Segurança & Auditoria
de Sistemas
AULA 08
Eduardo Silvestri
www.eduardosilvestri.com.br
Contramedidas
Firewall
Definição
Firewalls são barreiras interpostas entre a
rede privada e a rede externa com a
finalidade de evitar intrusões, são
mecanismos de segurança, baseados
em hardware e/ou softwares que
protegem os recursos da organização.
Funções do Firewall





Filtragem de serviços – o firewall pode filtrar serviços que não
são considerados seguros, aumentado a segurança da rede e
dos hosts, pode ainda rejeitar pacotes de uma determinada
origem;
Controle de acesso a serviços e hosts – o firewall permite que
sejam defindas regras de acesso externo para hosts e
serviços específicos;
Bloqueio de serviços – é possível bloquear serviços que
fornecem informações utilizadas em intrusões, como por
exemplo o finger.
Registro e estatísticas de utilização da rede – como todo o
acesso de/para Internet é feito via o firewall é possível fazer o
registro dos acessos e fornecer estatísticas.
Imposição da Política de acesso a Internet
O que o Firewall não protege



não protege contra ataques internos e usuários mal
intencionados;
não pode protege contra vírus;
não protege contra portas dos fundos abertas
(backdoors) – por exemplo o uso de modens.
Componentes de um Firewall
O firewall possui alguns aspectos básicos
que devem ser considerados antes de
uma implementação, que são:




Políticas de acesso à rede;
Mecanismos de autenticação;
Filtragem de pacotes;
Gateways de aplicação.
Política de acesso à rede
Antes da implementação do firewall devem ser
definidos os serviços que serão autorizados
ou negados, e de que forma o firewall fará a
restrição de acesso e a filtragem dos
serviços.
Os firewalls geralmente implantam dois tipos
básicos de políticas:
• Permitir qualquer serviço, a menos que
expressamente recusado;
• Negar qualquer serviço, a menos que
expressamente permitido.
Mecanismos de autenticação
As senhas de acesso, mecanismo de
autenticação tradicional, tem se tornado
obsoletos, abrindo espaço para as formas de
autenticão avançadas, como os sistemas de
senha para uma única utilização.
O firewall como um centralizador do controle de
acesso ao site, pode ser utilizado também
como o centralizador das soluções de
autentição avançada (hardware ou software),
centralizando a administração da solução no
firewall.
Filtragem de pacotes
A filtragem de pacotes é feita em geral,
com a utilização de um roteador de
filtragem de pacotes projetado para
filtrar à medida que eles passam entre
as interfaces do roteador.
O que deve ser filtrado
A decisão de quais protocolos devem ser filtrados
depende da política de acesso à rede, alguns
serviços devem ser restritos a sistemas específicos.
Abaixo relacionamos alguns serviços considerados
“vulneráveis”:
telnet -porta 23
 smtp – porta 25
 DNS – porta 53
 UUCP – porta 540
 ftp – porta 20 e 21
 rip – porta 53
 NNTP – porta 119

gopher, http (de Mosaic) portas 70 e 80
 tftp – porta 69
 X Windows, Open Windows – portas
6000, porta 2000
 RPC – porta 111
 rlogin, rsh e exec – portas 513, 514 e
512

Principais tipos de Firewalls
A classificação do tipo de firewall é obtida
através da maneira de como os
mesmos bloqueiam o tráfego entre
diferentes redes. Podemos definir dois
grandes grupos de firewalls:
• Firewalls baseados em filtragem de
pacotes;
• Firewalls baseados em aplicações.
Firewalls baseados em filtragem de
pacotes
Utiliza endereços IP e portas de acesso
para, através de um conjunto de regras
estabelecidas pelo administrador,
bloquear ou permiter o tráfego entre duas
redes, geralmente a Internet.
Geralmente são baseados em roteadores
que podem filtrar tráfegos baseados em
endereços IP ou por tipo de serviços.
Firewalls baseados em filtragem de
pacotes, cont

A seguir daremos um exemplo de
configuração de um firewall:
# regra
origem
#1
qualquer
#2
destino
protocolo
porta de
origem
porta de
destino
ação
interno
TCP
qualquer
23
bloqueia
IP x.x.x.x
interno
TCP
qualquer
23
permite
#3
Interna
qualquer
TCP
qualquer
21
Permite
#4
qualquer
interna
TCP
qualquer
21
bloqueia
Firewalls baseados em filtragem de
pacotes, cont.

Vantagens:
 fácil

de usar em sites simples e de pequeno porte.
Desvantagens:
 há
pouca capacidade de registros de eventos;
 as regras mais complexas de filtragem são difícieis
de serem administradas e testadas;
 perda de performance.
Firewalls baseados em aplicações
Os firewalls baseados em aplicações trabalham
como se fosse um intermediador nas
comunicações entre duas redes. Verifica as
requisições provenientes de usuários remotos e
bloqueia ou não a sua utilização. O cliente e o
servidor não consersam diretamente, o servidor
proxy intermedia a conexão e analisa de acordo
com as regras definidas, a autorização para a
conexão, permitindo ou bloqueando.
Firewalls baseados em aplicações,
cont.

Vantagens:
 oferece

uma maior proteção.
Desvantagens:
 perda
de performance por causa das
conexões serem intermediadas;
 é necessária a instalação de softwares
clientes nas estações, e para tanto maior
administração.
Conceito de DMZ – Demilitaryzed
Zone
DMZ - Demilitaryzed Zone é uma estratégia
utilizada para enganar e detectar intrusos,
onde alguns equipamentos são
posicionados propositalmente sem
proteção,ou seja atrás do firewall, esses
equipamentos são isolados da rede
interna e monitoram tentativas de ataques.
Modelo simplificado de DMZ
Internet
Máquina isolada com
monitoramento de intrusão
Rede interna Protegida
Alguns Firewalls comercias



Firewall 1 - apresenta filtragem de pacotes, verificação forte de
conteúdo, proteção integrada contra ataques de personificação
(spoofing) e até varredura de tempo real contra virús. –
www.checkpoint.com;
Firewall Aker – apresenta funções de servidor proxy, filtro de pacotes,
conversor de endereço de rede. A parte operacional do software roda
num servidor Linux, mas o programa de gerenciamento fica numa
estação com Windows. –www.aker.com.br;
BorderManager - firewall para redes Novell, também protege redes
baseadas em UNIX e NT. O produto oferece gerenciamento
centralizado, filtragem forte e análise de tempo real de alta velocidade
de tráfego de rede. O BorderManager também oferece a capacidade
de criar "mini-firewalls" dentro de sua organização para evitar ataques
internos de departamentos ou redes locais – www.novell.com.br
Perguntas
1- O que é Firewall ?
2- O que é DMZ?
3- Quando se implementa uma DMZ?
4- Como se implementa uma DMZ?
Publicações
-MAPA CONCENTUAL DA AULA.
Dúvidas
www.eduardosilvestri.com.br
Eduardo Silvestri
[email protected]
Download

Firewall - Professor Eduardo Silvestri