Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SEMINRIO DE FIREWALLS
FLORIANPOLIS SC - 2003
Sumrio
1 Introduo
2 Descrio do Firewall
2.1 O que um Firewall pode fazer ? . . . . . . . . . . . . . . . .
2.1.1 Um firewall o foco para tomadas de deciso . . . .
2.1.2 Um firewall pode ser usado como ponto de partida para
forar uma poltica de segurana . . . . . . . . . . . .
2.1.3 Um firewall pode gravar requisies . . . . . . . . . .
2.1.4 Um firewall limita a exposio da rede . . . . . . . .
2.2 O que um firewall no pode fazer ? . . . . . . . . . . . . . .
2.2.1 Um firewall no pode proteger a rede contra usurios
internos . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Um firewall no pode proteger contra conexes que no
passam por ele . . . . . . . . . . . . . . . . . . . . .
2.2.3 Um firewall no pode proteger contra ameaas completamente novas . . . . . . . . . . . . . . . . . . . . . .
2.2.4 Um firewall no pode proteger contra vrus . . . . . .
3 Tipos de Firewall
3.1 Filtro de Pacotes . . . . . . . . . . . . . . . . . .
3.2 Servidores Proxy . . . . . . . . . . . . . . . . . .
3.2.1 Funcionamento de um Servidor Proxy . . .
3.2.2 Mtodos de utilizao de Servidores Proxy
3.2.3 Vantagens e Desvantagens . . . . . . . . .
3.3 Servidor Proxy X Filtro de Pacotes . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
6
6
.
.
.
.
6
7
7
8
.
.
9
9
.
.
.
.
.
.
11
11
15
15
16
17
18
27
Lista de Figuras
3.1 Exemplo de Filtro de Pacotes . . . . . . . . . . . . . . . . . . 12
3.2 Modelo de Servidor Proxy . . . . . . . . . . . . . . . . . . . . 16
4.1 Firewall de Tipo Hbrido . . . . . . . . . . . . . . . . . . . . . 20
4.2 Firewall tipo Bastion Host . . . . . . . . . . . . . . . . . . . . 21
5.1 Exemplo de screened host . . . . . . . . . . . . . . . . . . . . 24
5.2 Exemplo de screened subnet . . . . . . . . . . . . . . . . . . . 26
Captulo 1
Introduo
Segurana tem tornado-se uma das principais preocupaes de todas as organizaes que decidem conectar suas redes privadas Internet. Um nmero
cada vez maior de usurios demanda acesso a servios da Internet, como a
navegao pelas pginas da World Wide Web (WWW), correio eletrnico
(e-mail), Telnet e FTP (File Transfer Protocol). Por outro lado, mais e mais
organizaes decidem abrir parte de suas redes internas ao pblico externo,
oferecendo o acesso a pginas corporativas e a servidores de arquivos FTP.
Os administradores de redes, por tudo isso, passam a ter crescentes preocupaes a respeito da segurana de suas redes corporativas, quanto invaso por parte de agentes externos (como crackers). Estatsticas apontam
prejuzos de mais de 5 bilhes de dlares no perodo de 1997-1999, devidos
a ataques de hackers e gangues cibernticas. Naturalmente, o passo seguinte
a definio de uma poltica de segurana para a organizao, que permita evitar que usurios no autorizados tenham acesso a recursos privativos
das redes internas e permita proteger os dados internos contra uma possvel
exportao, tambm no autorizada. Neste contexto, os firewalls so uma
ferramenta importante.
Captulo 2
Descrio do Firewall
Um Firewall um sistema, ou um grupo de sistemas, que aplicam uma
poltica de segurana entre a rede interna de uma organizao, e a Internet.
O Firewall determina os servios que podem ser acessados a partir do exterior, os utilizadores externos com autorizao para acessarem ao conjunto
de servios disponveis e tambm os servios externos que esto acessveis a
utilizadores internos.
Para que um Firewall seja eficiente, todo o trfego entre a Internet e a rede
ter que passar atravs dele, onde, ser inspecionado. Ele dever permitir
unicamente a passagem de trfego autorizado.
importante saber que este sistema no somente um roteador, ou um
computador com software especfico, mas uma combinao de ambos com
um propsito bem definido: verificar, analisar ou armazenar os dados que
trafegam por ele, para aplicar uma poltica de segurana.
A classificao do tipo de firewall obtida atravs da maneira de como
os mesmos bloqueiam o trfego entre diferentes redes. Podemos definir dois
grandes grupos de firewalls:
Filtro de pacotes;
Proxy.
De uma forma geral, um projeto de Firewall segue os seguintes princpios:
Todo trfego de dentro para fora e vice-versa, precisa passar atravs do
Firewall. Isso realizado por meio do bloqueio fsico de todo acesso
rede local exceto via Firewall;
5
2.1
A implementao de um Firewall pode ajudar a aumentar o nvel de segurana de uma rede, pois ele se torna o foco para tomadas de decises, j
que geralmente se localiza no ponto de entrada/sada de uma rede. Ele pode
tambm ser um incentivo para ser o ponto de partida para a implementao
de uma poltica de segurana em uma organizao, pois ele pode realizar o
monitoramento de todos os dados que trafegam pela fronteira de uma rede.
Alm disso, ele pode gravar as requisies solicitadas pelos usurios, e de um
modo geral limita a exposio de uma rede para o mundo externo. Muitas das
vantagens do uso de firewall vo alm da segurana, algumas so detalhadas
a seguir.
2.1.1
2.1.2
Um firewall pode ser usado como ponto de partida para forar uma poltica de segurana
Muitos dos servios oferecidos pela Internet so de natureza insegura. O firewall como se fosse o guarda de trnsito desses servios. Ele fora a implementao de uma poltica de segurana, apenas permitindo que os servios
aprovados passem atravs dele. Entenda-se por servios aprovados aqueles que pertencem as regras configuradas no firewall para que sejam aceitos.
Por exemplo, a gerncia de uma rede pode decidir que certos servios como
NFS e NIS so de alto risco para serem usados atravs do firewall. O firewall
6
2.1.3
Devido ao trfego que passa pelo firewall, ele se torna um bom lugar para
coletar informaes sobre o uso dos sistemas e da rede, bem como o uso
imprprio. Como um nico ponto de acesso, o firewall pode gravar o que
ocorre entre a rede protegida e o mundo externo.
Atravs do log possvel, por exemplo, determinar a origem de ataques
destinados rede interna, j que no log possvel obter informaes como
horrio e IP da mquina origem. Do mesmo modo, pode ser utilizado como
guia de consulta para as requisies que tem como alvo as mquinas externas
rede. Isso pode ser til, por exemplo, para se fazer trabalhos de estatstica,
bem como o levantamento dos perfis dos usurios da rede.
2.1.4
2.2
2.2.1
2.2.2
de um modem.
Algumas vezes, usurios tecnicamente espertos ou administradores de sistema configuram suas prprias portas dos fundos para entrar na rede, como
uma conexo atravs de um modem. Isso acontece, pois muitas vezes esses
usurios se chateiam com restries impostas pelo firewall. Nesse caso, nada
pode ser feito por parte do firewall, pois trata-se de um problema de gerenciamento de pessoas, no um problema tcnico.
2.2.3
Um firewall projetado para proteger uma rede contra ameaas conhecidas. At que um firewall bem projetado pode proteger contra algumas novas
ameaas, desde que ele seja projetado para rejeitar todas as requisies por
natureza e somente aceitar as requisies explicitamente descritas. Com isso,
se por exemplo, um firewall projetado para somente aceitar requisies destinadas a atender o servio Web e recusar todas os demais servios, ento
ele estar protegido contra um novo servio que venha a surgir no mundo
computacional.
No entanto, nenhum firewall pode automaticamente defender a rede contra todas as novas ameaas que aparecem. Periodicamente as pessoas descobrem novas maneiras de atacar, usando servios anteriormente confiveis ou
usando ataques que simplesmente nunca foram usados. No se pode jamais
configurar um firewall uma vez e achar que essa configurao proteger a
rede eternamente.
2.2.4
10
Captulo 3
Tipos de Firewall
Existem dois tipos prin cipais de firewalls comercialmente disponveis hoje,
os quais so:
Filtro de Pacotes;
Servidores Proxy.
Ambos os tipos agem como um filtro entre redes com servios restritos
oferecidos em ambas as direes. As sesses que seguem ilustram com detalhes estes dois tipos.
3.1
Filtro de Pacotes
Os filtros de pacotes constituem um tipo de Firewall e seu objetivo permitir, ou no, o acesso de um pacote a uma rede, baseado em regras prestabelecidas. Eles situam-se geralmente em roteadores, pois estes representam o ponto de ligao de uma rede com outra (isolamento poltico). A
Figura 3.1 mostra uma rede protegida por um roteador com capacidade de
filtragem de pacotes, tambm chamado de screening router.
Este mecanismo de filtragem realizado no roteador possibilita que se controle o tipo de trfego que pode existir em qualquer segmento de rede. Conseqentemente, pode-se controlar o tipo de servios que podem existir no
segmento de rede. Servios que comprometem a segurana da rede protegida
devem, portanto, ser barrados.
11
3.2
Servidores Proxy
3.2.1
Os serios de Store-and-Forward, tais como: SMTP, NNTP e NTP, so projetados de tal forma que as mensagens (email, news, clock settings) so recebidas por um servidor e armazenadas at que possam ser retransmitidas
para outro servidor apropriado. Desta forma, cada host intermedirio atua
como uma espcie de procurador.
Um servidor proxy atua de forma similar, pois aceita as chamadas que
chegam e verifica se uma operao vlida, ou seja, se est de acordo com as
polticas de segurana. A Figura 3.2 ilustra o funcionamento de um servidor
proxy.
Primeiro o usurio estabelece uma conexo com o servidor proxy no firewall (passo 1). O proxy junta a informao enviada pelo usurio e verifica se
o endereo solicitado permitido realizando uma busca no Banco de Dados
de Autorizao (passo2). Caso a chamada seja permitida, ele reenvia adiante
a solicitao para o servidor real, mas com o endereo IP do firewall (passo
3), protegendo assim o verdadeiro endereo de origem da solicitao. Ao receber um pacote de respostas (passo 4), examina seu contedo e em seguida
verifica se o pacote pertence a uma solicitao interna. Em caso positivo,
repassa-o ao solicitante (passo 5). Depois que a sesso estabelecida (passo
6), o servidor proxy atua como uma retransmissora e copia os dados entre
15
o cliente que iniciou a aplicao e o servidor. Desta forma, ele tem controle
total sobre a sesso e pode realizar um logging to detalhado quanto desejar.
3.2.2
A seguir encontram-se alguns diferentes mtodos que j foram ou so utilizados em servidores proxy.
Mtodo de Conexo Direta
O primeiro mtodo utilizado onde o usurio se conecta diretamente no
servidor proxy usando o endereo do firewall e o nmero da porta do proxy.
O servidor proxy ento pergunta ao usurio pelo endereo do host solicitado.
Este um mtodo de fora bruta usado pelos primeiros servidores. Existem vrias razes por que este o mtodo menos preferido, dentre as quais,
a mais importante que o mtodo necessita que os usurios conheam o endereo do firewall. Desta forma, o usurio deve entrar com 2 endereos para
cada conexo: o endereo do firewall e o do destino pretendido;
16
3.2.3
Vantagens e Desvantagens
3.3
18
Captulo 4
Tipos Adicionais de Firewall
Este captulo descreve brevemente dois tipos de firwalls alternativos. Ambas
so essencialemente uma combinao de filtragem de pacotes e servidores
proxy providos por um ou mais sistemas.
4.1
Firewalls Hbridos
19
4.2
20
4.2.1
21
4.2.2
Honey Pot
De maneira diferente, os bastion hosts tambm podem ser usados para serem
chamariz para crackers, conhecido como honey pot. Sua funo atrair
a ateno de invasores com vulnerabilidades propositalmente deixadas para
que se possa coletar dados de eventuais tentativas de invaso e posterior
perseguio aos crackers. A sua configurao totalmente diferente da de
um computador comum. Devido ao seu papel de escudeiro da rede, todos
os protocolos, programas e portas so removidos se no forem extritamente
necessrios ao funcionamento. Todas as ferramentas e possibilidades de registros de logs devem ser mantidos o mais seguras possvel, evitando-se que
algum intruso possa apagar as evidncias da invaso. Mesmo que seja invadido, o cracker ainda no possui acesso rede interna, visto que ter que
passar por mais uma barreira, como o firewall, por exemplo.
22
Captulo 5
Arquitetura de Firewalls
Uma arquitetura de firewall descreve onde deve-se situar os diversos componentes que auxiliam para a proteo de uma rede de computadores. Existem
duas principais arquiteturas de firewalls descritas na literatura sobre o assunto. Seus nomes so screened host e screened subnet (o termo screened
refere-se a proteger, peneirar, investigar).
5.1
Screened host
5.2
Screened Subnet
Esta arquitetura apresenta mltiplos nveis de redundncia e a mais segura que se pode conceber em termos de arquiteturas de firewall, pois aplica
conceitos de segurana desde a camada de rede at a de aplicao. Os componentes da arquitetura screened subnet esto descritos abaixo e podem ser
visualizados na Figura 5.2:
Zona desmilitarizada (DMZ): constitui-se em uma sub-rede situada entre a rede interna e a rede externa (Internet);
Roteador externo: equipamento conectado Internet (rede externa) e
rede intermediria;
Roteador interno: diretamente conectado a rede interna e a rede intermediria;
Bastion hosts: equipamentos localizados na rede intermediria (rede
de permetro).
Para o trfego externo, o roteador mais externo oferece proteo contra
os ataques externos mais comuns, bem como gerencia o acesso da Internet
subrede DMZ. Somente o bastion host (ou, s vezes, o servidor pblico,
dependendo da rigidez da poltica de segurana deste) est disponvel para
acesso. J o roteador interno prov uma segunda linha de defesa, gerenciando o acesso da subrede DMZ rede interna, aceitando somente o trfego
originado no bastion host.
Para o trfego de sada, as regras so semelhantes. Os sistemas internos
rede privada somente tm acesso ao bastion host, atravs do controle exercido
pelo roteador interno. E as regras de filtragem do roteador externo exigem o
uso de servios proxy para o acesso Internet, ou seja, s permitem o trfego
externo que se origina do bastion host.
Este arranjo traz diversos benfcios importantes: trs nveis de segurana
(roteador externo, bastion host e roteador interno) separam a Internet do
meio interno; somente a subrede DMZ conhecida na Internet, de modo
25
26
Captulo 6
Concluso
Firewalls vm protegendo redes locais privadas de intrusos hostis a partir da
internet, de modo que o nmeros de LANs hoje conectadas Web muito
maior do que se esperaria, dados os riscos de segurana envolvidos. Estes
sistemas permitem aos administradores de redes oferecer acesso a servios
especficos da internet a usurios internos selcionados, como parte de uma
poltica de gerenciamento de informao que envolve no apenas a proteo
da informao interna como tambm o conhecimento de quem acessa o que
na Web.
importante salientar que no apenas o firewall deve ser o nico componente da poltica de segurana em uma empresa. Juntamente com o firewall
deve ser criado um programa de conscientizao dos funcionrios que utilizam
a rede para evitar problemas de origem interna.
Todos os tipos de firewalls descritos neste relatrio esto em uso atualmente, o que mostra que no existe um firewall melhor. O melhor firewall
para um ambiente depende de vrios fatores, incluindo o nvel de conhecimento do administrador de firewall, os tipos de servios suportados, o oramento e a necessidade organizacional da empresa. Antes de escolher qual
tipo de firewall vai de encontro s necessidades do cliente, deve ser avaliado
as ameaas para a intranet em questo. Tambm preciso desenvolver uma
poltica de segurana.
A mais importante considerao em relao escolha so os tipos de
servios planejados para serem suportados pelo firewall. Por exemplo, se
desejado dar suporte a FTP, Telnet, e-mail e HTTP. Cada servio tem seus
prprios conjuntos de vulnerabilidade e possveis configuraes.
27
Bibliografia
[1] Amoroso, E.; Sharp, R. PCWeek Intranet and Internet Firewall
Strategies. Ed. Zi-Davis, Califrnia - USA, 1996.
[2] Tanenbaum, A. S. Redes de Computadores. Ed. Campus, So Paulo
- Brasil, 1999.
[3] Zwicky, E; Cooper, Simon . Contruindo Firewalls para a Internet.
Ed. OReilly, 2000.
[4] Oliveira, W. Segurana da Informao. Ed. Visual Books, 2001.
28