Firewall - Informática
Transcrição
Firewall - Informática
9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/Firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall 13 8 – CONCLUSÃO Existem hoje centenas de Firewalls diferentes, com leis e características únicas e diferentes de todos os demais. Nosso estudo foi mais geral e abrangente, de forma a dar a todos uma boa noção de como pode funcionar um Firewall. Vimos todas as funcionalidades básicas de um Firewall e aprendemos também diversas formas de evitar que sua rede interna esteja sujeita a danos externos. Por fim, podemos concluir que uma rede interna sem uma proteção de um Firewall está completamente sujeita a receber dados nocivos. Portanto, um Firewall bem administrado, rico em recursos e constantemente monitorado é garantia de confiabilidade no seu Sistema. 12 6 - Razões para utilizar um firewall A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 7 - Firewalls existentes Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações prédefinidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet. Usuários de Linux podem contar com a ferramenta IPTables, inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo. 11 características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. 5.2.2 - Vantagens • Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária; • Por ser um terminador do tráfego SSL, pode avaliar transações criptografadas (HTTPS) que originalmente passariam desapercebidas ou não analisadas por firewalls tradicionais de rede; 5.2.3 - Desvantagens • Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder computacional -- geralmente traduzido para um grande custo de investimento; • Ao interceptar aplicações Web e suas interações com o cliente (Browser) pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores); • Alguns especialistas ou engenheiros de tecnologia refutam a tecnologia baseando-se nas seguintes argumentações: o A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção; o Firewall e IDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados a aplicação Web; o A tecnologia ainda precisa amadurecer o suficiente para ser considerada como um componente indispensável de uma arquitetura de segurança. 10 do Proxy requerem serviços especializados e podem ser bastante complexos e caros; • Os proxies introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente do Proxy. Por exemplo, o serviço FTP manda um pedido ao agente do Proxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido; • A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como sistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex: aplicação de correções e configuração adequada dos servidores). 5.2 - Firewall de aplicação Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por administradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais 9 5 – CLASSIFICAÇÃO 5.1 - Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. 5.1.1 – Desvantagens • Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente de Proxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o Fabricante não liberta o Agente específico. A instalação, manutenção e atualização dos agentes 8 Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não. Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local. Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes. 4 - COMO O FIREWALL FUNCIONA Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. 7 Systems) FWTK (Firewall Tookit) em código fonte para a comunidade da internet. Ele disponibilizava a base para o produto comercial TIS firewall. Um tempo depois ele foi chamado de Gauntlet. Esse produto foi usado por desenvolvedores, governos e indústria com base para sua segurança de acesso a internet. Em 1994, a Check Point lançou seu produto chamado Firewall-1, introduzindo uma interface amigável para o mundo de segurança da internet. Os produtos antes do Firewall-1 necessitavam a edição de arquivos ASCII com editores ASCII. A Check Point introduziu ícones, cores, mouse e ambiente gráfico X11 para a interface de configuração e administração, simplificando a instalação e administração do firewall. Por isso, a Check Point tornou-se líder de mercado no seguimento de segurança de internet com o Firewall-1 ocupando em Dezembro de 2003 48% do market-share desse segmento. 3 - O QUE É FIREWALL Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. 6 2 - HISTÓRIA O conceito de Firewall começou a ser utilizado no final da década de 80, quando roteadores separavam pequenas redes. Assim, separadas, as redes poderiam instalar aplicativos e gerenciar seus recursos da forma lhes fosse conveniente. Caso essas aplicações apresentassem algum problema congestionando a rede, as redes dos demais segmentos não seriam afetadas. Os primeiros firewalls que trabalhavam a segurança de redes surgiram no início dos anos 90. Eram mecanismos que lidavam com um pequeno conjunto de regras, como: Alguém da rede A pode acessar a rede B, ou alguém da rede C não pode acessar a rede B. Esses firewalls eram efetivos, mas bastante limitados. A segunda geração de firewalls foi mais desenvolvida, pois usavam filtros de pacotes e de aplicativos (proxy) além de trazer uma Interface gráfica para gerenciar as “regras”. Estes dispositivos eram conhecidos como Bastion Host (computador que é exposto totalmente a um ataque, sendo colocado no lado da DMZ - Demilitarized zone -, desprotegido por um firewall ou por filtros de roteadores. Firewalls ou roteadores que provêm acesso de controle ao perímetro da rede, são considerados Bastion Hosts). O primeiro produto dessa geração foi o DEC Firewall, desenvolvido pela equipe de Network Systems da Digital Equipment Corporation. Ele foi configurado e instalado para uma grande empresa química da costa leste americana, em 13 de junho de 1991. Durante os próximos meses, Marcus Ranum (da DEC) inventou proxies de segurança e re-escreveu muito do código do firewall. O Firewall foi produzido e batizado do DEC SEAL (Security External Acess Link). O DEC SEAL era composto de um elemento externo chamado de Gatekeeper, de um gateway de filtragem, conhecido como Gate e um dispositivo interno chamado Mail Hub (Figura 01 — ao fim da página). Ao mesmo tempo, Cheswick e Bellovin da Bell Labs, experimentavam um firewall baseado em comutação de circuitos. O produto originado desse experimento foi chamado de Raptor Eagle, que chegou depois de seis meses depois do DEC SEAL. Em seguida foi lançado o ANS Interlock. Em 1 de Outubro de 1993, foi lançado o TIS (Trusted Information 5 1 - INTRODUÇÃO Um firewall é definido como um sistema designado para prevenir acessos não autorizados à redes de computadores. Os firewalls podem ser implementados tanto em hardware quanto em software, ou ainda em uma combinação de ambos. Esse sistema é utilizado freqüentemente em redes privadas conectadas com a Internet, especialmente as intranets, para evitar que usuários não-autorizados tenham acesso a elas. Esse controle é feito através da checagem das mensagens que entram e saem da intranet. Essas mensagens passam pelo firewall, que as examina, uma a uma, e bloqueia aquelas que não obedecem aos critérios de segurança especificados pelo administrador da rede. 4 SUMÁRIO 1 – Introdução........................................................................................ 04 2 – História............................................................................................. 05 3 – O que é Firewall?............................................................................. 06 4 – Como funciona o Firewall............................................................... 07 5 – Classificação.................................................................................... 08 5.1 – Filtragens de Pacotes .................................................................. 08 5.1.1 – Desvantagens............................................................................. 08 5.2 – Firewall de Aplicação.................................................................... 09 5.2.2 – Vantagens.................................................................................... 10 5.2.3 – Desvantagens.............................................................................. 10 6 – Razões para utilizar um Firewall...................................................... 11 7 – Firewall existentes............................................................................. 11 8 – Conclusão.......................................................................................... 12 9 – Bibliografia......................................................................................... 13 3 RESUMO Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este trabalho mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador. 2 MINISTÉRIO DA EDUCAÇÃO – MEC SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA - SETEC ESCOLA AGROTÉCNICA FEDERAL DE SOMBRIO - EAFS CURSO TÉCNICO EM INFORMÁTICA Leandro Cavalari Maria Matos Renata Rasche Luiz FIREWALL SANTA ROSA DO SUL – AGOSTO DE 2008.
Documentos relacionados
Baixar - Unipar
internet, mas ainda não restringe completamente o fluxo de datagramas por meio do firewall" [Strebe; Perkins, 2005, p. 10]. É possível fazer um paralelo e dizer que não basta ter um firewall NAT, o...
Leia mais