Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri www.eduardosilvestri.com.br Contramedidas Firewall Definição Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusões, são mecanismos de segurança, baseados em hardware e/ou softwares que protegem os recursos da organização. Funções do Firewall Filtragem de serviços – o firewall pode filtrar serviços que não são considerados seguros, aumentado a segurança da rede e dos hosts, pode ainda rejeitar pacotes de uma determinada origem; Controle de acesso a serviços e hosts – o firewall permite que sejam defindas regras de acesso externo para hosts e serviços específicos; Bloqueio de serviços – é possível bloquear serviços que fornecem informações utilizadas em intrusões, como por exemplo o finger. Registro e estatísticas de utilização da rede – como todo o acesso de/para Internet é feito via o firewall é possível fazer o registro dos acessos e fornecer estatísticas. Imposição da Política de acesso a Internet O que o Firewall não protege não protege contra ataques internos e usuários mal intencionados; não pode protege contra vírus; não protege contra portas dos fundos abertas (backdoors) – por exemplo o uso de modens. Componentes de um Firewall O firewall possui alguns aspectos básicos que devem ser considerados antes de uma implementação, que são: Políticas de acesso à rede; Mecanismos de autenticação; Filtragem de pacotes; Gateways de aplicação. Política de acesso à rede Antes da implementação do firewall devem ser definidos os serviços que serão autorizados ou negados, e de que forma o firewall fará a restrição de acesso e a filtragem dos serviços. Os firewalls geralmente implantam dois tipos básicos de políticas: • Permitir qualquer serviço, a menos que expressamente recusado; • Negar qualquer serviço, a menos que expressamente permitido. Mecanismos de autenticação As senhas de acesso, mecanismo de autenticação tradicional, tem se tornado obsoletos, abrindo espaço para as formas de autenticão avançadas, como os sistemas de senha para uma única utilização. O firewall como um centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autentição avançada (hardware ou software), centralizando a administração da solução no firewall. Filtragem de pacotes A filtragem de pacotes é feita em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador. O que deve ser filtrado A decisão de quais protocolos devem ser filtrados depende da política de acesso à rede, alguns serviços devem ser restritos a sistemas específicos. Abaixo relacionamos alguns serviços considerados “vulneráveis”: telnet -porta 23 smtp – porta 25 DNS – porta 53 UUCP – porta 540 ftp – porta 20 e 21 rip – porta 53 NNTP – porta 119 gopher, http (de Mosaic) portas 70 e 80 tftp – porta 69 X Windows, Open Windows – portas 6000, porta 2000 RPC – porta 111 rlogin, rsh e exec – portas 513, 514 e 512 Principais tipos de Firewalls A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls: • Firewalls baseados em filtragem de pacotes; • Firewalls baseados em aplicações. Firewalls baseados em filtragem de pacotes Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permiter o tráfego entre duas redes, geralmente a Internet. Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços. Firewalls baseados em filtragem de pacotes, cont A seguir daremos um exemplo de configuração de um firewall: # regra origem #1 qualquer #2 destino protocolo porta de origem porta de destino ação interno TCP qualquer 23 bloqueia IP x.x.x.x interno TCP qualquer 23 permite #3 Interna qualquer TCP qualquer 21 Permite #4 qualquer interna TCP qualquer 21 bloqueia Firewalls baseados em filtragem de pacotes, cont. Vantagens: fácil de usar em sites simples e de pequeno porte. Desvantagens: há pouca capacidade de registros de eventos; as regras mais complexas de filtragem são difícieis de serem administradas e testadas; perda de performance. Firewalls baseados em aplicações Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não consersam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando. Firewalls baseados em aplicações, cont. Vantagens: oferece uma maior proteção. Desvantagens: perda de performance por causa das conexões serem intermediadas; é necessária a instalação de softwares clientes nas estações, e para tanto maior administração. Conceito de DMZ – Demilitaryzed Zone DMZ - Demilitaryzed Zone é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção,ou seja atrás do firewall, esses equipamentos são isolados da rede interna e monitoram tentativas de ataques. Modelo simplificado de DMZ Internet Máquina isolada com monitoramento de intrusão Rede interna Protegida Alguns Firewalls comercias Firewall 1 - apresenta filtragem de pacotes, verificação forte de conteúdo, proteção integrada contra ataques de personificação (spoofing) e até varredura de tempo real contra virús. – www.checkpoint.com; Firewall Aker – apresenta funções de servidor proxy, filtro de pacotes, conversor de endereço de rede. A parte operacional do software roda num servidor Linux, mas o programa de gerenciamento fica numa estação com Windows. –www.aker.com.br; BorderManager - firewall para redes Novell, também protege redes baseadas em UNIX e NT. O produto oferece gerenciamento centralizado, filtragem forte e análise de tempo real de alta velocidade de tráfego de rede. O BorderManager também oferece a capacidade de criar "mini-firewalls" dentro de sua organização para evitar ataques internos de departamentos ou redes locais – www.novell.com.br Perguntas 1- O que é Firewall ? 2- O que é DMZ? 3- Quando se implementa uma DMZ? 4- Como se implementa uma DMZ? Publicações -MAPA CONCENTUAL DA AULA. Dúvidas www.eduardosilvestri.com.br Eduardo Silvestri [email protected]