Segurança da Informação 1 Agenda Sistemas de Firewall 2 1
SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores distintas. 4 2
Tipos de Firewall Existem vários tipos de firewall A diferença básica está relacionada ao tipo de análise feita 5 Filtro de Pacotes Conhecidos também por static packet filtering, devido à utilização de regras estáticas para filtragem de pacotes, são o tipo de firewall mais simples existente, sendo fácil, barato e flexível de serem implementados. A análise feita está baseada nas camadas de rede e de transporte da pilha TCP/IP, portanto as informações verificadas são o endereço de origem, o endereço de destino e o serviço requerido (porta de origem e porta de destino), que constam dos cabeçalhos dos pacotes que transitam pelo firewall. 6 3
Filtro de Pacotes Simples e flexível; Baixo custo; Desempenho melhor se comparado a outros tipos de firewall; É bom para gerenciamento de tráfego; É transparente para o usuário; As regras utilizadas são simples de serem criadas; Vantagens Desvantagens Vulnerável aos ataques que exploram as deficiências do protocolo TCP/IP; Não possui autenticação de usuários; Impossibilidade de bloqueio de ataques que exploram serviços das camadas superiores da pilha TCP/IP; Permite conexão direta entre hosts internos e externos ; É difícil gerenciar em ambientes complexos; Dificuldade em filtrar serviços que utilizam portas dinâmicas, como a RPC. 7 Filtro de Pacotes Baseado em Estados Os filtros de pacotes baseados em estados (stateful packet filter) são uma evolução dos filtros de pacotes, pois associado à tabela de regras eles possuem uma tabela de estados que os auxiliam a tomar decisões de filtragem. 8 4
Filtro de Pacotes Baseado em Estados 9 Proxy De forma a não permitir conexões diretas entre um host cliente e um servidor externo, os proxies fazem a intermediação entre eles, onde o cliente se conecta a uma porta TCP no firewall, este abre então uma conexão com o servidor externo. 10 5
Proxy Vantagens Não são permitidas conexões diretas entre servidores externos e hosts internos; Capacidade de manter logs detalhados sobre o tráfego e atividades específicas; Possibilidade de autenticação de usuários; Possibilidade de análise de comandos de aplicação. Desvantagens Não trata pacotes ICMP; É mais lento do que os firewalls de filtro de pacotes; Sua configuração é mais complexa. 11 Firewalls Híbridos Os firewalls híbridos fazem uso das tecnologias de firewalls de filtro de pacotes, filtro de pacotes com base em estados e proxies em conjunto, fornecendo maior proteção e melhor desempenho. 12 6
Firewalls Reativos Contando com outras tecnologias, tais como detecção de intrusão e disparo de alarmes, os firewalls reativos são uma evolução dos firewalls convencionais, pois agregam tecnologia de outros dispositivos, como a dos sistemas de detecção de intrusão e sistemas de alarmes. 13 Firewalls Pessoais Diferentemente dos tipos de firewalls descritos anteriormente, os firewalls pessoais ou individuais não protegem um segmento de rede, mas sim o equipamento onde eles estão instalados, ou seja, provém proteção individual. 14 7
Arquitetura dos Sistemas de Firewall Existem diferentes arquiteturas de sistemas de firewall utilizados em redes Arquiteturas diferentes acarretam em níveis diferentes de segurança 15 Arquitetura Dual-homed Host Arquitetura simples de ser implementada, consiste na separação da rede interna da organização da rede externa (que pode ser a internet) através da utilização de uma máquina que contenha duas interfaces de rede. 16 8
Arquitetura Dual-homed Host 17 Arquitetura Screened-host Esta arquitetura utiliza além de um firewall do tipo filtro de pacotes um bastion host que pode funcionar como um proxy, exigindo que os hosts internos acessem a rede externa através dele. 18 9
Arquitetura Screened-host 19 Arquitetura Screened Subnet Considerada a arquitetura mais segura, a arquitetura screened subnet faz uso de uma DMZ que abriga o bastion host, significando que se o bastion host for comprometido, isto é, invadido ou atacado, a rede interna continua protegida, diferentemente da arquitetura screened host. 20 10
Arquitetura Screened Subnet 21 Arquitetura Screened Subnet 22 11
Firewall do Windows 23 Firewall do Windows 24 12
Firewall do Windows 25 Firewall de Access Point/Roteador 26 13
IPTables 27 IPTables Estrutura das Regras: Tabela + Comando + Padrão + Ação Exemplos: iptables t filter A INPUT p tcp j DROP iptables A FORWARD s 200.221.20.0/24 j DROP 28 14
Bibliografia [1] Segurança de Redes, Carvalho, Luciano Gonçalves, Ciência Moderna, 2005. [2] Gestão da Segurança da Informação: Uma Visão Executiva, Sêmola, Marcos, Campus, 2003. [3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código de Prática para a Gestão da Segurança da Informação. [4] Jornal Folha de São Paulo, http://www.folha.uol.com.br [5] Jornal O Globo, http://oglobo.globo.com/jornal/ [6] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br, http://www.cert.br 29 15