Você está na página 1de 15

Segurança da Informação

Luciano Gonçalves de Carvalho

Aula03 Luciano Gonçalves de Carvalho 1


UMC

Agenda
• Sistemas de Firewall

Aula03 Luciano Gonçalves de Carvalho 2


UMC

1
SISTEMAS DE FIREWALL

Aula03 Luciano Gonçalves de Carvalho 3


UMC

Sistemas de Firewall

Dispositivo que combina software e hardware


para segmentar e controlar o acesso entre redes de
computadores distintas.

Aula03 Luciano Gonçalves de Carvalho 4


UMC

2
Tipos de Firewall
• Existem vários tipos de firewall
• A diferença básica está relacionada ao tipo
de análise feita

Aula03 Luciano Gonçalves de Carvalho 5


UMC

Filtro de Pacotes
Conhecidos também por static packet filtering,
devido à utilização de regras estáticas para filtragem de
pacotes, são o tipo de firewall mais simples existente,
sendo fácil, barato e flexível de serem implementados.

A análise feita está baseada nas camadas de rede


e de transporte da pilha TCP/IP, portanto as
informações verificadas são o endereço de origem, o
endereço de destino e o serviço requerido (porta de
origem e porta de destino), que constam dos cabeçalhos
dos pacotes que transitam pelo firewall.
Aula03 Luciano Gonçalves de Carvalho 6
UMC

3
Filtro de Pacotes
Vantagens Desvantagens
• Simples e flexível; • Vulnerável aos ataques que
exploram as deficiências do
• Baixo custo; protocolo TCP/IP;
• Desempenho melhor se • Não possui autenticação de
usuários;
comparado a outros tipos
• Impossibilidade de bloqueio de
de firewall; ataques que exploram serviços
• É bom para gerenciamento das camadas superiores da pilha
TCP/IP;
de tráfego;
• Permite conexão direta entre
• É transparente para o hosts internos e externos ;
usuário; • É difícil gerenciar em
ambientes complexos;
• As regras utilizadas são • Dificuldade em filtrar serviços
simples de serem criadas; que utilizam portas dinâmicas,
como a RPC.
Aula03 Luciano Gonçalves de Carvalho 7
UMC

Filtro de Pacotes Baseado em Estados

Os filtros de pacotes baseados em estados


(stateful packet filter) são uma evolução dos filtros de
pacotes, pois associado à tabela de regras eles possuem
uma tabela de estados que os auxiliam a tomar decisões
de filtragem.

Aula03 Luciano Gonçalves de Carvalho 8


UMC

4
Filtro de Pacotes Baseado em Estados

Aula03 Luciano Gonçalves de Carvalho 9


UMC

Proxy

De forma a não permitir conexões diretas entre


um host cliente e um servidor externo, os proxies fazem
a intermediação entre eles, onde o cliente se conecta a
uma porta TCP no firewall, este abre então uma
conexão com o servidor externo.

Aula03 Luciano Gonçalves de Carvalho 10


UMC

5
Proxy
Vantagens Desvantagens
• Não são permitidas
conexões diretas entre • Não trata pacotes ICMP;
servidores externos e hosts
• É mais lento do que os
internos; firewalls de filtro de
• Capacidade de manter pacotes;
logs detalhados sobre o • Sua configuração é mais
tráfego e atividades complexa.
específicas;
• Possibilidade de
autenticação de usuários;
• Possibilidade de análise de
comandos de aplicação.
Aula03 Luciano Gonçalves de Carvalho 11
UMC

Firewalls Híbridos

Os firewalls híbridos fazem uso das tecnologias


de firewalls de filtro de pacotes, filtro de pacotes com
base em estados e proxies em conjunto, fornecendo
maior proteção e melhor desempenho.

Aula03 Luciano Gonçalves de Carvalho 12


UMC

6
Firewalls Reativos

Contando com outras tecnologias, tais como


detecção de intrusão e disparo de alarmes, os firewalls
reativos são uma evolução dos firewalls convencionais,
pois agregam tecnologia de outros dispositivos, como a
dos sistemas de detecção de intrusão e sistemas de
alarmes.

Aula03 Luciano Gonçalves de Carvalho 13


UMC

Firewalls Pessoais

Diferentemente dos tipos de firewalls descritos


anteriormente, os firewalls pessoais ou individuais não
protegem um segmento de rede, mas sim o
equipamento onde eles estão instalados, ou seja,
provém proteção individual.

Aula03 Luciano Gonçalves de Carvalho 14


UMC

7
Arquitetura dos Sistemas de Firewall
• Existem diferentes arquiteturas de sistemas
de firewall utilizados em redes
• Arquiteturas diferentes acarretam em níveis
diferentes de segurança

Aula03 Luciano Gonçalves de Carvalho 15


UMC

Arquitetura Dual-homed Host

Arquitetura simples de ser implementada,


consiste na separação da rede interna da organização da
rede externa (que pode ser a internet) através da
utilização de uma máquina que contenha duas
interfaces de rede.

Aula03 Luciano Gonçalves de Carvalho 16


UMC

8
Arquitetura Dual-homed Host

Aula03 Luciano Gonçalves de Carvalho 17


UMC

Arquitetura Screened-host

Esta arquitetura utiliza além de um firewall do


tipo filtro de pacotes um bastion host que pode
funcionar como um proxy, exigindo que os hosts
internos acessem a rede externa através dele.

Aula03 Luciano Gonçalves de Carvalho 18


UMC

9
Arquitetura Screened-host

Aula03 Luciano Gonçalves de Carvalho 19


UMC

Arquitetura Screened Subnet

Considerada a arquitetura mais segura, a


arquitetura screened subnet faz uso de uma DMZ que
abriga o bastion host, significando que se o bastion host
for comprometido, isto é, invadido ou atacado, a rede
interna continua protegida, diferentemente da
arquitetura screened host.

Aula03 Luciano Gonçalves de Carvalho 20


UMC

10
Arquitetura Screened Subnet

Aula03 Luciano Gonçalves de Carvalho 21


UMC

Arquitetura Screened Subnet

Aula03 Luciano Gonçalves de Carvalho 22


UMC

11
Firewall do
Windows

Aula03 Luciano Gonçalves de Carvalho 23


UMC

Firewall do
Windows

Aula03 Luciano Gonçalves de Carvalho 24


UMC

12
Firewall do
Windows

Aula03 Luciano Gonçalves de Carvalho 25


UMC

Firewall de Access Point/Roteador

Aula03 Luciano Gonçalves de Carvalho 26


UMC

13
IPTables

Aula03 Luciano Gonçalves de Carvalho 27


UMC

IPTables
• Estrutura das Regras:
– Tabela + Comando + Padrão + Ação
• Exemplos:
– iptables –t filter –A INPUT –p tcp –j DROP
– iptables –A FORWARD –s 200.221.20.0/24 –j
DROP

Aula03 Luciano Gonçalves de Carvalho 28


UMC

14
Bibliografia
[1] Segurança de Redes, Carvalho, Luciano Gonçalves,
Ciência Moderna, 2005.
[2] Gestão da Segurança da Informação: Uma Visão
Executiva, Sêmola, Marcos, Campus, 2003.
[3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código
de Prática para a Gestão da Segurança da Informação.
[4] Jornal Folha de São Paulo, http://www.folha.uol.com.br

[5] Jornal O Globo, http://oglobo.globo.com/jornal/

[6] Centro de Estudos, Resposta e Tratamento de Incidentes


de Segurança no Brasil - CERT.br, http://www.cert.br
Aula03 Luciano Gonçalves de Carvalho 29
UMC

15

Você também pode gostar