Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido



Documentos relacionados
Firewall. Alunos: Hélio Cândido Andersson Sales

Componentes de um sistema de firewall - I

ANÁLISE DE FERRAMENTAS FIREWALL NO MERCADO ATUAL

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Segurança da Informação

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

E b o o k E x c l u s i v o Do surgimento ao utm EspEcialista Em serviços GErEnciados de

Características de Firewalls

Curso de Instalação e Gestão de Redes Informáticas

Firewalls. Firewalls

Servidor, Proxy e Firewall. Professor Victor Sotero

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

9 - BIBLIOGRAFIA

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Componentes de um sistema de firewall - II. Segurança de redes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

IPTABLES. Helder Nunes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Entendendo como funciona o NAT

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Redes de Computadores

Internet - A rede Mundial

UNIVERSIDADE FEDERAL DE PELOTAS

Segurança na Rede Local Redes de Computadores

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewall. Qual a utilidade em instalar um firewall pessoal?

Segurança de Redes de Computadores

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Redes de Computadores. Prof. André Y. Kusumoto

Revisão. Karine Peralta

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Segurança da Informação

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Prof. Samuel Henrique Bucke Brito

FIREWALL PROTEÇÃO EFICIENTE

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Tecnologia de Redes de Computadores - aula 1

Segurança de Redes. Firewall. Filipe Raulino

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Informática I. Aula Aula 22-03/07/06 1

Administração de Sistemas Operacionais

Modelos de Camadas. Professor Leonardo Larback

DNS DOMAIN NAME SYSTEM

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

MÓDULO 8 Modelo de Referência TCP/IP

Protocolos de Redes Revisão para AV I

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Capítulo 6 - Protocolos e Roteamento

Informática. 2 o Período 09/03/2012

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Segurança de Rede Prof. João Bosco M. Sobral 1

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

Políticas de Segurança de Sistemas

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque fernando@cic.unb.br

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

16:21:50. Introdução à Informática com Software Livre

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Firewalls. O que é um firewall?

Redes de Computadores

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

SuRFE Sub-Rede de Filtragens Específicas

Aula 3. Objetivos. A internet.

1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration

DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

Redes de Computadores. Prof. Késsia Marchi

Iptables. Adailton Saraiva Sérgio Nery Simões

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Redes de Computadores II INF-3A

Projeto de sistemas O novo projeto do Mercado Internet

Rede de Computadores


Arquitetura de Redes de Computadores. Bruno Silvério Costa

Transcrição:

Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo de segurança, a, resistente ao fogo, utilizando em prédios para evitar que incêndios ndios se alastrem entre andares, ou salas. História Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornou-se um prato cheio para a incipiente comunidade hacker. História - continuação Casos de invasões de redes, acessos indevidos a sistemas fraudes em sistemas de telefonia começaram a surgir, e foram retratados no filme Jogos de Guerra ( War Games ), de 1983. Primeiros Casos Em 1988 administradores de rede identificaram o que se tornou a primeira grande infestação de vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr disseminou-se se por todos os sistemas da então existente Internet (formado exclusivamente por redes de ensino e governamentais), provocando um verdadeiro apagão na rede. 1

Contexto Computacional Em uma rede, um firewall é um dispositivos de hardware e de software ou híbrido h que tem como principal objetivo proteger as informaçõ ções e/ou filtrar o acesso às s mesmas. Pode servir ainda como elemento de interligaçã ção o entre duas redes distintas. Definição Estes dispositivos de software podem ser programas especializados, instalados em computadores ou roteadores.. No caso de hardware podem ser equipamentos como roteadores,, placas especiais ou mesmo computadores e os híbridos h sãos mesclagem dos dois tipos. Os firewall,, na maior parte dos casos, são s representados por máquinas m únicas, com um conjunto de regras de proteçã ção o e de filtragem de pacotes. Estrutura Física Roteadores Placas especiais Computadores Híbridos 1ª Geração A tecnologia foi disseminada em 1988 através de pesquisa sustentada pela DEC Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro modelo para prova de conceito O modelo tratava-se de um filtro de pacotes responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP Apesar do principal protocolo de transporte TCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente ( (possível vulnerabilidade); Filtro de Pacote A filtragem de pacotes é um dos principais mecanismos, que mediante regras definidas pelo administrador de um firewall,, permite ou não n o a passagem de datagramas IP em uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço Telnet, ou ainda a um Chat ou até mesmo a uma home page. 2ª Geração A tecnologia foi disseminada a partir de estudo desenvolvido no começo dos anos 90 pelo Bell Labs Pelo fato do principal protocolo de transporte TCP orientar-se por uma tabela de estado nas conexões, filtro de pacotes não eram suficientemente efetivos se não observassem estas características Foram chamados também de Firewall de circuito. 2

Regras da 2ª Geração Todas as regras da 1a.Geração Restringir o tráfego para início de conexões (NEW) Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede protegida (ESTABLISHED) Restringir o tráfego de pacotes que não tenham número de sequência corretos FireWall StateFull: : Armazena o estado da conexões e filtra com base nesse estado. Três estados para uma conexão: - NEW: Novas Comnexões;- - ESTABLISHED: Conexões já estabelecidas; - RELATED: Conexões relacionadas a outras existentes 3ª Geração Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical Unix and Internet Security), Marcos Ranum (fundador da empresa TIS), e Bill CheswickTambém são conhecidos como "Firewall" de Aplicação" ou "Firewall" Proxy"; Foi nesta geração que se lançou o primeiro produto comercial em 13 de Junho de 1991 -- o SEAL da DEC Diversos produtos comerciais surgiram e se popularizaram na década de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder,, entre outros 3ª Geração Não confundir com o conceito atual de Firewall de Aplicação -- firewalls de camada de Aplicação eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um único dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso. Regras da 3ª Geração Todas as regras das gerações anteriores Restringir acesso FTP a usuários anônimos Restringir acesso HTTP para portais de entretenimento Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/S) 4ª Geração O Firewall consolida-se se como uma solução comercial para redes de comunicação TCP/IP; Diversas empresas como Checkpoint e Cisco desenvolvem soluções que ampliam características anteriores: Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas; Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas; Deep Packet Inspection associando as funcionalidades do Stateful Inspection com as técnicas dos dispositivos IPS; 4ª Geração A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado Firewall Pessoal"), além do surgimento de soluções de firewall dedicado a servidores e aplicações específicas (como servidores web e banco de dados). 3

Modelo 1 Tipo: Filtro de Pacote Regras definidas Permite ou não a passagem de datagramas IP Impedir acesso (Ex: Telnet, Chat) Exemplo: iptables (Linux) Restringir tráfego baseado no endereço IP de origem ou destino; Restringir tráfego através da porta (TCP ou UDP) do serviço. Exemplo de Filtragem Modelo 2 Endereço de origem Endereço de destino Tipo de Protocolo: TCP, UDP e ICMP Porta Tipos de datagrama: : ICMP Echo Request (Ex: ping), SYN/ACK, FIN Servidores Proxy Permite executar a conexão o ou não n o a serviços em uma rede de modo indireto. Normalmente os proxies são utilizados como caches de conexão para seriços Web.. Um Proxy é utilizado em muitos casos como elemento de aceleraçã ção o de conexão em links lentos. Servidores Proxy Permite ou bloqueia a execução de serviços Caches de conexão para Web Aceleração de Conexão 4

Modelo 3 Modelo 4 Firewall Bibliografia: Firewall em Linux (Antônio Marcelo) Brasport HOW-TO Iptables Wikipedia 5