Application firewall

Gene Spafford of Purdue University, Bill Cheswick at &T Laboratories, and Marcus Ranum described a third generation firewall known as an application layer firewall. O trabalho de Marcus Ranum, baseado na firewall criada por Paul Vixie, Brian Reed e Jeff Mogul, liderou a criação do primeiro produto comercial. O produto foi lançado pela DEC, chamado Dec SEAL por Geoff Mulligan-Secure External Access Link. A primeira grande venda de DEC foi em 13 de junho de 1991, para a Dupont.,

Under a broader DARPA contract at TIS, Marcus Ranum, Wei Xu, and Peter Churchyard developed the Firewall Toolkit (FWTK), and made it freely available under license in October 1993., Os fins para liberar o livremente disponível, não para uso comercial, FWTK foram: demonstrar, através do software, documentação e métodos utilizados, como uma empresa com (no tempo) de 11 anos de experiência no ensino formal métodos de segurança, e os indivíduos com firewall experiência, desenvolveu um software de firewall; criar uma base comum de muito bom software de firewall de outros para construir (para que as pessoas não têm que continuar a “rolar sua própria” a partir do zero); e para “levantar a barra” do firewall do software que está sendo usado. No entanto, FWTK foi um proxy de aplicação básico que requer as interações do Usuário.,

em 1994, Wei Xu estendeu o FWTK com o realce do Kernel de filtro de Estado IP e de tomada transparente. Este foi o primeiro firewall transparente, conhecido como o início do firewall de terceira geração, além de um proxy de aplicação tradicional (o firewall de segunda geração), lançado como o produto comercial conhecido como Gauntlet firewall. A Gauntlet firewall foi classificada como uma das melhores firewalls de aplicação de 1995 até 1998, ano em que foi adquirida pela Network Associates Inc. (NAI)., Network Associates continuou a afirmar que Gauntlet era o “worlds most secure firewall”, mas em maio de 2000, o Pesquisador de segurança Jim Stickley descobriu uma grande vulnerabilidade no firewall, permitindo acesso remoto ao sistema operacional e contornando os controles de segurança. Stickley descobriu uma segunda vulnerabilidade um ano depois, efetivamente terminando Gauntlet firewalls domínio de segurança.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *