Firewalls. Firewalls



Documentos relacionados
Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança da Informação

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Redes de Computadores

Características de Firewalls

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - I

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Segurança de Redes. Firewall. Filipe Raulino

Segurança da Informação

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Firewalls. O que é um firewall?

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de Redes de Computadores

Firewall. Alunos: Hélio Cândido Andersson Sales

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

IPTABLES. Helder Nunes

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Capítulo 11: NAT para IPv4

Capítulo 9: Listas de Controle de Acesso

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Administração de Sistemas Operacionais

Revisão. Karine Peralta

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Arquitetura de Rede de Computadores

Uso do iptables como ferramenta de firewall.

Firewall. Qual a utilidade em instalar um firewall pessoal?

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Aula 6 Modelo de Divisão em Camadas TCP/IP

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Firewalls, um pouco sobre...

Prof. Samuel Henrique Bucke Brito

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Trabalho sobre FIREWALL

Capítulo 4 TCP/IP FIREWALLS.

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

18/05/2014. Problemas atuais com o IPv4

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços


REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes. Pablo Rodriguez de Almeida Gross

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

REDES DE COMPUTADORES

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Servidor, Proxy e Firewall. Professor Victor Sotero

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Redes de Computadores II INF-3A

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Segurança em Sistemas de Informação

UNIVERSIDADE FEDERAL DE PELOTAS

Segurança na Rede Local Redes de Computadores

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Entendendo como funciona o NAT

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Redes de Computadores. Protocolos de comunicação: TCP, UDP

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

Capítulo 5: Roteamento Inter-VLANS

Aula 03 Regras de Segmentação e Switches

Unidade 3 Visão Geral de Equipamentos de Rede

MÓDULO 8 Modelo de Referência TCP/IP

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

1. DHCP a. Reserva de IP

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Gerência de Segurança

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso de Tecnologia em Redes de Computadores

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Transcrição:

Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC ou conjuntos de hosts especialmente configurados para vigiar os pacotes direcionados à rede privada (Hardware + Software) Política de Acesso à rede que obriga todos os pacotes direcionados à rede privada passarem através do Firewall O Firewall examina os pacotes e bloqueia os pacotes suspeitos e/ou não autorizados Finalidade: Controle de Acesso Proteger a rede privada de acessos não autorizados provenientes de outras redes Registrar a comunicação entre as máquinas internas e externas Não protege: Ataques provenientes da rede interna Entrada de arquivos com Virus 1

Firewalls Firewalls Vantagens: Oferece um único ponto de acesso à rede concentrando o gerenciamento da segurança e a localização de problemas Somente tráfego autorizado (definido pela política de segurança da rede) é autorizado a passar Desvantagens: Único ponto de falha Violação do Firewall faz com que toda a rede fique vulnerável Limitações: Firewalls não garantem a integridade dos dados A verificação de todo o tráfego recebido não é viável => queda de desempenho Firewalls não garantem a autenticidade da origem dos dados Não há controle sobre como o pacote foi criado e nem do que ele faz ao chegar ao destino Firewalls - Terminologia Firewalls - Terminologia Hospedeiro (host) computador conectado a rede Hospedeiro Bastião (Bastion Host) computador com alto nível de segurança. Ponto de contato com outras redes Hospedeiro com Dupla Conexão (Dual- Homed Host) computador com pelo menos duas interfaces de rede, sem fazer roteamento entre elas (Packet Filter ou Screen) controle seletivo da passagem de pacotes, baseado em seus tipos e funções Servidor Procurador (Proxy Server) programa que interage com servidores externos representando clientes internos intermediário da comunicação nos dois sentidos 2

Firewalls - Terminologia Tipos de Firewalls Zona de Perímetro ou Zona Desmilitarizada (DMZ) uma sub-rede localizada entre a rede externa e a privada (protegida) Filtros Inteligentes Gateway no nível da Aplicação baseados no roteador usam a capacidade do roteador de filtrar pacotes para controlar o tipo de tráfego que passa pelo roteador baseados no host Funcionamento Tecnologia Store-and-Forward ( Armazene e Encaminhe ) dos roteadores Roteador ou Host recebe pacote em uma interface Compara as informações em seu cabeçalho com um conjunto de filtros Decide se o pacote deve passar ou ser rejeitado Se for rejeitado, envia uma menssgem ao emissor indicando a rejeição 3

Sintaxe das Regras Regras <lista de acesso#><permit/deny><protocolo><origem><destino><opções> Exemplo 1: Bloqueio do tráfego para o protocolo telnet (porta 23) LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 1 deny tcp all inside port 23 recusa todos os pacotes TCP sem levar em conta a origem, que tenham como destino a porta 23 de qualquer host da rede interna Exemplo 2: Permitir a entrada para o telnet do host com endereço IP 200.19.20.1 LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 2 permit tcp 200.19.20.1 inside port 23 permite a entrada de todos os pacotes TCP cuja origem é 200.19.20.1 que tenham como destino a porta 23 de qualquer host da rede interna Conflitos: Se na lista de acesso existirem regras conflitantes, a maioria dos filtros aplicará a que vier primeiro Bloqueio: Se a empresa permite que seus funcionários usem a Internet, não poderá bloquear todas as portas dos seus hosts para recebimento de tráfego pois o tráfego de retorno das solicitações emitidas estaria bloqueado Soluções para o Bloqueio Em geral, o tráfego de retorno se destina a portas acima de 1024 liberar o tráfego para as portas acima de 1024 bloquear o tráfego para as porta abaixo de 1024 LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 1 permit tcp all inside port > 1024 list 2 permit udp all inside port > 1024 list 3 deny tcp all inside port < 1024 list 4 deny udp all inside port < 1024 Problema: Libera pacotes para servidores que estejam sendo executados em portas de numeração alta (aplicações internas) Soluções para o Bloqueio Usar informações de estado no TCP O pacote TCP tem um flag no cabeçalho que indica se eles fazem parte da conexão atual ou se representam uma tentativa de estabelecer conexão ACK Establish O filtro pode examinar este flag e bloquear o pacote com tentativa de nova conexão LISTA AÇÃO PROTOCOLO ORIGEM DESTINO OPÇÕES list 1 permit tcp all inside ACK 4

Arquiteturas de Firewall Roteador com Triagem Roteador com Triagem Gateway de Base Dupla (Dual-Homed Gateway) Gateway Host com Triagem Sub-Rede com Triagem no próprio roteador (Packet Filtering ou Screening) Arquitetura transparente para as partes envolvidas Ponto central de falhas Bastion Host (Host Bastião) Bastion Host Bastion são partes fortificadas de um castelo medieval Bastion Host é um ponto crítico da rede que deve ter um alto nível de segurança Devem ser alvo constante de observação para garantir segurança (análise de logs, auditoria...) Internet Bastion Host 5

Gateway de Base Dupla Gateway de Base Dupla Gateway com duas interfaces de rede isolando uma rede da outra Não realiza roteamento IP entre as duas interfaces As duas redes não podem se comunicar diretamente Internet Bastion Host Um Dual Homed Gateway nada mais é que um Bastion Host Gateway Host com Triagem Gateway Host com Triagem Combina Roteador com Host Roteador é a primeira linha de defesa e restringe os pacotes recebidos pelo Host Host é a segunda linha de defesa Implementação muito popular Internet Roteador com filragem Host 6

Gateway Host com Triagem Desvantagens: O gateway Host deve executar alguns serviços para que possa oferecê-los a usuários externos (telnet, ftp,...). Se não forem usados servidores proxy, as contas de usuários também deverão estar no host O gateway Host representa um ponto central de falhas Sub-Rede com Triagem (Screened Subnet) Subrede isolada é criada entre a rede privada e a Internet. Isolamento é feita usando roteadores com triagem (screening routers - filtros), que implementam filtragem Camada adicional de segurança a arquitetura screened host adicionando uma DMZ que isola a rede interna da Internet DMZ (Zona Desmilitarizada) Sub-Rede com Triagem Rede interposta entre a rede externa e a rede protegida Também chamada de Zona de Perímetro ou Rede de Perímetro Internet Roteador Externo com filragem Bastion Host Roteador Interno com filtragem Firewall Um Bastião é colocado na DMZ 7

Resumo das Arquiteturas Resumo das Arquiteturas Roteador com Triagem Vantagens Transparentes para o usuário Relativamente Fácil e Barato Desvantagens Dificuldade para tratar determinados tipos de tráfego Difícil de configurar Recursos de Log limitados ou inexistente Gateway de Base Dupla Vantagens Oculta a estrutura interna Desvantagens Inconveniente para os usuários (exige modificações no seu comportamento) Necessidade de vários proxies Resumo das Arquiteturas Resumo das Arquiteturas Gateway Host com Triagem Vantagens Segurança distribuída entre dois pontos Acesso externo transparente Desvantagens Ponto de Falha central Sem proteção contra gateways comprometidos Sub-rede com Triagem Vantagens Bom nível de segurança Desvantagens Difícil de Configurar 8

Componentes de um Bom Firewall Autenticação: o firewall deve fornecer uma estratégia de autenticação ou deve ser compatível com a adotada pela empresa Controle de Acesso: a maioria usa controle de acesso baseado em endereço IP Compatibilidade com Aplicações: deve ser compatível com as aplicações que a empresa usar Auditoria: no mínimo, arquivos de log 9