Saturday 23 April 2016

Firewall




Firewall ဆိုတာဘာလဲ။
အရှင်းဆုံးဖွင့်ဆိုရရင်တော့ အကာအရံလိုဆိုရမယ်ထင်ပါတယ်။ ကိုယ့်ရဲ့လုံခြုံစိတ်ချစွာ ထားချင်တဲ့ အရာတွေ၊ သတင်းအချက်တွေကို တခြားအပြင်က မဆိုင်တဲ့သူတွေ၊ ဖျက်လိုဖျက်ဆီးလုပ်ချင်တဲ့သူတွေဝင်လာလို့မရအောင် ကာရံထားတဲ့အရာဖြစ်ပါတယ်။ Firewall ကို ကွန်ပြူတာ တစ်လုံးချင်းစီမှာဖြစ်ဖြစ်၊ Network တစ်ခုနဲ့တစ်ခုချိတ်ဆက်ကြရာမှာဖြစ်ဖြစ် အသုံးပြုကြပါတယ်။ ကွန်ပြူတာ တစ်လုံးချင်းစီမှာသုံးတဲ့ Firewall ကိုတော့ Personal Firewall လို့ခေါ်ပါတယ်။ Network ဖက်ကသူတွေအနေနေကတော့ Firewall လို့ဆိုလိုက်ရင် Network Infrastructure အတွင်းမှာ အသုံးပြုတဲ့ Network Security System တစ်ခုလို့ပဲ နားလည်ကြပါတယ်။ Personal Firewall ကိုတော့ Desktop ဖက်ကသူတွေနဲ့ End point security ဖက်ကသူတွေကသာ ကိုင်တွယ်တာများပါတယ်။

တကယ်တော့ Firewall ဆိုတဲ့ အခေါ်အဝေါ်ကို Network Security ဖက်ကသူတွေက ယူသုံးထားတာပါ။ တကယ့် Firewall က မီးမကူးဆက်အောင် အသုံးပြုတဲ့ နံရံကိုခေါ်တာဖြစ်ပါတယ်။ အဆောက်အအုံတွေ၊ စက်ရုံတွေမှာ မီးလောင်ရင် တစ်နေရာကနေ တစ်နေရာကိုအလွယ်တကူ မကူးဆက်အောင် ခံထားတဲ့ နံရံတွေပဲဆိုပါတော့။ အဲဒါကို နမူနာယူပြီး IT ဖက်ကို သယ်လာတာဖြစ်ပါတယ်။ ဒါပေမယ့် တကယ်အလုပ်လုပ်ပုံကြတော့ မြို့တွေကို ကာရံထားတဲ့ မြို့ရိုးကြီးတွေနဲ့တူပါတယ်။ ဘာတွေကိုကာကွယ်ထားတာလဲဆိုရင်တော့ မြို့ထဲက ပြည်သူပြည်သားတွေ၊ အဖိုးတန်ပစ္စည်း၊ အဆောက်အအုံတွေ ဆိုပါစို့။ အဲဒါတွေဟာ အဲဒီမြို့ရိုးရဲ့ အတွင်းဖက်မှာ ရှိတာပါ။ အဲဒီလိုပဲ Firewall မှာ အတွင်းဖက် Network ကို Trust Network/ Inside Network လို့ခေါ်ပါတယ်။ ဒါဆိုအပြင်က Untrust Network/ Outside Network ပေါ့။ Firewall က အဲဒီ Network အချင်းချင်းဖြတ်သွားနေတဲ့ Network Traffic ကိုစောင့်ကြည့်နေပြီး၊ စိတ်ချရတဲ့ ခွင့်ပြုထားတဲ့ Traffic တွေပေးသွား၊ စိတ်မချရတဲ့ ဘယ်ကမှန်းမသိတဲ့ Traffic တွေကိုတော့ပိတ်ပေးတဲ့အလုပ်ကိုလုပ်ပါတယ်။ ဒါကို ဘာတွေကလုပ်ပေးလဲ၊ ဘာတွေကိုကြည့်ပြီးလုပ်ပေးလဲဆိုရင်တော့ Firewall Policy/ Rules ကိုကြည့်ပြီးဆုံးဖြတ်ပေးပါတာဖြစ်ပါတယ်။ မြို့ရိုးကြီးတွေမှာ စောင့်နေတဲ့ အစောင့်တွေဟာ အထက်ကညွှန်ကြားတဲ့ စီမံချက်တွေ၊ သွားလာခွင့်ပြုထားတဲ့ စာရင်းတွေကို ကြည့်ပြီး ဝင်ထွက်သွားလာခွင့်ကို စောင့်ကြည့်ထိန်းချုပ်နေတဲ့ ပုံစံမျိုးနဲ့တူပါတယ်။

နောက်တူသေးတာကတော့ အတွင်းကသူတွေ အပြင်သွားရင် သိပ်ပြီးစီစစ်လေ့ မရှိပြီး အပြင်က ဝင်လာတဲ့သူတွေကို ပိုပြီးစစ်ဆေးလေ့ရှိပါတယ်။ အလားတူပဲ Firewall မှာ အတွင်းက အပြင်သွားရင် ( Trust Network ကနေ Untrust Network ) Firewall အတော်များများမှာ ပေးသွားထားပါတယ်။ Default Allow ပါ။ အပြင်က ဝင်လာတဲ့ Traffic တွေကတော့ အကုန်လုံးကို အရင်ပိတ်ထားပြီး Policy/ Rule ထည့်ပေးမှာသာ ပေးဖြတ်ခွင့်ပြုပါတယ်။ ဒါပေမယ့် Firewall ဆိုတာ အပြင်ကလာတဲ့ Traffic တွေကိုသာ ပိတ်ပြီး စစ်ဆေးတာမဟုတ်ပါဘူး၊ အတွင်းက မသုံးစေချင်တဲ့ Application တွေ၊ နေရာတွေကိုလဲ ပိ်တ်ထားပြီး ခွင့်ပြုထားတဲ့ အရာတွေကိုသာ ပေးသုံးလေ့လဲရှိပါတယ်။ ဒါကတော့ Porn site တွေကြည့်တာ၊ Crack site တွေကနေ P2P Download တွေပိတ်တာမျိုးပေါ့။ အပြင်မှာဆိုရင်လဲ ခွင့်ပြုထားတာ မဟုတ်တဲ့ ပစ္စည်းတွေအပြင်ကိုယူသွားတာမျိုးကိုခွင့်မပြုတာ၊ ညအချိန်မတော် အပြင်ပေးမထွက်တော့တာမျိုးပါ။ ဒီတော့ Firewall လို့ဆိုလိုက်ရင် အပြင်ကအရာတွေကိုပိတ်ဆို့ဖို့သာလို့ မြင်မနေပဲ Network Segment တစ်ခုကနေတစ်ခုကိုသွားတဲ့ အခါမှာ ထိန်းချုပ်စောင့်ကြည့်ပေးတာလို့မြင်ရင် ပိုပြီးပြည့်စုံပါလိမ့်မယ်။

Firewall တွေကို Packet Filter ကနေစခဲ့တာဖြစ်ပါတယ်။ အဝင်အထွက် Packet မှန်သမျှကို စစ်တဲ့ပုံစံပါ။ အတွင်းကနေ အပြင်သွားတာပဲဖြစ်ဖြစ် အပြင်ကပြန်လာတဲ့ဖြစ်ဖြစ်အကုန်စစ်ပါတယ်။ အတွင်းကနေအပြင်ထွက်သွားပြီး Retrun traffic လို့ခေါ်တဲ့ တဖက်ကပြန်လာတဲ့ Traffic အတွက်လဲ Policy/Rule နဲ့ခွင့်ပြုထားမှသာ ပြန်လာလို့ရပါတယ်။ Firewall ရဲ့ Interface တိုင်းမှာ Policy/Rule ထားပေးရပါတယ်။ အဲဒီကမှ တဆင့် Packet Filter Firewall ကနေ Stateful Firewall တွေထွင်လာကြပါတယ်။ ဘာကွာသွားသလဲဆိုရင်တော့ Firewall ကနေ ဖြတ်သွားတဲ့ Traffic Flows (TCP/UDP Flows) တွေကို State/Session တွေအဖြစ်မှတ်ထားတာဖြစ်ပါတယ်။ ဒီတော့ အခုနကပြောခဲ့တဲ့ အခြေနေမျိုးမှာ အတွင်းကထွက်သွားတဲ့ Traffic ရဲ့ Retrun Traffic က အတွင်းကိုပြန်ဝင်ရောက်ဖို့ရာအတွက် Rule/ Policy မလိုတော့ပါဘူး။ Firewall က အဲဒီ Session ကိုမှတ်ထားပြီး ပြန်လာတဲ့ Traffic ကိုမှတ်ထားတဲ့ State ကိုကြည့်ပြီး ခွင့်ပြုတဲ့ပုံစံမျိုးပါ။ အပြင်မှာဆိုရင်လဲ အတွင်းကထွက်သွားတဲ့သူကို မှတ်ထားပြီး သူပြန်လာတဲ့အခါ အစစ်အဆေးမရှိတော့ပဲ ပြန်ဝင်ခွင့်ပြုလေ့ရှိပါတယ်။ Stateful Firewall တွေပေါ်လာတာဟာ Redudnacy အတွက်လည်းပိုကောင်းလာပါတယ်။ Firewall နှစ်လုံးအသုံးပြုတဲ့အခါမှာ Active FW ကနေ Standy FW ကိုပြောင်းတဲ့အခါမှာ လက်ရှိသွားနေတဲ့ State တွေကို Standby FW ကပါသိနေပြီး Session ပြတ်မသွားပဲ Traffic flow ဟာဆက်ပြီး သွားနေနိင်ခြင်းဖြစ်ပါတယ်။

ဒါပေမယ့် Stateful Firewall တွေဟာ Layer4 အထိသာလုပ်ဆောင်နိုင်တဲ့အတွက် နောက်ပိုင်းပေါ်လာတဲ့ Attack တွေထိန်းချုပ်ဖို့ခက်ခဲလာပါတယ်။ Firewall တွေအနေနဲ့ Application တွေနားလည်နုင်ဖို့လိုအပ်လာတာကြောင့် Application Filter Firewall တွေပေါ်လာပါတယ်။ ဒီတော့ TCP/UDP Flow တွေသာမကပဲ Application Level အထိပါထိန်းချုပ်လာနိုင်ပါတယ်။ အခုချိန်ထိအသုံးများဆုံး Firewall တွေဟာ Application Filter Firewall တွေပါ။ ဒါပေမယ့် နည်းပညာတွေမြင့်လာတဲ့အခါမှာ Firewall တွေဟာ ဒီလောက်နဲ့တင် ရပ်နေလို့မရတော့ပဲ အလုပ်ပိုလုပ်ရပြီး တခြားဟာတွေပါအကုန်လိုက်လုပ်ရပါတယ်။ Application တွေကိုစစ်တဲ့အခါမှာလည်း Attack Signature တွေကိုပါနားလည်ဖို့လိုအပ်လာသလို၊ Operations ပိုင်းအရလည်း IT Admin တွေရဲ့လိုအပ်ချက်တွေ ဖြည့်ဆည်းပေးဖို့အတွက် Directroy service တွေနဲ့ပေါင်းစပ်မှုတွေ၊ Dynamic URL Filtering တွေ၊ Encrypted Traffic တွေအထိဖွင့်ကြည့်နိုင်ဖို့အတွက်တွေ စတဲ့လုပ်ဆောင်မှုတွေကိုပါလုပ်ကြရပါတယ်။ ဒါတွေကို လုပ်ဆောင်ပေးနိုင်တဲ့ Firewall တွေကိုတော့ Next Generation Firewall တွေလို့ခေါ်ကြပါတယ်။ Enterprise တွေမှာတော့ Application Filter Firewall တွေကို Next Generation Firewall တွေနဲ့ ပြောင်းလဲပြီး အသုံးပြုနေကြပြီးဖြစ်ပါတယ်။

အခုလောက်ဆိုရင် Firewall ဆိုတာဘာလဲဆိုတာ အခြေခံလောက်တော့ သိနိုင်မယ်လို့ယူဆပါတယ်။ စာရှည်နေပြီဖြစ်လို့နောက်မှ ခွဲပြီးထပ်ရေးပါအုံးမယ်။

ကိုဖြိုး