Skip to main content

2020 | OriginalPaper | Buchkapitel

Stealth Firewall: Invisible Wall for Network Security

verfasst von : Praveen Likhar, Ravi Shankar Yadav

Erschienen in: Innovations in Computer Science and Engineering

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Firewall is one of the crucial pillars of network security. Conventional network firewalls are IP visible and hence vulnerable to network-based attack. IP visible firewalls are IP reachable by attackers from untrusted external network as well as from trusted internal network. A grave situation would result if an attacker managed to break into the firewall and reconfigure it. In this case, attacker can reconfigure the firewall to allow either some specific network service access or in worst case make entire private network reachable by anyone. The risks are Brobdingnagian, once the firewall is compromised, leads to fall the whole network within the mercy of the attacker. To address the security concern due to IP visibility, we designed a stealth packet filtering firewall leveraging the bridging and Netfilter framework of Linux kernel. This paper describes our approach of stealth firewall to overcome limitations of conventional gateway firewall.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Cheswick WR, Bellovin S, Rubin A (2003) Firewalls and internet security, 2nd edn. Addison-Wesley Cheswick WR, Bellovin S, Rubin A (2003) Firewalls and internet security, 2nd edn. Addison-Wesley
2.
Zurück zum Zitat Ranum MJ (1992) A network firewall. In: World conference on system administration and security, Washington. DC, pp 153–163 Ranum MJ (1992) A network firewall. In: World conference on system administration and security, Washington. DC, pp 153–163
3.
Zurück zum Zitat Chapman D, Zwicky E, Cooper S (2000) Building internet firewalls, 2nd edn. O’Reilly Chapman D, Zwicky E, Cooper S (2000) Building internet firewalls, 2nd edn. O’Reilly
4.
Zurück zum Zitat Mogul J, Rashid R, Accetta M (1987) The packet filter: an efficient mechanism for user-level network code. In: Eleventh ACM symposium on operating systems principles, pp 39–51 Mogul J, Rashid R, Accetta M (1987) The packet filter: an efficient mechanism for user-level network code. In: Eleventh ACM symposium on operating systems principles, pp 39–51
5.
Zurück zum Zitat Andreasson O (2006) IPtables tutorial 1.2.2 Andreasson O (2006) IPtables tutorial 1.2.2
6.
Zurück zum Zitat Chen S, Iyer R, Whisnant K (2002) Evaluating the security threat of firewall data corruption caused by instruction transient errors. In: International conference on dependable systems & network, Washington, DC, pp 495–504. 10.1109/DSN.2002.1028938 Chen S, Iyer R, Whisnant K (2002) Evaluating the security threat of firewall data corruption caused by instruction transient errors. In: International conference on dependable systems & network, Washington, DC, pp 495–504. 10.1109/DSN.2002.1028938
7.
Zurück zum Zitat Ingham K, Forrest S (2002) A history and survey of network firewalls. ACM J 1–42 Ingham K, Forrest S (2002) A history and survey of network firewalls. ACM J 1–42
8.
Zurück zum Zitat Benvenuti C (2009) Understanding linux network internals. O’Reilly Media Benvenuti C (2009) Understanding linux network internals. O’Reilly Media
9.
Zurück zum Zitat Russell R, Welte H (2002) Linux Netfilter Hacking HOWTO. Revesion 1:14 Russell R, Welte H (2002) Linux Netfilter Hacking HOWTO. Revesion 1:14
11.
Zurück zum Zitat Jianbing L, Yan M (1999) Packet filtering in bridge. In: Internet workshop. IEEE-communications society, Piscataway, NJ, pp 94–98 Jianbing L, Yan M (1999) Packet filtering in bridge. In: Internet workshop. IEEE-communications society, Piscataway, NJ, pp 94–98
12.
Zurück zum Zitat Keromytis AD, Wright JL (2000) Transparent network security policy enforcement. In: USENIX technical conference, San Diego, CA, pp 215–226 Keromytis AD, Wright JL (2000) Transparent network security policy enforcement. In: USENIX technical conference, San Diego, CA, pp 215–226
13.
Zurück zum Zitat Rosen R (2013) Linux Kernel networking: implementation and theory. Apress Rosen R (2013) Linux Kernel networking: implementation and theory. Apress
14.
Zurück zum Zitat Gregor NP (2004) Linux Iptables pocket reference. O’Reilly Media Gregor NP (2004) Linux Iptables pocket reference. O’Reilly Media
21.
Zurück zum Zitat Bradner S, McQuaid J (2005) Benchmarking methodology for network interconnect devices. In: RFC 2544 Bradner S, McQuaid J (2005) Benchmarking methodology for network interconnect devices. In: RFC 2544
22.
Zurück zum Zitat Almes G, Kalidindi S, Zekauskas M (1999) A one-way delay metric for IPPM. In: RFC 2679 Almes G, Kalidindi S, Zekauskas M (1999) A one-way delay metric for IPPM. In: RFC 2679
Metadaten
Titel
Stealth Firewall: Invisible Wall for Network Security
verfasst von
Praveen Likhar
Ravi Shankar Yadav
Copyright-Jahr
2020
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-15-2043-3_46