FIREWALL PROTEÇÃO EFICIENTE



Documentos relacionados
Segurança na Rede Local Redes de Computadores

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de Redes. Firewall. Filipe Raulino

IPTABLES. Helder Nunes

Componentes de um sistema de firewall - I

DNS DOMAIN NAME SYSTEM

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewalls. Firewalls

Uso do iptables como ferramenta de firewall.

Segurança com Iptables

Prof. Samuel Henrique Bucke Brito

Oficina de ferramentas de Gerência para Redes em Linux

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza


Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Controlando o tráfego de saída no firewall Netdeep

UNIVERSIDADE FEDERAL DE PELOTAS

Firewall. Qual a utilidade em instalar um firewall pessoal?

Segurança da Informação

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Segurança de Redes de Computadores

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Características de Firewalls

Firewall Iptables - Impasses

9 - BIBLIOGRAFIA

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Elaboração de Script de Firewall de Fácil administração

Entendendo como funciona o NAT

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Componentes de um sistema de firewall - II. Segurança de redes

Capítulo 5 Métodos de Defesa

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

Instalação e Configuração Iptables ( Firewall)

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Iptables. Adailton Saraiva Sérgio Nery Simões

Compartilhamento da internet, firewall

PARANÁ GOVERNO DO ESTADO

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls, um pouco sobre...

Ricardo Lino Olonca. Novatec

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL, PROXY & VPN

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Segurança em Sistemas de Informação

Redes de Computadores. Prof. André Y. Kusumoto

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Guia de Prática. Windows 7 Ubuntu 12.04

REDES DE COMPUTADORES

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Arquitetura de Rede de Computadores

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Manual de Instalação ( Client / Server ) Versão 1.0

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Revisão 7 Junho de 2007

Administração do Windows Server 2003

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Atualizaça o do Maker

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

S I S T E M A I R I S. Alarmes e Gestão de Serviços. Versão

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Segurança em Sistemas de Informação

Redes de Computadores

Orientador de Curso: Rodrigo Caetano Filgueira

Considerações a serem feitas antes da implantação.

Políticas de Segurança de Sistemas

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Ferramentas de Acesso Remoto

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

INTRODUÇÃO: 1 - Conectando na sua conta

Passo a Passo da instalação da VPN

GUIA PRÁTICO DE INSTALAÇÃO

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Administração de Sistemas Operacionais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Curso de Instalação e Gestão de Redes Informáticas

Transcrição:

FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma rede permitindo ou não a passagem de dados. Seu funcionamento varia de acordo com o sistema ou aplicação, tendo dois tipos básicos: o baseado em filtragem de pacotes, e o baseado em controle de aplicação. O baseado em filtragem de pacotes é muito usado em redes pequenas ou medias o outro normalmente é usado em servidores e não permite comunicação direta entre a rede e a internet. Com o crescimento do uso da tecnologia tornou-se cada vez mais importante cuidar da segurança das informações e o firewall ajuda impedir o acesso não autorizado a sua rede ou computador. Existe uma quantidade grande de soluções disponíveis, desde soluções gratuitas até pagas, é preciso avaliar corretamente para escolher a correta. Palavra-chave: Firewall, Soluções, Aplicação, Pacotes 1 Aluno do Centro de Aperfeiçoamento e Pós-Graduação da Fundação Educacional de Fernandópolis MBA Gestão da Segurança da Informação. Fernandópolis/SP. E-mail: joe@acaoesolucao.com 2 Aluno do Centro de Aperfeiçoamento e Pós-Graduação da Fundação Educacional de Fernandópolis MBA Gestão da Segurança da Informação. Fernandópolis/SP. E-mail: joaocarloszen@gmail.com

1. Introdução O termo firewall significa porta corta fogo e pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Este conceito começou a ser utilizado no final da década de 80, quando roteadores separavam pequenas redes de dados. Sua função na época era bem limitada e basicamente servia para dizer que a rede X podia se comunicar com a rede Y, ou que a rede Z não podia se comunicar com uma determinada rede. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall atualmente com muito mais recursos e mais eficiência é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador. (Madeira, 2006). 2. O que é firewall Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalálo em cada máquina conectada.

Figura 1 Ilustração de Firewall Fonte: Os próprios autores 2.1 Como o firewall funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. 2.2 Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens

instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos. Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. 2.3 Firewall de aplicação Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

2.4 Razões para utilizar um firewall Com o crescimento do uso da tecnologia pela atual sociedade cuidar da segurança da informação tornou-se tão importante quando cuidar da segurança de uma residência ou empresa, pois se uma porta ou janela ficarem abertas e sem ninguém para cuidar, o risco de termos perdas de nossos preciosos bens é eminente, e a função do firewall é justamente a de cuidar dessas portas e janelas. A seguir são citadas as 3 principais razões segundo o Alecrim (2004) para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. (Alecrim,,2004) 2.5 Soluções de Firewalls existentes Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet. Usuários de Linux podem contar com a ferramenta IPTables, inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do

assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo. (www.iptables.org). 2.6 Tipo de Firewall e seu trabalho na camada OSI Podemos classificar um firewall de acordo com seu nível de atuação em um data grama como: Figura 2 camada OSI Fonte: Os próprios autores 2.6.1 Packet Filter : Trata de 20 e 24 bytes iniciais de um pacote ou seja este tipo trata todo cabecario IP e o cabecario de transporte na porta de origem e de destino. Lembre-se que o campo porta tem 16 bits que correspondem a 216 que e igual a 65536 portas. 2.6.2 StateLess : Trata um pouco mais de 24 bytes iniciais de um pacote, este tipo seria um packet filter um pouco melhorado. 2.6.3 StateFull : Este tipo trata no mínimo os 40 bytes iniciais de um data grama seja qual for o protocolo de transporte(udp,tcp), ele e capaz de tratar o cabeçalho de transporte e também e capaz de aproveitar as informações de estado de conexão do cabeçalho TCP. 2.7 Identificação das necessidades de proteção por firewall É necessário fazer uma avaliação interna e externa da rede de dados, onde ambas devem ser tratadas com a mesma desconfiança, uma vez que conforme John H. Terpstra e outros muitos dos problemas ocorrem na interface interna, quando a segurança esta em risco é recomendável que se seja paranóico. O nível de segurança

deve ser confortável para se minimizar os problemas ou seja cada item da rede deve ser avaliada prevendo o impacto que este pode causar. 2.8 Estratégia de proteção É de estrema importância pensar no que esta por vir. Pense o que pode acontecer se as regras de firewall forem falhas, mesmo que os riscos possam ser mínimos considerem sempre o efeito de uma invasão e da exposição de dados importantes, a melhor política de segurança é em hipótese alguma dar chance para um criminoso virtual. A melhor política em todas as interfaces de rede deve ser negar o trafico de tal forma que possa impedir o acesso indevido: Todo o trafego da rede deve passar pelo firewall; Todo servidor deve ser avaliado sob perspectiva de risco e exposição; Todos os sistemas devem ser monitorados Vale lembrar que todos os serviços em execução em um computador podem ser atacados, portanto as regras do firewall devem permitir solicitações somente a serviços que estejam de fato sendo fornecido pelos sistemas. 2.9 Configuração do firewall Segundo Morimoto. (2005), este é um simples porem bom exemplo de script de firewall. #!/bin/bash # Script de configuração do iptables gerado pelo configurador do Kurumin # Este script pode ser usado em outras distribuições Linux que utilizam o # Kernel 2.4 em diante # Por Carlos E. Morimoto # Abre para uma faixa de endereços da rede local iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT

# Abre uma porta (inclusive para a Internet) iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT # Ignora pings echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all # Proteções diversas contra portscanners, ping of death, ataques DoS, etc. iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP iptables -A FORWARD -m unclean -j DROP # Abre para a interface de loopback. # Esta regra é essencial para o KDE e outros programas gráficos # funcionarem adequadamente. iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT # Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos que especificado o contrário acima. Bloqueia tudo. iptables -A INPUT -p tcp --syn -j DROP

3.0 Conclusão Pode-se concluir que o uso de um firewall para proteger informações no crescente mundo tecnológico é imprescindível, pois cada vez mais computadores são inseridos no dia a dia da sociedade contemporânea e cada vez mais informações são geradas, e protegê-las das ameaças virtuais é muito importante. Neste artigo foram abordadas as melhores formas de proteção com uso de firewall, o que nos leva a perceber que o uso correto e a solução adequada, pode garantir uma maior tranqüilidade.

Referencias Bibliográficas. DIAS, Claudia, Segurança e auditoria da tecnologia da Informação. DIAS, Rodrigo Rodrigues,Firewall gráfico Linux, PC Master,2005. ED TITTEL, Redes de computadores, Bookman,2004. ALECRIM, Emerson. Firewall: Conceitos e Tipos. 2004. Disponível em: <http://www.infowester.com/firewall.php>, acessado em 20 de agosto de 2009. MADEIRA, Frederico, A história do Firewall. 2006. Disponível em: <http://imasters.uol.com.br/artigo/4583/seguranca/a_historia_do_firewall>, acessado em 20 de agosto de 2009. Por que usar um firewall de computador. 2004. Disponível em: <http://www.microsoft.com/brasil/athome/security/viruses/fwbenefits.mspx>, acessado em 20 de agosto de 2009. KURTZ, George kurts, Hackers expostos segredos e soluções para a segurança de redes,4.ed,2003. MELO,Sandra,DOMINGOS, Cesar, et al, BS7799 da tática a pratica em servidores Linux,2006. MOURA, Antonio Cesar Assunção, Administração de Firewall,2003. MORIMOTO, Carlos E., Redes e servidores Linux, editora Meridional, 2005. TERPSTRA,John H., LOVE, Paul, Segurança para Linux, editora campus, 2005.