Revista Eletrônica da Faculdade Metodista Granbery http://re
Transcrição
Revista Eletrônica da Faculdade Metodista Granbery http://re
Revista Eletrônica da Faculdade Metodista Granbery http://re.granbery.edu.br - ISSN 1981 0377 Pós Graduação em Segurança da Informação - N. 6, JAN/JUN 2009 FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA ? Flávio Alexandre dos Reis * Marcos Fabiano Verbena ** Eduardo Pagani Julio *** Patrícia Lima Quintão **** RESUMO Os avanços constantes no mundo digital trazem a cada dia novas ferramentas e ideias para as organizações, visando agregar valor aos seus produtos e/ou serviços prestados. Mas nem toda organização está ciente dos riscos que rondam o mundo digital na atualidade, muitos ambientes corporativos julgam-se estar seguros por uma estrutura de Firewall. Neste artigo são apresentados argumentos encontrados na literatura sobre a segurança existente por traz de uma estrutura de Firewall, também são abordadas características, funcionalidades, tipos de Firewall existentes, arquiteturas e desempenho. Palavras-Chave: Firewall, Firewall Corporativo, Filtro de Pacotes, Iptables, Segurança. ABSTRACT The constant advances in the digital world bring to each day new tools and ideas for the organizations, aiming at to add value to its products and/or services. But nor all organization is aware of the risks that go up to around the digital world in the present time, many corporative environments are consider to be safe from a structure of Firewall. In this article are presented arguments of some authors about the security at the back of a Firewalls structure, also are boarded characteristics, functionalities, types of Firewall, architectures and performance. Keywords: Firewall, Corporate Firewall, Filter Package, Iptables, Security. * Tecnólogo Informática pela Universidade Presidente Antônio Carlos ( UNIPAC ), Especialista em Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora – CES-JF, Pós Graduando em Segurança da Informação pela Faculdade Metodista Granbery – MG, Analista de Sistema pela empresa Life Equipamentos Eletrônicos Ltda. Email [email protected] ** Graduado em Sistemas de Informação pelo Centro de Ensino Superior de Juiz de Fora – MG; pós-graduando em Segurança da Informação pela Faculdade Metodista Granbery – MG; analista responsável pelo serviço de Tecnologia da Informação da Clínica Ultrimagem. E-mail: [email protected] ***Mestre em Computação pela UFF; Especialista em Redes de Computadores pelo CES/ JF. Professor da Graduação e Pós-Graduação da FMG. Atuante na área de Segurança em Redes de Computadores desde 1995. **** Mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ; Especialista em Gerência de Informática pela Faculdade Machado Sobrinho; coordenadora pedagógica e professora do curso de Pós-Graduação em Segurança da Informação da FMG; Coordenadora de Segurança da Informação na Prefeitura de Juiz de Fora. E-mail: [email protected]. 2 1. INTRODUÇÃO A necessidade de segurança em ambientes corporativos faz parte de uma realidade que poucas organizações conhecem. Muitas organizações preferem manter suas estruturas inseguras ou com segurança inadequada, a realizar investimentos na aquisição de soluções realmente seguras. Este trabalho tem como objetivo analisar um dos principais componentes de segurança utilizado atualmente nos ambientes corporativos, o Firewall. E verificar se realmente a segurança provida por este componente representa uma segurança efetiva para a organização. Para isso o trabalho apresenta as seguintes seções além desta introdução. A seção 2 apresenta as definições de Firewall; a seção 3 detalha suas funcionalidades; a seção 4 destaca o processo de evolução dos Firewalls; a seção 5 explica os tipos de Firewalls mais utilizados em ambientes corporativos. Ainda, na sessão 6 é analisada a arquitetura de um Firewall corporativo e na sessão 7 são demonstradas características importantes no projeto de um Firewall para que seja mantido seu alto desempenho. Por fim, têm-se as considerações finais e referências bibliográficas utilizadas. 2. FIREWALL Segundo Nakamura e Geus (2007), a mais antiga definição de Firewall trata-o como sendo um ponto entre duas ou mais redes, no qual circula todo o tráfego, e que a partir desse único ponto, é possível controlar e autenticar o tráfego, além de tornar possível realizar o registro desse tráfego facilitando assim a sua auditoria. Na visão de Kurose e Ross (2007), um Firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo por regras de filtragens que alguns pacotes autorizados passem e outros sejam bloqueados. A Figura 01 representa uma estrutura básica de um Firewall, protegendo a rede interna das ações maliciosas vindas da Internet. 3 Figura 01: Estrutura básica de um Firewall (NAKAMURA e GEUS, 2007) 3. FUNCIONALIDADES DO FIREWALL Um Firewall que atua na entrada da rede poderá de forma segura fornecer serviços de conexão à rede local. Com a falta dessa estrutura de segurança intermediando a comunicação, cada computador fica responsável por sua própria segurança, o que não é recomendado, pois os computadores de borda1 não estão preparados para se protegerem de ataques maliciosos. Segundo Neto (2004), o Firewall não evitará que as máquinas sejam invadidas, ele irá definir se esses ataques serão bem ou mal sucedidos. O Firewall pode evitar que a rede seja monitorada por códigos maliciosos, e que os mesmos troquem informações com outros computadores da Internet. Em uma visão geral é possível identificar que as ameaças surgem de todos os lados e lugares, o que torna mais evidente a necessidade da utilização de uma estrutura de segurança fazendo o monitoramento da rede interna com a Internet e vice-versa. Em um Firewall existem diversos componentes que possuem funcionalidades diferentes e desempenham papéis que influenciam diretamente no nível de segurança de 1 Computador de borda: refere-se a estações de trabalho, notebooks, palms, etc. 4 um sistema. Segundo Nakamura e Geus (2007), algumas dessas funcionalidades são chamadas de componentes básicos de um Firewall. São elas: Filtros, Proxies, Bastion Hosts, Zonas Desmilitarizadas, seguidas de outras três funcionalidades não menos importantes, pois foram inseridas no contexto, devido à evolução natural das necessidades de segurança, Network Address Translation (NAT), Rede Privada Virtual (VPN), Autenticação / Certificação. 3.1 FILTROS Os filtros realizam o roteamento dos pacotes de maneira seletiva, aceitando ou descartando pacotes por meio de análise das informações existentes em seus cabeçalhos. Esse filtro de pacote é baseado na política de segurança definida e implementada no Firewall. Além de realizar a filtragem dos pacotes por meio da análise dos cabeçalhos, é possível também que sejam tomadas decisões com base no estado da conexão. A Figura 02 mostra um exemplo de comunicação entre o cliente e o servidor. Figura 02 – Processo de Conexão entre Cliente e Servidor (MARCELO, 2003) 3.2 PROXIES Esta funcionalidade tem como objetivo atuar como gateway entre duas ou mais redes, permitindo a comunicação de requisições de usuários internos e as respostas a 5 essas requisições. Podem ainda ser utilizados como relay, realizando filtragens mais apuradas dos pacotes, uma vez que esta funcionalidade atua na camada de aplicação2. 3.2 BASTION HOSTS Segundo Nakamura e Geus (2007), Bastion Hosts são equipamentos em que são instalados os serviços a serem oferecidos para a Internet. Devido ao fato de estarem disponíveis ao acesso externo, os Bastion Hosts devem estar protegidos da melhor maneira possível. Devem executar apenas os serviços e aplicações essenciais, bem como executar sempre a última versão desses serviços e aplicações, sempre com os patches de segurança devidamente instalados. A Figura 03 descreve o uso de um Bastion Host. Figura 03 – Bastion Host (NAKAMURA e GEUS, 2007) 3.3 ZONAS DESMILITARIZADAS A zona desmilitarizada (DeMilitarized Zone – DMZ) é uma rede que fica entre a rede interna (protegida) e a rede externa. Esta rede tem como objetivo isolar os Bastion Host da rede interna caso uma eventual ameaça obtenha sucesso na exploração de uma vulnerabilidade existente na segurança do Bastion Host (NAKAMURA e GEUS, 2007). Na Figura 04 tem-se um exemplo de DMZ. 2 Camada de Aplicação: É onde residem aplicações de redes e seus protocolos (DNS, HTTP, FTP) 6 Figura 04 – Exemplo de DMZ (NAKAMURA e GEUS, 2007) 3.4 TRADUÇÃO DE ENDEREÇO DE REDE (NAT) Muito utilizado em roteadores, o Network Address Translator (NAT) desempenha uma função de encaminhamento de pacotes (packet forwarding), fazendo uma espécie de mascaramento. O Linux não traz essa função por padrão, cabe essa função ao ipmasqadm portfw. Esse tipo de recurso é extremamente útil quando se tem poucos IP's, ou quando se tem um servidor atrás de um Firewall, podendo assim evitar invasões. O NAT traduz endereços falsos de dentro de uma rede para endereços válidos na Internet, Um exemplo pode ser visualizado na Figura 05 (MARCELO, 2003). Figura 05 – Exemplo de NAT (MARCELO, 2003) No exemplo da Figura 05, o NAT faz a tradução dos endereços da Rede 7 192.168.0.x para endereços válidos da rede 200.0.0.x. A Figura 06 mostra o funcionamento da Tabela NAT. O NAT possui três listas chamadas chains. Cada regra é examinada em ordem, até que uma delas corresponda ao pacote analisado. As chains são nomeadas como PREROUTING, quando pacotes estão prestes a entrar na rede, POSTROUTING, quando os pacotes estão prestes a sair pela placa de rede e OUTPUT, para pacotes gerados localmente. Figura 06 – Funcionamento da tabela NAT (FILHO, 2005) 3.5 REDES PRIVADAS VIRTUAIS – VPN As Redes Privadas Virtuais (Virtual Private Network – VPN) possuem uma importância fundamental nas organizações. Trata-se de túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações. Como o Firewall é a porta de entrada da corporação nada mais natural do que utilizá-lo como servidor VPN e ser o responsável pela autenticação dos usuários. O uso de VPNs representa uma alternativa para a redução dos custos de redes corporativas oferecendo confidencialidade, autenticação e integridade no transporte de informação através de redes públicas. Na Figura 07 pode ser observado um equivalente lógico de uma estrutura de redes virtuais privadas. 8 Figura 07 – Representação lógica de estrutura de redes privadas virtuais (MICROSOFT TECHNET, 2009) 3.6 AUTENTICAÇÃO / CERTIFICAÇÃO A autenticação e a certificação de usuários possuem papéis fundamentais para a segurança de um ambiente corporativo e podem ser realizadas de diversas maneiras, como por meio de endereços IP, senhas, certificados digitais, tokens, smartcards ou biometria. O certificado digital tem como base a utilização de chave pública, sendo essencial a sua utilização em um ambiente corporativo, no qual diversos níveis de acesso devem ser controlados e protegidos. Utilizando o iptables3 é possível desenvolver rotinas capazes de autenticar usuários e máquinas, garantindo assim acesso aos recursos somente por pessoas realmente autorizadas. 4. EVOLUÇÃO TÉCNICA Segundo Nakamura e Geus (2007), a tecnologia de Firewall é muito antiga, contudo não para de ser aperfeiçoada e está em um processo de constante crescimento, uma vez que a complexidade das redes vem aumentando de forma exponencial. As organizações adicionam a cada dia novos recursos a suas redes que necessitam de proteção (KUROSE e ROSS, 2007). Algumas das funções de um Firewall impactam diretamente na produtividade de 3 Iptables: Firewall em Nível de Pacotes, disponível no kernel a partir da versão 2.4 (Seção 5.2) 9 uma organização, como o Network Address Translation – NAT – e a utilização de Redes Virtuais Privadas – VPNs – para a comunicação entre unidades, departamentos ou colaboradores. A crescente utilização da Internet para a realização de negócios, em conjunto com diversos incidentes de segurança, viabilizou o surgimento de empresas como DEC e AT&T especializadas na realização de acesso seguro à Internet (JUCA, 2005). Na visão de Nakamura e Geus (2007), os primeiros Firewalls surgiram no final da década de 80 e eram implementados em roteadores uma vez que eram o ponto de comunicação entre as redes. As filtragens eram realizadas através da leitura da lista de controle de acesso (Access Control List - ACL) do roteador tendo como decisão “permitir” ou “descartar” pacotes, de acordo com a sua origem, destino e tipo da conexão. A partir de então tudo mudou rapidamente e a expressão até então muito utilizada na época para definir Firewall a de separar 'nós' 'deles' teve de ser alterada. O mundo tornou-se mais integrado e os serviços básicos hoje são o acesso à Web, acesso a bancos de dados via Internet, acesso a serviços internos da organização pela Internet, serviços de áudio, vídeo, voz sobre IP, entre outros. Com a inserção dessas novas tecnologias nos ambientes corporativos, os requisitos de segurança forçaram a realização de mudanças profundas nos Firewalls, o que tornou sua estrutura ainda mais complexa. As mudanças podem ser identificadas na tecnologia de filtragem de pacotes, que hoje pode ser realizada com base em estado. Podem ser híbridos (filtragem de pacotes, filtros de pacotes baseados em estado, proxies) e adaptativos que utiliza mecanismos de segurança em série aumentado a segurança da rede da organização. É possível identificar uma tendência: cada vez mais novas funcionalidades são adicionadas aos Firewalls, que podem não estar relacionadas diretamente com a segurança, como, balanceamento de banda, o balanceamento de cargas para serviços, o servidor Web, o servidor FTP, o servidor DNS (NAKAMURA e GEUS, 2007). A integração de novas funcionalidades aos Firewalls deve ser realizada com muito cuidado, pois vai de encontro de uma regra básica da segurança, que diz que a segurança e a complexidade são inversamente proporcionais e, portanto, a inserção de funcionalidades de forma desordenada poderá comprometer a segurança em vez de aumentá-la. Uma boa prática é separar as funções de gerenciamento Web e gerenciamento de segurança (KUROSE e ROSS, 2007). A Figura 08 representa graficamente as funcionalidades de um Firewall, que são detalhadas a seguir. 10 Figura 08: Funcionalidades de um Firewall (NAKAMURA e GEUS, 2007) 5. TIPOS DE FIREWALL Os Firewalls podem ser classificados em Firewall de Host, Firewall em nível de Pacote, Firewall em nível de Aplicação e Firewall Híbrido, que é a união dos Firewalls de Pacotes e Aplicação. A seguir tem-se a descrição de cada um desses tipos. 5.1 FIREWALL DE HOST Conhecido também como Personal Firewall ou Desktop Firewall, é um aplicativo que intercepta conexões de entrada e de saída de um computador. Baseia-se em regras padrão ou definidas pelo usuário, o Firewall irá decidir quais dessas conexões podem ser aceitas e quais devem ser recusadas. Não devem ser utilizados como a solução para os problemas de segurança, e sim, como uma fonte adicional de proteção. É essencial ter um pacote de segurança para minimizar os riscos ao se manter um computador conectado a uma rede. Um aplicativo de Firewall e um antivírus são ferramentas indispensáveis, desde que o Firewall seja bem configurado e seu aplicativo antivírus esteja sempre atualizado com os últimos patches de segurança. Pode ainda considerar como importante a instalação de aplicativos de SPAM's e controle de privacidade. Esta relação pode ser interminável se forem considerados todos os potenciais problemas de segurança. Os Personal Firewalls eram indicados e voltados para usuários com conexões dedicadas e de alta velocidade. As recomendações hoje estão voltadas para qualquer computador que tenha acesso a uma rede, independente do tipo de velocidade de 11 conexão. Há no mercado soluções classificadas em gratuitas e comerciais. A escolha da versão a ser utilizada deve levar em consideração fatores além de custo, deve-se verificar com cuidado o tipo de licença disponível que permite o uso do aplicativo como gratuito (MEDEIROS e PICCOLINI, 2002). 5.1.1 EXEMPLO DE PERSONAL FIREWALL Segue abaixo exemplo de alguns Personal Firewalls disponíveis nos mercado, para maiores informações acessem o site do fabricante. • ZoneAlarm, disponível em: http://www.zonealarm.com/security/en-us/home.htm . • Norton Personal Firewall, disponível em: http://www.symantec.com/ . • BlackIce, disponível em: http://www.networkice.com/. 5.1.2 PROBLEMAS COM PERSONAL FIREWALL Deve-se atentar para dois problemas referentes ao Personal Firewall, são eles, erros relacionados à programação do seu código fonte e erros conceituais. A grande aceitação dessas ferramentas e sua proliferação atraem também a curiosidade de muitos usuários. Deve-se atentar pelas atualizações e correções que possam surgir, pois a falsa sensação de estar utilizando um programa com uma vulnerabilidade pode ser desastrosa. Um ponto que deve-se levar em consideração é se o software receberá atualizações para correção de possíveis problemas. Um ponto muito importante segundo Medeiros e Piccolini (2002) é observar se existe um desenvolvimento contínuo, ou se o software foi descontinuado. Outro ponto a ser observado na utilização de um Personal Firewall é que ele inibe a realização de uma auditoria remota. Sua utilização deve sempre ser comunicada aos responsáveis pela área de segurança para que seja possível desabilitar a aplicação durante um processo de auditoria (MEDEIROS e PICCOLINI, 2002). 5.2 FIREWALL EM NÍVEL DE PACOTES O Firewall em nível de pacotes pode ser utilizado em pequenas ou grandes redes. Utilizando um conjunto de regras estabelecidas, um Firewall em nível de pacotes trabalha 12 de forma a autorizar que endereços IP's estabeleçam uma comunicação ou transmitam dados. Alguns serviços podem ser liberados completamente, como exemplo um servidor de e-mail, servidor DNS, e outros bloqueados por padrão, por terem um risco mais elevado, como software de mensagens instantâneas, programas de Peer-to-Peer, telnet. Quanto mais específica for a regra criada, mais eficiente ela será. Esse tipo de Firewall se restringe a trabalhar na camada de transporte (TCP, UDP), decidindo quais pacotes de dados podem passar e quais serão bloqueados. As regras são baseadas em informações de endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando configurado o Firewall permite que somente hosts conhecidos troquem informações entre si e tenham acesso a determinados recursos. Um Firewall em nível de pacotes é capaz de analisar informações sobre conexão e notar qualquer alteração suspeita, além de analisar o conteúdo dos pacotes, podendo assim controlar de forma mais eficiente o que pode ou não ser acessado (ALECRIM, 2009). Um exemplo de Firewall em nível de pacotes é o Iptables, disponível no Sistema Operacional Linux a partir do Kernel 2.4. Para fins de ilustração, a seguir são mostrados alguns exemplos de regras utilizadas no Iptables (no presente artigo não serão mostrados conceitos sobre a criação de um script de Firewall, como por exemplo o que são tabelas, chains, etc). Em um próximo artigo, detalhes mais aprofundados sobre conectividade e construção de Firewalls serão abordados. Criando uma política padrão para o Firewall, com essa regra define-se que todos os pacotes serão bloqueados. A seguir são criadas regras para liberar determinados serviços. echo “Criando a Politica padrão do Firewall” iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Algumas regras são consideradas como essenciais em seu Firewall, segue alguns exemplos comentados. Bloqueio contra ping, comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, algumas aplicativos utilizam o ping para certos ataques. 13 iptables -A INPUT -i 192.168.0.0/24 -p icmp --icmp-type echo-request -m limit -limit 1/s -j ACCEPT iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j LOG --log-prefix "PING da INTERNET / Servidores" iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j DROP Bloqueio contra port scanners (NMAP), esse aplicativo tem como objetivo testar as portas lógicas de determinado host remoto. Ele identifica o status de portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range (intervalo) de portas que o aplicativo irá escanear, por ex: 25 a 80. Geralmente os port scanners são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões, (MARCELO, 2003). iptables -A INPUT -p tcp --tcp-flags SYN, ACK -m limit --limit 1/s -j LOG --logprefix "NMAP - SUN/ACK" iptables -A INPUT -p tcp --tcp-flags SYN, ACK -m limit --limit 1/s -j DROP iptables -A INPUT -p tcp --tcp-flags FIN, RST -m limit --limit 1/s -j LOG --logprefix "NMAP - FIN/RST" iptables -A INPUT -p tcp --tcp-flags FIN, RST -m limit --limit 1/s -j DROP Bloqueio contra IP Spoofing, Consiste na troca do IP original por um outro, podendo assim se passar por um outro host. Através de IP Spoofing um intruso pode se aproveitar de hosts confiáveis armazenados no arquivo .rhosts, e entrar em máquinas via rlogin, por exemplo, onde não é exigido senha. iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j LOG --log-prefix "IP Spoof Classe C" iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j DROP iptables -A INPUT -s 176.16.0.0/16 -i eth0 -j LOG --log-prefix "IP Spoof Classe B" iptables -A INPUT -s 176.16.0.0/16 -i eth0 -j DROP iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j LOG --log-prefix "IP Spoof Classe A" iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j DROP Bloqueio contra Syn-flood. É uma técnica de inundar pacotes TCP/IP em um determinado segmento de rede. Com isso é possível parar um servidor com uma determinada quantidade de pacotes o qual não teria tempo hábil de processar (MARCELO, 2003). 14 iptables -t filter -N syn-chain iptables -A syn-chain -p tcp --syn -m limit --limit 2/s -j ACCEPT iptables -A syn-chain -J LOG \ --log-prefix "Ataque Syn-flood" iptables -A syn-chain -J DROP echo "1" > /proc/sys/net/ipv4/tcp_synflood Compartilhando a Internet com a rede interna. iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE As regras a seguir exemplificam serviços liberados, como DNS, HTTP. iptables -A FORWRAD -p tcp -s 192.168.0.0/24 -d 0/0 --dport 53 -j ACCEPT iptables -A FORWRAD -p udp -s 192.168.0.0/24 -d 0/0 --dport 53 -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d 0/0 -m multiport --dport 80,8080,8081 -J ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d 0/0 --dport 443 -J ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d 0/0 -m multiport --dport 25,110,465,995 -J ACCEPT Como pode ser observado em todas as regras de bloqueio foram acrescentadas opções de “LOG”. A análise dos LOG's gerados pelo iptables auxilia o Administrador de Redes a identificar e bloquear IP's que possam tentar outros tipos de ataques. 5.3 FIREWALL EM NÍVEL DE APLICAÇÃO Um Firewall com uma estrutura em nível de aplicação é mais que um simples filtro de pacotes. Com ele é possível a criação de regras sofisticadas, que vão muito além de filtros que atuam sobre MAC4, endereços IP ou portas. A forma mais comum de implementação é como servidores Proxy. Um proxy não protege contra possíveis falhas de segurança nos protocolos, ou em aplicações. Por exemplo um buffer overflow, contra um determinado aplicativo, não será bloqueado pelo proxy. Quando configurado em conjunto com um Firewall em nível de pacotes, complementa a segurança em aspectos importantes, como tentativas de invasão. Essa combinação pode não impedir, mas dificultar que uma acesso indevido não 4 MAC: O endereço MAC (do inglês Media Access Control) é o endereço físico da interface de rede. 15 obtenha sucesso (MARCELO, 2005). O projeto layer7-filter (l-7) vem mostrando um grande controle no que se diz respeito ao controle de banda, pois sua precisão nos filtros é bem maior. Com o l-7 é possível verificar se o tráfego na porta 110 realmente diz respeito à comunicação de email POP3, no entanto, vale ressaltar que esse recurso pode resultar em um consumo de processador e memória considerável (JUCÁ, 2005). Pode-se afirmar que o papel principal de um Proxy é a comunicação intermediária entre os clientes e o servidor de destino, ou seja, uma comunicação cliente/servidor. Quando o cliente configura um Proxy quem realiza as conexões não é o cliente, e sim o Proxy que realiza a solicitação de acordo com a permissão configurada. Como o acesso é realizado pelo Proxy, é possível fazer uma configuração mais elevada, analisando assim todo o tráfego de entrada e saída do cliente. Isso é possível pois pode-se analisar a solicitação do cliente e a resposta do servidor, exemplificado na Figura 09. Figura 09– Exemplo de Proxy (JUCÁ, 2005) 5.3.1 PROXY CONVENCIONAL Conhecido também como standard, com esse tipo de configuração cada cliente terá que configurar o IP do servidor de Proxy para que as requisições sejam atendidas. Em uma rede Windows, o endereço será configurado no navegador. O cliente fará uso desta configuração para enviar uma solicitação ao Proxy seja ela HTTP ou FTP (JUCÁ, 16 2005). 5.3.2 PROXY TRANSPARENTE No modo transparente, os clientes não necessitam de configuração para uso do Proxy, pois as solicitações destinadas à porta 80 e 443 serão direcionadas automaticamente pelo Firewall de forma transparente. Neste caso configura-se o servidor para trabalhar em modo acelerado. A configuração manual poderá ocasionar erros de acesso que podem ser contornados. Mas é recomendado não configurar o Proxy de forma manual. O modo acelerado não tem relação com performance, usa-se esse termo pois o Proxy responde às conexões como se fosse o destino real, exemplo na Figura 10 (JUCÁ, 2005). Figura 10 – Proxy Transparente (JUCÁ, 2005) 5.3.3 PROXY REVERSO Ao contrário dos modos anteriores em que utilizamos o Proxy para controlar as solicitações dos clientes internos, o modo Reverso controla as requisições de clientes vindas da Web. Pode-se controlar o acesso aos servidores internos, evitando assim vários tipos de ataques. Como no Proxy Transparente é preciso configurar o servidor para trabalhar em modo acelerado. Um exemplo de como funciona o Proxy Reverso pode ser visualizado na Figura 11. 17 Figura 11 – Proxy Reverso (JUCÁ, 2005) No exemplo da Figura 11, os clientes solicitam uma conexão através do Proxy Reverso, que será responsável pelo acesso aos servidores. Ele irá responder como se fosse qualquer um dos servidores, por esse motivo deve-se configurar o mesmo no modo acelerado. Essa configuração também é possível no servidor WEB, utilizando o módulo “mod_proxy” (JUCÁ, 2005). 5.4 FIREWALL HÍBRIDO Também conhecido como Screened Host. Agrega em sua estrutura funções de filtragem de pacotes quando de NAT. Embora um Firewall de tipo de pacotes seja considerado o mais rápido e flexível em comparação com o Firewall em nível de aplicação, muitas organizações combinam as vantagens para obterem um nível maior de segurança e performance na rede (NETO, 2004). 6. ARQUITETURA As arquiteturas de Firewall devem ser definidas de acordo com as necessidades da organização, utilizando para isso os componentes, funcionalidades e tecnologias existentes. Uma funcionalidade indispensável é a utilização de Zona Desmilitarizada – DMZ em ambientes que proveem acesso externo a usuários até um bastion host. Esta 18 funcionalidade permite que mesmo quando uma ameaça obtém sucesso durante a exploração de uma vulnerabilidade, seja mantida a segurança dos recursos da rede interna. Segundo Nakamura e Geus (2007), a arquitetura clássica do Firewall corporativo inclui além da utilização de filtros de pacotes internos e externos, DMZ, proxies, bastion hosts, as funcionalidades de redes virtuais privadas – VPN, sistema de detecção de intrusão – IDS e a utilização de infra-estrutura de chaves públicas – PKI. Os Firewalls internos estão sendo utilizados com frequência nos ambientes corporativos para a realização de filtragens e comunicação entre departamentos internos (KUROSE e ROSS, 2007). Devido ao crescente número de ataques originados da Internet, a utilização de IDS nas estruturas de Firewalls já faz parte dos projetos de uma definição de segurança de uma organização, uma vez que seu objetivo é detectar diversos tipos de ataques e intrusões auxiliando assim na proteção do ambiente, sua correta localização na rede é fundamental para um bom funcionamento. 7. DESEMPENHO Pode ser observado que o Firewall é responsável pela análise de todos os pacotes que passam pelas conexões da rede, tornando imprescindível seu alto desempenho para que não se torne um ponto de “gargalo” na rede. De acordo com Nakamura e Geus (2007), os Firewalls melhoraram seu desempenho drasticamente comparados com os anos de 1999, 1998 e 1997 este aumento chegou a 300%. Esta evolução no desempenho é considerada natural do ponto de vista dos autores. Atualmente os Firewalls podem ser utilizados praticamente em qualquer estrutura de rede, podendo operar em até 1Gbps, suportando 500 mil conexões concorrentes e 25 mil túneis de VPN. O processamento realizado no Firewall para a análise dos pacotes das conexões é considerado muito alto, pois as conexões são complexas, existe um conjunto grande de regras a ser percorrido para a análise de cada pacote e um grande número de conexões concorrentes. Alguns fatores influenciam diretamente no desempenho de um Firewall o que pode ser visto no Quadro 01. 19 Hardware Software Velocidade da placa de rede Código do Firewall Número de placas de rede Sistema Operacional Tipo de barramentos (PCI, EISA, SCSI, etc) Pilha TCP-IP Velocidade da CPU Quantidade de processos sendo executados na máquina Quantidade de memória Tipo de Firewall: Proxy ou filtro de pacotes baseado em estados? Quadro 01 - Fatores que influenciam no desempenho do Firewall (NAKAMURA E GEUS, 2007) Quando é utilizado um proxy o recurso mais exigido é o de processamento ou CPU, uma vez que cada pacote deverá ser desmontado analisado e montado novamente. Já nos filtros de pacotes baseados em estado o recurso mais utilizado é a memória RAM pois as informações sobre os estados precisam estar disponíveis em memória para uma resposta mais rápida. Segundo Nakamura e Geus (2007), os Firewalls de filtros de pacotes baseados em estados possuem um desempenho melhor em comparação com os filtros de pacotes pois a filtragem tem como base, na maioria das vezes, a tabela de estados que reside no kernel. 8. CONSIDERAÇÕES FINAIS O crescimento das necessidades de acessibilidade das organizações é visível nos ambientes atuais, é possível identificar diversos serviços que são acessados via Internet e que se tornaram fundamentais para o funcionamento e crescimento do negócio. Analisando este estudo é possível concluir que uma organização não está efetivamente segura utilizando somente um Firewall como medida de proteção. Na verdade o que se tem é uma falsa sensação de segurança que é muito pior que estar ciente que não existe proteção alguma. É possível identificar que da elaboração de um projeto de Firewall até sua alocação final na rede, existe uma série de fatores que devem ser analisados e levantados para que a segurança ocorra da maneira esperada. As estruturas de Firewall são sim fundamentais para o processo de proteção da informação em um ambiente organizacional, pois se trata da porta de entrada para uma rede, contudo é um dos componentes que devem ser utilizados para obter a segurança, mas este não deve ser tratado como único ponto de segurança e sim um componente de 20 grande importância de todo um processo. O profissional de segurança deve ter em mente que o ambiente das empresas é o mais heterogêneo possível, com diversos sistemas operacionais, acessos e usuários. Portanto, não é um produto ou componente que vai garantir a segurança necessária, mas sim a política de segurança definida e sua correta implementação. REFERÊNCIAS BIBLIOGRÁFICAS ALECRIM, E. Tudo sobre Firewall. 2009. Disponível em: <http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-Firewall/>. Acessado em: mar. 2009. _____________. Firewall: Conceitos e Tipos. 2004. Disponível em: <http://www.infowester.com/firewall.php>. Acessado em: abr. 2009. Departamento de Ciência da Computação. UFMG. Bastions Hosts. Disponível em <http://homepages.dcc.ufmg.br/~mlbc/cursos/internet/firewall/fire_bastion.html>. Acessado em: abr. 2009. FILHO, J.E.M., Firewall Iptables. Disponível em <http://www.eriberto.pro.br/iptables/ >. Acessado em: abr. 2009. INTRON. Controle de Acesso à Internet. Disponível em: <http://www.intron.com.br/index.php?id=Firewall/Firewall2.php>. Acessado em: mar. 2009. Instituto Superior da Maia. Tipos de Firewall. Disponível em: <http://firewall.no.sapo.pt/index_files/Page484.htm>. Acessado em: abr. 2009. JUCA, H.L., Técnicas Avançadas de Conectividade e Firewall em GNU/LINUX. Rio de Janeiro: Brasport, 2005. KUROSE, J. F.; ROSS, K.W. Redes de Computadores e a Internet - Uma Abordagem Top-Down. São Paulo: Pearson, 3 ed., 2007. LOPES, R. Firewalls. Rede Nacional de Ensino a Pesquisa (RNP). Disponível em: <http:// www.rnp.br/newsgen/9708/n3-1.html>. Acessado em: mar. 2009. MARCELO, A . Segurança em Linux. Rio de Janeiro: Brasport, 2003. MEDEIROS, A C , PICOLLINI, J D B. Uma Visão Geral sobre Firewalls Pessoais. 2002. Disponível em: <http://www.rnp.br/newsgen/0201/firewall-pessoal.html#ng-6>. Acessado em: abr. 2009. Microsoft Technet, Introdução a Redes Privadas Virtuais. Disponível em: <http://technet.microsoft.com/pt-pt/library/cc782547.aspx>. Acessado em: abr. 2000. 21 NAKAMURA, E. T.; de GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec, 2007. NETO, Urubatan. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, 2004 STRAUCH, S. Gerência de Redes, Segurança em TCP/IP. Disponível em: <http://penta.ufrgs.br/gere96/segur/seguran.htm>. Acessado em: mar. 2009. Universidade Federal do Rio Grande do Sul, Internet Firewalls. Disponível em <http://www.penta.ufrgs.br/redes296/firewall/bastion.html>. Acessado em: abr. 2009. 22