Firewalls. O que é um firewall?



Documentos relacionados
Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Firewalls. Firewalls

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Redes de Computadores

Segurança da Informação

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Componentes de um sistema de firewall - I

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Segurança de Redes. Firewall. Filipe Raulino

IPTABLES. Helder Nunes

Segurança da Informação

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Características de Firewalls

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Nova visão de Listas de Acesso Cisco CBAC e ZPF

Administração de Sistemas Operacionais

Nível de segurança de uma VPN

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Firewall. Alunos: Hélio Cândido Andersson Sales

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Componentes de um sistema de firewall - II. Segurança de redes

Capítulo 9: Listas de Controle de Acesso

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Projeto para Implementação de Firewalls

Segurança de Redes de Computadores

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Uso do iptables como ferramenta de firewall.

Possuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Possuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Prof. Samuel Henrique Bucke Brito

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Capítulo 4 TCP/IP FIREWALLS.

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Administração de Sistemas

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

REDES ESAF. 1 Redes - ESAF

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Líder em Soluções Samba 4 no Brasil

Revisão. Karine Peralta

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Segurança em Sistemas de Informação

Listas de Controlo de Acesso (ACLs)

Laboratório b Listas de acesso estendidas para DMZ simples

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

TECNOLOGIA WEB INTERNET PROTOCOLOS

Iptables. Adailton Saraiva Sérgio Nery Simões

Firewall: Redes Protegidas. III WTR do PoP-BA Ibirisol Fontes Ferreira PoP-BA: Ponto de Presença da RNP na Bahia

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Vantagens e Serviços

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

IDS - Implementando o SNORT Open Source

SolarWinds Kiwi Syslog Server

Professor Claudio Silva

SuRFE Sub-Rede de Filtragens Específicas

Conteúdo do pacote de 03 cursos hands-on

Controlando o tráfego de saída no firewall Netdeep

Listas de Acesso (ACL).

Parceiro Oficial de Soluções Zabbix no Brasil

CST em Redes de Computadores

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo

Duplo acesso de "pobre" (poor man s double homing)

PROAPPS Security Data Sheet Professional Appliance / Apresentação


O que temos pra hoje?

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Transcrição:

Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação.

2 Firewalls O que é um firewall?

3 Firewalls Uma combinação de hardware e software que forma uma barreira entre uma rede confiável e outra não confiável Configuração de rede visando a proteção de uma rede local Sistema desenhado para controle de acesso a recursos a partir de uma rede não confiável Método de proteção de redes privadas mediante análise do tráfego de entrada e saída

4 Firewalls Um firewall é toda estrutura posicionada entre uma rede que se quer proteger e um meio hostil.

5 A missão do firewall O firewall geralmente se coloca entre uma rede a proteger e outra considerada hostil. Há casos porém, de firewalls que consideram as duas redes como sendo hostis e protegem uma da outra.

6 O que um firewall é capaz de fazer? Ser um ponto de controle de tráfego Aplicar políticas de segurança Registrar atividade suspeita Limitar a exposição dos ativos e dados

7 O que um firewall não faz? Proteger contra ataques internos, salvo em soluções de maior custo Controlar tráfego que não passa pelo mesmo Proteger contra ameaças 0-day

8 Definições Bastion Hosts Rede de perímetro ou DMZ Roteadores de Borda Screened Subnets Intranet, Extranet SOCKS Proxy, Filtros de pacotes, Stateful Inspection NAT, PAT

9 Topologia Segura Uma arquitetura de Rede Segura começa com uma A segregação de Redes de forma adequada é o primeiro passo para uma rede segura e de boa performance, a palavra chave

10 Topologia Segura Basta segregar rede Interna da Internet? NÃO PARADIGMA REDE INTERNA SEGURA Atualmente a maioria dos ataques parte da rede Interna, dessa forma a utilização de DMZs internas, e redes segregadas é fundamental para a segurança da rede interna.

11 Topologia Segura Segregação de Redes....dividir em diferentes domínios de rede lógicas......perímetro de segurança definido....domínios devem ser definidos com base em avaliação de riscos...... baseado na política de controle de acesso e requisitos de acesso

12 Bastion Hosts Host mais exposto da rede Mais suscetível a ataques, o bastion host deve ser configurado para sofrer ataques Técnicas de OS Hardening muito utilizadas Normalmente, os bastion hosts são provedores de serviços ao mundo externo, à frente do resto do firewall

13 DMZ Demilitarized Zone, ou zona desmilitarizada, nome que surgiu durante a Guerra da Coréia Rede de perímetro. Todo tráfego que passar por esta região será rigorosamente analisado DMZ é toda a área dentro do sistema de firewall, ou seja, entre a rede hostil e a rede privada. Pode conter serviços A rede privada não tem acesso direto à rede hostil, e sim via DMZ, e vice-versa

14 SOCKS O serviço de SOCKS mascara conexões na camada de transporte Definido na RFC 1928 Transparente aos extremos das conexões Não faz consulta a DNS Mecanismos de log Mais inteligente que NAT Seguro Somente escuta na interface interna

15 Firewalls Filtros de Pacotes

16 Firewalls Filtros de Pacotes Vantagens: Custo Transparente para Aplicação Método Rápido

17 Firewalls Filtros de Pacotes Desvantagens: Acesso limitado ao cabeçalho do pacote Limitação em manipular informações Difícil de Monitorar e Gerenciar Mínimo mecanismo de Log e Alertas

18 Firewalls Filtros de Pacotes ACL s CISCO ACL Simples / Extendida Router(config)access-list 11 deny 10.0.0.0 0.255.255.255 Router(config) access-list 101 deny icmp any any Router(config) access-list 101 permit tcp any host 172.16.100.3 eq 53 Router(config) access-list 101 permit udp any host 172.16.100.3 eq 53 IPChains - LINUX

19 Firewalls - Proxy

20 Firewalls - Proxy Vantagens: Mais Seguro que ACL s Melhor nível de Log / Gerência Inspeção até camada de aplicação Quebra de conexão cliente / servidor

21 Firewalls - Proxy Desvantagens: Proxy por serviços Escalabilidade Vulnerável a Bugs de SO Número duplicado de conexões Limitação de serviços

22 Firewalls - Proxy Squid ISA Server Microsoft Outros

23 Firewalls Stateful Inspection

24 Firewalls Stateful Inspection Inspeção completa do Pacote Controle sobre protocolos não orientados a conexão - UDP, ICMP Mais agilidade na inspeção Mais confiável (Tabela de Estados) Firewall de 3 Geração Atualmente estamos na 5 Geração com conceito de Application Firewalls

25 Firewalls Stateful Inspection Check Point CISCO ASA IPTables - LINUX

26 Firewalls - Políticas Conjunto de Regras = Política Imposta por Firewalls e outros dispositivos de perímetro de rede

27 Firewalls Políticas Restritivas: Tudo o que não é explicitamente liberado está negado Permissivas: Tudo o que não é explicitamente negado está liberado.

28 Firewalls Players de mercado CheckPoint Seu principal produto, o Firewall-1, foi um dos primeiros a chegar ao mercado Líder em grandes corporações Interface gráfica para configuração Sistemas operacionais Windows Solaris Linux IPSO (Appliances) Secure Plataform (Appliances e Open Servers)

29 Firewalls Check Point Suporte a tecnologias (OPSEC) Stateful Inspection Integração com VPN Ambiente Cluster Protocolos pré-definidos NAT Autenticação Roteamento Dinâmico (Multicast) VoIP Controle de Aplicações 5 Geração

30 Firewalls Check Point

31 Firewalls - CISCO ASA Firewall Appliance Administrado a partir de clientes Windows Suporte a tecnologias NAT / PAT Filtragem em camada de aplicação RADIUS/TACACS+ VoIP

32 Firewalls- FreeBSD IPFW Ferramenta de filtragem de pacotes Incluída no kernel do SO Stateful Inspection Integração com IDS Configuração via texto Suporte a autenticação oferecido pelo sistema operacional

33 Firewalls - Linux Iptables Sucessor do ipfwadm e ipchains Ferramenta de filtragem de pacotes Incluída no kernel do SO Stateful Inspection Integração com IDS Configuração via texto Suporte a autenticação oferecido pelo sistema operacional

34 Firewalls - fwbuilder Ferramenta gráfica para criação de filtros de pacotes Open Source Suporta diversos tipos de firewalls Configuração orientada a objeto, semelhante à da Check Point Plugins disponíveis para diversos sistemas

35 Firewalls - fwbuilder

36 Outros players / produtos Microsoft ISA Server Juniper Networks Fortinet Symantec Sonicwall Aker

37 Host Firewall x Network Firewall

38 Host Firewall x Network Firewall ` ` `

39 Firewalls -Perímetros

40 Firewalls Arquitetura simples Roteador de Borda Pacotes permitidos ou bloqueados, conforme política de segurança

41 Firewalls Arquitetura Bastion Host Servidores Públicos - Bastion Hosts

42 Firewalls Arquitetura DMZ DMZ

43 Firewalls Arquitetura com FW FIREWALL

44 Firewalls Arquitetura Relay Proxy / Relay

45 Firewalls Camadas de Relay

46 Firewalls Segregação de Redes

47 Firewalls Ambiente INTERNET Roteador de Borda DMZ Screened Subnet Intranet Firewall WEB DNS FTP Clientes Clientes Clientes Clientes

48 Firewalls Ambiente Origem Destino Protocolo Porta (O) Porta (D) Ação Horário * 200.200.200.200 tcp * 80 Aceita * 200.200.1.1 200.200.200.201 tcp * 21 Aceita * * * tcp/udp * 53 Aceita * 10.10.10.0 * tcp * * Aceita Comercial 10.10.10.0 * udp * * Aceita * * * * * * Nega *

49 Firewalls Exercício Prático Defina uma política de Firewall para o ambiente proposto, tendo em vista as premissas determinadas, utilize como exemplo as tabelas e campos determinados anteriormente. Escolha a melhor estratégia e dertermine a política mais simples possível.

50 Firewalls Exercício Prático INTERNET Contabilidade Roteador de Borda Clientes Clientes Clientes SMTP DMZ Firewall WEB Screened Subnet Financeiro DNS FTP Telnet Clientes Clientes Clientes SMTP

51 Firewalls Exercício Prático Simular a criação de uma política, levando em consideração as informações aqui fornecidas, lembrando que algumas delas podem ser implícitas ou não foram claramente definidas, como ocorre na vida real, nesse caso a implantação das políticas de Firewall só poderá ser concretizada após sabada todas as dúvidas com relação ao ambiente.

52 Firewalls Exercício Prático Endereçamento Objeto Endereço Rede Contabilidade 10.10.10.0 / 24 Rede Financeiro 10.10.20.0 / 24 DNS 200.200.200.1 FTP 200.200.200.2 Telnet 200.200.200.3 Web 200.200.200.4 As redes Contabilidade e Financeiro podem trocar arquivos e e-mails entre si. Os arquivos só devem ser trocados via FTP. Contabilidade pode acessar tudo na Internet. Financeiro somente páginas Web

53 Firewalls Exercício Prático As redes Contabilidade e Financeiro devem estar protegidas da Internet. Contabilidade e Financeiro não poderão enviar e- mail para a Internet. As máquinas publicadas na Internet não poderão disponibilizar outros serviços que não os configurados. O Servidor de telnet só poderá ser acessado pela rede Contabilidade e Financeiro.