W dalszym ciągu prezentujemy wyśmienitą pracę magisterską o zaporach ogniowych. Miłego czytania!
Ta metoda pozwala użytkownikom Internetu udowodnić ścianie ogniowej, że mają autoryzację, a zatem zezwala się im na odtworzenie połączenia poprzez ścianę z siecią wewnętrzną. Może ona korzystać z wielu protokołów bezpiecznego uwierzytelniania. Raz ustanowione połączenie może być szyfrowane lub nie w zależności od używanej ściany ogniowej i od tego czy dodatkowe oprogramowanie zapewniające tunelowanie zostało zainstalowane u klienta.
Korzystanie z szyfrowanego uwierzytelniania jest wygodne, ponieważ realizowane jest ono w warstwie transportowej pakietu oprogramowania klienta i ściany ogniowej. Po nawiązaniu połączenia oprogramowanie aplikacyjne i oprogramowanie systemu operacyjnego związane z logowaniem będzie działało bez przeszkód – dlatego użytkownik nie musi stosować specjalnych pakietów oprogramowania obsługujących konkretną ścianę ogniową. Szyfrowane uwierzytelnianie zmniejsza bezpieczeństwo ściany ogniowej. Mogą wystąpić następujące problemy:
- ściana ogniowa odpowiada na pewnym porcie, ponieważ nasłuchuje połączeń. W ten sposób haker może dowiedzieć się o jej istnieniu.
- ustanowione połączenie może być przekierowane za pomocą komunikatu ICMP, zwłaszcza wtedy gdy nie jest szyfrowane
- haker, który monitoruje połączenie w celu uzyskania dostępu do wnętrza sieci może podszyć się pod adres autoryzowanego klienta, bez potrzeby przekierowania istniejących połączeń
- do uzyskania dostępu do sieci można użyć skradzionego komputera przenośnego z odpowiednimi kluczami
- pracownicy pracujący w domu mogą stać się celem włamania, ponieważ ich komputery mają dostęp do prywatnej sieci.
Procedura uwierzytelniająca może zawierać błędy lub może nie być w pełni bezpieczna pozwalając w ten sposób każdemu w Internecie otworzyć luki w firewallu
Jednak prawdopodobieństwo wystąpienia tych problemów nie jest zbyt duże. Tutaj trzeba zaznaczyć że w dostępnych na rynku systemach operacyjnych jedynie Linux posiada moduł szyfrowanego uwierzytelniania o nazwie IP Chains. Windows NT używają domyślnie szyfrowanego uwierzytelniania, jest jednak ono słabe i nie nadaje się do stosowania w Internecie.