SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE

Documentos relacionados
FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

UNIVERSIDADE FEDERAL DE PELOTAS

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewalls. Firewalls

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Componentes de um sistema de firewall - I

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Entendendo como funciona o NAT

Um Driver NDIS Para Interceptação de Datagramas IP

Características de Firewalls

Segurança na Rede Local Redes de Computadores

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Segurança da Informação

Componentes de um sistema de firewall - II. Segurança de redes

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

16:21:50. Introdução à Informática com Software Livre

IPTABLES. Helder Nunes

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Introdução ao Modelos de Duas Camadas Cliente Servidor

Arquitetura de Rede de Computadores

18/05/2014. Problemas atuais com o IPv4

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

gladiador INTERNET CONTROLADA

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Segurança de Redes. Firewall. Filipe Raulino

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Roteamento e Comutação

REDE DE COMPUTADORES

CENTRAL DE SERVIÇOS APOIADA EM SOFTWARE LIVRE

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

Firewalls. O que é um firewall?

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

Circuito Curitibano de Software Livre

Atualizaça o do Maker

Curso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André nicholas@iotecnologia.com.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Curso de Instalação e Gestão de Redes Informáticas

Gerenciamento de software como ativo de automação industrial

Segurança de Redes de Computadores

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Servidor, Proxy e Firewall. Professor Victor Sotero

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial

Introdução ao Active Directory AD

Tecnologia da Informação. Prof Odilon Zappe Jr

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

ESTUDO DE CASO WINDOWS VISTA

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

EMULADOR 3270 VIA WEB BROWSER

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

PROJETO E IMPLANTAÇÃO DE INTRANETS

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

software livre: a tecnologia que liberta!

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Uso do iptables como ferramenta de firewall.

FIREWALL, PROXY & VPN

Manual AGENDA DE BACKUP

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Introdução 12/06/2012. Software Livre

Aula 01. Introdução ao Linux

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Gerência de Segurança

Organização de arquivos e pastas

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Procedimentos para Reinstalação do Sisloc

Objetivos deste capítulo

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

SERVIDORES REDES E SR1

São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar.

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

IBM Managed Security Services for Agent Redeployment and Reactivation

Capítulo 5 Métodos de Defesa

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Introdução à Computação

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Transcrição:

SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE Robson de Santana Borges r11borges@gmail.com Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Harlei Vasconcelos Rosa harlei@ifba.edu.br Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante, principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso, duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores, tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens. Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo de caso, fazendo uma abordagem geral de ambas. Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall 1. INTRODUÇÃO Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um grande pesadelo para os profissionais de segurança da informação das empresas. Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las. Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das organizações. A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais, manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos? 1

2. REDES DE COMPUTADORES E SEGURANÇA Para alguns usuários da Internet é complicado pensar que neste momento milhares de pessoas estão interconectadas através de uma rede de computadores espalhada pelo mundo e trocando muitas informações, algumas de grande importância, em tempo real. A popularização deste meio de comunicações revelou "[...] verdadeiras portas de entrada e saída para o mundo - os sistemas passaram a ficar vulneráveis aos ataques externos (SOUSA JÚNIOR; PUTTINI, 2006, p.1). E independente da solução utilizada [...] nenhuma propriedade física é absolutamente segura contra o crime, nenhuma rede é completamente segura. (COMER, 2006, p.359). Segundo estatísticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil (CERT, 2010), as notificações de ataques a servidores aumentaram 13% em relação ao primeiro trimestre deste ano e 42% em relação ao mesmo período do ano passado, reforçando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a rede interna das empresas. Para manter uma rede segura é necessário ter consciência da sua exposição, conhecer seus pontos fortes e suas vulnerabilidades. Invasões ou tentativas de ataques são feitas por pessoas capacitadas que possuem um bom conhecimento de programação, arquitetura de redes e muitas vezes, ferramentas avançadas. A partir desse cenário, os atuais bons administradores de rede devem conhecer muito bem as técnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002, p.11), [...] entender a visão mais ampla da segurança é a chave para a transição de um bom técnico para um verdadeiro profissional de segurança. 2.1 Segurança de redes e software Livre Software Livre tem sido um assunto cada dia mais presente nas discussões sobre software e informática, principalmente pelo crescimento no número de usuários do sistema operacional Linux. Uma das razões para tal é que, além do sistema ser um produto com qualidades reconhecidas, ele possibilita a redução no custo da sua implantação pelo simples fato de ser gratuito. Além das várias distribuições Linux, existem no mercado diversos programas disponíveis e que não trazem custo de aquisição. Daí parte o conceito, relativamente antigo, de Software Livre. Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionário do laboratório de inteligência artificial do instituto adquiriu uma nova impressora, porém, era necessário conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o código fonte do software da mesma, sendo negado pelo fabricante. Stallman então passou a pensar em uma forma de tornar acessíveis os programas e códigos, surgindo a ideia de software livre. Mais tarde ele fundou o projeto GNU 1 (sigla do inglês GNU is Not Unix), com o objetivo de desenvolver um sistema operacional totalmente livre, que tivesse seu código fonte aberto, para leitura, modificação e redistribuição sem restrições. Baseado no projeto GNU, o finlandês Linus Torvalds constrói o sistema operacional Linux. Vieira (2003) define a década de 90 como o período que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que o Linux ganhou. O tema é polêmico, sendo assim, surgem diferentes definições para o termo software livre. Conforme o site do projeto GNU o software livre: 1 http://www.gnu.org 2

[...] se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade para os usuários do software: a liberdade de executar o programa, para qualquer propósito (liberdade no. 0); a liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um prérequisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade no. 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. (FREE SOFTWARE FOUNDATION, 2010, p.1) Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos têm o direito de copiar, incluir alterações e usar o seu código como quiser, criando novas versões e as adaptando a sua necessidade. Sendo assim, o único custo de uma eventual comercialização do software seria pela sua distribuição. O software livre tornou-se uma alternativa à pirataria e aos altos custos de uma licença proprietária e, de acordo com SERPRO (2006), está ganhando mais espaço nos computadores dos usuários comuns. A filosofia de utilizar o código gratuitamente tende a desagradar os gigantes do mundo do software proprietário. Nessa polêmica sobre licença de software surgem diversas opiniões: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo com Hexsel (2002), são a robustez, segurança, não obsolescência do hardware, independência de fornecedor único e baixo custo social. A despeito da possibilidade de ausência de custo de aquisição, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem pelo serviço, que pode incluir o fornecimento da solução com o código livre, o suporte e o desenvolvimento, e não mais pela propriedade da licença. Os desenvolvedores e adeptos do software proprietário, por sua vez, expõem as desvantagens do software livre, que, segundo Melo (2009), possuem uma interface de usuário não uniforme nos aplicativos, instalação e aplicação difícil em sua maioria e mão de obra custosa ou escassa para o desenvolvimento e suporte. Quando se toma por referência os termos de utilização e alteração do software, os classificamos como aberto (livre) ou fechado (proprietário), e isso não implica em considerá-los como superior ou inferior. 3. O FIREWALL COMO FERRAMENTA DE SEGURANÇA 3.1 Visão geral Soluções de segurança são, geralmente, implementações de um estudo detalhado das necessidades da organização, ameaças potenciais e outros. Para a implantação deste sistema temos ferramentas de diversas categorias. Uma delas é o firewall. Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espécie de parede utilizada para conter o fogo em casos de incêndio. O firewall na informática funciona de maneira equivalente ao mecanismo de contenção de fogo, porém, ao invés de impedir o avanço do fogo, ele barra conexões não autorizadas ou também nocivas em uma rede. Tanenbaum (2001, p.825) define o firewall como [...] uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo. Com esse recurso, quem quisesse entrar ou sair do castelo seria obrigado a passar por uma única ponte levadiça, onde seriam revistados por guardas. A ideia por trás desta estrutura é, justamente, controlar todo o tráfego (entrada e saída) de dados da rede. Essa ferramenta pode ser formada por hardware e software (utilizado geralmente em grandes organizações) ou somente por software. Com este filtro, o administrador da rede pode definir o que pode ou não entrar na sua rede, ou o que pode ou não sair. Siyan (1995) utiliza, há 15 anos, um conceito para descrever um mecanismo de contenção de incêndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da estrutura: 3

Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall. (SIYAN, 1995, p. 33). Este mesmo conceito utilizado para tal mecanismo de contenção é associado atualmente à outra estrutura de defesa, porém, esta é utilizada para evitar invasões e ataques às redes de computadores, como define Scrimger (2002, p. 254): "Um firewall é um mecanismo que evita o acesso não autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls mantêm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede". Fazendo uma analogia, o firewall é como se fosse o porteiro de um prédio que checa e controla quem entra e/ou sai, mas, assim como na vida real, não se pode confiar em qualquer porteiro, é preciso que seja alguém de confiança ou que pelo menos esteja de acordo com o trabalho a ser realizado. No caso do firewall é a mesma coisa. É preciso garantir que a solução esteja funcionando corretamente para que a rede não sofra com as tentativas de ataques e invasões. 3.2 Limitações de um firewall Figura 1 Exemplo de Firewall em redes de computadores Fonte: Bugjobs, 2009. O firewall não deve ser considerado como a solução para todos os problemas na segurança da rede, ele possui diversas limitações, algumas das quais são descritas abaixo: Um firewall não pode proteger a rede de usuários internos (ALVES et al, 2003, pag. 13): Caso o ataque seja originado na rede interna da organização, o firewall não poderá impedi-lo; Os firewalls não representam uma cura definitiva para todos os males de segurança na Internet (SOUSA JÚNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em conjunto com uma eficiente política de segurança e com outras ferramentas para proteger a rede; Configuração falha: O firewall só terá eficiência na proteção se for bem configurado. 4

Quando o ponto protegido pelo firewall não é o único acesso a rede, o dispositivo nada poderá fazer em caso de ataque. 3.3 Principais componentes de um firewall Para manter a rede interna segura, o firewall utiliza alguns componentes básicos. Tais componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos filtros de pacote; ou nas camadas de sessão ou transporte e na camada de aplicação, como no caso dos proxies. Estes componentes serão destacados a seguir. Filtro de pacotes. Nesta técnica, o firewall examina o cabeçalho de cada pacote que trafega por ele, onde estão informações do pacote, como o endereço de origem e destino, portas de origem e destino, o tipo de mensagem, dentre outros. A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro analisam os cabeçalhos dos datagramas e então aplicam regras de filtragem definidas pelo administrador. Para Alves et. Al. (2003), um firewall é eficiente quando o filtro bloqueia todos os pacotes, exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela política de segurança da organização. Conforme Castiglioni et. Al. (2006) este tipo de solução será muito utilizada na maior parte dos sistemas de Firewall em conexões à Internet, pois tal técnica possui um baixo custo de implementação, já que o filtro de pacotes é uma característica incluída nos softwares que acompanham qualquer roteador. Figura 2 Exemplo de um layout de rede com Filtro de pacotes Fonte: SPONH, 1997. Proxy. Também conhecidos como firewall de controle de aplicação, segundo Forouzan (2004), os proxies geralmente estão instalados em computadores servidores. Este tipo de servidor consiste em formar uma "barreira" entre os usuários da rede interna e a Internet, para que toda a comunicação bidirecional (rede interna/internet ou Internet/rede Interna) seja intermediada por este componente do firewall [...] firewall proxy impede que os hosts interno e externo se comuniquem diretamente. Em vez disso, o proxy age como um intermediário entre os hosts." (GUIMARÃES, 2006, p. 25). Sendo assim, o proxy possibilita que qualquer máquina da rede interna se comunique com a Internet, sem que haja ligação direta entre as redes. O aspecto de segurança é reforçado nas palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurança por examinar o fluxo da conexão na camada de aplicação. Além de oferecer maior segurança para os usuários internos, os servidores proxies ajudam no desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informações 5

temporariamente em cache, ou seja, as páginas acessadas por uma estação qualquer são salvas temporariamente no servidor. Se este mesmo site for requisitado por outra estação não será necessário recorrer a Internet porque a página já estará disponível no cache, poupando assim o uso do link para este fim. Figura 3 - Exemplo de um layout de rede com um Servidor proxy Fonte: Adaptado de Schetina e Carlson (2002) 4. SOLUÇÕES DE MERCADO Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. (MORIMOTO, 2009, p. 1) Nesta seção serão brevemente apresentadas as duas soluções utilizadas no estudo de caso, servindo apenas para conhecimento das soluções sem a intenção de compará-las. 4.1 Pix Firewall CISCO Abordagem geral. O PIX Firewall não foi desenvolvido para rodar em plataformas Linux ou Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla), conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de pacotes por estado. Todo o tráfego de entrada e saída é controlado por políticas de segurança aplicadas nas tabelas de entrada, que armazenam todas as informações de políticas. O acesso para qualquer sistema por trás do PIX somente é permitido se esta foi validada e explicitamente configurada. Todos os modelos da Família Cisco Secure PIX Firewall possuem criptografia IPSEC 56 bits por default, permitindo conexões site-to-site e VPN de acessos remotos, e opera em um sistema operacional proprietário que melhor protege a sua rede. Além disso, tem a possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1) 6

Características. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens: Solução completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas operacionais Windows ou Unix; Uma vasta documentação proprietária da Cisco; Upgrades gratuitos; Suporte da Cisco que de um modo geral é muito bom, porém Bressan (2003) contrapõe uma das vantagens ao afirmar que todo sistema possui vulnerabilidades. Ainda como desvantagens, o autor cita principalmente a limitação de roteamento em uma arquitetura de rede complexa; Não existem serviços de camada 7 (camada de aplicação do modelo OSI) como antivírus, filtragem URL, etc. 4.2 IpTables Linux Abordagem geral. O Linux possui um firewall padrão integrado ao seu kernel: o IpTables. Este firewall tem ganhado popularidade entre os administradores de rede graças a sua portabilidade e confiabilidade, além de possuir uma fácil manutenção e manipulação do seu banco de restrições em determinados cenários. Os antecessores deste firewall são o IpChains e o Ipwadm, ambos acompanham o kernel 2.4.x, porém não estão mais ativos. Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estável e confiável, e permite ao administrador da rede muita flexibilidade na programação de regras. A utilização do IpTables proporciona estudos mais avançados dos seus recursos, como o filtro de pacotes e módulos adicionais que existem para permitir a proteção das informações. O firewall é ideal para casos específicos, sendo que nem sempre é a melhor solução disponível no mercado. Características. O firewall IpTables possui três estruturas básicas: a tabela filter, a tabela NAT (Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT é um complemento na segurança, pois mascara os IP s (Internet Protocol) públicos, traduzindo-os em endereços IP privados, e as mangles tables, ainda segundo o autor, alteram o pacote. São apresentadas algumas vantagens do IpTables: 5. ESTUDO DE CASO A especificação portas/endereço de origem/destino, o que auxilia na configuração das regras de filtragem; manipula serviços de proxy na rede; é um sistema rápido, estável e seguro, a depender do hardware sobre o qual está rodando; possui mecanismos internos para rejeitar automaticamente pacotes com assinaturas duvidosas; possui módulos externos para incremento de funcionalidades, entre outros. (OLIVEIRA, 2006, p. 1) Para a pesquisa, foram selecionadas duas instituições localizadas na cidade de Salvador (BA), sendo uma organização governamental e uma instituição do ramo de educação. Ambas possuem um grande tráfego de informações em suas redes e soluções de firewall diferentes: uma baseada em software livre e a outra com uma solução de firewall proprietária. 5.1 Solução com software proprietário Perfil da empresa. Para o estudo de caso utilizando a solução proprietária de firewall, foi escolhido um órgão governamental do estado da Bahia. Sua rede é composta por cerca de 100 servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estações de trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade. Características da política de segurança. Todos os usuários da rede possuem dados de acesso a uma conta individual. Esses dados são compostos por login e senha únicos, permitindo que a estação de trabalho seja liberada pra uso. Segundo o responsável pela segurança da informação da 7

organização, a restrição do acesso à Internet é feita através de um Proxy e de um firewall de filtro de pacotes. A empresa fornece acesso aos servidores web para o público externo, pois possui um portal na internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos é hierarquizado, ou seja, determinados setores têm acesso a apenas alguns serviços disponibilizados por determinados servidores. Descrição da solução adotada. A solução atual do órgão compreende a utilização de dois firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a solução Pix Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que é uma zona protegida criada por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a Internet. Justificativa para a escolha da solução. Os principais pontos citados pelo administrador para a escolha da solução foram: As soluções atendem as especificações da organização (negócios e desempenho); Possui uma interface amigável; Marca bem reconhecida no mercado; O sistema é confiável e estável; Os maiores diferenciais são a qualidade do serviço de suporte e a velocidade de atualização da solução. Custos envolvidos. Segundo o entrevistado, a solução custou, aproximadamente, R$ 800.000,00 em equipamentos, sendo a configuração e manutenção feitas pelo próprio administrador da rede. 5.2 Solução com software Livre Perfil da empresa. Uma organização do ramo de educação foi escolhida para representar a solução com software livre. O parque de informática possui aproximadamente 800 estações de trabalho e 10 servidores, além dos laboratórios de informática dos cursos. A rede possui um grande número de acessos externos, uma vez que, além do acesso dos professores, alunos e parte dos funcionários aos serviços disponibilizados na rede, o público externo pode acessar o site da instituição. Todas as estações de trabalho possuem o sistema operacional Windows. Quanto aos servidores, existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este último funciona o firewall com filtro de pacotes IpTables Características da política de segurança. O objetivo maior da rede da organização é prover um ambiente favorável à regra do negócio: o ensino e a pesquisa. O conteúdo que esteja fora deste escopo é considerado indevido. Segundo o administrador desta rede, não são permitidos downloads de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros. Os usuários são alunos, professores e funcionários, sendo que todos possuem um login de usuário e uma senha como requisitos de segurança. Além dos acessos internos, a organização mantém o seu site disponível na web para o público externo, além de liberar o acesso externo ao sistema de correio-eletrônico para os usuários internos. Descrição da solução adotada. Para a proteção dos dados da rede, a solução possui além das políticas de segurança, um firewall baseado em Linux, o IpTables. 8

Justificativa para a escolha da solução. A escolha da solução foi feita, segundo o entrevistado, por que os softwares são os melhores na sua área de atuação, além deste firewall competir em eficiência com as grandes soluções proprietárias. Para o cenário da empresa o software possui um bom desempenho, porém, um dos fatores importantes para a escolha da solução foi o baixo custo. Custos envolvidos. Segundo o responsável pela segurança da informação da empresa, a solução de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configuração e manutenção são feitas pelos administradores da rede. Para determinar o custo, o administrador não levou em consideração o valor da hora de trabalho dos profissionais envolvidos. 6. CONSIDERAÇÕES FINAIS Seja no mundo real ou no mundo virtual, a segurança é um aspecto fundamental na vida do homem. Desde os tempos antigos a busca por este aspecto é constante, pois os perigos estão disponíveis e contra eles deve haver uma solução. À medida que as tecnologias evoluem, as técnicas para fraudá-las também são aperfeiçoadas e é cada vez mais fácil conseguir ferramentas e tutoriais para invadir um sistema. As ferramentas de proteção apresentam, quando bem utilizadas, formas de atenuar ou até reduzir ao máximo os riscos que ameaçam as redes de computadores. Falar sobre segurança de dados com administradores de rede é sempre muito delicado, pois nem todos estão dispostos a fornecer informações que possam expor sua rede, como, por exemplo, citar quais softwares e políticas de segurança são utilizados para proteger os dados da organização ou falar sobre as estatísticas de tentativas ou de invasões efetuadas em suas redes. Além disso, por se tratar do assunto de segurança, foi difícil encontrar empresas que estivessem dispostas a colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das visitas e entrevistas. Com a pesquisa foi possível verificar que as soluções são adequadas para as situações propostas e cumprem as necessidades específicas das organizações apresentadas, evidenciando a possibilidade de se utilizar uma solução de segurança de baixo custo, baseada em software livre, para a proteção de uma rede. Foi possível perceber também que o fator determinante na escolha da solução proprietária deste estudo de caso foi o suporte técnico oferecido pelo fornecedor do equipamento, que segundo ele é um dos melhores em soluções corporativas. Já a empresa que possui software livre como solução de firewall prioriza a redução de custos, sem perder a eficiência da ferramenta de segurança. Os administradores entrevistados afirmam estar plenamente satisfeitos com as soluções utilizadas. É importante destacar que somente a ferramenta de firewall pode não ser suficiente para proteger uma rede, sendo necessário um conjunto de procedimentos de segurança, implementando desde antivírus até outras soluções de segurança. Como uma extensão deste trabalho, poderão ser definidas métricas para que ambas as soluções sejam analisadas e comparadas, além de incluir um número maior de soluções na amostra da pesquisa. Os estudos e dados resultantes poderão servir de base para medir a eficiência das soluções. REFERÊNCIAS ALVES, Danniel [et. al.]. Análise comparativa entre duas soluções que utilizam firewall e IDS. Disponível em: <http://wrco.ccsa.ufpb.br/wrco/?p=107>. Acesso em: dezembro de 2010. ARAÚJO, Wagner Junqueira de. Gestão da segurança da informação uma breve introdução. Monografia (pós graduação em Redes de computadores). Faculdade Rui Barbosa, Salvador, 2002. BATTISTI, Júlio. Quem é esse tal de firewall? Disponível em: < http://www.juliobattisti.com.br/coluna/15-03-2006.asp> Acesso em: julho de 2010. 9

BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais. Disponível em: < http://www.al.urcamp.tche.br/infocamp/edicoes/nov05/vulnerabilidades.pdf> Acesso em: dezembro de 2010. BUGJOBS. Firewalls. 2009. Disponível em: <http://www.bugjobs.com.br/firewalls.aspx>. Acesso em: dezembro de 2010. CASTIGLIONI, Mariana Santos. Segurança de redes corporativas: Uma visão geral das falhas e soluções com ênfase em firewall. UNAMA, Belém, 2006. CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em: <http://www.cert.br/stats/incidentes/> Acesso em: julho de 2010. CISCO. Usando o PIX Firewall. Disponível em: <http://www.cisco.com/en/us/docs/security/pix/pix61/configuration/guide/overvw.html>. Acesso em: novembro de 2010. COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, 2004. COMER, Douglas E. Interligação em redes com TCP/IP, vol. 1 princípios, protocolos e arquitetura / Douglas E. Comer; tradução Daniel Vieira Rio de Janeiro: Elsevier, 2006 2ª reimpressão. il. DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall. 2004. Disponível em: <http://imasters.com.br/artigo/2050?cn=2050&cc=77> Acesso em: novembro de 2010 FREE SOFTWARE FOUNDATION. O que é o Software Livre?. Tradução Fernando Lozano. Disponível em: <http://www.gnu.org/philosophy/free-sw.pt-br.html>. Acesso em: novembro 2010. GEUS, Paulo Lício de; LIMA, Marcelo Barbosa. Comparação entre filtros de pacotes com estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de Campinas), S/D. GUIMARÃES, Alexandre Guedes. Segurança com VPN's / Alexandre Guedes Guimarães, Rafael Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, 2006. HEXSEL, Roberto A. Software livre: Propostas de ações de governo para incentivar o uso de software livre. Curitiba: UFPR, 2002. Universidade Federal do Paraná, Curitiba, 2002. LIMA, Maria Conceição Alves. Produzindo coletivamente na web: a tecnologia wiki - São Paulo: Biblioteca 24X7, 2009. MORIMOTO, Carlos E. Proxy (servidor). Disponível em: <http://www.guiadohardware.net/termos/proxy-servidor>. Acesso em: novembro de 2010. OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables. 2006. Disponível em: <http://www.vivaolinux.com.br/artigo/entendendo-a-teoria-do-iptables>. Acesso em: novembro de 2010. 10