Логический анализ корректности конфигурирования межсетевых экранов - page 2

В.В. Девятков, Мьо Тан Тун
2
компонентов в условиях динамической маршрутизации, то пакет от
одного и того же источника к одному и тому же приемнику может
анализироваться различными брандмауэрами в разное время. Это
еще больше усложняет процедуру поиска ошибок и анализа соответ-
ствия проводимой политике защиты.
В работе [3] для поиска ошибок конфигурирования предлагается
использовать так называемый статический анализ, суть которого со-
стоит в том, что описание на языке конфигурирования рассматрива-
ется как программа конфигурирования, которая анализируется без ее
запуска непосредственно на языке ее описания. Это довольно рас-
пространенный и давно известный подход [4]. Статический анализ
программ позволяет:
а) выявлять и устранять уязвимость брандмауэра до его развер-
тывания в сети;
б) осуществлять нахождение всех типов ошибок на всех возмож-
ных путях выполнения операторов (правил) программы брандмауэра;
в) в случае использования многих брандмауэров одновременно
выявлять уязвимости защиты путем анализа взаимодействия
брандмауэров, не требуя при этом их реального развертывания.
Достоинством работы [3] является то, что авторы применили ста-
тический анализ для поиска реальных ошибок в программах конфи-
гурирования и создали инструментарий FIREMAN (FIREwall
Modeling and ANalysis), с помощью которого можно найти два класса
ошибок конфигурирования:
1) ошибки нарушения политики безопасности пользователя
(например, если брандмауэр позволяет входящему пакету дости-
гать TCP порта 80 на внутреннем хосте, то это, как правило, явля-
ется ошибкой нарушения политики безопасности в большинстве
сетей);
2) ошибки противоречивости правил в программе конфигуриро-
вания (например, если некоторое правило запрещает доступ какому-
либо пакету, а выполняемое ранее правило его разрешает, то это
является ошибкой противоречивости указанных правил). Авторы
статьи [3] предложили классификацию ошибок программ конфигу-
рирования и алгоритм статического анализа этих ошибок для
различных видов использования брандмауэров.
Настоящая статья также посвящена статическому анализу поиска
ошибок конфигурирования, который будем называть проверкой кор-
ректности конфигурирования. Однако, в отличие от [3], в данной ста-
тье для моделирования поведения брандмауэров предлагается ис-
пользовать не списки управления доступом ACL (ACL – Access
Control Lists), а процессные модели, выразительные возможности ко-
1 3,4,5,6,7,8,9,10,11,12,...18
Powered by FlippingBook