Você está na página 1de 18

Universidade Federal Fluminense Instituto de Cincia e Tecnologia Bacharelado em Cincia da Computao

Firewall Definies e Requisitos na Escolha de sua Utilizao

2013

Universidade Federal Fluminense Instituto de Cincia e Tecnologia Bacharelado em Cincia da Computao

Firewall Definies e Requisitos na Escolha de sua Utilizao

Trabalho apresentado

no Curso de Cincia da

Computao da Universidade Federal Fluminense (UFF), como requisito parcial para obteno da nota da disciplina de Introduo Cincia da Computao

Professor:

2013

Sumrio

Introduo......................................................................................3 Captulo 1 Fundamentao Terica................................................5 3.1 Componentes de um bom Firewall......................................................14

Introduo
Nos dias de hoje em que a tecnologia esta crescendo rapidamente, e ao mesmo tempo no temos mais privacidade, sobretudo quando temos um computador ligado internet seja em casa ou em uma organizao. Sem nos apercebermos, o nosso computador pode estar sendo vasculhado de longe, procura de informaes sigilosas, senhas de banco, endereos eletrnicos, nmeros de cartes de crdito, etc..., e tambm sem sabermos podemos estar a ser inundados por toda a espcie de spyware, vrus, worms. No ficaremos livres destes invasores, mas podemos pelo menos adotar medidas de segurana para tentar amenizar. Se voc usa a internet h algum tempo, j deve ter ouvido falar em firewall. Tanto a conexo domstica quanto a conexo em rede de grandes corporaes podem ter problemas de segurana. Com firewall possvel proteger a rede das pginas ofensivas e dos harckers em potencial. O termo ingls firewall faz uma aluso comparativa funo que o sistema desempenha a fim de evitar o alastramento de dados nocivos dentro de uma rede de computadores, da mesma forma que uma parede corta-fogo (firewall) evita o alastramento de incndios pelos cmodos de uma edificao.

Neste trabalho ser dada ao leitor a oportunidade de entrar em um nvel de conhecimento tal que ao final do mesmo ter a capacidade de identificar o Firewall que poder ou no a atender sua necessidade baseando-se no contedo colhido desta pesquisa. No existe por definio tcnica ou de capacidade o melhor Firewall, devido a este ser considerado melhor quando se adqua a necessidade do usurio, o que existe so inmeros tipos e finalidades, pontos fortes e pontos fracos e nvel de complexidade na utilizao e manuseio. Para um melhor desenvolvimento do tema, o projeto foi organizado em captulos, que esto distribudos da seguinte forma: Captulo 1 Fundamentao Terica: apresentao dos principais conceitos de Firewall que serviro de base para a compreenso do tema e conceitos relacionados ao surgimento e utilizao de Firewalls. Captulo 2 Invasores e Taxonomias de Ataque: elaborao de forma como crackes e outros crimes apresentam um potencial fator de risco para uma rede interna. Captulo 3 Requisitos e Primcias para Escolha do Firewall: apresentao de um conjunto de conhecimentos que um usurio dever ter, e uma anlise dos Firewalls disponveis. Captulo 4 Concluso: apresentar os resultados obtidos,

recomendaes a crticas e consideraes finais.-

Captulo 1 Fundamentao Terica 1.1 Sobre Firewall 1.1.1 Firewall


Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.

Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, que somente um

computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada.

1.2 Tipos de Firewalls


Existem vrios tipos baseados de nos Firewalls requisitos disponveis de no

mercado atualmente,

segurana,

funcionalidades e avano tecnolgico agregado. Passam por constantes melhorias devido ao aperfeioamento dos ataques por invasores.

1.2.1 Filtros de Pacote


Este tipo de Firewall conhecido por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou no com base em regras definidas pelo usurio. Esse Firewall bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destac-lo por ser de baixo custo, simples e flexvel, por ter um bom gerenciamento de trfego e as regras so fceis de serem criadas. Porm so vulnerveis a ataques que exploram as deficincias do protocolo TCP/IP.

1.2.2 Filtros baseados em Estados


Na verdade, o Firewall baseado em estado uma evoluo do filtro de pacotes, pois possui uma tabela de estado que associado tabela de regras, o que auxilia na tomada de decises. Neste firewall as conexes so monitoradas a todo instante e um pacote s pode passar pelo Firewall se fizer parte da tabela de estados.

1.2.3 Proxy

Este tipo de Firewall intercepta todas as mensagens que entram e saem da rede. Faz uma intermediao entre o Host externo e o Host interno de forma que no permita uma comunicao direta entre eles, o Host externo se conecta ao Firewall e ele abre uma conexo com o Host interno. O Proxy Firewall possibilita a autenticao do usurio, porm, lento se comparado aos Firewalls de filtro de pacote.

1.2.4 Firewalls Pessoais


Este Firewall se diferencia de todos os demais, isto, porque eles no protegem um segmento de rede. Essa proteo se restringe apenas ao equipamento onde est instalado, que geralmente utilizam apenas um canal de comunicao com a internet.

1.3 A Necessidade de um Firewall


So 3 principais razes (segundo o InfoWester) para se usar um firewall: o firewall pode ser usado para ajudar a impedir que sua rede ou

seu computador seja acessado sem autorizao. Assim, possvel evitar que informaes sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ao de hackers; o firewall um grande aliado no combate a vrus e cavalos-de-

tria, uma vez que capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou ento bloquear acesso a programas no autorizados;

em redes corporativas, possvel evitar que os usurios acessem

servios ou sistemas indevidos, alm de ter o controle sobre as aes

realizadas na rede, sendo possvel at mesmo descobrir quais usurios as efetuaram.

Captulo 2 Crackers e Hackers 2.1 Tipos de Invasores


Cracker e Hacker so termos comuns na rea de informtica, mas geram bastante confuso. Muita gente acha que hacker (a palavra hack foi criada na dcada de 50 para descrever modificaes inteligentes em rels eletrnicos) e cracker(cracking = quebra) significam a mesma coisa. Na verdade, o termo hacker significa algum que muda alguns programas atravs de tcnicas simples e inteligentes com intuito de melhorar esses programas. Normalmente o hacker uma pessoa do lado bom enquanto que o cracker uma pessoa sem tica ou escrpulos. Os hackers e crackers so pessoas inteligentes, porm, enquanto os hackers usam sua inteligncia para o bem, os crackers a usam para o mal. Existem diversos relatos de sites que so invadidos diariamente pelos crackers. Na maioria das vezes quando um site invadido, so colocadas mensagens ofensivas (muitas vezes relativas poltica) nesses sites com assinaturas do cracker que invadiu o sistema. O pentgono e o FBI nos Estados Unidos j foram invadidos por crackers diversas vezes. Os prejuzos so incalculveis. Ao se invadir um site, o cracker assume um determinado nvel de controle desse site que pode ser parcial ou total. Se a invaso for total, com certeza o prejuzo ser muito maior.

Muitos hackers so contratados por sites para que descubram vulnerabilidades que crackers podero utilizar para invadir esses sites. Nesse caso, o hacker est realizando uma boa ao, pois est ajudando o site a se tornar mais seguro. Muitos crackers se tornam hackers aps serem pegos e punidos. Ir para o lado claro da fora na maioria das vezes, mais compensador. Mas o que os crackers ganham ao invadir sites e prejudicar a vida de muita gente? Os crackers ganham poder, fama e dinheiro. Ao roubar contas bancrias, nmeros de carto de crdito, informaes confidenciais, projetos secretos, projetos de produtos que sero lanados no mercado, dados pessoais e outras informaes valiosas, o cracker assume o poder e comea a subornar as vtimas, pedindo dinheiro em troca dessas valiosas informaes roubadas. Por ter um conhecimento computacional enorme, fica difcil apanhar esses crackers, pois eles vo se superando a cada dia.

Scripti Kiddies O script kiddie nada mais do que algum procurando por um alvo fcil. Este algum no procura por informaes ou companhias especficas. O seu objetivo obter acesso conta do administrador de uma mquina root da maneira mais fcil possvel. Assim, a tcnica utilizada consiste em focalizar as aes em um pequeno nmero de falhas (exploits) e procurar pela Internet inteira, at que se consegue encontrar uma mquina que seja vulnervel, o que acontece mais cedo ou mais tarde. Alguns deles so usurios avanados, que desenvolvem suas prprias ferramentas e deixam para trs backdoors sofisticadas.

Outros sabem apenas superficialmente o que esto fazendo e limitam-se a digitar GO na linha de comando. Embora o nvel tcnico deles possa deferir, todos usam uma estratgia comum: procurar, alternadamente, por falhas especficas, para que, mais a frente, elas possam ser exploradas. Lammer Pouco conhecedor de sistemas um repetidor de frmulas de invaso assim como o scripti kiddies, muitas vezes pego por sua arrogncia onde deixa pichaes eletrnicas e faz questo de afirmar que foi ele que invadiu ou alterou layout de pginas na web. Cracker O guru aquele que alm de ter conhecimentos profundos de um sistema por ter sido um hacker antes, conhece bastante de linguagem de mquina assembler e linguagem de programao em C dos sistemas operacionais com Unix e Windows, seu objetivo conquistar uma informao sendo totalmente invisvel na chegada e na sada sem ser percebido. Carder Seu foco o roubo de senhas de carto de crdito e troca informaes, vem sendo bastante combatido pela Polcia Federal e tem seu nmero aumentado cada vez mais no Brasil. Pheaker Muito raro no nosso pas, por ser um indivduo bastante conhecedor de sistemas de telefonia fixa e celular. Utiliza seu conhecimento para gerar ligaes internacionais sem nenhum custo para si, utilizando os sistemas de telefonia existentes. Sua especialidade burlar sistemas telefnicos, clonar linhas para roubar informaes de usurios. Um dos

principais Pheakers Kelvin Mitinick que foi capturado e preso pelo FBI pelos mesmos crimes, embora confundido com um hacker erroneamente.

2.1.2 Tcnicas mais Utilizadas para Invaso


Cavalo de tria O hacker infiltra em seu alvo um programa semelhante a um vrus. Mas, em lugar de destruir programas e arquivos, ele tem a funo de descobrir senhas. O cavalo de tria pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programas, para usurios do computador que quer invadir. Como programado para se conectar com seu criador, por meio de modem, em dia e hora marcados, ele transmite os dados que copiou. Farejamento de redes Para acelerar a sua transmisso, os dados que entram nas redes, provenientes de vrios computadores, so agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulao desses pacotes nas redes e procuram neles palavras como password e senha. Quando as encontra, o programa copia o pacote e o envia para o computador do hacker. Engenharia Social uma espcie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos so muito comuns. Se o hacker tiver acesso a essas informaes do usurio, vai tent-las, como primeira opo, para descobrir sua senha. Alguns chegam a arrumar emprego temporrio na empresa que pretendem invadir. Ningum cobre o teclado na hora de digitar a senha. Quebra-cabea Um jeito simples de desvendar senhas a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinao de letras e nmeros. O sistema funciona bem para senhas de 06 caracteres. No Brasil era um mtodo

muito difundido, pois as senhas em geral eram simples e dificilmente os computadores possuam sistema de proteo.

Captulo 3 Requisitos e Primcias na Escolha do Firewall


Os Firewalls baseados em softwares livres nos do uma maior garantia de qualidade e segurana, ao contrrio dos softwares proprietrios que por sua vez so mais vulnerveis a ataques. Para entender melhor o "Firewall" preciso definir conceitos e definies de segurana. Para se ter um sistema seguro ou um conceito de organizao segura, preciso atender cinco (5) princpios bsicos: Princpio da Privacidade Princpio da Confiabilidade Princpio da Integridade Princpio da Disponibilidade Princpio da Autenticao O primeiro o principio da "Privacidade" onde as informaes esto dentro de estruturas seguras, que so visveis apenas a pessoas que recebem direito de ver esses dados. A "Confiabilidade, onde tudo que voc tem dentro do sistema vai estar auditado, ou ainda mais importante autenticado, ou seja, os dados no so falsos so dados puros e verdadeiros". O terceiro princpio o principio da "Integridade" que evita a perda das informaes. Vrios servidores j foram invadidos, onde, a integridade dos dados foi corrompida. Um servio muito utilizado na

rea de segurana onde vrios profissionais esto trabalhando, garantir a integridade para evitar que uma pessoa mal intencionada faa a colocao de um cavalo de tria no sistema, e penetre dentro da sua organizao. O quarto princpio fala da "Disponibilidade" a capacidade dos dados estarem sempre disponveis, sistemas que garantam o meio de guardar essas informaes. Um exemplo clssico o servidor bancrio, que funciona 24 horas por dia, e por algum motivo esse servidor danificado, automaticamente outro servidor acionado. o que chamamos de servidores de aplicao crtico. Ento o cliente sempre ter a "disponibilidade" deste servio. E por ultimo o princpio da "Autenticao" garantir que voc voc mesmo. Esses princpios foram criados com a inteno de diminuir o nmero de ataques, invases organizaes e tambm garantir que informaes confidenciais fossem descobertas. No Firewall de Software proprietrio o usurio no conhece o cdigo fonte da aplicao. Para se utilizar tal software, o cliente deve pagar pela licena do mesmo. Considerando-se a dispensa da compra software proprietrio para auxiliar na administrao da rede interna, e que todos os sistemas operacionais deveriam permanecer instalados, foi idealizado aes na tentativa de minimizar os riscos detectados. Nessa etapa, adotou-se o Software Livre, a princpio ferramenta pouco utilizada na instituio para gerenciamento da infra-estrutura de rede de computadores e que vinha com a incerteza de que seria a melhor soluo. As Vantagens do Firewall e Proxy Implementado com Software Livre: Segurana

Controle do que acessado Relatrios do que e por quem foi acessado Possibilidade de acesso externo Custo zero com licenas Possibilidade de treinamento de funcionrio tcnico para a

administrao da rede Suporte completo Outra medida muito usada so os filtros por portas e aplicativos. Com eles, o firewall pode determinar, exatamente, quais programas do seu computador podem ter acesso ao link de internet ou no. As portas de comunicao tambm podem ser controladas da mesma forma, permitindo que as portas mais visadas pelos malware sejam bloqueadas terminantemente. Os firewalls em forma de hardware so equipamentos especficos para este fim e so mais comumente usados em aplicaes empresariais. A vantagem de usar equipamentos desse tipo que o hardware dedicado em vez de compartilhar recursos com outros aplicativos. Dessa forma, o firewall pode ser capaz de tratar mais requisies e aplicar os filtros de maneira mais gil.

3.1 Componentes de um bom Firewall


Autenticao Processo que verifica a identidade de um usurio para assegurar de que o mesmo que est pedindo o acesso, seja de fato, o mesmo a quem o acesso autorizado. Controle de Acesso Processo que bloqueia ou permite conexes de entrada ou de sada baseado em filtros de acesso ou atravs de

mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente. Compatibilidade O Firewall deve permitir o pleno funcionamento dos servios prestados na rede, bem como, interagir ou at mesmo se integrar com as aplicaes servidoras escolhidas pela corporao. Auditoria Processo vital na deteco de vulnerabilidades e acessos indevidos. Flexibilidade Facilidade no uso, ferramentas de administrao de boa compreenso e suporte tcnico.

3.1.1 Devo usar Firewall por hardware ou por software?


A resposta para essa pergunta polmica, pois muitos tm a opinio de que s um dos dois j suficiente, mais que isso exagero, mas o ideal possuir um firewall por hardware E um por software. Se voc tiver somente um firewall por software e executar um programa malicioso que baixou da internet, tal programa poder ser capaz de automaticamente re-configurar seu firewall para aceitar as conexes maliciosas. J com o firewall por hardware isso no possvel, pois mesmo que sua mquina esteja contaminada, ser impossvel que o software do computador afete um hardware externo a ele e de funcionamento independente como os roteadores e modems de banda larga.

3.1.2 Porque eu preciso de antivrus, mesmo com Firewall?

Conforme explicamos, o firewall funciona como um filtro de conexes, impedindo que sejam enviados e recebidos dados maliciosos ou no pelas portas que o firewall estiver bloqueando. Porm, as portas utilizadas pelo seu navegador de internet ou programa de email, por exemplo, so sempre liberadas por padro. Ou seja, mensagens de portas liberadas. Portanto, nenhum firewall substitui software antivrus, muito menos dispensa uma boa poltica de uso e educao por parte do usurio, no sentido de no executar programas suspeitos, no abrir emails de fontes desconhecidas e no fazer downloads de programas piratas que costumam ser belas fontes de contaminao por vrus e trojans. spam, sites com contedo malicioso ou mesmo downloads no so protegidos pelo firewall, j que trafegam atravs de

Captulo 4 Concluso
Nenhum firewall 100% seguro. A nica maneira de se garantir que a rede no ser atacada eletronicamente pelo lado de fora implementar uma barreira entre ele e todos os outros sistemas e as outras redes. O resultado seria uma rede segura quase inutilizvel. Os firewalls permite implementar um nvel adequado de segurana, quando sua rede conectada a uma rede externa ou so unidas duas redes internas. Um firewall slido possui valor limitado se existirem pontos fracos em outras partes da rede. A segurana deve ser aplicada em todo componente da rede e uma poltica de segurana tambm.

Atentar para pontos fracos e conhecer o prprio nvel de usabilidade reforar a ideia que o firewall ideal aquele que atende sua necessidade.

Referncias Bibliogrficas:
Firewall O que Conceitos e Tipos, disponvel disponvel em em

<http://www.infowester.com/ firewall, <http://www.microsoft.com/brasil/athome/ security/viruses/fwbenefits.mspx

firewall.php

Qual

tipo

de

firewall

devo

usar,

disponvel

em

<http://www.tecmundo.com.br/ firewall-.htm#ixzz2HKWi2kuR

seguranca/3329-como-funciona-o-

Firewall em forma de softwares e hardwares, disponvel em <http://www. firewall-.htm#ixzz2HKSzODM7 Vantagens do firewall, disponvel em tecmundo.com.br/firewall/182-o-que-e-

<http://www.portal.g5tecnologia.com.br/10-vantagens-do-firewall.php Para que serve o firewall, disponvel em <http://www.malima.com.br/ article_read.asp?id=59> O que um firewall, disponvel em <http://windows.microsoft.com/ptbR/windows -vista/What-is-a-firewall

Você também pode gostar