Carregando Menu de Busca...

segunda-feira, 5 de abril de 2010

Firewall

Conceito de Firewall
Firewall ou barreira de fogo é um artifício largamente usado em redes. A sua função é
proteger o sistema de tentativas indevidas de acesso, principalmente vindas da Internet. Ele
controla o tráfego, permitindo ou negando acesso a certas portas de serviços. Geralmente se
deixa apenas a porta 80 (www) ativa para que as pessoas consigam acessar o website da
empresa. Resumidamente o firewall é o seguinte: um HD que possui duas placas de rede,
sendo uma ligada à rede corporativa e outra ligada à Internet. A partir disto pode-se
implementar uma tentativa de segurança, que consiste em um pacote que determina o que é
ou não permitido passar de uma rede à outra. Podem ser feitos de software ou hardware.
Exemplo do firewall blackice rodando. (http://www.blackice.com/)
Eficiência
Existem 2 tipos de firewall: um que analisa a camada de rede, o pacote IP, e outro que
analisa a camada de aplicação, dentro do pacote IP.
Firewall analizando a camada de rede
Estes se limitam ao nível de IP. Decidindo o destino dos pacotes (aceito ou não), tendo
como base: remetente, porta IP utilizada e endereço do destinatário. Qualquer roteador pode
ser configurado para firewall, mas será um firewall simples. Isto fará com que ele fique
protegido contra crackers iniciantes, mas pode ser vítima de ataques comuns e bem clássicos.
Como por exemplo: o IP Spoof
Em máquinas bem configuradas, a barreira de fogo concede acesso apenas a computadores
considerados de confiança (endereços conhecidos). Para introduzir-se a uma máquina bem
configurada é necessário fazer com que ela o considere confiável. Isto se chama spoofing.
Consiste em mandar pacotes com o endereço legítimo de uma máquina da rede interna. A
vítima acreditará que o invasor é de confiança e responderá enviando pacotes para o endereço
do remetente. No entanto o cracker deve tomar precauções:
- Certificar-se que a máquina legítima não responda aos pacotes. Isto é feito
garantindo-se que ela esteja off-line( desconectada).
- Garantir que aqueles pacotes sejam enviados para a Internet, já que a máquina
legítima encontra-se dentro da rede interna.
Para isto é usado o "source routing", que consiste em uma técnica criada para testes. Ela
permite que o computador que inicia a comunicação especifique qual a rota de todos os
pacotes de uma certa conexão. Isto faz com que os pacotes sejam expelidos da rede pra a
internet (veja em anonimidade uma explicação mais simples do IP Spoofing).
Firewalls mais novos não permitem a uso do spoofing e do souce-routing, pois eles, além
de rotear os pacotes para seus destinos também mantém informações sobre o estado das
conexões e sobre o conteúdo do pacote, o que permite impedir que um pacote pertencente à
rede interna seja mandado à Internet. O firewall irá caracterizar isto como um ataque e tomará
as devidas providências.
Sofisticados, ou não, eles são transparentes e rápidos pois roteiam tráfegos diretos e é
exatamente isso que o impede de analizar o conteúdo efetivo do pacote e também exige que
as máquinas na rede interna possuam um endereço IP válido.
Firewall analizando a camada de aplicação
Estes normalmente são CPUs de uso geral de rede que rodam programas chamados:
"proxy servers" . Este tipo de firewall não permite comunicações diretas entre duas redes,
pois requerem o estabelecimento de duas conexões. Uma delas do remetente proxy e a
segunda entre o remetente e o destinatário. Todo pacote antes de ser ecoado é analizado pelo
proxy server. Ele irá decidir se o pacote deve ou não ser descartado.
Vale saber que devido a estas caracteríscas o firewall de aplicação oferece uma segurança
maior do que o firewall de rede, pois consegue perceber perigo em um pacote que o de rede
não conseguiria.
Dois exemplos de coisas que este tipo de defesa pode filtrar são:
- O primeiro é DEBUG do SMTP que é usado para pedir a um servidor de correio
que forneça algumas informações de controle. O que é considerado risco.
- Um segundo exemplo são os Proxys FTP, que vedam o acesso de usuários externos,
mas mesmo assim, permite que os funcionários copiem arquivos da NET para a rede.
Cada uma dessas vantagens dependem do funcionamento do protocolo de defesa, sendo
que estes não poderiam ser colocados nos firewalls de rede, já que não são capazes de
analizar o conteúdo do pacote IP. Firewalls de rede são mais transparentes do que os de
aplicação, já que os de aplicação exigem a existência de um proxy, além de proibir a
comunicação direta entre o servidos e o cliente. É necessário que o programa cliente saiba
que deve estabelecer com o proxy e determinar ações. Então basta configurar o browser
corretamente.
Muitas vezes os clientes não são sofisticados o suficiente, e necessitam de conexões
diretas com o servidor. Neste caso utiliza-se o seguinte artifício: o usuário se loga no proxy e
este em vez de solicitar nome e senha (como seria de esperar), solicita o nome do servidor
com o qual se deseja a conexão e a partir daí, tudo funciona normalmente.
Conclusão
Os firewalls são essenciais e importantíssimos, quando bem configurados. Possuem falhas
(como visto anteriormente) assim como qualquer tipo de programa, e essas devem ser
corrigidas. Nenhum firewall é 100% seguro, mas ajuda muito (ô como ajuda). Compre djá !
Ou use a nova moda fashion: soft livre. Cheque alguns firewalls em
http://www.superdownloads.com.br/ (o pessoal do superdownloads têm que me agradecer, o link
deles mais aparece aqui do que tudo). Experimente alguns como o Conseal PC Firewall, o
Zone Alarm e outros.
Atenção: não sei se ficou bem claro mas o Firewall também pode ser usado muito
bem contra trojans, pegando praticamente tudo (mas ele não retira o trojan do P).

Nenhum comentário:

Postar um comentário