ファイアウォール

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』
ファイアウォールの概念がいねん

ファイアウォールえい: Firewall)は、コンピュータネットワークにおいて、ネットワークの結節けっせつコンピュータセキュリティ保護ほご、その目的もくてき[注釈ちゅうしゃく 1]のため、通過つうかさせてはいけない通信つうしん阻止そしするシステムす。

概要がいよう[編集へんしゅう]

ファイアウォールは、外部がいぶからの攻撃こうげきたいする防御ぼうぎょだけではなく、内側うちがわから外部がいぶへののぞまない通信つうしん制御せいぎょすることも出来できる。ネットワークの利便りべんせいそこねる場合ばあいもあるが、標的ひょうてきがた攻撃こうげきなどにより、内部ないぶトロイの木馬もくばはいんでしまっている場合ばあいなどに、その活動かつどうさまたげる効果こうか期待きたいできる。

ルーターはじめとしたアプライアンス商品しょうひんにファイアウォールの機能きのうつものもある。近年きんねんではネットワークの終端しゅうたんにあたる個々ここのコンピュータでも自分じぶん自身じしん防御ぼうぎょのために、外部がいぶ接続せつぞくするネットワークプロトコルスタックなかに、のぞまない通信つうしんふせぐ(たとえばTCPの接続せつぞく要求ようきゅうなど)フィルタなどをっているものもおおく、それらをしてうこともある(たとえばWindowsには「Windows ファイアウォール」、macOSには「アプリケーションファイアウォール」がある)。

名称めいしょうもととなった英語えいごの「Firewall」は防火ぼうかかべのことであり、通過つうかさせてはいけない通信つうしんたとえている。ファイアウォールを境界きょうかいとして3種類しゅるいのゾーンを作成さくせいする。パケットの通過つうか拒否きょひ決定けっていするルールは、ことなるゾーンへとかうパケットを対象たいしょうとして作成さくせいすることになる。

  • 内部ないぶ(Inside)ゾーン:外部がいぶからまもるべきネットワーク。基本きほんてき信頼しんらいできるものとしてあつかう。
  • 外部がいぶ(Outside)ゾーン:攻撃こうげきもととなる可能かのうせいのあるネットワーク。基本きほんてき信頼しんらい出来できないものとしてあつかう。
  • DMZ(DeMilitarized Zone:武装ぶそうゾーン):内部ないぶ外部がいぶ中間ちゅうかんかれるゾーン。基本きほんてき外部がいぶからアクセスできるのはこのゾーンのみとなる。

以下いかでは、OSI参照さんしょうモデルしたがったレイヤによって分類ぶんるいしつつ説明せつめいする。

パケットフィルタがた[編集へんしゅう]

OSI参照さんしょうモデルにおけるネットワークそう(レイヤ3)やトランスポートそう(レイヤ4)に相当そうとうするIPからTCPUDPそう条件じょうけんポリシー)で、通信つうしん許可きょか/許可きょか判断はんだんするもの。狭義きょうぎでのファイアウォールとは、このタイプのものをす。このタイプはさらに、スタティックなものとダイナミックなものとに分類ぶんるいできる。

基本きほんてきにはレイヤ3で通信つうしん制御せいぎょ判断はんだんするが、フィルタの種類しゅるいによってはレイヤ4のヘッダも参照さんしょうする。すなわち、TCP/UDPのセッション単位たんい管理かんりするわけではない。ただし、ステートフルパケットインスペクションがたではTCP/UDPセッションの一部いちぶ記憶きおくして判断はんだん動作どうさする。

スタティックなパケットフィルタ
IP通信つうしんにおいて、宛先あてさき送信そうしんもとIPアドレスポート番号ばんごうなどを監視かんしし、あらかじめ設定せっていした条件じょうけんによって、その通信つうしんれる(ACCEPT)、廃棄はいきする(DROP)、拒否きょひする(REJECT)などの動作どうさ通信つうしん制御せいぎょする。具体ぐたいてきには、外部がいぶから内部ないぶかうパケット選別せんべつして特定とくていサービスのみをとおす、また内部ないぶから外部がいぶかうパケットも、セキュリティホールになりかねないため、代表だいひょうてきなサービス以外いがい極力きょくりょく遮断しゃだんする、といった設定せっていおこなわれることがおおい。仕組しくみが単純たんじゅんなため高速こうそく動作どうさするが、設定せってい手間てまがかかる、ふせぎきれない攻撃こうげきがあるなどの問題もんだいてんがある。
ダイナミックなパケットフィルタ
宛先あてさきおよび送信そうしんもとのIPアドレスやポート番号ばんごうなどの接続せつぞく遮断しゃだん条件じょうけんを、IPパケットの内容ないようおうじて動的どうてき変化へんかさせて通信つうしん制御せいぎょおこな方式ほうしき
スタティックなパケットフィルタで内部ないぶ外部がいぶ双方向そうほうこう通信つうしんおこな場合ばあいは、内部ないぶから外部がいぶかうパケットと、外部がいぶから内部ないぶかうパケットの双方そうほう明示めいじてき許可きょかしなければならない。一方いっぽう、ダイナミックなパケットフィルタでは、内部ないぶから外部がいぶ通信つうしん許可きょかするだけで、その通信つうしんへの応答おうとうかんしてのみ、外部がいぶからの通信つうしんれる、といった動作どうさ自動的じどうてきおこなう。
ステートフルパケットインスペクション
ステートフルインスペクション(Stateful Packet Inspection、SPI)ともよばれる、ダイナミックなパケットフィルタリングの一種いっしゅ
レイヤ3のIPパケットが、どのレイヤ4(TCP/UDP)セッションにぞくするものであるか判断はんだんして、正当せいとう手順てじゅんのTCP/UDPセッションによるものとは判断はんだんできないような不正ふせいなパケットを拒否きょひする。そのため、TCP/UDPセッションの一部いちぶ情報じょうほう記憶きおくして判断はんだん動作どうさする。具体ぐたいれいとして、ヘッダのSYNやACKフラグのハンドシェイク状態じょうたいなどを記憶きおくし、不正ふせいおくられてきたSYN/ACKパケットを廃棄はいきする。

サーキットレベルゲートウェイがた[編集へんしゅう]

レイヤ3・IPパケットではなく、TCP/IPなどのレイヤ4・トランスポートそうのレベルで通信つうしん代替だいたいし、制御せいぎょする。内部ないぶのネットワークから外部がいぶのネットワークへ接続せつぞくする場合ばあいは、サーキットレベルゲートウェイにたいしてTCPのコネクションをったり、UDPのデータグラムをげることになる。サーキットレベルゲートウェイは、みずからにけられていたIPアドレスとポート番号ばんごう本来ほんらいのものへとえ、みずからが外部がいぶ通信つうしんした結果けっかかえすという動作どうさをする。代表だいひょうてきなソフトウェア実装じっそうとしてはSOCKSがある。また、ハードウェア実装じっそうとしてレイヤ4スイッチにもこの機能きのうたせることができる。

サーキットレベルゲートウェイは、あらかじめ多数たすうのポートをけたりNAT用意よういしなくても、プライベートIPアドレスしかたない内部ないぶのネットワークからでも、外部がいぶのネットワークへ接続せつぞくできるというてんがメリットである。

アプリケーションゲートウェイがた[編集へんしゅう]

パケットではなく、レイヤ7のHTTPFTP といった、アプリケーションプロトコルのレベルで外部がいぶとの通信つうしん代替だいたいし、制御せいぎょするもの。一般いっぱんてきにはプロキシサーバばれている。アプリケーションゲートウェイがたファイアウォールの内部ないぶのネットワークでは、アプリケーションはアプリケーションゲートウェイ(プロキシサーバ)と通信つうしんおこなうだけであり、外部がいぶとの通信つうしんはすべてプロキシサーバが仲介ちゅうかいする。アプリケーションプロキシが用意よういされていないサービスについては、サーキットプロキシで対応たいおうすること可能かのうである。

このため、アプリケーションゲートウェイでゆるされているプロトコルトンネリングおこなうソフトウェア、たとえばSoftEtherhttptunnelといった、運用うんよう方法ほうほうによってはセキュリティホールになりうる実装じっそう利用りようを、かえって促進そくしんしてしまうという事例じれい近年きんねん目立めだっている。つよすぎるセキュリティポリシー迂回うかいまねいてしまっているともえる。

プロキシはたん中継ちゅうけいするだけのものおおいが、レイヤ7ファイアウォールはアプリケーションの通信つうしん中身なかみ検査けんさすることができる(れい:アクセスURLチェック、ウイルスチェック、情報じょうほう漏洩ろうえい検出けんしゅつ)。そのため、検査けんさ仕方しかたによってはレイヤ7ファイアウォールは相当そうとう負荷ふかかり、ファイアウォールの処理しょりじょうも、通信つうしんじょうもボトルネックとなることもある。また、未成年みせいねんこのましくないコンテンツのみを、末端まったんのユーザにはプロキシサーバの存在そんざい意識いしきさせない状態じょうたいで、自動的じどうてきにフィルタリングしてしまうといった実装じっそう可能かのうである。

なお、アプリケーションの通信つうしん中身なかみ検査けんさするため、電気でんき通信つうしん事業じぎょうしゃみずからが仲介ちゅうかいする通信つうしん内容ないようってはならない(通信つうしん秘密ひみつ)と原理げんり原則げんそくはんする検閲けんえつだと批判ひはんするきもある。通信つうしん事業じぎょうたずさわる技術ぎじゅつしゃ学者がくしゃあいだではこういった種類しゅるいのファイアウォールを設置せっちするという発想はっそうつよ批判ひはんするきもある[だれ?]

なお実際じっさいに、ISPぷららファイル共有きょうゆうソフトウェアWinny通信つうしんすべ遮断しゃだんすること計画けいかく発表はっぴょうし、それにたいして通信つうしん秘密ひみつ侵害しんがいする可能かのうせいがあるとして総務そうむしょうから行政ぎょうせい指導しどうけ、Winny遮断しゃだんどうISPユーザの利用りようしゃ選択せんたくまかせるとした事例じれいもあった。[よう出典しゅってん]

具体ぐたいてき実装じっそうれい[編集へんしゅう]

上述じょうじゅつのパケットフィルタリングがたや、サーキットレベルゲートウェイがたではそれぞれ、レイヤ3スイッチルーター)やレイヤ4スイッチひとしのハードウェア機器きき一部いちぶ機能きのうとしてまれていることおおい。この場合ばあい、ある程度ていど簡易かんい条件じょうけんでしかパケット検査けんさをできないため、簡易かんいファイアウォール、広義こうぎのファイアウォールとぶこともある。レイヤー7ファイアウォール(L7FW)は通信つうしん内容ないようまで検査けんさするため、L7FWが本来ほんらいの(狭義きょうぎの)ファイアウォールであるとすることもある。

ソフトウェアによる実装じっそうとしては、UNIXでは伝統でんとうてきipfw使つかわれてきた。カーネルレベルで動作どうさするため、オーバーヘッドがちいさく高速こうそく動作どうさする。macOSでもipfw実装じっそうされている。Linuxカーネルには iptablesipchainsnftablesひとし実装じっそうされている。

WindowsではZoneAlarmノートン インターネットセキュリティウイルスバスターNetOp Desktop Firewallひとしフリーウェアないし商用しょうようアプリケーション普及ふきゅうしているが、これらはファイアウォールというよりは、IDSちか動作どうさをしている。しかし、一般いっぱんてきにファイアウォールというかたり防護ぼうごのイメージを喚起かんきしやすいためか、用語ようご混乱こんらんして使つかわれている。一般いっぱんてきには、パーソナルファイアウォールばれる。

また、Windows XPでは、OSの機能きのうとして簡易かんいてきなファイアウォールが標準ひょうじゅん搭載とうさいされている(Windows XP SP2ではユーザーが初期しょき設定せっていおこなわずに利用りようできるように改良かいりょうされた)。純粋じゅんすいにスタティックなパケットフィルタがたファイアウォールの実装じっそうとしては、NEGiESなどがある。

おもなファイアウォール製品せいひん[編集へんしゅう]

ソフトウェアがた[編集へんしゅう]

ハードウェアがた[編集へんしゅう]

そのフリーウェアなど[編集へんしゅう]

脚注きゃくちゅう[編集へんしゅう]

注釈ちゅうしゃく[編集へんしゅう]

出典しゅってん[編集へんしゅう]

関連かんれん項目こうもく[編集へんしゅう]