Skip to main content

Mi az állapotos ellenőrzés?

Az állapotos ellenőrzés olyan technika, amelyet a számítógépes hálózati tűzfalakban használnak a hálózat védelmére az illetéktelen hozzáféréstől.Ugyancsak néha dinamikus szűrésnek is ismert módszer képes egy teljes adatcsomag ellenőrzésére, mielőtt belépne a hálózatba.Ilyen módon a tűzfal bármely felületére belépő csomagot teljes mértékben ellenőrzik az érvényesség szempontjából, hogy azok a csatlakozások típusai legyenek, amelyek megengedik, hogy áthaladjanak a másik oldalon.A folyamat megkapja a nevét, mert nem csak az adatcsomagokat vizsgálja, hanem figyeli a tűzfalon keresztül létrehozott és engedélyezett kapcsolat állapotát is.Szoftver, az 1990 -es évek közepén.Ellenőrző pontok előtt reg;Tűzfal-1 ellenőrzése és kereskedelem;Motorszoftver, a tűzfalak figyelték az alkalmazásréteget, a Open Systems Connection (OSI) modell tetején.Ez általában nagyon adóztatta a számítógépek processzorát, így a Packet ellenőrzése az OSI modellek rétegeit a harmadik rétegre, a hálózati rétegre helyezte.A korai csomagvizsgálat csak a fejléc adatait, a címzési és protokollinformációkat, a csomagokról ellenőrizte, és nem volt módja megkülönböztetni a csomag állapotát, például egy új csatlakozási kérelem volt-e.A barátságos és gyors csomagszűrési módszert kissé összeolvadják a részletesebb alkalmazási információkkal.Ez bizonyos összefüggéseket ad a csomagnak, ezáltal további információkat nyújt a biztonsági döntések alapjául.Ezen információk tárolásához a tűzfalnak létrehoznia kell egy táblázatot, amely meghatározza a kapcsolat állapotát.Ezután minden kapcsolat részleteit, beleértve a címinformációkat, portokat és protokollokat, valamint a csomagok szekvenálási adatait, ezután a táblázatban tárolják.Az erőforrások egyetlen szűkítése egyáltalán az állami táblázatba való belépés során;Ezt követően minden más, az adott állapothoz viszonyított csomag alig használja a számítástechnikai forrást.A csomagot a tűzfalak szabályaival kell összehangolni, ahol azt egy olyan lehetséges engedélyezési paraméterekkel ellenőrzik, amelyek végtelenül testreszabhatók a korábban ismeretlen vagy még kifejlesztett szoftverek, szolgáltatások és protokollok támogatása érdekében.A rögzített csomag inicializálja a kézfogást, és a tűzfal visszaadást küld a kérdő felhasználónak, amely elismeri a kapcsolatot.Most, hogy a táblázatot feltöltötték a kapcsolat állapotinformációival, az ügyfél következő csomagját a csatlakozási állapothoz illesztik.Ez addig folytatódik, amíg a kapcsolat akár nem lesz megszünteti vagy megszűnik, és a táblázat megtisztul az adott kapcsolat állami információitól.Az ilyen típusú támadásokkal a biztonság nem veszélyezteti annyira, hogy a tűzfalat számos kezdeti csomaggal bombázzák, amely kapcsolatot kér, és arra kényszeríti az állami táblázatot, hogy töltse ki a kéréseket.Miután megtelt, az állami táblázat már nem fogadhat el kérést, így az összes többi csatlakozási kérelem blokkolva van.Egy másik támadási módszer egy állapotos tűzfal ellen használja ki a tűzfalak szabályait, hogy megakadályozzák a beérkező forgalmat, de lehetővé teszik a kimenő forgalmat.A támadó becsaphatja a házigazdát a tűzfal biztonságos oldalán, hogy kívülről kérjen kapcsolatokat, és hatékonyan megnyitja a támadó számára a házigazda számára nyújtott szolgáltatásokat.