Movatterモバイル変換


[0]ホーム

URL:


Ir para o conteúdo
Wikipédia
Busca

Firewall

Origem: Wikipédia, a enciclopédia livre.
 Nota: Se procura pelo filme homônimo, vejaFirewall (filme).
Esta página cita fontes, mas não cobrem todo o conteúdo
Esta páginacita fontes, mas quenão cobrem todo o conteúdo. Ajude ainserir referências (Encontre fontes:Google (N • L • A • I • WP refs)  • ABW  • CAPES).(novembro de 2019)
Firewall separando redesLAN eWAN

Eminformática, umfirewall (emportuguês: parede de fogo), raramente traduzido comocorta-fogo oucorta-fogos[1], com o significado de "parede corta-ataques", é umdispositivo de umarede de computadores,na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar umapolítica de segurança a um determinado ponto da rede, geralmente associados a redesTCP/IP.[2] O firewall pode ser do tipofiltros de pacotes,proxyde aplicações, etc.

A combinação dosoftware e dehardware de proteção, é chamado tecnicamente de "appliance"[3]. A complexidade de instalação depende do tamanho da rede, dapolítica de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

História

[editar |editar código]

Os sistemasfirewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, compolíticas de segurança no conjunto de protocolosTCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação daARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidadehacker.

Casos de invasões de redes e fraudes em sistemas de telefonia começaram a surgir, e foram retratados no filmeJogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede identificaram o que se tornou a primeira grande infestação devírus de computador e que ficou conhecido comoInternet Worm. Em menos de 24 horas, oworm escrito porRobert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet (formado exclusivamente por redes governamentais e de ensino), provocando um verdadeiro "apagão" na rede.

O termo em inglêsfirewall[4] faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação.

Primeira Geração - Filtros de Pacotes

[editar |editar código]
  • A tecnologia foi disseminada em 1988 através de pesquisa sustentada pelaDEC;
  • Bill Cheswick eSteve Bellovin daAT&T desenvolvem o primeiro modelo paraProva de Conceito;
    • O modelo tratava-se de umfiltro de pacotes responsável pela avaliação de pacotes do conjunto de protocolosTCP/IP;
    • Apesar do principal protocolo de transporteTCP orientar-se a um estado de conexões, o filtro de pacotes não tinha este objetivo inicialmente (uma possível vulnerabilidade);

Até hoje, este tipo de tecnologia é adotada em equipamentos de rede para permitir configurações de acesso simples (as chamadas "listas de acesso"). Oipchains é um exemplo recente de umfirewall que utiliza a tecnologia desta geração. Hoje o "ipchains" foi substituído peloiptables que é nativo do Linux e com maiores recursos.

Regras Típicas na 1ª Geração

[editar |editar código]
  • Restringir tráfego baseado noendereço IP de origem ou destino;
  • Restringir tráfego através da porta (TCP ouUDP) do serviço.

Segunda Geração - Filtros de Estado de Sessão

[editar |editar código]
  • A tecnologia foi disseminada a partir de estudo desenvolvido no começo dos anos 90 peloBell Labs;
  • Pelo fato de o principal protocolo de transporteTCP orientar-se por uma tabela de estado nas conexões, os filtros de pacotes não eram suficientemente efetivos se não observassem estas características;
  • Foram chamados também defirewall de circuito.

Regras Típicas na 2ª Geração

[editar |editar código]
  • Todas as regras da 1ª Geração;
  • Restringir o tráfego para início de conexões (NEW);
  • Restringir o tráfego de pacotes que tenham sido iniciados a partir da rede protegida (ESTABLISHED);
  • Restringir o tráfego de pacotes que não tenham número de sequência corretos.

Firewall Statefull: Armazena o estado das conexões e filtra com base nesse estado. Existem três estados para uma conexão:

  • NEW: Novas conexões;
  • ESTABLISHED: Conexões já estabelecidas, e;
  • RELATED: Conexões relacionadas a outras existentes.

Terceira Geração - Gateway de Aplicação

[editar |editar código]
  • Baseado nos trabalhos deGene Spafford (co-autor do livroPractical Unix and Internet Security),Marcos Ranum (fundador da empresa TIS), eBill Cheswick;
  • Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";
  • Foi nesta geração que se lançou o primeiro produto comercial em 13 de Junho de 1991—oSEAL daDEC;
  • Diversos produtos comerciais surgiram e se popularizaram na década de 90, como osfirewalls Raptor, Gauntlet (que tinha sua versão gratuita batizada de TIS) e Sidewinder, entre outros;
  • Não confundir com o conceito atual de''Firewall'' de Aplicação:firewalls de camada de Aplicação eram conhecidos desta forma por implementarem o conceito deProxy e de controle de acesso em um único dispositivo (oProxy Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso;

Regras Típicas na 3ª Geração

[editar |editar código]
  • Todas as regras das gerações anteriores;
  • Restringir acessoFTP a usuários anônimos;
  • Restringir acessoHTTP para portais de entretenimento;
  • Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).

Quarta Geração e subsequentes

[editar |editar código]
  • Ofirewall consolida-se como uma solução comercial para redes de comunicaçãoTCP/IP;
    • Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas características de cada aplicação, nas informações associadas a todas as camadas domodelo OSI (e não apenas na camada de rede ou de aplicação) e no estado das conexões e sessões ativas;
    • Prevenção de Intrusão para fins de identificar o abuso do protocoloTCP/IP mesmo em conexões aparentemente legítimas;
    • Deep Packet Inspection associando as funcionalidades doStateful Inspection com as técnicas dos dispositivosIPS;
  • A partir do início dos anos 2000, a tecnologia deFirewall foi aperfeiçoada para ser aplicada também em estações de trabalho e computadores domésticos (o chamado "Firewall Pessoal"), além do surgimento de soluções defirewall dedicado a servidores e aplicações específicas (comoservidores Web e banco de dados), ou mesmo usuários.

Classificação

[editar |editar código]

Os sistemasfirewall podem ser classificados da seguinte forma:

Filtros de Pacotes

[editar |editar código]
Ver artigo principal:Filtro de pacotes

Estes sistemas analisam individualmente os pacotes à medida que estes são transmitidos, verificando apenas o cabeçalho das camadas de rede (camada 3 do modelo ISO/OSI) e de transporte (camada 4 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portasTCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP falsificado, técnica conhecida comoIP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação.

Proxy Firewall ou Gateways de Aplicação

[editar |editar código]

Os conceitos degateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos porMarcus Ranum em1995. Trabalhando como uma espécie deeclusa, ofirewall deproxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmofirewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelofirewall e analisada antes de ser entregue para o solicitante original.

Osgateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas debastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (osproxy firewalls). Estesgateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação doscrackers.

Desvantagens

[editar |editar código]
  • Para cada novo serviço que aparece na Internet, o fabricante deve desenvolver o seu correspondente agente deProxy. Isto pode demorar meses, tornando o cliente vulnerável enquanto o fabricante não libera o agente específico. A instalação, manutenção e atualização dos agentes doProxy requerem serviços especializados e podem ser bastante complexos e caros;
  • Osproxy's introduzem perda de desempenho na rede, já que as mensagens devem ser processadas pelo agente doProxy. Por exemplo, o serviço FTP manda um pedido ao agente doProxy para FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP externo para completar o pedido;
  • A tecnologia atual permite que o custo de implementação seja bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo, bem comosistemas operacionais abertos (Linux), porém, exige-se manutenção específica para assegurar que seja mantido nível de segurança adequado (ex.: aplicação de correções e configuração adequada dos servidores).

Stateful Firewall (ou Firewall de Estado de Sessão)

[editar |editar código]

Osfirewalls de estado foram introduzidos originalmente em 1991 pela empresaDEC com o produtoSEAL, porém foi só em 1994, com os israelenses daCheckpoint, que a tecnologia ganharia maturidade suficiente. O produtoFirewall-1 utilizava a tecnologia patenteada chamada deStateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, ofirewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

Posteriormente surgiram vários aperfeiçoamentos, que introduziram oDeep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou sejaInspeção de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que ofirewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection, ofirewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de execução), pois a solução se concentra no modelo conceitual doTCP/IP. Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos complexos defirewall para grandes redes de serviço podem ser tão custosos e demorados quanto uma implementação tradicional.

Firewall de Aplicação

[editar |editar código]

Com a explosão docomércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de pacotes paraTCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia destateful firewalls, os ataques continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de desenvolver um novo método que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.

Apesar de o projeto original doTIS Firewall concebido porMarcos Ranum já se orientar a verificação dos métodos de protocolos de comunicação, o conceito atual deFirewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos específicos, tais como servidores Web e suas conexões de hipertextoHTTP. A primeira implementação comercial nasceu em 2000 com a empresaisraelenseSanctum, porém, o conceito ainda não havia sido amplamente difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional deFirewall -- orientado a redes de dados, oFirewall de Aplicação é frequentemente instalado junto à plataforma da aplicação, atuando como uma espécie de procurador para o acesso ao servidor (Proxy).

Alguns projetos decódigo-aberto, como por exemplo o ModSecurity[5] para servidores Apache, IIS e Nginx, têm por objetivo facilitar a disseminação do conceito para asaplicações Web.

Vantagens

[editar |editar código]
  • Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas que acontecem na camada da aplicação Web proprietária;
  • Por ser umterminador do tráfegoSSL, pode avaliar hipertextos criptografadas (HTTPS) que originalmente passariam despercebidos ou não analisados porfirewalls tradicionais de rede;

Desvantagens

[editar |editar código]
  • Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos disponibilizados por uma aplicação (Web), este tipo defirewall exige um grande poder computacional—geralmente traduzido para um grande custo de investimento;
  • Ao interceptar aplicações Web e suas interações com o cliente (onavegador de Web), pode acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
  • Alguns especialistas ou engenheiros de tecnologia refutam ofirewall de aplicação baseando-se nas seguintes argumentações:
    • A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na tecnologia de proteção;
    • Ofirewall[6] e oIDS/IPS já seriam suficientes para cobrir grande parte dos riscos associados à aplicação Web;
    • A tecnologia ainda precisa amadurecer o suficiente para ser considerada um componente indispensável de uma arquitetura de segurança;

Certamente esses argumentos serão bastante discutidos ao longo dos próximos anos como um imperativo para determinar a existência desta tecnologia no futuro.

Referências

  1. «Glossário da Sociedade da Informação»(PDF) 
  2. Check Point Software Technologies Ltd. (ed.).«Firewall». www.checkpoint.com. Consultado em 19 de abril de 2012 
  3. https://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para.html
  4. «Firewall: Entenda a importância para seu negócio». Consultado em 23 de dezembro de 2024 
  5. «ModSecurity» 
  6. «Firewall Appliance Para Empresas» 

Ligações externas

[editar |editar código]
Obtida de "https://pt.wikipedia.org/w/index.php?title=Firewall&oldid=71604138"
Categorias:
Categorias ocultas:

[8]ページ先頭

©2009-2026 Movatter.jp