Buscar

Limitações e Funcionalidades do Firewall

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A simples instalação de um firewall não garante que sua rede esteja segura contra invasores. Um 
firewall não pode ser a sua única linha de defesa; ele é mais um dentre os diversos mecanismos e 
procedimentos que aumentam a segurança de uma rede. 
Outra limitação dos firewalls é que eles protegem apenas contra ataques externos ao firewall, 
nada podendo fazer contra ataques que partem de dentro da rede por ele protegida. 
Definição de firewall 
Um conjunto de componentes que tem como função analisar pacotes que trafegam entre redes, 
sendo tanto de uma rede interna para a Internet, quanto entre redes internas, permitindo que o controle, 
a autenticação e os registros de todo o tráfego sejam realizados. 
Sendo assim, um firewal é um conjunto de componentes, funcionalidades e tecnologias que 
definem a arquitetura de segurança de uma rede. 
Ao contrário do que muitos pensam um firewall não é um dispositivo único, mas sim ferramentas 
de segurança instaladas e configuradas de modo a trabalharem em conjunto, garantindo assim a 
aplicação dos parâmetros implementados pelo administrador de segurança para tratamento dos pacotes 
que trafegam pelas redes. 
•Logicamente é um separador, analisador ou filtro de pacotes; 
•Fisicamente pode ser um roteador, um computador ou uma combinação de roteadores e computadores 
com o software apropriado; 
•Pode ser comparado com um fosso de um castelo, e como um fosso, não é invulnerável. 
 
 
Funcionalidades 
Componentes que influem diretamente no nível de segurança do sistema: 
1. Filtros de pacotes; 
Realizam o roteamento de pacotes de maneira seletiva, de acordo com regras de filtragem 
definidas pela política de segurança da empresa. Funciona na camada de rede e de transporte 
TCP/IP, realizando as decisões de filtragem com base nas informações do cabeçalho de pacotes. 
Ex.: permissão de usuários internos à websites 
 
 
 
 
 
 
Vantagens dos filtros de pacotes: 
–Baixo overhead (processamento em excesso/alto desempenho da rede; - Barato, simples e 
flexível; 
–Transparente para o usuário (não necessita de reconfiguração); 
 
Desvantagens dos filtros de pacotes: 
–Permite conexão direta para hosts internos de clientes externos; 
–Dificuldade de filtrar serviços que utilizam portas dinâmicas; 
–Deixa brechas permanentes abertas no perímetro da rede (DMZ); 
–Difícil de gerenciar em ambientes complexos; 
 
2. Proxies; 
Atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as 
respostas dessas requisições, de acordo com a política de requisições definidas. O usuário se conecta 
a uma porta TCP no firewall, que então abre outra conexão com o mundo exterior, restringindo a 
conexão direta entre um usuário interno e o ambiente externo. Ao conectar através do Proxy o 
endereço do host interno do usuário é mascarado parecendo que o tráfego teve origem no Proxy. 
 
3. Bastion hosts; 
São equipamentos em que são instalados os serviços a serem oferecidos para a internet. Para 
garantir a segurança dos Bastion hosts devem ser instalados patches (correções) de segurança a 
cada nova instalação. 
O Bastion Host seria o ponto de entrada, tipicamente dos seguintes serviços: 
•Sessões de E-mail que estejam chegando (SMTP) e distribuí-las para o site; 
•Requisições de FTP para o servidor de FTP anônimo; 
•Para consultas ao servidor de DNS interno. 
 
4. Zonas desmilitarizadas (DMZ); 
É uma rede que fica entre a rede interna, que deve ser protegida e a rede externa, caso o bastion 
host seja comprometido, a rede interna permanece protegida. 
 
5. Network Address Translation (NAT); 
O NAT é um componente usado para tratar problemas de rede de grande porte, onde há escassez 
de endereços IP, convertendo endereços inválidos para endereços roteáveis quando a rede externa é 
acessada, escondendo os endereços dos equipamentos da rede interna. 
 
 
6. Rede Privada Virtual (VPN); 
Criada para permitir a comunicação entre redes com protocolos diferentes, para assegurar a 
integridade das informações passou a utilizar criptografia para manter o sigilo dos dados 
trafegados entre as redes, o IP Security (IPSec). 
 
7. Autenticação/certificação; 
A autenticação e a certificação dos usuários é baseada em endereços IP, senhas, certificados 
digitais, tokens, smartcards ou biometria. 
 
8. Balanceamento de cargas e alta disponibilidade; 
Como deve ser o único ponto de acesso da rede interna à rede externa, todo o tráfego deve passar 
pelo firewall, tornando-se o gargalo dessa rede, é recomendável o uso de mecanismos de 
contingência. O balanceamento de cargas visa a divisão do tráfego entre dois firewalls que 
trabalham paralelamente, recebendo cada um uma conexão por vez. 
 
A evolução técnica 
Considerado uma tecnologia antiga (final da década de 80),na indústria de segurança, mas em 
constante evolução. Existe uma tendência de adicionar cada vez mais funcionalidades que podem não 
estar relacionadas necessariamente à segurança. Porém, essa integração deve ser feita com cuidado. 
Quanto mais funções o firewall possuir, maiores são as chances de algo dar errado. 
Os primeiros firewalls foram implementados em roteadores, interligando duas redes, com regras de 
controle baseadas em listas de controle de acesso (Access Control List - CRL) com decisões do tipo 
‘permitir’ ou ‘descartar’ pacotes de acordo com a origem, o destino e o tipo das conexões, tornando 
possível o controle dessas conexões da empresa, separando a rede externa não confiável, da rede interna 
da empresa. 
A partir daí houve um crescimento na integração dos serviços Web, criando a necessidade de maior 
proteção, e criação de firewalls mais complexos com proxies, filtragens de pacotes baseados em estados, 
híbridos e adaptativos. 
Serviços de rede que foram incorporados à tecnologia: 
• Autenticação; 
• Criptografia; 
• Qualidade de serviço; 
• Filtragem de conteúdo; 
• Antivírus; 
• Filtragem de URL; 
• Filtragem de palavras-chave para e-mails; 
• Filtragem de spam. 
 
As arquiteturas dos firewalls 
Utilizam componentes como roteadores escrutinadores (examinadores que buscam possíveis 
ameaças), proxies, zonas desmilitarizadas (DeMilitarized Zone – DMZ ou perimeter network) e bastian 
host. Eles formam arquiteturas conhecidas como Dual-homed Host Arquiteture, Screened Host 
Architecture e Screened Subnet Architecture, que são as arquiteturas clássicas. 
Dual-homed Host Arquiteture 
É formada por um equipamento que possui duas interfaces de rede e serve como separador entre as 
duas redes, interna e externa evitando o contato direto entre as duas, assim as comunicações são feitas 
através de proxies ou conexões em duas etapas, na qual o usuário se conecta primeiramente ao Dual-
homed para depois se conectar ao servidor externo. 
 
 
 
 
 
Screened Host Architecture 
Formada por um filtro de pacotes e um bastion host, com regras que permitam o tráfego para a 
rede interna somente por meio do bastion host, exigindo que os usuários acessem a internet por meio dele. 
 
 
 
 
 
 
Screened Subnet Architecture 
Esta arquitetura aumenta ainda mais o nível de segurança adicionando o recurso de DMZ 
(zona desmilitarizada) evitando que um ataque ao bastion host resulte na utilização de um 
sniffer. 
 
 
 
 
 
 
 
 
 
 
Firewall cooperativo 
Consiste na arquitetura em que são inseridos novos 
componentes: 
–Redes privadas virtuais – VPNs; 
–Sistemas de detecção de intrusão (IDS); 
–Infra- estrutura de chave pública (ICP); 
•Usuários internos tratados como usuários externos 
 (não tem acesso direto a servidores e demais recursos 
críticos) 
 
Desempenho satisfatório 
Como todas as informações trafegadas passam por ele, é Imprescindível que o firewall tenha um 
bom desempenho para não se tornar o ‘gargalo’ na rede.O desempenho depende de alguns fatores: 
• Hardware - 
 velocidade da placa de rede; 
 Número de placas de rede; 
 Tipo de barramento; 
 Velocidade da CPU; 
 quantidade de memória 
• Software - 
Código do Firewall; 
Sistema operacional; 
Pilha TCP/IP; 
Quantidade de processos sendo executados na máquina; 
Configuração, como a complexidade das regras de filtragem. 
Tipo de Firewall: Proxy ou filtro de pacotes? 
O mercado de Firewalls 
 Com a evolução das ameaças, e a crescente procura no mercado, grandes fabricantes 
passaram a oferecer produtos de alta performance e facilidade de gerenciamento como os 
Firewalls Appliances que são produtos fornecidos pré-instalados com o hardware. 
 
Provedor de serviços (Internet Service Provider- ISP): os firewalls com maior 
capacidade de filtragem que suportam até 1Gbps. 
Corporativo (mais de mil usuários): são os firewalls ‘clássicos’, que se tornaram 
fáceis de gerenciar, mas necessitam de um profissional de segurança dedicado à sua 
manutenção. Capacidade de 100 Mbps. 
Small and Midsize Business – SMB (entre 50 mil e 1000 usuários): sendo 
considerados tipicamente plug’n play, esses produtos tem poucas opções configuração e não 
permitem a modificação do Sistema Operacional. A capacidade é de 10 Mbps. 
Small Office Home Office – SOHO (entre 5 e 50 usuários): múltiplos serviços 
integrados, como firewall, servidor Web e servidor de e-mail, facilitam o gerenciamento e 
são destinados às organizações com poucos recursos para administrar. A capacidade é de 1 
Mbps. 
 
 
A avaliação do Firewall 
Não é o produto que vai garantir a segurança necessária, mas sim a política de segurança 
definida e sua correta implementação. Assim a escolha correta do produto é parte efetiva da 
estratégia de segurança. 
Aspectos a serem analisados: 
• Fabricante/fornecedor: a estabilidade da empresa que fornece o produto é a garantia de 
suporte técnico e operacional. 
• Suporte técnico: oferta de suporte técnico e atualizações constantes do produto e a demanda 
que essas atualizações estarão disponíveis; 
• Tempo: o prazo para o firewall estar em funcionamento; 
• Projeto: as interações do firewall com o sistema operacional e com o Hardware devem ser 
consideradas; 
• Logs: a possibilidade de detecção de erros e possíveis ataques através de logs (processo de 
registro de eventos relevantes) e uma ferramenta eficiente de análise desses logs; 
• Desempenho: desempenho acompanhado de segurança efetiva; 
• Gerenciamento: a possibilidade de configuração remota e análise de ocorrências e das 
medidas tomadas; 
• Teste do Firewall: essenciais para determinar a efetividade do firewall instalado na 
organização. 
• Capacitação pessoal: a instalação, o teste e a implementação da solução devem envolver a 
equipe da empresa. 
Teste do Firewall 
Tentar passar pelo firewall ou driblá-lo, é um meio valioso de analisá-lo. Assim validar o 
conjunto de regras implementado e encontrar falhas eventuais. 
Este teste pode ser feito em etapas: 
Coleta de informações diretas: são as informações protegidas e que, podem ter seu acesso detectado 
e registrado, como a procura de informações adicionais de servidores de nomes.Um port scanning 
no firewall revela as portas de serviços abertas e os pontos de possíveis ataques.

Continue navegando