Baixe o app para aproveitar ainda mais
Prévia do material em texto
Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que é importante conhecer e utilizar ferramentas de proteção para computadores e redes. Nesse sentido, o texto a seguir trata de uma das opções de segurança mais importantes dos ambientes computacionais: o firewall. Nos próximos slides, abordaremos o conceito de firewall, seus tipos mais comuns e entenderá os motivos que levam estas soluções a serem consideradas imprescindíveis. Introdução Contextualização: As redes de computadores foram criadas partindo da necessidade de compartilhar dados e dispositivos; Nas organizações, as redes são normalmente um conjunto de LAN interligadas (distribuídas por várias localizações geográficas), sendo constituída por estações de trabalho e por servidores destinados a servir utilizadores internos e/ou externos à organização. Redes de computadores Contextualização Actualmente, praticamente o mundo inteiro está interconectado através de alguma rede para compartilhamento de dados e informações, sendo a internet a mais utilizada para tal. A internet é uma rede descentralizada que não foi projectada para garantir a segurança da informação; Internet Portanto, as informações que trafegam sobre ela, se não forem tratadas de maneira correcta, podem estar acessíveis para qualquer indivíduo, directamente ou através de ataques. Umas das maneiras de se proteger uma rede e impedir essas violações é através do uso de um firewall, que tem por finalidade impedir as conexões indesejadas a uma determinada rede. Internet Firewall Conceito Um firewall (“parede de fogo”, na tradução literal do inglês) pode ser definido como um conjunto de ferramentas (serviços) com objectivo de proteger serviços e dados de uma rede interna (confiável) de ataques vindos de redes externas (não confiáveis), como por exemplo, a internet; Firewall Fonte: https://www.infowester.com/firewall.php Firewall Um firewall é habitualmente um ponto que interliga duas ou mais redes, publicas (como a Internet) e privadas (redes locais). Numa grande maioria dos casos, consiste numa configuração de hardware ou software que está na fronteira (perímetro) entre uma rede local e uma rede externa e que controla todo o fluxo de comunicações entre estas redes, autorizando apenas algumas delas, baseando-se nos endereços de origem e destino de um pacote IP ou por exemplo das portas destino e opções TCP de um pacote. Firewall Principais elementos: Interfaces Interfaces de um firewall são os dispositivos físicos por onde trafegam os pacotes; Normalmente um firewall possui duas interfaces, uma para rede interna e uma para a rede externa (Internet). 9 Firewall Principais elementos: Pacotes Todas as transações realizadas em uma rede de computadores envolvem pacotes. Quando uma determinada máquina deseja enviar uma mensagem à outra máquina (email, ou uma requisição a um determinado site, etc.), esta mensagem é dividida em partes com um determinado tamanho de bytes. Estas partes da mensagem são definidas como pacotes. Firewall Principais elementos: Para um firewall Origem: define o IP ou rede de origem do pacote; Destino: define o IP ou rede de destino do pacote; Porta de origem: define a porta de conexão usada ao sair da origem; Porta de destino: define a porta de conexão usada ao chegar no destino. Firewall Principais elementos - Protocolo: define o tipo de protocolo usado na mensagem (TCP, UDP, GRE, etc.). - Interface de origem: define a interface do firewall em que o pacote está entrando. - Interface de destino: define a interface do firewall em que o pacote está saindo. Firewall Serviços e Portas Um firewall é constituído por um sistema operativo (normalmente são usadas distribuições Linux), e um conjunto de processos (daemons) que realizam a filtragem de pacotes ou outros serviços como HTTP Proxy (squid) e DNS (bind/named); Alguns serviços para se comunicar com outras máquinas utilizam umas janelas específicas chamadas portas. Firewall A baixo, seguem alguns exemplos de serviços e portas utilizadas: FTP: 21; SSH: 22; Telnet: 23; SMTP: 25; HTTP: 25 POP3: 110: HTTPS: 443. Firewall Funcionamento Necessita de politicas, isto é, regras. Modo mais restritivo configurado para bloquear todo e qualquer tráfego no computador ou na rede. Problemas: isola este computador ou esta rede Solução: criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos. Firewall Funcionamento Modo versátil: configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP, e bloquear outras, como conexões a serviços de e-mail. Principios que norteiam as politicas Todo tráfego é bloqueado, exceto o que está explicitamente autorizado; Todo tráfego é permitido, exceto o que está explicitamente bloqueado. Tipos de Firewall Existem vários tipos de firewall e cada um exerce uma função específica. Destacaremos três principais tipos, que são: Packet filtering ou Filtragem de pacotes; Proxy services ou Firewall de aplicação ou proxy de serviços e; Stateful inspection ou Inspeção de estados. Tipos de Firewall Packet filtering (ou filtragem de pacotes) É uma metodologia simples, mas que oferece um nível significativo de segurança; Consiste basicamente em uma lista de regras criadas pelo desenvolvedor, que o firewall analisa. Se as informações são compatíveis, então o usuário é autorizado, caso contrário, é negado. Tipos de Firewall Packet filtering (ou filtragem de pacotes) Fonte: https://www.infowester.com/firewall.php Tipos de Firewall Packet filtering (ou filtragem de pacotes) São dois os tipos de filtragem de pacotes: Filttragem Estática e Dinâmica. Filtragem Estatica Os dados são analisados com base nas regras, independentemente da ligação que cada pacote tem com o outro. É uma boa solução, embora determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão. Tipos de Firewall Packet filtering (ou filtragem de pacotes) Filtragem Dinâmica surgiu para corrigir as limitações dos filtros estáticos. Permite a criação de regras que se adaptem ao cenário, possibilitando que os pacotes trafeguem quando necessário e apenas durante o período determinado, corrigindo esse problema dos pacotes estáticos. Tipos de Firewall Packet filtering (ou filtragem de pacotes) Vantagens A implementação desse tipo de firewall é barata e eficiente. Desvantagens Por não examinar o conteúdo, uma vez que as informações do pacote estivessem de acordo com as regras do firewall, um vírus não teria a menor dificuldade em entrar na rede privada. Tipos de Firewall Packet filtering (ou filtragem de pacotes) Algumas aplicações e protocolos que não utilizam um endereço fixo, portanto, seria díficil controlar o acesso dos mesmos à rede. Além disso, configurar o firewall para aceitar ou bloquear pacotes com base nas portas seria extremamente perigoso, pois o menor equívoco provocaria uma falha de segurança enorme. Tipos de Firewall Stateful Inspection (ou inspeção de estados) Tido como uma evolução dos filtros dinâmicos, os firewalls de inspeção de estado trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado que aconteça. Analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação. Tipos de Firewall Stateful Inspection (ou inspeção de estados) Vantagens corrige a falha apresentada no Filtro de Pacotes em relação as portas, pois, por padrão, todas as portas estão fechadas e somente a requisição a uma resposta interna com número de porta especificado e coerente estaria habilitada a entrar. Armazena informações sobre as conexões e os pacotes que passam pelofirewall (sejam os mesmos autorizados ou não), podendo prover informações sobre os possíveis ameaças ou violações as políticas de segurança da rede. Tipos de Firewall Stateful Inspection (ou inspeção de estados) Desvantagens Lento Exige mais recurso da funcionar Tipos de Firewall Proxy Services (ou firewall de aplicação) O Proxy Services actua intermediando um computador ou uma rede interna e outra rede (normalmente a internet). Geralmente instalados em servidores potentes, pois lidam com grande número de solicitações. Firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino. Tipos de Firewall Proxy Services (ou firewall de aplicação) O firewall de aplicação também executa tarefas complementares, como: Registro de tráfego de dados em arquivo de log; Armazenamento de conteúdos muito utilizados em cache; Liberação de determinados recursos apenas mediante autenticação do usuário. Tipos de Firewall Proxy Services (ou firewall de aplicação) Tipos de Firewall Proxy Services (ou firewall de aplicação) Vantagens Proxy firewalls são considerados um dos tipos mais seguros de firewall, pois como um proxy possui seu próprio endereço IP, ele impede que servidores externos tenham contato direto com a rede local. Adicionalmente, ao contrário de outros tipos de firewall que só possuem controle de estado, um proxy firewall realiza inspeções nos protocolos da camada de aplicação, como FTP e HTTP. Tipos de Firewall Proxy Services (ou firewall de aplicação) Desvantagens Como um proxy firewall precisa criar conexões extras a cada pacote enviado ou recebido, isso acarreta um maior custo no desempenho do mesmo, tornando-o um gargalo da rede. Além disso, nem todos os protocolos são suportados pelos mesmos, diminuindo o número de aplicações que poderão se conectar com a rede local Arquitectura dos Firewalls Há, basicamente, três tipos de arquitectura. Dual-Homed Host; Screened Host e; Screened Subnet. Arquitectura dos Firewalls Dual-Homed Host É um host que tem no mínimo duas interfaces de rede (interna e externa- a internet), conectadas cada uma a segmentos diferentes de rede. A principal vantagem desta abordagem é que há grande controle do tráfego. A desvantagem mais expressiva, por sua vez, é que qualquer problema com o dual-homed - uma invasão, por exemplo - pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego. Arquitectura dos Firewalls Dual-Homed Host Fonte: https://www.researchgate.net/figure/A-Dual-Homed-Host-As-A-Firewall_fig1_316324825 Arquitectura dos Firewalls Screened Host Nesta arquitectura, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host. O bastion host actua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados. Arquitectura dos Firewalls Screened Host Fonte: https://www.infowester.com/firewall.php Arquitectura dos Firewalls Screened Subnet Esta arquitectura também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada; A DMZ fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo. Arquitectura dos Firewalls Screened Subnet Fonte: https://www.infowester.com/firewall.php Arquitectura dos Firewalls Formas de implementação Os firewalls podem ser encontrados na forma de softwares, assim como hardware. Para uso individual em um computador especifico encontramos softwares que felizmente sistemas operacionais mais recentes costumam conter por padrão. Por exemplo o Linux, Windows 8 ou Mac OS X. Interessa realcar que, quando referenciamos que pode ser encontrado como hardware, nada mais é do que um equipamento com um software de firewall instalado, e é possicel encontra-lo, por exemplo em roteadores ou equipamentos semelhantes a este que exercam a função de firewall. Arquitectura dos Firewalls Exemplo de firewall Firewall Netgear modelo FVS318 Arquitectura dos Firewalls Ferramentas firewall Conforme mencionado acima, os sistemas operativos recentes já trazem por padrão um firewall, contudo, existe no mercado outras ferramentas de terceiros que podem ser instaladas no computador do usuário. Neste caso faremos menção de apenas uma: Comodo Firewall: é uma ferramenta gratuita, criada pela empresa Comodo Security Solutions, disponibilizada na internet no sítio http://personalfirewall.comodo.com/, na forma de um conjunto de aplicativos chamado Comodo Internet Security. Arquitectura dos Firewalls Ferramentas firewall Firewall Netgear modelo FVS318 Ela tem três componentes: a) Comodo Firewall: responde pela segurança do tráfego de dados, definindo quais portas de protocolo podem ser usadas, que aplicativos podem acessar a rede, etc.; b) Comodo Antivirus: responde pela proteção do computador contra malwares; c) Comodo Defense+: responde pela prevenção do computador contra invasões, furto de dados, ataques de buffer overflow, etc. Arquitectura dos Firewalls Formas de implementação Firewall Netgear modelo FVS318 O firewall de hardware apresenta a vantagem de estar preparado para lidar com grandes volumes de dados e não está sujeito a vulnerabilidades que eventualmente podem ser encontrados em um servidor convencional. Limitações do Firewall Firewalls são componentes cruciais na segurança de uma rede. Porém, eles não são completamente perfeitos. Pois, para que seu funcionamento seja pleno, é necessário que todo o fluxo de dados passe por ele. Por isso, diversos problemas não podem ser resolvidos através do uso de um firewall. Senão vejamos: Uma firewall não consegue impedir um ataque cuja origem e destino seja a rede interna, pois os dados não passarão por ele, tornando-o ineficaz nesse tipo de ataque. Firewalls não aumentam força de senhas e nem previnem o uso inadequado das mesmas. Da mesma forma, eles são ineficazes em ataques não- técnicos como Engenharia Social. Limitações do Firewall Firewalls não conseguem impedir que usuários acessem sites com códigos maliciosos, tornando necessária a conscientização dos usuários neste sentido. A política de segurança do firewall deve ser revista periodicamente, de modo a garantir o bom funcionamento do mesmo. Além disso, é importante fiscalizar o funcionamento do mesmo com certa periodicidade para garantir que nenhum Malware ou Cracker tenha descoberto e esteja explorando alguma falha do mesmo. Limitações do Firewall Firewalls não são capazes de interceptar conexões que não passem por ele, como por exemplo um usuário que acesse a internet usando um modem 3G. Firewalls podem comprometer o desempenho da rede (ou do computador), demandando uma ampliação na infraestrutura para que seja possível superar o problema. Conclusão Embora o uso de firewall seja uma técnica que resolver vários problemas relacionados com a segurança em redes, ela apresenta uma serie de limitações conforme mencionado acima, como é o caso da incapacidade de proteger a rede se o ataque for feito de dentro da organização, por isso, mostra-se bastante necessário que se reforce a consciencialização dos usuários sobre as medidas de segurança. Conclusão A Segurança em redes sem fio é algo mais crítico ainda do que em redes cabeadas, pois como é transmitida pelo ar, qualquer um pode “capturar” suas informações; Assim sendo, os protocolos ou equipamentos que garantem a segurança das mesmas são imprescindíveis; Estas redes sem fio podem ser usadas como complemento para as redes cabeadas que já existem. Referencias bibliográficas O que é firewall? - Conceito, tipos e arquiteturas. https://www.infowester.com/firewall.php - Escrito por Emerson Alecrim - Publicado em 19_02_2013 - Atualizado em 19_02_2013 O que é um firewall?Definição e Explicação. https://www.kaspersky.com.br/resource-center/definitions/firewall What is a firewall. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html Firewall uma maior seguranca, https://www.gta.ufrj.br/grad/15_1/firewall/index.html
Compartilhar