Escolar Documentos
Profissional Documentos
Cultura Documentos
2013
Trabalho apresentado
no Curso de Cincia da
Computao da Universidade Federal Fluminense (UFF), como requisito parcial para obteno da nota da disciplina de Introduo Cincia da Computao
Professor:
2013
Sumrio
Introduo
Nos dias de hoje em que a tecnologia esta crescendo rapidamente, e ao mesmo tempo no temos mais privacidade, sobretudo quando temos um computador ligado internet seja em casa ou em uma organizao. Sem nos apercebermos, o nosso computador pode estar sendo vasculhado de longe, procura de informaes sigilosas, senhas de banco, endereos eletrnicos, nmeros de cartes de crdito, etc..., e tambm sem sabermos podemos estar a ser inundados por toda a espcie de spyware, vrus, worms. No ficaremos livres destes invasores, mas podemos pelo menos adotar medidas de segurana para tentar amenizar. Se voc usa a internet h algum tempo, j deve ter ouvido falar em firewall. Tanto a conexo domstica quanto a conexo em rede de grandes corporaes podem ter problemas de segurana. Com firewall possvel proteger a rede das pginas ofensivas e dos harckers em potencial. O termo ingls firewall faz uma aluso comparativa funo que o sistema desempenha a fim de evitar o alastramento de dados nocivos dentro de uma rede de computadores, da mesma forma que uma parede corta-fogo (firewall) evita o alastramento de incndios pelos cmodos de uma edificao.
Neste trabalho ser dada ao leitor a oportunidade de entrar em um nvel de conhecimento tal que ao final do mesmo ter a capacidade de identificar o Firewall que poder ou no a atender sua necessidade baseando-se no contedo colhido desta pesquisa. No existe por definio tcnica ou de capacidade o melhor Firewall, devido a este ser considerado melhor quando se adqua a necessidade do usurio, o que existe so inmeros tipos e finalidades, pontos fortes e pontos fracos e nvel de complexidade na utilizao e manuseio. Para um melhor desenvolvimento do tema, o projeto foi organizado em captulos, que esto distribudos da seguinte forma: Captulo 1 Fundamentao Terica: apresentao dos principais conceitos de Firewall que serviro de base para a compreenso do tema e conceitos relacionados ao surgimento e utilizao de Firewalls. Captulo 2 Invasores e Taxonomias de Ataque: elaborao de forma como crackes e outros crimes apresentam um potencial fator de risco para uma rede interna. Captulo 3 Requisitos e Primcias para Escolha do Firewall: apresentao de um conjunto de conhecimentos que um usurio dever ter, e uma anlise dos Firewalls disponveis. Captulo 4 Concluso: apresentar os resultados obtidos,
Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, que somente um
computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada.
mercado atualmente,
segurana,
funcionalidades e avano tecnolgico agregado. Passam por constantes melhorias devido ao aperfeioamento dos ataques por invasores.
1.2.3 Proxy
Este tipo de Firewall intercepta todas as mensagens que entram e saem da rede. Faz uma intermediao entre o Host externo e o Host interno de forma que no permita uma comunicao direta entre eles, o Host externo se conecta ao Firewall e ele abre uma conexo com o Host interno. O Proxy Firewall possibilita a autenticao do usurio, porm, lento se comparado aos Firewalls de filtro de pacote.
seu computador seja acessado sem autorizao. Assim, possvel evitar que informaes sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ao de hackers; o firewall um grande aliado no combate a vrus e cavalos-de-
tria, uma vez que capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento bloquear acesso a programas no autorizados;
Muitos hackers so contratados por sites para que descubram vulnerabilidades que crackers podero utilizar para invadir esses sites. Nesse caso, o hacker est realizando uma boa ao, pois est ajudando o site a se tornar mais seguro. Muitos crackers se tornam hackers aps serem pegos e punidos. Ir para o lado claro da fora na maioria das vezes, mais compensador. Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente? Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancrias, nmeros de carto de crdito, informaes confidenciais, projetos secretos, projetos de produtos que sero lanados no mercado, dados pessoais e outras informaes valiosas, o cracker assume o poder e comea a subornar as vtimas, pedindo dinheiro em troca dessas valiosas informaes roubadas. Por ter um conhecimento computacional enorme, fica difcil apanhar esses crackers, pois eles vo se superando a cada dia.
Scripti Kiddies O script kiddie nada mais do que algum procurando por um alvo fcil. Este algum no procura por informaes ou companhias especficas. O seu objetivo obter acesso conta do administrador de uma mquina root da maneira mais fcil possvel. Assim, a tcnica utilizada consiste em focalizar as aes em um pequeno nmero de falhas (exploits) e procurar pela Internet inteira, at que se consegue encontrar uma mquina que seja vulnervel, o que acontece mais cedo ou mais tarde. Alguns deles so usurios avanados, que desenvolvem suas prprias ferramentas e deixam para trs backdoors sofisticadas.
Outros sabem apenas superficialmente o que esto fazendo e limitam-se a digitar GO na linha de comando. Embora o nvel tcnico deles possa deferir, todos usam uma estratgia comum: procurar, alternadamente, por falhas especficas, para que, mais a frente, elas possam ser exploradas. Lammer Pouco conhecedor de sistemas um repetidor de frmulas de invaso assim como o scripti kiddies, muitas vezes pego por sua arrogncia onde deixa pichaes eletrnicas e faz questo de afirmar que foi ele que invadiu ou alterou layout de pginas na web. Cracker O guru aquele que alm de ter conhecimentos profundos de um sistema por ter sido um hacker antes, conhece bastante de linguagem de mquina assembler e linguagem de programao em C dos sistemas operacionais com Unix e Windows, seu objetivo conquistar uma informao sendo totalmente invisvel na chegada e na sada sem ser percebido. Carder Seu foco o roubo de senhas de carto de crdito e troca informaes, vem sendo bastante combatido pela Polcia Federal e tem seu nmero aumentado cada vez mais no Brasil. Pheaker Muito raro no nosso pas, por ser um indivduo bastante conhecedor de sistemas de telefonia fixa e celular. Utiliza seu conhecimento para gerar ligaes internacionais sem nenhum custo para si, utilizando os sistemas de telefonia existentes. Sua especialidade burlar sistemas telefnicos, clonar linhas para roubar informaes de usurios. Um dos
principais Pheakers Kelvin Mitinick que foi capturado e preso pelo FBI pelos mesmos crimes, embora confundido com um hacker erroneamente.
muito difundido, pois as senhas em geral eram simples e dificilmente os computadores possuam sistema de proteo.
rea de segurana onde vrios profissionais esto trabalhando, garantir a integridade para evitar que uma pessoa mal intencionada faa a colocao de um cavalo de tria no sistema, e penetre dentro da sua organizao. O quarto princpio fala da "Disponibilidade" a capacidade dos dados estarem sempre disponveis, sistemas que garantam o meio de guardar essas informaes. Um exemplo clssico o servidor bancrio, que funciona 24 horas por dia, e por algum motivo esse servidor danificado, automaticamente outro servidor acionado. o que chamamos de servidores de aplicao crtico. Ento o cliente sempre ter a "disponibilidade" deste servio. E por ultimo o princpio da "Autenticao" garantir que voc voc mesmo. Esses princpios foram criados com a inteno de diminuir o nmero de ataques, invases organizaes e tambm garantir que informaes confidenciais fossem descobertas. No Firewall de Software proprietrio o usurio no conhece o cdigo fonte da aplicao. Para se utilizar tal software, o cliente deve pagar pela licena do mesmo. Considerando-se a dispensa da compra software proprietrio para auxiliar na administrao da rede interna, e que todos os sistemas operacionais deveriam permanecer instalados, foi idealizado aes na tentativa de minimizar os riscos detectados. Nessa etapa, adotou-se o Software Livre, a princpio ferramenta pouco utilizada na instituio para gerenciamento da infra-estrutura de rede de computadores e que vinha com a incerteza de que seria a melhor soluo. As Vantagens do Firewall e Proxy Implementado com Software Livre: Segurana
Controle do que acessado Relatrios do que e por quem foi acessado Possibilidade de acesso externo Custo zero com licenas Possibilidade de treinamento de funcionrio tcnico para a
administrao da rede Suporte completo Outra medida muito usada so os filtros por portas e aplicativos. Com eles, o firewall pode determinar, exatamente, quais programas do seu computador podem ter acesso ao link de internet ou no. As portas de comunicao tambm podem ser controladas da mesma forma, permitindo que as portas mais visadas pelos malware sejam bloqueadas terminantemente. Os firewalls em forma de hardware so equipamentos especficos para este fim e so mais comumente usados em aplicaes empresariais. A vantagem de usar equipamentos desse tipo que o hardware dedicado em vez de compartilhar recursos com outros aplicativos. Dessa forma, o firewall pode ser capaz de tratar mais requisies e aplicar os filtros de maneira mais gil.
mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente. Compatibilidade O Firewall deve permitir o pleno funcionamento dos servios prestados na rede, bem como, interagir ou at mesmo se integrar com as aplicaes servidoras escolhidas pela corporao. Auditoria Processo vital na deteco de vulnerabilidades e acessos indevidos. Flexibilidade Facilidade no uso, ferramentas de administrao de boa compreenso e suporte tcnico.
Conforme explicamos, o firewall funciona como um filtro de conexes, impedindo que sejam enviados e recebidos dados maliciosos ou no pelas portas que o firewall estiver bloqueando. Porm, as portas utilizadas pelo seu navegador de internet ou programa de email, por exemplo, so sempre liberadas por padro. Ou seja, mensagens de portas liberadas. Portanto, nenhum firewall substitui software antivrus, muito menos dispensa uma boa poltica de uso e educao por parte do usurio, no sentido de no executar programas suspeitos, no abrir emails de fontes desconhecidas e no fazer downloads de programas piratas que costumam ser belas fontes de contaminao por vrus e trojans. spam, sites com contedo malicioso ou mesmo downloads no so protegidos pelo firewall, j que trafegam atravs de
Captulo 4 Concluso
Nenhum firewall 100% seguro. A nica maneira de se garantir que a rede no ser atacada eletronicamente pelo lado de fora implementar uma barreira entre ele e todos os outros sistemas e as outras redes. O resultado seria uma rede segura quase inutilizvel. Os firewalls permite implementar um nvel adequado de segurana, quando sua rede conectada a uma rede externa ou so unidas duas redes internas. Um firewall slido possui valor limitado se existirem pontos fracos em outras partes da rede. A segurana deve ser aplicada em todo componente da rede e uma poltica de segurana tambm.
Atentar para pontos fracos e conhecer o prprio nvel de usabilidade reforar a ideia que o firewall ideal aquele que atende sua necessidade.
Referncias Bibliogrficas:
Firewall O que Conceitos e Tipos, disponvel disponvel em em
firewall.php
Qual
tipo
de
firewall
devo
usar,
disponvel
em
<http://www.tecmundo.com.br/ firewall-.htm#ixzz2HKWi2kuR
seguranca/3329-como-funciona-o-
Firewall em forma de softwares e hardwares, disponvel em <http://www. firewall-.htm#ixzz2HKSzODM7 Vantagens do firewall, disponvel em tecmundo.com.br/firewall/182-o-que-e-
<http://www.portal.g5tecnologia.com.br/10-vantagens-do-firewall.php Para que serve o firewall, disponvel em <http://www.malima.com.br/ article_read.asp?id=59> O que um firewall, disponvel em <http://windows.microsoft.com/ptbR/windows -vista/What-is-a-firewall