Firewall - Informática

Transcrição

Firewall - Informática
9 - BIBLIOGRAFIA
http://www.infowester.com/firewall
http://www.gta.ufrj.br
http://www.pt.wikipedia.org/wiki/Firewall
http://www.criarweb.com
http://www.planetarium.com.br
http://www.redes.unb.br/security/firewall
13
8 – CONCLUSÃO
Existem hoje centenas de Firewalls diferentes, com leis e características
únicas e diferentes de todos os demais. Nosso estudo foi mais geral e
abrangente, de forma a dar a todos uma boa noção de como pode funcionar
um Firewall. Vimos todas as funcionalidades básicas de um Firewall e
aprendemos também diversas formas de evitar que sua rede interna esteja
sujeita a danos externos.
Por fim, podemos concluir que uma rede interna sem uma proteção de
um Firewall está completamente sujeita a receber dados nocivos. Portanto, um
Firewall bem administrado, rico em recursos e constantemente monitorado é
garantia de confiabilidade no seu Sistema.
12
6 - Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para
se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que
informações sejam capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma
vez que é capaz de bloquear portas que eventualmente sejam usadas pelas
"pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços
ou sistemas indevidos, além de ter o controle sobre as ações realizadas na
rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
7 - Firewalls existentes
Existe uma quantidade grande de soluções de firewall disponível. Para
usuários domésticos que usam o sistema operacional Windows, um dos mais
conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga,
com mais recursos. Em ambos os casos, é possível utilizar configurações prédefinidas, que oferecem bons níveis de segurança, sem que para tanto, o
usuário necessite ter muito conhecimento no assunto. Vale citar que o
Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um
bom aliado na segurança. Para ativá-lo, vá em Iniciar / Configurações /
Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item
Firewall de Conexão com a Internet.
Usuários de Linux podem contar com a ferramenta IPTables, inclusive
para trabalhar na rede. No entanto, este firewall é mais complexo e exige
algum conhecimento do assunto. Mas assim como existem várias opções para
o Windows, para Linux ocorre o mesmo.
11
características deixam claro que este tipo de firewall é voltado a redes de porte
médio ou grande e que sua configuração exige certa experiência no assunto.
5.2.2 - Vantagens
•
Pode suprir a deficiência dos modelos tradicionais e mapear todas as
transações específicas que acontecem na camada da aplicação Web
proprietária;
•
Por ser um terminador do tráfego SSL, pode avaliar transações
criptografadas (HTTPS) que originalmente passariam desapercebidas ou
não analisadas por firewalls tradicionais de rede;
5.2.3 - Desvantagens
•
Pelo fato de embutir uma grande capacidade de avaliação técnica dos
métodos disponibilizados por uma aplicação (Web), este tipo de firewall
exige um grande poder computacional -- geralmente traduzido para um
grande custo de investimento;
•
Ao interceptar aplicações Web e suas interações com o cliente
(Browser) pode acabar por provocar alguma incompatibilidade no padrão
de transações (fato que exigirá, sem sombra de dúvidas, um profundo
trabalho de avaliação por parte dos implementadores);
•
Alguns especialistas ou engenheiros de tecnologia refutam a tecnologia
baseando-se nas seguintes argumentações:
o
A tecnologia introduz mais um ponto de falha sem adicionar
significativos avanços na tecnologia de proteção;
o
Firewall e IDS/IPS já seriam suficientes para cobrir grande parte
dos riscos associados a aplicação Web;
o
A tecnologia ainda precisa amadurecer o suficiente para ser
considerada como um componente indispensável de uma
arquitetura de segurança.
10
do Proxy requerem serviços especializados e podem ser bastante
complexos e caros;
•
Os proxies introduzem perda de desempenho na rede, já que as
mensagens devem ser processadas pelo agente do Proxy. Por exemplo,
o serviço FTP manda um pedido ao agente do Proxy para FTP, que por
sua vez interpreta a solicitação e fala com o servidor FTP externo para
completar o pedido;
•
A tecnologia atual permite que o custo de implementação seja bastante
reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem como
sistemas operacionais abertos (Linux), porém, exige-se manutenção
específica para assegurar que seja mantido nível de segurança
adequado (ex: aplicação de correções e configuração adequada dos
servidores).
5.2 - Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP,
HTTP, etc) são instalados geralmente em computadores servidores e são
conhecidos como proxy. Este tipo não permite comunicação direto entre a rede
e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador.
O proxy efetua a comunicação entre ambos os lados por meio da avaliação do
número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as
aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente
não funciona. Em casos assim, uma solução é criar um "proxy genérico",
através de uma configuração que informa que determinadas aplicações usarão
certas portas. Essa tarefa só é bem realizada por administradores de rede ou
profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do
tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível,
inclusive, contar com recursos de log e ferramentas de auditoria. Tais
9
5 – CLASSIFICAÇÃO
5.1 - Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em
redes pequenas ou de porte médio. Por meio de um conjunto de regras
estabelecidas, esse tipo de firewall determina que endereços IPs e dados
podem estabelecer comunicação e/ou transmitir/receber dados. Alguns
sistemas ou serviços podem ser liberados completamente (por exemplo, o
serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por
terem riscos elevados (como softwares de mensagens instantâneas, tal como o
ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas
podem ser muito complexas e causar perda de desempenho da rede ou não
serem eficazes o suficiente.
Este tipo se restringe a trabalhar nas camadas TCP/IP, decidindo quais
pacotes de dados podem passar e quais não. Tais escolhas são regras
baseadas nas informações endereço IP remoto, endereço IP do destinatário,
além da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que
somente "computadores conhecidos troquem determinadas informações entre
si e tenham acesso a determinados recursos". Um firewall assim, também é
capaz de analisar informações sobre a conexão e notar alterações suspeitas,
além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite
um controle ainda maior do que pode ou não ser acessível.
5.1.1 – Desvantagens
•
Para cada novo serviço que aparece na Internet, o fabricante deve
desenvolver o seu correspondente agente de Proxy. Isto pode demorar
meses, tornando o cliente vulnerável enquanto o Fabricante não liberta o
Agente específico. A instalação, manutenção e atualização dos agentes
8
Dependendo do serviço o firewall decide se o permite ou não. Ademais, o
firewall examina se a comunicação está entrando ou saindo e dependendo da
sua direção pode permití-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet
serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para
nosso trabalho. Também podemos configurar os acessos que se fazem desde
a Internet para a rede local e podemos denega-los todos ou permitir alguns
serviços como o da web, (se é que possuímos um servidor web e queremos
que seja acessível pela Internet). Dependendo do firewall que tenhamos
também poderemos permitir alguns acessos à rede local desde a Internet se o
usuário tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um
aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou
então um programa que se instala na máquina que tem o modem que conecta
com Internet. Inclusive podemos encontrar computadores muito potentes e com
softwares específicos que o único que fazem é monitorizar as comunicações
entre redes.
4 - COMO O FIREWALL FUNCIONA
Há mais de uma forma de funcionamento de um firewall, que varia de
acordo com o sistema, aplicação ou do desenvolvedor do programa. No
entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado
em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos
não devem ser comparados para se saber qual o melhor, uma vez que cada
um trabalha para um determinado fim, fazendo que a comparação não seja
aplicável. Conheça cada tipo a seguir.
7
Systems) FWTK (Firewall Tookit) em código fonte para a comunidade da
internet. Ele disponibilizava a base para o produto comercial TIS firewall. Um
tempo depois ele foi chamado de Gauntlet. Esse produto foi usado por
desenvolvedores, governos e indústria com base para sua segurança de
acesso
a
internet.
Em 1994, a Check Point lançou seu produto chamado Firewall-1,
introduzindo uma interface amigável para o mundo de segurança da internet.
Os produtos antes do Firewall-1 necessitavam a edição de arquivos ASCII com
editores ASCII. A Check Point introduziu ícones, cores, mouse e ambiente
gráfico X11 para a interface de configuração e administração, simplificando a
instalação e administração do firewall. Por isso, a Check Point tornou-se líder
de mercado no seguimento de segurança de internet com o Firewall-1
ocupando em Dezembro de 2003 48% do market-share desse segmento.
3 - O QUE É FIREWALL
Firewall pode ser definido como uma barreira de proteção, que controla
o tráfego de dados entre seu computador e a Internet (ou entre a rede onde
seu computador está instalado e a Internet). Seu objetivo é permitir somente a
transmissão e a recepção de dados autorizados. Existem firewalls baseados na
combinação de hardware e software e firewalls baseados somente em
software. Este último é o tipo recomendado ao uso doméstico e também é o
mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que
atua como "defesa" de um computador ou de uma rede, controlando o acesso
ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de
firewalls em redes, é que somente um computador pode atuar como firewall,
não sendo necessário instalá-lo em cada máquina conectada.
Um firewal é simplesmente um filtro que controla todas as comunicações
que passam de uma rede a outra e em função do que sejam permite ou denega
seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo
de serviço ao que corresponde, como podem ser o web, o correio ou o IRC.
6
2 - HISTÓRIA
O conceito de Firewall começou a ser utilizado no final da década de 80,
quando roteadores separavam pequenas redes. Assim, separadas, as redes
poderiam instalar aplicativos e gerenciar seus recursos da forma lhes fosse
conveniente.
Caso
essas
aplicações
apresentassem
algum
problema
congestionando a rede, as redes dos demais segmentos não seriam afetadas.
Os primeiros firewalls que trabalhavam a segurança de redes surgiram
no início dos anos 90. Eram mecanismos que lidavam com um pequeno
conjunto de regras, como: Alguém da rede A pode acessar a rede B, ou alguém
da rede C não pode acessar a rede B. Esses firewalls eram efetivos, mas
bastante
limitados.
A segunda geração de firewalls foi mais desenvolvida, pois usavam
filtros de pacotes e de aplicativos (proxy) além de trazer uma Interface gráfica
para gerenciar as “regras”. Estes dispositivos eram conhecidos como Bastion
Host (computador que é exposto totalmente a um ataque, sendo colocado no
lado da DMZ - Demilitarized zone -, desprotegido por um firewall ou por filtros
de roteadores. Firewalls ou roteadores que provêm acesso de controle ao
perímetro da rede, são considerados Bastion Hosts).
O primeiro produto dessa geração foi o DEC Firewall, desenvolvido
pela equipe de Network Systems da Digital Equipment Corporation. Ele foi
configurado e instalado para uma grande empresa química da costa leste
americana, em 13 de junho de 1991. Durante os próximos meses, Marcus
Ranum (da DEC) inventou proxies de segurança e re-escreveu muito do código
do firewall. O Firewall foi produzido e batizado do DEC SEAL (Security External
Acess Link). O DEC SEAL era composto de um elemento externo chamado de
Gatekeeper, de um gateway de filtragem, conhecido como Gate e um
dispositivo interno chamado Mail Hub (Figura 01 — ao fim da página).
Ao mesmo tempo, Cheswick e Bellovin da Bell Labs, experimentavam
um firewall baseado em comutação de circuitos. O produto originado desse
experimento foi chamado de Raptor Eagle, que chegou depois de seis meses
depois
do
DEC
SEAL.
Em
seguida
foi
lançado
o
ANS
Interlock.
Em 1 de Outubro de 1993, foi lançado o TIS (Trusted Information
5
1 - INTRODUÇÃO
Um firewall é definido como um sistema designado para prevenir
acessos não autorizados à redes de computadores. Os firewalls podem ser
implementados tanto em hardware quanto em software, ou ainda em uma
combinação de ambos. Esse sistema é utilizado freqüentemente em redes
privadas conectadas com a Internet, especialmente as intranets, para evitar
que usuários não-autorizados tenham acesso a elas. Esse controle é feito
através da checagem das mensagens que entram e saem da intranet. Essas
mensagens passam pelo firewall, que as examina, uma a uma, e bloqueia
aquelas que não obedecem aos critérios de segurança especificados pelo
administrador da rede.
4
SUMÁRIO
1 – Introdução........................................................................................ 04
2 – História............................................................................................. 05
3 – O que é Firewall?............................................................................. 06
4 – Como funciona o Firewall............................................................... 07
5 – Classificação.................................................................................... 08
5.1 – Filtragens de Pacotes .................................................................. 08
5.1.1 – Desvantagens............................................................................. 08
5.2 – Firewall de Aplicação.................................................................... 09
5.2.2 – Vantagens.................................................................................... 10
5.2.3 – Desvantagens.............................................................................. 10
6 – Razões para utilizar um Firewall...................................................... 11
7 – Firewall existentes............................................................................. 11
8 – Conclusão.......................................................................................... 12
9 – Bibliografia......................................................................................... 13
3
RESUMO
Firewall é um quesito de segurança com cada vez mais importância no
mundo da computação. À medida que o uso de informações e sistemas é cada
vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de
segurança eficientes. O firewall é uma opção praticamente imprescindível. Este
trabalho mostrará o que é firewall, seus tipos, modos de funcionamento e o
porquê de usá-lo em seu computador.
2
MINISTÉRIO DA EDUCAÇÃO – MEC
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E
TECNOLÓGICA - SETEC
ESCOLA AGROTÉCNICA FEDERAL DE SOMBRIO - EAFS
CURSO TÉCNICO EM INFORMÁTICA
Leandro Cavalari
Maria Matos
Renata Rasche Luiz
FIREWALL
SANTA ROSA DO SUL – AGOSTO DE 2008.

Documentos relacionados

Baixar - Unipar

Baixar - Unipar internet, mas ainda não restringe completamente o fluxo de datagramas por meio do firewall" [Strebe; Perkins, 2005, p. 10]. É possível fazer um paralelo e dizer que não basta ter um firewall NAT, o...

Leia mais