkan pekerjaan yang dilakukan pada akhir 1980-an, satu-satunya bentuk nyata keamanan jaringan ditegakkan melalui daftar kontrol akses atau access control lists (ACL) yang berada di router. ACL menentukan alamat Internet Protocol (IP) yang memberikan atau menolak akses ke jaringan.
Namun, pertumbuhan internet yang eksponensial dan peningkatan konektivitas yang terjadi, berarti menyaring lalu lintas jaringan dengan alamat IP saja tidak lagi cukup. Firewall packet-filtering statis, yang memeriksa header paket dan menggunakan aturan untuk membuat keputusan tentang lalu lintas apa yang akan dilewati, bisa dibilang menjadi bagian terpenting dari setiap inisiatif keamanan jaringan.

Cara kerja firewall packet-filtering

Ketika sebuah paket melewati firewall packet-filtering, sumber dan alamat tujuan, protokol dan nomor port tujuan diperiksa. Paket akan dijatuhkan atau tidak diteruskan ke tujuan jika tidak sesuai dengan aturan firewall. Misalnya, jika firewall dikonfigurasikan dengan aturan untuk memblokir semua akses ke Telnet, maka firewall akan menjatuhkan setiap paket yang ditujukan untuk Transmission Control Protocol (TCP) port 23, port di mana aplikasi Telnet server siap menerima perintah.
Firewall packet-filtering bekerja terutama pada lapisan jaringan model referensi OSI, meskipun lapisan transport digunakan untuk mendapatkan nomor port sumber dan tujuan. Mereka memeriksa setiap paket secara independen dan tidak tahu apakah suatu paket merupakan bagian dari arus lalu lintas yang ada. Firewall packet-filtering efektif, tetapi karena mereka memproses setiap paket secara terpisah, mereka bisa rentan terhadap serangan spoofing IP dan sebagian besar telah digantikan oleh firewall inspeksi stateful.

Cara kerja firewall inspeksi stateful

Firewall inspeksi stateful – juga dikenal sebagai firewall packet-filtering dinamis yaitu firewall yang memelihara tabel untuk melacak semua koneksi terbuka. Ketika paket data yang baru tiba, firewall membandingkan informasi dalam header paket dengan tabel keadaan dan menentukan apakah itu merupakan bagian dari koneksi yang dibuat. Jika itu adalah bagian dari koneksi yang ada, maka paket diizinkan melalui tanpa analisis lebih lanjut. Jika paket tidak cocok dengan koneksi yang ada, maka paket tersebut akan dievaluasi sesuai dengan aturan yang ditetapkan untuk koneksi baru.
Firewall inspeksi stateful memantau paket komunikasi selama periode waktu dan memeriksa paket masuk dan keluar. Paket keluar yang merupakan permintaan untuk tipe spesifik dari paket yang masuk dilacak, dan hanya paket yang masuk yang merupakan respons yang tepat diizinkan melalui firewall. Meskipun firewall inspeksi stateful cukup efektif, mereka bisa rentan terhadap serangan denial-of-service (DoS).

Cara kerja lapisan aplikasi dan proxy firewall

Ketika serangan terhadap server web menjadi lebih umum, menjadi jelas bahwa ada kebutuhan untuk firewall untuk melindungi jaringan dari serangan pada lapisan aplikasi. Penyaringan paket dan firewall inspeksi stateful tidak dapat membedakan antara permintaan protokol lapisan aplikasi yang valid, data dan lalu lintas berbahaya yang dienkapsulasi dalam lalu lintas protokol yang tampaknya valid.
Firewall yang menyediakan pemfilteran lapisan aplikasi dapat memeriksa muatan paket dan membedakan antara permintaan yang valid, data, dan kode berbahaya yang disamarkan sebagai permintaan atau data yang valid. Karena jenis firewall ini membuat keputusan berdasarkan muatan konten, itu memberi para teknisi keamanan pekerjaan extra dalam melakukan kontrol yang lebih terperinci atas lalu lintas jaringan dan menetapkan aturan untuk mengizinkan atau menolak permintaan atau perintah aplikasi tertentu. Misalnya, ia dapat mengizinkan atau menolak perintah Telnet masuk tertentu dari pengguna tertentu, sedangkan firewall lain hanya dapat mengontrol permintaan masuk umum dari host tertentu.
Jika jenis firewall ini juga dapat mencegah penyerang terhubung langsung ke jaringan, itu akan menjadi lebih baik. Menempatkan firewall pada server proxy akan mempersulit penyerang untuk menemukan di mana sebenarnya jaringan tersebut dan sekaligus membuat lapisan keamanan lainnya.
Ketika ada firewall proxy, baik klien dan server dipaksa untuk melakukan sesi melalui perantara – server proxy yang menjadi hosts firewall lapisan aplikasi. Kemusian, setiap kali klien eksternal meminta koneksi dengan server internal (atau sebaliknya), klien akan membuka koneksi dengan proxy. Jika koneksi memenuhi kriteria di basis aturan firewall, proxy akan membuka koneksi ke server yang diminta. Karena firewall diletakkan di tengah koneksi logis, firewall dapat mengawasi lalu lintas untuk tanda-tanda aktivitas jahat di lapisan aplikasi.
Manfaat utama dari pemfilteran lapisan aplikasi adalah kemampuan untuk memblokir konten tertentu, seperti malware yang diketahui atau situs web tertentu, dan mengenali kapan aplikasi dan protokol tertentu, seperti Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) dan domain name system (DNS), sedang disalahgunakan. Aturan dalam firewall lapisan aplikasi juga dapat digunakan untuk mengontrol eksekusi file atau penanganan data oleh aplikasi tertentu.

Masa depan firewall

Pada hari-hari awal internet, ketika AT&T Steven M. Bellovin pertama kali menggunakan metafora firewall, lalu lintas jaringan terutama mengalir “utara-selatan”. Ini berarti bahwa sebagian besar lalu lintas di pusat data mengalir dari klien ke server dan server ke klien. Namun, dalam beberapa tahun terakhir, virtualisasi dan tren seperti infrastruktur terkonvergensi telah menciptakan lebih banyak lalu lintas antara “timur-barat”, yang berarti kadang-kadang volume lalu lintas terbesar di pusat data bergerak dari satu server ke server lainnya. Untuk menghadapi perubahan ini, beberapa organisasi perusahaan telah bermigrasi dari arsitektur pusat data tiga lapis tradisional ke berbagai bentuk arsitektur leaf-spine.
Perubahan dalam arsitektur telah menyebabkan beberapa pakar keamanan memperingatkan, sementara firewall masih memiliki peran penting untuk menjaga keamanan jaringan, perimeter jaringan modern memiliki begitu banyak titik masuk dan berbagai jenis pengguna sehingga kontrol akses dan keamanan yang lebih kuat pada tuan rumah diperlukan. Kebutuhan akan pendekatan multilayer yang bahkan lebih besar telah menyebabkan munculnya apa yang oleh vendor disebut sebagai next-generation firewalls.

Next-generation firewalls.

NGFW mengintegrasikan tiga aset utama: kemampuan firewall tradisional, kesadaran aplikasi (application awareness), dan IPS. Seperti pengenalan inspeksi stateful ke firewall generasi pertama, NGFW membawa konteks tambahan pada proses pengambilan keputusan firewall.
NGFWs menggabungkan kemampuan firewall perusahaan tradisional, yang meliputi network address translation (NAT), Uniform Resource Locator (URL) blocking dan virtual private networks (VPN) — dengan quality of service (QoS) fungsionalitas dan fitur yang tidak secara tradisional ditemukan dalam produk firewall. Produk-produk ini mendukung jaringan berbasis maksud dengan memasukkan Secure Sockets Layer (SSL) dan inspeksi Secure Shell (SSH), deep packet inspection(DPI) dan deteksi malware berbasis reputasi, serta application awareness.

0 komentar:

Posting Komentar