Page 1
FIREWALLRedes 1 - 2013.1
Erika HoyerPedro Henrique B. Meirelles
Renan Protector
Page 2
REALIDADE DA INTERNET
Page 3
REALIDADE DA INTERNET
Page 4
REALIDADE DA INTERNET
Page 5
REALIDADE DA INTERNET
Page 6
FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Page 8
POR QUE UTILIZAR?
• Barreira de entrada
Page 9
POR QUE UTILIZAR?
• Barreira de entrada
• Controle sobre tráfego de Informações
Page 10
POR QUE UTILIZAR?
• Barreira de entrada
• Controle sobre tráfego de Informações
• Flexibilidade
Page 12
DEFINIÇÃO
• Elemento de rede baseado em software ou hardware
Page 13
DEFINIÇÃO
• Elemento de rede baseado em software ou hardware
• Análise do tráfego de informação através de regras
Page 14
REGRAS (OU POLÍTICAS DE ACESSO)
Page 15
REGRAS (OU POLÍTICAS DE ACESSO)
• Controle de tráfego: Liberar ou Bloquear?
Page 16
REGRAS (OU POLÍTICAS DE ACESSO)
• Controle de tráfego: Liberar ou Bloquear?
• Regras possuem o formato: “Bloquear/Liberar porta X”
Page 17
REGRAS (OU POLÍTICAS DE ACESSO)
• Controle de tráfego: Liberar ou Bloquear?
• Regras possuem o formato: “Bloquear/Liberar porta X”
• IP, aplicação, Protocolo, porta, etc são parâmetros que podem ser utilizados na aplicação de regras
Page 18
REGRAS (OU POLÍTICAS DE ACESSO)
• Controle de tráfego: Liberar ou Bloquear?
• Regras possuem o formato: “Bloquear/Liberar porta X”
• IP, aplicação, Protocolo, porta, etc são parâmetros que podem ser utilizados na aplicação de regras
• Regras possuem prioridade “Top Down”
Page 19
REGRAS: MODO RESTRITIVO
A priori, tudo está bloqueado!
Page 20
REGRAS: MODO RESTRITIVO
A priori, tudo está bloqueado!
Page 21
REGRAS: MODO VERSÁTIL
A priori, tudo está liberado!
Page 24
CLASSIFICAÇÕES• Filtro de Pacotes
Page 25
CLASSIFICAÇÕES• Filtro de Pacotes
• Filtro de Estado de Sessão
Page 26
CLASSIFICAÇÕES• Filtro de Pacotes
• Filtro de Estado de Sessão
• Filtro de Aplicação ou Proxy
Page 27
FILTRO DE PACOTES
Page 28
FILTRO DE PACOTES• Primeira Tecnologia (1988)
Page 29
FILTRO DE PACOTES• Primeira Tecnologia (1988)
• Filtros com conjuntos de regras
Page 30
FILTRO DE PACOTES: CARACTERÍSTICAS
Page 31
FILTRO DE PACOTES: CARACTERÍSTICAS
• Padrão TCP/IP
Page 32
FILTRO DE PACOTES: CARACTERÍSTICAS
• Padrão TCP/IP
• Filtragem limitada aos endereços de rede e às portas utilizadas na conexão
Page 33
FILTRO DE PACOTES: CARACTERÍSTICAS
• Padrão TCP/IP
• Filtragem limitada aos endereços de rede e às portas utilizadas na conexão
• Filtragem estática X Filtragem dinâmica
Page 34
FILTRO DE PACOTES: CARACTERÍSTICAS
• Padrão TCP/IP
• Filtragem limitada aos endereços de rede e às portas utilizadas na conexão
• Filtragem estática X Filtragem dinâmica
• Segurança bastante limitada
Page 35
FIREWALL DE ESTADOS
Page 36
FIREWALL DE ESTADOS
• Tabela de estados
Page 37
FIREWALL DE ESTADOS
• Tabela de estados
• Previsão de respostas futuras com base nas atuais
Page 38
FIREWALL DE ESTADOS
• Tabela de estados
• Previsão de respostas futuras com base nas atuais
• Permissão ou bloqueio dos pacotes com base nestes dados
Page 39
FIREWALL DE APLICAÇÃO (OU PROXY)
Page 40
FIREWALL DE APLICAÇÃO (OU PROXY)
• Proxy a nível de aplicação
Page 41
FIREWALL DE APLICAÇÃO (OU PROXY)
• Proxy a nível de aplicação
• Controle com base em informação de estados, não apenas com regras estáticas
Page 42
APLICAÇÃO/PROXY: CARACTERÍSTICAS
Page 43
APLICAÇÃO/PROXY: CARACTERÍSTICAS
• Permite autenticação, caching servers, etc
Page 44
APLICAÇÃO/PROXY: CARACTERÍSTICAS
• Permite autenticação, caching servers, etc
• Manutenção custosa
Page 45
APLICAÇÃO/PROXY: CARACTERÍSTICAS
• Permite autenticação, caching servers, etc
• Manutenção custosa
• Proxy transparente?
Page 47
CONCLUSÃO
• Requer administração adequada
Page 48
CONCLUSÃO
• Requer administração adequada
• Potencial vulnerabilidade
Page 49
CONCLUSÃO
• Requer administração adequada
• Potencial vulnerabilidade
• Não há firewall perfeito
Page 51
PERGUNTAS• Cite duas tecnologias de Firewall
Page 52
PERGUNTAS• Cite duas tecnologias de Firewall
• Firewalls são suficientes para prover a segurança completa de uma rede? Por quê?
Page 53
PERGUNTAS• Cite duas tecnologias de Firewall
• Firewalls são suficientes para prover a segurança completa de uma rede? Por quê?
• O que são regras de Firewall e como funcionam suas prioridades?
Page 54
PERGUNTAS• Cite duas tecnologias de Firewall
• Firewalls são suficientes para prover a segurança completa de uma rede? Por quê?
• O que são regras de Firewall e como funcionam suas prioridades?
• O que é filtro de pacotes?
Page 55
PERGUNTAS• Cite duas tecnologias de Firewall
• Firewalls são suficientes para prover a segurança completa de uma rede? Por quê?
• O que são regras de Firewall e como funcionam suas prioridades?
• O que é filtro de pacotes?
• Cite uma vantagem e uma desvantagem do Firewall de aplicação.