Segurança de Redes – Firewall

17
Segurança de Redes - Firewall Prof. Rodrigo B. Santana [email protected]

Transcript of Segurança de Redes – Firewall

Page 1: Segurança de Redes – Firewall

Segurança de Redes - Firewall

Prof. Rodrigo B. [email protected]

Page 2: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Definição de Firewall

• Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusões, são mecanismos de segurança, baseados em hardware e/ou softwares que protegem os recursos da organização.

Page 3: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Funções do Firewall• Filtragem de serviços – o firewall pode filtrar

serviços que não são considerados seguros, aumentado a segurança da rede e dos hosts, pode ainda rejeitar pacotes de uma determinada origem;

• Controle de acesso a serviços e hosts – o firewall permite que sejam defindas regras de acesso externo para hosts e serviços específicos;

• Bloqueio de serviços – é possível bloquear serviços que fornecem informações utilizadas em intrusões, como por exemplo o finger.

Page 4: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Funções do Firewall

• Registro e estatísticas de utilização da rede – como todo o acesso de/para Internet é feito via o firewall é possível fazer o registro dos acessos e fornecer estatísticas.

• Imposição da Política de acesso a Internet

Page 5: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

O que o Firewall NÃO protege?• Não protege contra ataques internos e

usuários mal intencionados; • não pode protege contra vírus; • não protege contra portas dos fundos abertas

(backdoors) – por exemplo o uso de modens.

Page 6: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Componentes de um FirewallO firewall possui alguns aspectos básicos que devem ser considerados antes de uma implementação, que são:•Políticas de acesso à rede;•Mecanismos de autenticação;•Filtragem de pacotes;•Gateways de aplicação.

Page 7: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Politica de acesso a rede• Antes da implementação do firewall devem ser

definidos os serviços que serão autorizados ou negados, e de que forma o firewall fará a restrição de acesso e a filtragem dos serviços.

• Os firewalls geralmente implantam dois tipos básicos de políticas:

• Permitir qualquer serviço, a menos que expressamente recusado;

• Negar qualquer serviço, a menos que expressamente permitido.

Page 8: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Mecanismos de autenticação

• As senhas de acesso, mecanismo de autenticação tradicional, tem se tornado obsoletos, abrindo espaço para as formas de autenticão avançadas, como os sistemas de senha para uma única utilização.

• O firewall como um centralizador do controle de acesso ao site, pode ser utilizado também como o centralizador das soluções de autentição avançada (hardware ou software), centralizando a administração da solução no firewall.

Page 9: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Filtragem de pacotes

• A filtragem de pacotes é feita em geral, com a utilização de um roteador de filtragem de pacotes projetado para filtrar à medida que eles passam entre as interfaces do roteador.

Page 10: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Principais tipos de firewall

• A classificação do tipo de firewall é obtida através da maneira de como os mesmos bloqueiam o tráfego entre diferentes redes. Podemos definir dois grandes grupos de firewalls:

• Firewalls baseados em filtragem de pacotes;• Firewalls baseados em aplicações.

Page 11: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Firewall baseados em filtragem de pacotes

Utiliza endereços IP e portas de acesso para, através de um conjunto de regras estabelecidas pelo administrador, bloquear ou permiter o tráfego entre duas redes, geralmente a Internet.

Geralmente são baseados em roteadores que podem filtrar tráfegos baseados em endereços IP ou por tipo de serviços.

Page 12: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Firewall baseados em filtragem de pacotes

• Vantagens:– fácil de usar em sites simples e de pequeno

porte.• Desvantagens:

– há pouca capacidade de registros de eventos;

– as regras mais complexas de filtragem são difícieis de serem administradas e testadas;

– perda de performance.

Page 13: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Firewall baseados em filtragem de aplicações

• Os firewalls baseados em aplicações trabalham como se fosse um intermediador nas comunicações entre duas redes. Verifica as requisições provenientes de usuários remotos e bloqueia ou não a sua utilização. O cliente e o servidor não consersam diretamente, o servidor proxy intermedia a conexão e analisa de acordo com as regras definidas, a autorização para a conexão, permitindo ou bloqueando.

Page 14: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Firewall baseados em filtragem de aplicações

• Vantagens:– oferece uma maior proteção.

• Desvantagens:– perda de performance por causa das conexões serem

intermediadas;– é necessária a instalação de softwares clientes nas

estações, e para tanto maior administração.

Page 15: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Conceito de DMZ – Demilitaryzed Zone

• DMZ - Demilitaryzed Zone é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção,ou seja atrás do firewall, esses equipamentos são isolados da rede interna e monitoram tentativas de ataques.

Page 16: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes

Modelo simplificado de DMZ

Internet

RedeRede interna Protegida interna Protegida

Máquina isolada com monitoramento de intrusão

Page 17: Segurança de Redes – Firewall

Curso Técnico em Informática – Segurança de Redes