GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL

Tamanho: px
Começar a partir da página:

Download "GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL"

Transcrição

1 GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Joinville SC 2011

2 UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Trabalho de Conclusão de Curso submetido à Universidade do Estado de Santa Catarina como parte dos requisitos para obtenção do grau de Bacharel em Ciência da Computação. Orientador: Rafael Rodrigues Obelheiro, Dr. Joinville SC 2011

3 GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Trabalho realizado como requisito parcial para a obtenção do grau de bacharel, no curso de graduação em Ciência da Computação da Universidade do Estado de Santa Catarina UDESC. Banca Examinadora: Orientador: Rafael Rodrigues Obelheiro, Dr. Universidade do Estado de Santa Catarina UDESC Membro : Janine Kniess, Dr. Universidade do Estado de Santa Catarina UDESC Membro : Carlos Noberto Vetorazzi Junior, Me. Universidade do Estado de Santa Catarina UDESC Joinville SC, 04/11/2011

4 Aos que vislumbraram um mundo melhor e têm incondicionalmente lutado, dia após dia, pelo bem comum. Aos meus professores, aos que amo, aos que me amam e, primordialmente, aos meus pais.

5 AGRADECIMENTOS vieram, ficaram e se foram (talvez para voltar mais uma vez!). Contudo, desses muitos algumas coisas deixadas foram essenciais e contribuíram para eu poder chegar até aqui, como a bondade, o carinho, as alegrias, as dificuldades (princípio da dualidade!), o conhecimento e os ensinamentos. Espero proporcionar, nesse mesmo sentido, tamanha devoção para com esses seres tão queridos. Aos escritoræs, poetas, artistas, músicos, cineastas, podcasters, e toda a gama de gente, cujo os trabalhos chegaram até mim em forma de textos, livros, filmes, músicas, desenhos e todas as outras formas de arte, que proporcionaram momentos de descontração, diversão e reflexão (muitas vezes ao lado de pessoas muito estimadas!). Aos meus professoræs, apesar da tarefa árdua de ensinar, mostraram como me superar, aprendendo nos acertos e nos erros. Aos meus Daniella Sgrott, Ana Hemb e Géssica Garvizú, pois entraram para sempre em meu coração; Felipe Cavalcanti, Daniel Rosa, Walter Ziebarth e Christian Michels, pelas risadas e diversões; Fabio Morandim, Rafael Linhares, Felipe Cavalcanti, Diego Gomes, Eduardo Bertazzo, Nathan Nunes, Santiago Sipoli, Leo Mertens, Daniella Sgrott, Ana Hemb e Géssica Garvizú, pelos momentos épicos de RPG; Lucas Punchirolli,

6 Henrique Herbst, Bruno Souza, Carolina Mesquita, Laíza Zaboli, Richard Borges, Diogo Medeiros, Diego Buchinger, Alessandro Brückheimer, Marina Fouto e Susana Huller, por dividirem as alegrias e frustrações da graduação; Renata Petry, Rafael Nunes, Eloisa Andresen, Dinho Barcelar, Bruno Anzini, Ludimila Castro, Ana Araújo e Deise Prudencio, pela melhor segunda família ever; Susana Huller, Gabriela Huller e Rogério Júnior, pelas conversas cerebrais e as acéfalas. À minha família: Felipe e Guilherme, irmãos megabogas; José e Janete, pais dotados de extrema bondade, carinho, compaixão, sabedoria e amor, e passaram os valores, ou a capacidade de desenvolver valores, morais e éticos. À casa dos Huller: Susana, pela dedicação e amor incondicionais. Gabriela, por rivalizar em ideias e ideologias. João e Maria, pelo carinho e apoio. Ao meu orientador, Rafael Obelheiro, pelo apoio, dedicação, bom humor e bom senso. À Susana, mais uma vez, pelo carinho e apoio inestimáveis.

7 Não sei. Provavelmente alguns, como Mercurion, ficarão aqui para sempre, vagando pelo etéreo, para ver as plantas morrerem, os rios secarem e a relva queimar. Mas a maioria deles já regressou à Arcádia, que é a sua dimensão de origem. Lá é sempre verão, e o calor nunca fenece. -Da necromante para o renegado. EDUARDO SPHOR A Batalha do Apocalipse.

8 RESUMO Firewalls são ferramentas de seguranças vitais para as redes de computadores que se conectam à Internet. Apesar dessa importância, firewalls apresentam limitações em certos contextos, quando são configurados de forma estática. Para tratar essas limitações, alguns protocolos e mecanismos de configuração dinâmica de firewalls têm sido propostos. Do ponto de vista operacional, uma preocupação que envolve tais mecanismos diz respeito a segurança; alguns apresentam baixa ou nenhuma segurança envolvida, enquanto outros especificam requisitos de segurança, como autenticação e autorização, mas não informam como implementar tais requisitos. O presente trabalho apresenta a proposta de um mecanismo de reconfiguração dinâmica de firewall, assim como a arquitetura, os requisitos de segurança e as operações básicas implementados em um protótipo do mecanismo proposto. Palavras-chave: Firewall dinâmico. Firewall. Reconfiguração dinâmica.

9 ABSTRACT Firewalls are vital security tools for computer networks that connect to the Internet. Despite this importance, firewalls present limitations in certain contexts, when they are configured statically. To handle these limitations, some firewalls dynamic configuration protocols and mechanisms been proposed. From an operational perspective, a concern about these mechanisms involves security; some have low or no security involved, while others specify security requirements, such as authentication and authorization, but do not tell how to implement these requirements. This work proposes a mechanism for dynamic reconfiguration of firewall, as well as the architecture, the security requirements and the basic operations implemented in the proposed mechanism. Keyworlds: Stateful firewall. Firewall. Dynamic reconfiguration.

10 LISTA DE ILUSTRAÇÕES Figura 1: Um ambiente simples de firewall...15 Figura 2: Ambiente de firewall com NAT...15 Figura 3: Ambiente de firewall com DMZ...16 Figura 4: Um ambiente mais complexo...16 Figura 5: Firewall como man-in-the-middle em SSL...22 Figura 6: Tradução de endereços de rede...24 Figura 7: Demonstração do Port Knocking...27 Figura 8: Demonstração do framework MIDCOM...30 Figura 9: Sinalização NSIS...33 Figura 10: Tráfego de sinalização NSLP...34 Figura 11: Entidades no processo de autorização...35 Figura 12: Arquitetura de contabilização...37 Figura 13: Sujeito capturando requisição em tráfego local...42 Figura 14: Sujeito reintroduzindo requisição capturada...43 Figura 15: Cenário provável para o uso do mecanismo...44 Figura 16: Modelo físico e lógico do Mecanismo de Reconfiguração Dinâmica de Firewall Figura 17: Simplificação para requisições entre redes locais, em diferentes interfaces no firewall...49 Figura 18: Diagrama de sequencia de uma requisição...57

11 LISTA DE TABELAS Tabela 1: Conjunto de regras de um filtro de pacotes...19 Tabela 2: Estado de conexões de um filtro de pacotes com estado...20 Tabela 3: Subconjunto da gramática do PF, usada no protótipo...51 Tabela 4: Campos de uma requisição...54 Tabela 5: Conjuntos de permissões de requisições...58

12 LISTA DE ABREVIATURAS AAA - Authentication, Authorization and Accounting (Autenticação, Autorização e Contabilização) ALG - Application Layer Gateway API - Application Programming Interface (Interface de Programação de Aplicações) AVP - Attribute-Value Pair CIDR - Classless Inter-Domain Routing DMZ - Demilitarized Zone (Zona Desmilitarizada) DNS - Domain Name System DOS - Denial of Service (Negação de Serviço) FTP - File Transfer Protocol GIST - General Internet Signaling Protocol HTTP - Hypertext Transfer Protocol IDS - Intrusion Detection System (Sistema de Detecção de Intrusão) IGD - Internet Gateway Device IETF - Internet Engineering Task Force IP - Internet Protocol IPSec - Internet Protocol Security LAN - Local Area Network MIDCOM - Middlebox Communication MITM Man-In-The-Middle MRDF Mecanismo de Reconfiguração Dinâmica de Firewall NAT - Network Address Translation NE - NSIS Entity NSIS - Nest Steps in Signaling NSLP - NSIS Signaling Layer Protocol OSI - Open Systems Interconnection P2P - Peer-to-Peer PDP - Policy Decision Point QoS - Quality of Service (Qualidade de Serviço) TCP - Transmition Control Protocol TLS - Transport Layer Security

13 RCP Real-Time Transport Protocol RTCP RTP Control Protocol RFC - Request for Comments RSVP - Resource Reservation Protocol SSL - Secure Socket Layer SIP - Session Initiation Protocol SNMP - Simple Network Management Protocol UDP - User Datagram Protocol UHO - User Home Organization UPnP - Universal Plug and Play

14 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS Objetivos Específicos ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA FIREWALL Ambiente Política Tipos de firewalls Filtros de pacotes Filtros de pacotes com estado Filtragem no nível de aplicação Gateway no nível de circuito Network Address Translator (NAT) MECANISMOS DE CONFIGURAÇÃO DINÂMICA FIREWALLS Port Knocking UPnP MIDCOM Firewall/NAT NSLP AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIZAÇÃO (AAA) Autenticação Autorização Contabilização CONSIDERAÇÕES DO CAPÍTULO PROPOSTA E PROTÓTIPO IMPLEMENTADO PROPOSTA Requisitos Arquitetura PROTÓTIPO IMPLEMENTADO PF Regras do PF Exemplo de regras do PF O mecanismo de reconfiguração dinâmica de firewall Requisição A adição de regras no firewall Ciclo de vida de uma requisição Estudo de caso CONSIDERAÇÕES DO CAPÍTULO CONCLUSÃO...61 REFERÊNCIAS...63

15 1 INTRODUÇÃO 9 Uma vez que tem se tornado vital para empresas, organizações e até usuários domésticos buscarem as informações disponíveis na Internet, uma porção significativa destas redes usam firewalls baseados em filtros de pacotes como ferramentas de segurança (STALLINGS, 2008). Essas ferramentas podem ser entendidas como mecanismos de controle de acesso, que através de um conjunto de regras predefinidas limitam o tráfego permitido na rede àquilo que está em conformidade com a política de segurança da organização, seja de dentro da LAN (Local Area Network) para fora ou vice-versa. Em geral, as regras de acesso de um firewall são configuradas estaticamente por um administrador de segurança. Para a maioria das aplicações, isso não apresenta nenhum problema, uma vez que suas características de tráfego (endereços IP, portas TCP e UDP) são igualmente estáticas, permanecendo inalteradas ou mudando apenas esporadicamente. Entretanto, em diversos contextos a configuração estática se torna demasiado restritiva. Alguns exemplos são protocolos como SIP (Session Initiation Protocol), FTP (File Transfer Protocol), sistemas multimídias e muitas aplicações P2P (Peer-to-Peer) e para compartilhamento de arquivos, que se caracterizam por usar números dinâmicos de portas TCP e UDP (STIEMERLING; QUITTEK, 2002). Como os números de portas são imprevisíveis, torna-se difícil escrever regras de filtragem adequadas para esses tipos de tráfego; a tendência é que se escrevam regras demasiadamente restritivas, que preservam a segurança mas prejudicam a conveniência do usuário, ou muito permissivas, que priorizam a conveniência em detrimento da segurança. Outro exemplo é um serviço de rede que é usado apenas em determinados períodos de tempo: para evitar a intervenção manual a cada vez que o serviço é ativado, muito provavelmente haverá uma regra permitindo o tráfego para esse servidor mesmo quando ele não é desejável. Uma outra dificuldade encontrada surge quando é usado NAT (Network Address Translator). O NAT permite que todos os host em uma rede interna usem endereços IP válidos apenas nessa rede, mas que possam se comunicar com hosts fora dessa rede usando o endereço IP de um NAT box (geralmente um firewall), que

16 10 é um endereço IP válido globalmente. Esse mecanismo, que será descrito em detalhes na seção , impede que hosts na rede externa possam estabelecer conexões com hosts na rede interna (isso é permitido apenas no sentido inverso). Limitação que pode ser contornada através de regras que façam o redirecionamento de tráfego endereçado a uma ou mais portas específicas do NAT box para o host interno correspondente. Essas regras, porém, também são definidas estaticamente (a exemplo das regras de firewall), não existindo uma forma padrão para configurálas dinamicamente (PAULSAMY; CHATTERJEE, 2003). Visando preencher a lacuna identificada nas experiências correlatas, foi desenvolvido um protótipo do mecanismo de reconfiguração dinâmica de firewalls. Levando em conta a proposta e os requisitos considerados, observou-se no desenvolvimento do mecanismo a sua flexibilidade, para poder ser aplicado em diferentes cenários, segurança, minimizando os riscos inerentes à tarefa, e baixa complexidade, facilitando sua adoção. Do ponto de vista de segurança, o maior problema identificado foi a falta de documentação e de trabalhos que implementem a autenticação e autorização nesse tipo de mecanismo. Assim, a implementação foi baseada no sistema operacional Unix, pois além de ser de distribuição livre, possui todas ferramentas administrativas necessárias para o desenvolvimento do mecanismo. 1.1 OBJETIVOS Implementar um mecanismo que permita que regras de firewall sejam reconfiguradas dinamicamente, de forma segura Objetivos Específicos Estudar e definir o escopo do problema de passagem pelo firewall. Levantar os requisitos de uma aplicação que pode alterar a configuração de um firewall que regula o acesso ao host onde ela está executando, e com isso ter o seu devido funcionamento.

17 11 Implementar um mecanismo de autenticação e autorização para reconfiguração de firewall, levando em conta o cuidado de evitar que o mesmo possa ser usado para violar a política de segurança da instituição. 1.2 ESTRUTURA DO TRABALHO Este texto está estruturado da seguinte forma: no Capítulo 2, é feita uma conceituação abrangente, tratando dos aspectos de firewalls e seus tipos mais comuns, seguido de um estudo sobre os mecanismos e protocolos que podem realizar manipulações em regras de firewalls e é encerrado por uma discussão acerca dos procedimentos de autenticação, autorização e contabilização. O escopo do problema e o mecanismo proposto para a resolução desses problemas, identificados nos mecanismos estudados no Capítulo 2, são apresentados no Capítulo 3, assim como a arquitetura, os requisitos de segurança, as operações básicas envolvidas e a implementação do mecanismo proposto. Finalmente, é apresentada a conclusão do trabalho e as expectativas para trabalhos posteriores.

18 2 FUNDAMENTAÇÃO TEÓRICA 12 Este capítulo introduz conceitos de firewall, seus usos mais comuns e funcionamento. É abordada a necessidade de se ter esses dispositivos de segurança funcionando dinamicamente e os mecanismos que tentam satisfazer esta necessidade: Port Knocking, UPnP, MIDCOM e Firewall/NAT NSLP. Logo em seguida é descrito conceitos de AAA (Authentication, Authorization and Accounting), que considera o fato de se ter autenticação, autorização e contabilização entre dispositivos de redes e/ou em um ponto específico da rede. 2.1 FIREWALL Firewall é um dispositivo ou um conjunto de dispositivos construídos para permitir ou negar transmissões de rede baseadas em um conjunto de regras, sendo usado para proteger redes de acessos não autorizados sem prejuízo de comunicações legítimas (GOUDA; LIU, 2004). Muitos sistemas operacionais de computadores pessoais incluem firewalls na forma de software para se protegerem contra ameaças encontradas na Internet pública. Roteadores, que interligam redes distintas, contêm firewalls na forma de software ou hardware, e muitos firewalls podem realizar funções básicas de roteamento. Segundo BELLOVIN et al. (1994) listam os seguintes objetivos de projeto para um firewall: Todo o tráfego de dentro para fora, e vice-versa, precisa passar pelo firewall. Isso é obtido bloqueando-se fisicamente todo o acesso à rede local, exceto por meio do firewall. Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar. O próprio firewall é imune a invasões. Diversas configurações de firewalls são possíveis e diversos tipos de firewalls são usados, implementando diversos tipos de políticas de segurança. Eles serão apresentados mais adiante, neste capítulo.

19 13 SMITH (1997) lista quatro técnicas gerais que os firewalls utilizam para controlar acesso e impor a política de segurança: Controle de serviço: determina os tipos de serviços de Internet que podem ser acessados, de entrada ou saída. O firewall pode filtrar o tráfego com base no endereço IP e número de porta UDP/TCP; pode oferecer software de proxy que recebe e interpreta cada solicitação de serviço antes de passá-la adiante, ou pode hospedar o próprio software servidor, como um serviço Web ou de correio. Controle de direção: determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do firewall. Controle de usuário: controla o acesso a um serviço de acordo com qual usuário está tentando acessá-lo. Esse controle normalmente é aplicado aos usuários dentro do perímetro do firewall (usuários locais), ou pode ser aplicado ao tráfego que chega de usuários externos; esse último exige algumas formas de tecnologia de autenticação segura, como a que é fornecida no IPSec (KENT; SEO, 2005). Controle de comportamento: controla como determinados serviços são usados. Por exemplo, o firewall pode filtrar para eliminar spam ou pode permitir o acesso externo a apenas uma parte da informação em um servidor Web local. Firewalls têm algumas capacidades desejadas e algumas limitações. As capacidades que podem ser citadas são: Define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida. Proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. O uso de um único ponto de estrangulamento simplifica o gerenciamento da segurança, pois as capacidades de segurança são consolidadas em um único sistema conjunto de sistemas. Oferece um local para monitorar eventos relacionados a segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. É uma plataforma útil para várias funções da Internet que não estão ou

20 14 relacionadas à segurança. Estas podem incluir NAT, um tradutor de endereços de rede que mapeia endereços locais para endereços da Internet, e função de gerenciamento de rede, que audita ou registra usos da Internet. E as limitações observáveis em um firewall são: Não pode proteger contra ataques que o contornem. Não protege contra ameaças internas. Não pode proteger completamente contra transferência de programas ou arquivos infectados com vírus. Devido à variedade de sistemas operacionais e aplicações aceitas dentro do perímetro, seria impraticável e muito difícil que o firewall varresse todos os arquivos, s e mensagens que chegam em busca de vírus Ambiente Um ambiente, em firewalls, descreve o conjunto de sistemas e componentes que estão envolvidos em fornecer ou suportar todas as funcionalidades de um firewall. Ambientes podem ir desde os mais simples ao mais complexos. Simples: Um ambiente simples pode consistir em um firewall de filtro de pacote protegendo um host, como visto na Figura 1. Aqui, o firewall implementa restrições de acesso tanto à rede interna de endereço IP , quanto à rede externa de endereço IP Essas restrições podem ser regras anti-spoofing e bloqueio conexões iniciadas a partir da rede externa. Firewall com NAT: Além de realizar operações de filtragem de pacotes, um firewall pode traduzir endereços de rede, como mostrado na Figura 2. Observasse que a rede interna , denominada Hosts, não possui endereços válidos para serem roteados na Internet, pois pertence à uma das faixas de endereços reservados definidas na RFC Os pacotes vindos dessa rede e que saem pela interface externa EX terão o seu endereço de origem traduzido para

21 15 Figura 1 Um ambiente simples de firewall. Figura 2 Ambiente de firewall com NAT. DMZ: A demilitarized zone, zona desmilitarizada, é uma rede interna criada fora da rede de usuários, que contém um número de servidores de aplicações ou proxies para filtrar s, Web e outros serviços. Esses serviços são colocados na DMZ, pois são acessados externamente e, para não compromenter o restante da rede interna, caso o host de um desses serviços seja invadido. Na Figura 3 são apresentados diversos servidores de aplicações conectados à interface interna IN1 do firewall, uma rede de usuários interna Desen conectada à interface interna IN2.

22 16 Figura 3 Ambiente de firewall com DMZ. Complexo: Um cenário típico de firewall é apresentado na Figura 4, onde podemos ter algumas distinções entre os elementos apresentados, como um filtro de pacotes, que também realiza funções de NAT, conecta as redes internas à Internet, como: uma DMZ, com servidores e proxies, um servidor interno Subversion na rede Soft e duas redes privadas, ADM e Desen. As separações das redes, como visto na figura, podem ter o intuito de manter as redes de diferentes departamentos menores, no sentido de isolar tráfego entre redes. Figura 4 Um ambiente mais complexo.

23 2.1.2 Política 17 Uma política de firewall consiste na sequência de regras em uma lista ordenada, onde cada regra é apresentada na forma (LIU; GOUDA, 2005): {predicado} {decisão} O {predicado} da regra é uma expressão booleana sobre alguns campos do pacote, como o endereço IP de origem, endereço IP de destino, número de porta de origem, número de porta de destino e o tipo do protocolo. A {decisão} de uma regra pode ser aceitar, descartar ou uma combinação destas decisões com outras opções, como uma opção de logging. As regras em uma política de firewall podem estar em conflito umas com as outras, pois um dado pacote pode casar com múltiplos predicados. Para resolver tal conflito, é necessário estabelecer um critério de avaliação das regras, como aplicar a primeira ou a última regra cujo predicado case com o pacote. Esse critério é uma escolha de implementação, e diferentes ferramentas adotam diferentes critérios Tipos de firewalls Os firewalls podem filtrar vários níveis diferentes em uma pilha de protocolos de rede. Segundo CHESWICK et al. (2003) há três categorias principais, filtragem de pacotes, gateway de aplicação e gateway de circuito, e uma quarta categoria, filtro de pacotes com estado, que é uma combinação de um filtro de pacotes e de um gateway em nível de circuito e que frequentemente também tem semântica de camada de aplicação Filtros de pacotes Filtros de pacotes operam na camada de rede e de transporte para obter informações sobre as portas da pilha do protocolo TCP/IP, comparando características dos pacotes ao conjunto de regras estabelecidas e executando as

24 18 ações definidas nestas regras. Algumas ações podem ter sido configuradas como uma ação padrão caso as características do pacote se enquadrem em nenhuma regra: Descartar: aquilo que não é expressamente permitido é proibido. Encaminhar: aquilo que não é expressamente proibido é permitido. As regras de filtragem são baseadas nas seguintes informações: Endereço IP de origem: o endereço IP do sistema que originou o pacote IP (por exemplo, ) Porta de origem: porta UDP/TCP usada pela aplicação pertencente ao sistema que originou o pacote (por exemplo, TCP:1320). Endereço IP de destino: o endereço IP do sistema que o pacote IP está tentando alcançar (por exemplo, ) Porta de destino: porta UDP/TCP usada pela aplicação pertencente ao sistema que o pacote deseja alcançar (por exemplo, TCP:80). Campo de protocolo IP: define o protocolo de transporte. Interface: define de qual interface do firewall o pacote veio ou para qual interface do firewall o pacote é destinado. A tabela 1 mostra um exemplo de um conjunto de regras de um filtro de pacotes para uma rede de endereço IP /24, que contém os endereços de host de a Nesse firewall, os pacotes têm o endereço e porta de origem e destino examinados e comparados com a primeira regra, mais ao topo, até a última. O * indica um endereço IP qualquer, quando nas colunas de endereço de origem e destino, e um número qualquer de porta TCP ou UDP, quando nas colunas de porta de origem e destino. Protocolos de transporte TCP e UDP estão determinados entre parênteses. Conforme uma regra permite ou nega a passagem de um pacote encontrado, uma das ações a seguir podem ser executadas: Permitir: o pacote passa através do firewal e um log é gerado. Negar: o firewall rejeita o pacote, que não passa pelo firewall. Uma vez que o pacote é rejeitado, é retornada uma mensagem de erro para o sistema de origem. Essa ação pode ou não gerar log, dependendo de como foi configurado.

25 Tabela 1 Conjunto de regras de um filtro de pacotes. 19 Endereço de Origem Porta de Origem Endereço de Destino Porta de Destino Ação 1 * * /24 > 1023 Permitir * * * Negar 3 * * * Negar /24 * * * Permitir 5 * * (TCP)SMTP Permitir 6 * * (TCP)HTTP Permitir 7 * * * * Negar Descartar: o firewall rejeita o pacote, mas nenhuma mensagem de erro é retornada para o sistema de origem. Essa ação pode ser usada para não revelar a presença do firewall, e um log pode ou não ser gerado Filtros de Pacotes com Estado Filtros de pacotes com estado possibilitam analisar o estado da conexão e bloquear pacotes que desviam do estado esperado (GOUDA & LIU, 2007). Assim como em filtros de pacotes normais, os filtros de pacotes com estado interceptam os pacotes da camada de rede e os inspecionam a fim de determinar se os pacotes são permitidos por um regra existente no firewall. Mas, diferentemente dos filtros de pacotes, os com estado mantêm informação de cada conexão em uma tabela de estados. Os detalhes das entradas da tabela de estados podem incluir endereço IP e número de porta de origem e destino e informação do estado da conexão. A tabela 2 ilustra um exemplo de tabela de estado. Se um dispositivo, com endereço IP , na rede interna tenta se conectar com um dispositivo, com IP , em uma rede externa, a tentativa de conexão é verificada pelo conjunto de regras do firewall. Se permitida, uma entrada é adicionada na tabela de estados indicando que uma nova sessão está sendo iniciada. Se e completarem o three-way handshake do TCP, o estado da conexão irá mudar para estabelecida e todo o tráfego subsequente que se enquadrar às entradas terá a sua passagem permitida através do firewall.

26 Tabela 2 Estado de conexões de um filtro de pacotes com estado. 20 Endereço de Origem Porta de Origem Endereço de Destino Porta de Destino Estado da Conexão Iniciada Estabelecida Estabelecida Estabelecida Como alguns protocolos, dentre eles o UDP, são sem conexão e não possuem uma maneira padronizada de iniciar, estabelecer e terminar uma comunicação, seus estados não podem ser estabelecidos na camada de transporte como é feito para o TCP. Para estes protocolos, o firewall com estados possivelmente só poderá manter informações de endereço IP e número de porta de origem e destino. Pacotes UDP ainda devem se enquadrar em entradas na tabela de estados com base nas informações de endereço IP e número de porta de origem e destino para serem permitidos a passar. Uma resposta DNS de um host terá a sua passagem permitida somente se o firewall tiver observado uma consulta DNS correspondente de um host interno. Uma vez que o firewall não tem como determinar quando uma sessão terá sido terminada, a entrada é removida da tabela de estados após um timeout (LIU, 2005) Filtragem no nível de aplicação O gateways na camada de aplicação (ALG - Application Layer Gateway) são firewalls que funcionam na camada de aplicação da pilha de protocolos TCP/IP e têm por objetivo filtrar o tráfego de aplicações como navegadores Web, Telnet e FTP. Eles inspecionam todos os pacotes em busca do tipo da aplicação e do seu conteúdo, o que pode ocasionar em uma maior latência para a entrega do pacote ao seu destino. Este tipo de firewall age como um proxy para um ou mais serviços. Um exemplo pode ser o Great Firewall da China, que tenta bloquear conteúdos de e- mail e Web que façam referências a assuntos proibidos. O firewall pode bloquear sites conhecidos indesejáveis por filtro de IP e procurando palavras proibidas em

27 21 uma análise profunda nos pacotes, exigindo mais poder de processamento do firewall. Investigações mostraram que, neste caso, não havia um real bloqueio de conteúdo (CLAYTON et al., 2006), mas que as máquinas que compõem o firewall, ao detectar conteúdo indesejável em uma comunicação, simplesmente encerravam a conexão TCP correspondente enviando um segmento TCP RST para os hosts envolvidos. No campo do nível de aplicação, algumas inovações têm deixado mais árduo o trabalho deste tipo de firewall. Um exemplo seria o processador de texto da Google, Google Documents, que é usado por muitas pessoas para editar documentos direto na Internet (GROSSE et al., 2010). Consequentemente, esses usuários podem instantaneamente compartilhar documentos confidenciais uns com os outros, criando um novo canal de comunicação no qual filtros clássicos tem mais dificuldades em inspecionar o conteúdo indevido do que em documentos anexados em s, por exemplo. Proxies de aplicação também podem interagir com outros mecanismos de proteção, como os que são configurados para quebrar criptografia fazendo ataques MITM (Man-in-the-Middle) sobre TLS (Transport Layer Security) (KARAARSLAN, 2004). A Figura 5 ilustra um exemplo onde um cliente tenta realizar, usando SSL (Secure Socket Layer), uma operação bancária via site. Números de cartões de crédito criptografados são utilizados em compras on-line, e sua sessão criptografada pode ter que passar por um proxy, sem ser transparente para o usuário o que está ocorrendo. 1. A chave C pertencente ao cliente é comparada contra o certificado do banco. 2. Havendo um proxy, esse ou pode retransmitir o tráfego sem analisar o conteúdo, possibilitando a conexão com o site de compra, utilizando a mesma chave C do cliente. 3. Ou pode tentar realizar outra sessão criptografada com o site, impedindo que a operação seja efetuada, uma vez que o proxy apresentará a chave FW, que não é equivalente a chave C do cliente e será rejeitada quando comparada contra o certificado do banco.

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Terminologias do Firewall

Terminologias do Firewall O que é um FIREWALL? Um Firewall é uma 'passagem' ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a Internet. Os Firewalls

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Um Framework Seguro para Aplicações Multimídia em Redes Convergentes

Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Unidade III. Unidade III

Unidade III. Unidade III Unidade III Unidade III CAMADAS FUNDAMENTAIS PARA TRANSFERÊNCIA DE MENSAGENS ATRAVÉS DA REDE Esta unidade tem como principal característica apresentar as camadas sem dúvida mais importantes, a qual deve

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais