藤田将義

ファイアウォール
S06a1056 藤田将義
前回



パケットフィルタリング
プロキシサービス
ネットワークアドレス変換(NAT)
今回

パケットフィルタ
パケットフィルタで何ができるか
インターネット
要塞ホスト
攻撃者
172.16.42.9
外部ルータ
192.168.3.2
パケット
192.168.3.X
発信元アドレス:10.2.3.1(見かけ上)
送信元アドレス:10.2.3.2
境界ネットワーク
192.168.3.1
内部ルータ
10.2.3.4
10.2.3.X
10.2.3.1
内部ネットワーク
10.2.3.2
境界ネットワーク

外部ネットワークと保護された内部ネット
ワークとの間に追加されるネットワーク。攻
撃者がファイアウォールの外側の区域へ
の侵入に成功したとしても、攻撃者と内部
システムとの間に別の防御の層が構成さ
れる。
境界ネットワーク
インターネット
要塞ホスト
外側ルータ
境界ネットワーク
ファイアウォール
内側ルータ
内部ネットワーク
要塞ホスト

スクリーンサブネット構成では、1つ以上の
要塞ホストを境界ネットワークに設置する。
このホストは外部の世界から入ってくる通
信の主たる接続先である。
ルータによるパケットの処理



パケットを通過させる
パケットフィルタの設定の基準を満たした時、パ
ケットを送信先に転送
パケットを破棄する
パケットフィルタの設定の基準を満たさなかった
時、そのパケットを破棄
ロギング
パケットが転送されたか破棄されたかに関わら
ず、ルータのとった行動を記録する
ルータによるパケットの処理
エラーコードの送信
パケットを破棄した時、ルータは何が起こったか
を示すICMPのエラーコードを送り返すことがで
きる。
ICMPコードには「送信先到達不能」・「送信先到
達不許可」の2組ある。
 データに書き換え
パケット内の送信先情報を変更したり(NAT)パ
ケットを他のパケットの内部にカプセル化するこ
とでパケットの転送先を変更する

ダイナミックパケットフィルタ
クライアント
ダイナミックパケットフィルタ
サーバ
フィルタはこの
情報を覚えておく
192.168.51.50
172.16.3.4
送信したものと対
応するので許可
対応してないので
許可されない
SP = 発信元ポート
SA = 発信元アドレス
DP = 送信元ポート
DA = 送信元アドレス
パケットフィルタを効果的に扱う方法






フィルタルールオフラインで編集する
ルールセットは毎回初期化する
パケットフィルタの自動更新
ホスト名ではなくIPアドレスを利用する
パケットフィルタはパスワードで保護する
名前つきアクセスリストを使う
次回の予定



本を読み進める
本を読み返す
プロキシシステムについて
参考文献

ファイアウォール構築 VOLUMU1 理論と実践
Elizabeth D.Zwicky, Simon Cooper,
D.Brent Chapman 著
歌代 和正 監訳
齋藤 衛, 永尾 禎啓, 桃井 康成 訳
ご清聴ありがとうございました