جدار الحماية ذو الحالة الخاصة Stateful Firewall

اقرأ في هذا المقال


تعترض جدران الحماية ذات الحالة الخاصة الحزم في طبقة الشبكة ثم تشتق البيانات وتحللها من جميع طبقات الاتصال لتحسين الأمان، يتم تخزين المعلومات المتعلقة بحالة الاتصال والبيانات السياقية الأخرى وتحديثها ديناميكيًا، يوفر هذا سياقًا قيمًا عند تقييم محاولات الاتصال المستقبلية.

ما هو جدار الحماية ذو الحالة Stateful Firewall

يفحص جدار الحماية ذو الحالة الخاصة كل شيء داخل حزم البيانات وخصائص البيانات وقنوات الاتصال الخاصة بها، كما تقوم جدران الحماية ذات الحالة بفحص سلوك حزم البيانات، وإذا بدا أي شيء معطلاً، فيمكنها تصفية البيانات المشبوهة، أيضًا، لديه القدرة على تتبع سلوك البيانات وفهرسة أنماط السلوك وتسعى للدخول إلى الشبكة بدلاً من حركة المرور المنفصلة وحزم البيانات بمعزل عن غيرها، بمجرد الموافقة على نوع معين من حركة المرور بواسطة جدار حماية ذي حالة، تتم إضافته إلى جدول الحالة ويمكنه الانتقال بحرية أكبر إلى الشبكة المحمية.

سيتم حظر حزم البيانات التي لا تكمل عملية تبادل الإشارات المطلوبة بنجاح، من خلال أخذ عوامل متعددة في الاعتبار قبل إضافة نوع من الاتصال إلى قائمة معتمدة، مثل مراحل (TCP)، تكون جدران الحماية ذات الحالة قادرة على مراقبة تدفقات حركة المرور بالكامل، ومع ذلك، فإن طريقة الحماية هذه تأتي مع بعض نقاط الضعف، على سبيل المثال، يمكن أن تقع جدران الحماية ذات الحالة الخاصة فريسة لهجمات (DDoS) بسبب موارد الحوسبة المكثفة والعلاقة الفريدة بين البرامج والشبكات اللازمة للتحقق من الاتصالات.

ملاحظة: “TCP” اختصار لـ “Transmission Control Protocol”.

ملاحظة: “DDoS” اختصار لـ “Denial of Service Attacks”.

آلية عمل جدار الحماية ذو الحالة Stateful Firewall

  • يقوم جدار الحماية ذو الحالة الخاصة بجمع البيانات المتعلقة بكل اتصال يتم إجراؤه من خلاله، تشكل كل نقاط البيانات هذه ملفات تعريف للاتصالات الآمنة، عند محاولة إجراء اتصال لاحق، يتم التحقق منه مقابل قائمة السمات التي تم جمعها بواسطة جدار الحماية ذي الحالة، إذا كان يحتوي على صفات الاتصال الآمن فيسمح بحدوثه، إذا لم يكن كذلك، يتم تجاهل حزم البيانات.
  • تحتوي حزم البيانات على معلومات حول البيانات الموجودة داخلها، يقوم جدار الحماية ذو الحالة الخاصة بإجراء فحص الحزم، والذي يتحقق من محتويات الحزم لمعرفة ما إذا كانت تشكل تهديدات أم لا، يمكن أن تدمج جدران الحماية ذات الحالة خدمات إضافية، مثل التشفير أو الأنفاق، تعمل هذه على تعزيز الأداء لأنها تمنع الجهات الضارة من قراءة محتويات الاتصالات، مما يجعل الاتصال أكثر أمانًا من خلال التحكم في الوصول.
  • نظرًا لأن الاتصال يتغير من حالة الفتح إلى الحالة القائمة، تقوم جدران الحماية ذات الحالة بتخزين معلومات الحالة والسياق في جداول وتحديث المعلومات ديناميكيًا مع تقدم الاتصال، توفر المعلومات المخزنة في جداول الحالة بيانات تراكمية يمكن استخدامها لتقييم الاتصالات المستقبلية، بالنسبة للبروتوكولات عديمة الحالة مثل (UDP).

ملاحظة: “UDP” اختصار لـ “Datagram Oriented Protocol“.

  • يقوم جدار الحماية ذي الحالة بإنشاء وتخزين بيانات السياق غير الموجودة داخل البروتوكول نفسه، يسمح هذا لجدار الحماية بتتبع اتصال افتراضي أعلى اتصال (UDP) بدلاً من معالجة كل طلب وحزمة استجابة بين تطبيق العميل والخادم كاتصال فردي، ثم يتم إرسال الطلب من المستخدم إلى خادم الويب وسيستجيب خادم الويب بالمعلومات المطلوبة، مرشح الحزمة يتطلب قاعدتين، أحدهما يسمح بالحزم المغادرة والآخر يسمح بالحزم الواصلة.

إيجابيات وسلبيات جدار الحماية Stateful Firewall

إيجابيات جدار الحماية ذو الحالة Stateful Firewall

  • يمكن لجدران الحماية ذات الحالة الخاصة اكتشاف وقت استخدام بيانات غير مشروعة للتسلل إلى الشبكة، كما يتمتع جدار حماية الفحص المصحوب بالحالة أيضًا بالقدرة على تسجيل وتخزين الجوانب المهمة لاتصالات الشبكة.
  • لا تحتاج جدران الحماية ذات الحالة الخاصة إلى فتح العديد من المنافذ لتسهيل الاتصال السلس وتتبع الاتصال، والذي يمكن أن يسمح بالحزم القادمة المرتبطة باتصال مغادرة مقبول.
  • يمكن لجدار حماية الشبكة المصحوب بالحالة تسجيل سلوك الهجمات ثم استخدام هذه المعلومات لمنع المحاولات المستقبلية بشكل أفضل.
  • يتضمن التطبيق النموذجي القدرة على ردع هجوم إلكتروني محدد تلقائيًا في المستقبل بمجرد مواجهته، دون الحاجة إلى تحديثات.

سلبيات جدار الحماية ذو الحالة Stateful Firewall

  • يمكن أن يسمح جدار الحماية ذو الحالة للثغرات الأمنية بالاختراق من قبل المتسلل ثم التحكم فيه.
  • يمكن خداعه للسماح باتصال ضار بالشبكة.
  • غالبًا ما  تكون جدران الحماية ذات الحالة أكثر عرضة لهجمات الرجل في الوسط (MITM)، والتي تتضمن مهاجمًا يعترض اتصالًا بين شخصين إما للتجسس على حركة المرور أو إجراء تغييرات عليها.

ملاحظة: “MITM” اختصار لـ “Man-in-the-middle“.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: