quinta-feira, novembro 27, 2014
Para que serve e como funciona um firewall?

Para que serve e como funciona um firewall?

Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa° com a finalidade de liberar ou bloquear o acesso de computadores remotos aos serviços que são oferecidos em um perímetro ou dentro da rede corporativa. Este mecanismo de segurança pode ser baseado em hardware, software ou uma mistura dos dois.

Três fatores estão em risco quando nos conectamos a Internet, são eles, a reputação, os computadores e as informações guardadas, e três fatores precisam ser resguardados, a privacidade, a integridade e a disponibilidade. Existem situações de riscos como, roubo de conexão depois dela ter sido autenticada, espionagem de dados secretos enquanto em trânsito pela rede e um usuário não autenticado convence a rede que ele foi autenticado.

Ele é o ponto de conexão com a Internet, tudo o que chega à rede interna deve passar pelo Firewall, ele é também o responsável por aplicar as regras de segurança, autenticar usuários, logar tráfego para auditoria e deve limitar a exposição dos hosts internos aos hosts da Internet, entretanto, algumas tarefas não podem ser executadas, como, proteger a rede contra usuários internos mal intencionados, conexões que não passam por ele, ameaças novas, no qual ele não foi parametrizado para executar uma ação.

Arquiteturas de Firewall

Normalmente, as empresas preferem implementar um Firewall baseado apenas em uma máquina, seja ele um host PC ou um roteador, entretanto, os Firewalls mais robustos, são compostos de várias partes, veja algumas arquiteturas a seguir:

Roteador com Triagem (Screening Router)

Essa é a maneira mais simples de se implementar um Firewall, pois o filtro, apesar de ser de difícil elaboração, é rápido de se implementar e seu custo é zero, entretanto, se as regras do roteador forem quebradas, a rede da empresa ficará totalmente vulnerável.

Gateway de Base Dupla (Dual Homed Gateway)

Aqui, é posto uma única máquina com duas interfaces de rede entre as duas redes (a Internet e a rede da empresa). Quase sempre, esse Gateway, chamado de Bastion Host conta com um Proxy de circuito para autenticar o acesso da rede da empresa para a internet e filtrar o acesso da Internet contra a rede da empresa. Como na arquitetura anterior, se o Proxy for quebrado, a rede da empresa ficará totalmente vulnerável.

Gateway Host com Triagem (Screened Host Gateway)

Roteador e Gateway aqui, são usados conjuntamente em uma arquitetura, formando assim, duas camadas de proteção.
A primeira camada, é a rede externa, que está interligada com a Internet através do roteador, nesta camada a rede só conta com o “filtro de pacotes” que está implementado no roteador e tem como finalidade aceitar ou  bloquear pacotes de rede seguindo as regras definidas pela política administrativa da empresa.

A segunda camada, é a rede interna, e quem limita os acessos neste ponto é um Bastion Host com um Proxy Firewall, pois nele, temos um outro filtro de pacotes além de mecanismos de autenticação da própria rede interna.

Sub-rede com Triagem (Screened Subnet)

Roteador e Gateway, são usados aqui também conjuntamente em uma arquitetura que é bem parecida com a arquitetura anterior, entretanto, a camada de serviços nesta, fica na mesma linha da camada interna, atrás do Bastion Host Gateway, em uma das sub-redes que podem ser criadas nele, fortalecendo bem os serviços contra ataques.

A primeira camada, é a externa, que está interligada com a Internet através do roteador, nesta camada a rede só conta com o “filtro de pacotes” que está implementado no roteador, e tem como finalidade aceitar ou  bloquear pacotes de rede seguindo as regras definidas pela política administrativa da empresa.

A segunda camada, está dividida em duas partes, a de serviços prestados (Exemplo, E-mail, Web, Ftp e Ras) e a interna (rede da empresa), e elas, recebem duas filtragens, a do roteador e a do próprio programa Firewall. Esta camada utiliza também uma outra técnica chamada NAT, que tem por finalidade transcrever números de internet em números privados, fortalecendo bem a transparência da camada.

Entendendo o Bastion Host

Bastion Host é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.

Componentes de um bom Firewall

Autenticação – Processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.

Controle de Acesso – Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Compatibilidade – O Firewall deve permitir o pleno funcionamento dos serviços prestados na rede, bem como, interagir ou até mesmo se integrar com as aplicações servidoras escolhidas pela corporação.

Auditoria – Processo vital na detecção de vulnerabilidades e acessos indevidos.

Flexibilidade – Facilidade no uso, ferramentas de administração de boa compreensão e suporte técnico.

Nota: Um bom programa de segurança de rede, é construído por um conjunto de programas e técnicas que tem por finalidade liberar ou bloquear serviços dentro de uma rede interligada à Internet de forma controlada. Embora o Firewall seja a parte mais importante em um programa de segurança, não devemos esquecer a importância de se utilizar ferramentas que auxiliam na detecção de brechas e vulnerabilidades dos sistemas operacionais que estão em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. É importante também, saber qual ação a ser tomada quando uma violação ou um serviço importante parar