Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumo
1 Introdução
Nos anos 60, surgiu a ARPANET, projeto militar norte americano, com a participação
1
Pós-graduando em Redes de Computadores na Escola Superior Aberta do Brasil – ESAB.
leandromarcel@gmail.com
2
2 Desenvolvimento
conexões estabelecidas, logo após enquadramento em uma regra, que pode ser stateless ou
statefull:
Stateless: as conexões são processadas, analisadas e não se mantém o rastreamento do
status da mesma, perfazendo uma análise estática.
Statefull: as conexões são processadas, analisadas e mantém-se por todo o tempo de
vida da mesma o seu status, perfazendo uma análise dinâmica.
O administrador de firewall, realizando uma breve análise sempre optará pelo registro
eventos do tipo Statefull, analisando e registrando em logs toda a atividade das conexões,
gerando subsídio para um estudo de eventuais incidentes ou até mesmo para prevenção de
qualquer tipo de problema.
As regras de firewall são baseadas em alguns padrões ou conjunto deles, como por
origem, destino, porta e por fim gerando uma ação.
A origem para se enquadrar em uma regra pode ser uma rede interna, uma rede externa,
um IP específico ou range de IP. Da mesma forma poderemos criar regras baseando-se em
destinos, podendo ser uma rede interna, uma rede externa, um IP específico ou um range de IP.
Ainda e não menos importantes pode-se criar regras com base no tipo de serviço e porta, pois
determinados serviços utilizam porta padrão específicas, conforme padronização estabelecida
pela IANA (Autoridade para Atribuição de Números da Internet). Tanenbaum (2003) explica
que o administrador de firewall pode utilizar 1 dos 3 itens mencionados acima para criação de
regra ou combinar dois ou todos, quanto mais informações na criação da regra, mais restrita ela
ficará, filtrando e aumentado proteção das informações atrás do firewall.
Cabe ao administrador de firewall, identificar, qualificar, analisar e avaliar cada situação
para implantação de um sistema confiável, que atenda a demanda exigida pelo cenário a ser
trabalhado, os resultados obtidos irão orientar e determinar as ações ou regras a serem
adaptadas, fazendo com que o firewall tenha sucesso em sua nobre atividade de defesa das
informações.
Para um administrador de firewall executar com eficiência seu trabalho, precisa
conhecer quais são seus inimigos, em sequência exemplifico algumas das mais sofisticadas
ameaças e seus possíveis danos:
Ataque DoS (Denial of Service) - É o ataque de negação de serviço, que tem como
objetivo deixar o servidor fora de operação por sobrecarga, esse tipo de ataque é promovido
requisitando milhares de vezes o serviço do servidor ataque, que não consegue processar as
requisições e entra em colapso.
Ataque DDoS - Igualmente falta como o DoS, com um abordagem mais ampla, onde o
5
ataque acontece de várias frentes, e vários alvos, normalmente procuram alvos com
vulnerabilidades ou expostos.
Sniffer - Trata-se de um programa que monitora o tráfego da rede, a procura de
informações que pode ser útil ao atacante, essa tática é válida para pacotes TCP/IP, pois os
pacotes não são criptografados.
Brute Force - uma dos ataques mais usual, executa sequencialmente tentativas de quebra
usuários e senha, para acesso a serviços, sites, computadores ou arquivos. Esse tipo de ataque
pode até mesmo ser utilizado para assumir o controle de um firewall.
BackDoors - são falhas de segurança onde o usuário ou administrador de firewall
deixam portas de serviços abertas, sendo facilmente utilizada por um ataque para invasão de
sistema ou rede, segundo Cartilha de Segurança para Internet (2012).
A partir desse ponto iremos analisar alguns dos firewalls mais utilizados mundialmente,
são ferramentas consolidadas e amplamente testadas. Basicamente todas as ferramentas que
serão apresentadas estão em constantes atualizações, evoluindo para combater as ameaças à
segurança, que estão em constante evolução, buscando brechas ou falhas que não foram
contempladas por alguns firewall ou algum administrador que tenha esquecido de proteger
adequadamente sua rede.
2.1 Iptables
Uma das grandes utilização do sistema operacional Linux como firewall de borda é
através da configuração de regras do Iptables ou netfilter como também é conhecido, que é
incluído em quase todas as versões do sistema operacional Linux, ele é um módulo do Kernel
do Linux, que fornece além de firewall a função de NAT e log de dados.
Conforme Morimoto (2009), considerado rústico por alguns por sua simplicidade, o
iptables é uma ferramenta que abre e fecha as portas do servidor de firewall ou controla o
tráfego.
O Iptables trabalho com filtros de portas, endereços de origem e destino. Suporta
protocolos TCP, UDP, ICMP. Além de realizar tratamento do tráfego por chains, traduzindo
correntes, que seria o fluxo de entrada e saída.
uma rede privada acesse o mundo exterior, ativando o roteamento de pacote da rede interna
para rede externa e ao contrário. Morimoto(2009) explica que é importante observar que por
ser tratar de uma ferramenta em sistema operacional Linux, utiliza a grafia sensitive case ou
seja faz diferenciação dos caracteres minúsculos e maiúsculos, portanto o comando informado
poderá sofrer alterações ou efeito inesperado se não seguir à risca as designações aqui exibidas.
Para executar o controle de fluxo de pacotes o Iptables utiliza de ganchos, definidos como
PREROUTING, FORWARD, OUTPUT, INPUT e POSTROUTING.
O gancho PREROUTING processa o pacote imediatamente após chegar em uma
interface, o FORWARD processa o pacote que passaram pelo gateway, sendo enviado por uma
interface saindo por outra, o OUTPUT processa o pacote após o mesmo ter sido gerado pelo
próprio servidor, INPUT processa o pacote que serão enviados ao servidor local e o
POSTROUTING processa o pacote imediatamente após sair por uma interface.
Linha 4, concede acesso aos computadores ligados na rede local, desde que estejam
chegando via interface eth0.
Linha 5, concede acesso ao servidor de firewall remotamente via SSH secure shell, que
é um protocolo de rede criptografado, sendo acessível nessa configuração pela porta padrão 22.
Linha 6, concede acesso através da interface de loopback, que é utilizada pelo próprio
servidor para testes, na interface lo.
Linha 7, efetua o bloqueio de todas as outras portas, efetuando assim o duro trabalho do
firewall, se protegendo e protegendo toda a rede interna.
Percebe-se que o firewall com iptables é uma ferramenta robusta, de grande
desempenho, que compre com eficiência o que é requerido para pequenas, média e grandes
redes. Pode-se observar que com apenas algumas linhas de código no script foi possível
fornecer liberação de acesso à internet, liberação de acesso remoto via SSH, acesso ao loopback
e bloqueia do difere e não se enquadra nas regras.
Contra a ferramenta estão: a necessidade conhecimento aprofundado em cada letra das
sintaxes dos comandos e complicação da linha de comando para efetuar as configurações,
conforme explica Morimoto (2009).
É um sistema operacional baseado em Linux, que diferente do Iptables ele não é uma
ferramenta dentro do sistema operacional e sim um sistema operacional montado para ser
firewall, como podemos conferir na figura 2, a própria instalação é personalizada e voltada
8
outras possibilidades de aplicação devido a sua grande gama de serviços disponíveis além de
firewall de rede e segurança de rede.
Contra a ferramenta tem um custo de aproximadamente R$ 420,00 / ano pelo suporte e
inserção de diversas outras funcionalidade de podem diminuir a capacidade de processamento
do firewall, visto que terá seu hardware ocupado com outros serviços. Outro detalhe é que a
utilização do mesmo servidor de firewall para outras funcionalidades, não é vista tido com boa
prática, pois outras funcionalidades pode ser a abertura necessária para receber uma ataque.
2.3 Pfsense
Com pfsense pode-se trabalhar com recurso de NAT, Traffic Shaper, virtualização de
IP's, DHCP server, DNS Forwarder, DNS Resolver, Load Balancer, NTP, VPN e Portal de
autenticação para acesso à internet. Dentre os serviços mais interessantes e utilizados no Pfsense
está o Traffic Shaper, que prioriza o tráfego de dados, otimizando determinados serviços que
passam pelo fluxo processado. O Load Balancer, faz o balanceamento de carga dos links
utilizados, tanto interno, como externo, já a VPN é utilizada para ligação criptografada entre
duas redes.
O Pfsense ainda conta com a funcionalidade de redundância de servidores, fazendo com
que o serviço de firewall, se mantenha ativo, mesmo que um servidor do grupo de dois
servidores venha a ficar inoperante, tal troca de servidores ou perda de um deles, segundo
Williamson (2012) passa despercebido pelos usuários, mantendo o fluxo normal de atividades
da rede.
3 Conclusão
alimentando e inserindo dia-a-dia mais informações no universo digital, o que não é diferente
na rotina empresarial, onde cada vez mais o papel perde espaço para arquivos eletrônicos.
Como explica Tanenbaum(2003) as ameaças virtuais estão em constante evolução e
mudança de foco, antigamente o grande mal causador de problemas era somente o vírus, que
destruía arquivos, sistema operacional, se propagava por rede. Hoje a lista de tipos de ameaças
e riscos que estão rondando nossa vida digital não para de crescer e mais recentemente na era
do ciberterrorismo, chegou a vez do sequestro digital de informações, criptografando
informações do usuário inutilizando todos os arquivos e solicitando resgate para envio de chave
para decriptação e retorno do arquivo a sua forma original.
Tanenbaum(2003) afirma, que realizando uma gestão de riscos na área de tecnologia da
informação percebe-se que é indispensável a utilização de ferramentas com as característica
aqui exibidas, destacaram-se alguns itens de crucial importância: atualização da ferramenta
disponibilizada, interface de utilização amigável e intuitiva, personalização de regras de
firewall, adaptando-se ao ambiente a ser utilizado e tempo de vida da ferramenta ou
amadurecimento.
Ao concluir este trabalha fica claro que o sistema operacional Linux, conta com diversas
ferramentas para implementação sistemática de segurada da informação e até mesmo para
utilização diárias para cunho residencial, por se tratar de uma ferramenta que minimiza as
probabilidade de risco a informação.
De acordo com Morimoto(2009), recomenda-se que por mais confiável que seja a
ferramenta de firewall utilizada, tanto na esfera residencial, como na empresarial, que se tenha
a noção de que nada é perfeito ou seguro para sempre e que a utilização de mais de uma
ferramenta de firewall em sequência, dando forma a um sistema de proteção denominado
firewall em profundidade, é certamente a maneira mais eficiente para segurança digital,
mesclando entre ferramentas, tipos de solução ou ainda de sistema operacional, agregando
maior confiabilidade e independência a uma única solução.
Referências
LIMA, JOÃO PAULO DE. Administração de redes Linux: passo a passo. 1. ed. Goiânia:
Editora Terra, 2003
MORIMOTO, E. CARLOS. Servidores Linux: guia prático. 1.ed. Porto Alegre: Editora
Meridional, 2009