ine5630 - segurança em computação distribuída prof. joão bosco m. sobral firewalls a primeira...

47
Firewalls Firewalls A Primeira Linha de A Primeira Linha de Defesa Defesa

Upload: daniela-monteiro-domingos

Post on 07-Apr-2016

226 views

Category:

Documents


10 download

TRANSCRIPT

Page 1: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

A Primeira Linha de DefesaA Primeira Linha de Defesa

Page 2: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

HackersHackers

Se você tem um computador Se você tem um computador conectado à Internet, esteja certo de conectado à Internet, esteja certo de que ele se tornará alvo para algum que ele se tornará alvo para algum Hacker.Hacker.

Page 3: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

HackersHackers Embora seja improvável que os Embora seja improvável que os

Hackers visem especificamente seu Hackers visem especificamente seu computador, isso não significa que computador, isso não significa que eles o deixarão em paz se por acaso eles o deixarão em paz se por acaso o encontrarem quando estiverem o encontrarem quando estiverem procurando suas vítimas na Internet.procurando suas vítimas na Internet.

Page 4: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

HackersHackers Gostam de alvos fáceis.Gostam de alvos fáceis. Podem não estar interessados nas suas Podem não estar interessados nas suas

informações.informações. Podem invadir seu computador apenas por Podem invadir seu computador apenas por

diversão. diversão. Para treinar um ataque a uma máquina Para treinar um ataque a uma máquina

relativamente segura.relativamente segura. Para usar seu disco rígido como armazenamento Para usar seu disco rígido como armazenamento

de arquivos ilegalmente copiados.de arquivos ilegalmente copiados. Para implantar um programa “zumbi” no seu Para implantar um programa “zumbi” no seu

disco que possa comandar sua máquina para disco que possa comandar sua máquina para inundar determinado inundar determinado sitesite com dados inúteis, que com dados inúteis, que é conhecido como ataque de negação de serviço.é conhecido como ataque de negação de serviço.

Page 5: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

HackersHackers

Seus dados podem ser inúteis, mas Seus dados podem ser inúteis, mas seu computador em si pode ainda ser seu computador em si pode ainda ser um recurso valioso.um recurso valioso.

Page 6: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Se você não gosta da idéia de Se você não gosta da idéia de alguém tomar controle do seu alguém tomar controle do seu computador e ter a capacidade de computador e ter a capacidade de apagar seus dados a qualquer apagar seus dados a qualquer momento, você precisa protegê-lo momento, você precisa protegê-lo com um Firewall. com um Firewall.

Page 7: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Conceito de FirewallConceito de Firewalldestinados à rededestinados à rede

Mecanismo de segurança interposto Mecanismo de segurança interposto entre a rede interna (corporativa) e a entre a rede interna (corporativa) e a rede externa (Internet), com a rede externa (Internet), com a finalidade de liberar ou bloquear o finalidade de liberar ou bloquear o acesso de computadores remotos acesso de computadores remotos - - de usuários na Internet -de usuários na Internet - aos serviços aos serviços que são oferecidos dentro de uma que são oferecidos dentro de uma rede corporativa.rede corporativa.

Page 8: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Conceito de FirewallConceito de Firewalldestinados à uma Máquinadestinados à uma Máquina

Também, temos os Firewalls Home, Também, temos os Firewalls Home, destinados a uma máquina ou uma destinados a uma máquina ou uma estação de trabalho (workstation).estação de trabalho (workstation).

Page 9: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls Sendo um firewall o ponto de conexão Sendo um firewall o ponto de conexão

com a Internet, tudo o que chega à rede com a Internet, tudo o que chega à rede interna deve passar pelo firewall.interna deve passar pelo firewall.

É responsável pela aplicação de regras de É responsável pela aplicação de regras de segurança, e em alguns casos pela segurança, e em alguns casos pela autenticação de usuários, por “logar” autenticação de usuários, por “logar” tráfego para auditoria.tráfego para auditoria.

É mecanismo obrigatório num projeto de É mecanismo obrigatório num projeto de segurança.segurança.

Page 10: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

No mínimo todo computador deveria No mínimo todo computador deveria ter um firewall, o qual age como uma ter um firewall, o qual age como uma porta trancada para manter intrusos porta trancada para manter intrusos vindos da Internet afastados do seu vindos da Internet afastados do seu computador.computador.

Page 11: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Não propicia 100% de proteção Não propicia 100% de proteção contra hackers,mas pode protegê-lo contra hackers,mas pode protegê-lo contra boa parte dos harckers que contra boa parte dos harckers que espreitam endereços IP, procurando espreitam endereços IP, procurando um computador vulnerável.um computador vulnerável.

Page 12: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls Assim que um hacker encontra um Assim que um hacker encontra um

computador sem um firewall, é computador sem um firewall, é relativamente fácil invadí-lo.relativamente fácil invadí-lo.

Suscetíveis a ataques: Suscetíveis a ataques: - modem ADSL, - modem ADSL, - acesso discado- acesso discado

Page 13: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls Funcionam bloqueando as Funcionam bloqueando as

comunicações de/para seu comunicações de/para seu computador.computador.

Muitos hackers usam scanners de Muitos hackers usam scanners de portas para localizar alvos potenciais.portas para localizar alvos potenciais.

Um firewall pode bloqueá-los para Um firewall pode bloqueá-los para impedir que um hacker alcance seu impedir que um hacker alcance seu computador.computador.

Page 14: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

No nível mais simples um firewall No nível mais simples um firewall bloqueia um scanner de portas, o bloqueia um scanner de portas, o que informa ao hacker que o firewall que informa ao hacker que o firewall existe.existe.

Page 15: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Num nível mais complexo, um Num nível mais complexo, um firewall pode mascarar a existência firewall pode mascarar a existência do seu computador, tornando-o do seu computador, tornando-o invisível para hackers que usem invisível para hackers que usem scanners de portas.scanners de portas.

Page 16: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Neste caso, o hacker não saberá se Neste caso, o hacker não saberá se encontrou um uma máquina encontrou um uma máquina protegido por firewall ou um protegido por firewall ou um endereço IP inválido.endereço IP inválido.

Page 17: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Em ambos os casos, é provável que o Em ambos os casos, é provável que o hacker deixe seu computador e hacker deixe seu computador e procure um alvo mais fácil para procure um alvo mais fácil para atacar.atacar.

Page 18: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls Permitir que o tráfego legítimo passe Permitir que o tráfego legítimo passe

através de um firewall.através de um firewall. Critérios para bloquear tráfego ilegal:Critérios para bloquear tráfego ilegal: - endereços IP- endereços IP - protocolos- protocolos - portas- portas - programas específicos- programas específicos

Page 19: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Endereços IPEndereços IP

Um firewall pode bloquear tráfego de Um firewall pode bloquear tráfego de certos endereços IP ou, ao contrário, certos endereços IP ou, ao contrário, somente aceitar conexões de somente aceitar conexões de endereços IP específicos (um endereços IP específicos (um computador corporativo confiável) computador corporativo confiável)

Page 20: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

ProtocolosProtocolos

Um firewall pode permitir somente a Um firewall pode permitir somente a passagem do HTTP e bloquear o FTP, passagem do HTTP e bloquear o FTP, UDP, ICMP, SMTP e Telnet.UDP, ICMP, SMTP e Telnet.

Page 21: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

ProtocolosProtocolos

UDP (User Datagram Protocol)UDP (User Datagram Protocol)

para transmitir informações que não para transmitir informações que não

requeiram uma resposta, como requeiram uma resposta, como streaming de áudio ou vídeo.streaming de áudio ou vídeo.

Page 22: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

ProtocolosProtocolos

ICMP (Internet Control Message ICMP (Internet Control Message Protocol)Protocol)

Relatar erros a outros Relatar erros a outros computadores.computadores.

Page 23: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

ProtocolosProtocolos SMTP (Simple Mail Transfer Protocol)SMTP (Simple Mail Transfer Protocol)

Para enviar e receber email.Para enviar e receber email.

Telnet Telnet

Acessar e controlar um computador Acessar e controlar um computador remoto.remoto.

Page 24: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

PortasPortas Permitem tipos de comunicações Permitem tipos de comunicações

para dentro de um computador.para dentro de um computador.

Firewalls normalmente bloqueam Firewalls normalmente bloqueam todas as portas, excetos a porta 80 todas as portas, excetos a porta 80 (HTTP) e a porta 25 para enviar e (HTTP) e a porta 25 para enviar e receber emails.receber emails.

Page 25: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

PortasPortas

Fechando certas portas, um firewall Fechando certas portas, um firewall pode impedir que um hacker invada pode impedir que um hacker invada o sistema através de uma porta que o sistema através de uma porta que foi esquecida aberta, ou abra um foi esquecida aberta, ou abra um porta obscura para transmitir porta obscura para transmitir informações do seu computador para informações do seu computador para o hacker.o hacker.

Page 26: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Portas Portas

Fechando portas, apenas força-se os Fechando portas, apenas força-se os hackers direcionarem seus ataques hackers direcionarem seus ataques para as portas abertas.para as portas abertas.

Isso limita os tipos de ataques que Isso limita os tipos de ataques que hacker pode fazer.hacker pode fazer.

Page 27: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Programas EspecíficosProgramas Específicos

Servem para controlar o que um Servem para controlar o que um computador pode fazer através da computador pode fazer através da Internet.Internet.

Examinam programas que se conectam à Examinam programas que se conectam à Internet e permitem que se escolha quais Internet e permitem que se escolha quais terão sua permissão para se conectar. Se terão sua permissão para se conectar. Se um firewall detecta um programa não um firewall detecta um programa não permitido, ele o bloqueia e notifica o fato. permitido, ele o bloqueia e notifica o fato.

Page 28: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Programas específicosProgramas específicos Bloqueando programas não Bloqueando programas não

autorizados, conseguem impedir que autorizados, conseguem impedir que Cavalos de Tróia de acesso remoto Cavalos de Tróia de acesso remoto (RAT’s) se conectem secretamente (RAT’s) se conectem secretamente um hacker e dêem a ele controle um hacker e dêem a ele controle sobre seu computador.sobre seu computador.

Pode permitir somente o navegador Pode permitir somente o navegador ou um programa de email.ou um programa de email.

Page 29: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls Podem detectar e bloquear programas Podem detectar e bloquear programas

spywarespyware (programas de monitoração de (programas de monitoração de desktop).desktop).

SpywaresSpywares podem capturar imagens de tela podem capturar imagens de tela que mostram suas atividades, toques de que mostram suas atividades, toques de teclas que são digitadas, rastrear teclas que são digitadas, rastrear programas utilizados, registrar quanto programas utilizados, registrar quanto tempo se gasta usando cada programa, e tempo se gasta usando cada programa, e transmitir esses registros, para um hacker transmitir esses registros, para um hacker ou alguém que esteja lhe espionando.ou alguém que esteja lhe espionando.

Page 30: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Bloqueando Tráfego IlegalBloqueando Tráfego Ilegal

Combinando a filtragem de Combinando a filtragem de endereços IP, protocolos, portas ou endereços IP, protocolos, portas ou mesmo de palavras ou frases mesmo de palavras ou frases específicas, firewalls podem bloquear específicas, firewalls podem bloquear a maioria das tentativas indesejadas a maioria das tentativas indesejadas de invadir um computador.de invadir um computador.

Page 31: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Firewalls em HardwareFirewalls em Hardware

Netgear Netgear http://www.netgear.comhttp://www.netgear.com

TRENDwareTRENDware http://trendware.comhttp://trendware.com

D-LinkD-Link http://www.dlink.com http://www.dlink.com

Page 32: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Firewalls em software Firewalls em software para Windowspara Windows

Zone AlarmZone Alarm http://www.zonelabs.comhttp://www.zonelabs.com

Tiny Personal FirewallTiny Personal Firewall http://www.tinysoftware.comhttp://www.tinysoftware.com

Sygate Personal FirewallSygate Personal Firewall http://soho.sygate.comhttp://soho.sygate.com

Personal FirewallPersonal Firewall http://www.mcafee.comhttp://www.mcafee.com

Page 33: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Firewalls em software Firewalls em software para Windowspara Windows

Look ‘n’ StopLook ‘n’ Stop http://www.looknstop.comhttp://www.looknstop.com

Norton Internet SecurityNorton Internet Security http://www.symantec.comhttp://www.symantec.com

Outpost FirewallOutpost Firewall http://www.agnitum.com http://www.agnitum.com

Page 34: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Firewalls em SoftwareFirewalls em Software

Muitas versões do LINUX vêm com Muitas versões do LINUX vêm com um firewall.um firewall.

O Windows XP também tem um O Windows XP também tem um firewall.firewall.

Page 35: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Firewalls em SoftwareFirewalls em Software

Desenvolver um Firewall para LINUX:Desenvolver um Firewall para LINUX: Falcon Firewall Project Falcon Firewall Project http://falcon.naw.de http://falcon.naw.de

Estudando o código-fonte deste firewall, Estudando o código-fonte deste firewall, pode-se obter o entendimento de como pode-se obter o entendimento de como firewalls funcionam e modificá-lo para firewalls funcionam e modificá-lo para proteger-se de ameaças mais recentes na proteger-se de ameaças mais recentes na Internet.Internet.

Page 36: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls Os novatos não têm idéia de como Os novatos não têm idéia de como

avaliá-los.avaliá-los.

Como leva tempo para configurá-los, Como leva tempo para configurá-los, a maioria dos usuários iniciantes a maioria dos usuários iniciantes provavelmente irão configurá-lo de provavelmente irão configurá-lo de forma errada, dando um falso senso forma errada, dando um falso senso de segurança.de segurança.

Page 37: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls Só se consegue proteger conexões Só se consegue proteger conexões

chegando e saindo do computador via chegando e saindo do computador via Internet.Internet.

Nada pode ser feito para impedir o acesso Nada pode ser feito para impedir o acesso por uma linha telefônica, através de um por uma linha telefônica, através de um dispositivo de acesso sem fio, ou através dispositivo de acesso sem fio, ou através do teclado se alguém estiver fisicamente do teclado se alguém estiver fisicamente usando o computador.usando o computador.

Page 38: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls Firewalls podem ser enganados.Firewalls podem ser enganados.

Por exemplo, um hacker poderia Por exemplo, um hacker poderia renomear um Cavalo de Tróia de renomear um Cavalo de Tróia de acesso remoto, que acesse a acesso remoto, que acesse a Internet, de forma que ele tenha o Internet, de forma que ele tenha o mesmo nome que um programa na mesmo nome que um programa na lista dos programas permitidos, lista dos programas permitidos, como por exemplo, um navegador como por exemplo, um navegador Web.Web.

Page 39: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls

Podem ser contornados com uma Podem ser contornados com uma técnica chamada “túnel de firewall”, técnica chamada “túnel de firewall”, que simplesmente usa quaisquer que simplesmente usa quaisquer portas e protocolos permitidos pelo portas e protocolos permitidos pelo firewall.firewall.

Page 40: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls Dois produtos que permitem “túnel Dois produtos que permitem “túnel

de firewall”:de firewall”:

RemFTP RemFTP http://www.remftp.com http://www.remftp.com

HTTP-Tunnel HTTP-Tunnel http://www.http-tunnel.com http://www.http-tunnel.com

Page 41: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Problemas com FirewallsProblemas com Firewalls

Configurar seu firewall corretamente, Configurar seu firewall corretamente, e assim, deixar buracos nas defesas e assim, deixar buracos nas defesas do seu computador, simplesmente do seu computador, simplesmente porque o firewall pode não ter certas porque o firewall pode não ter certas funções imprescindíveis, que outro funções imprescindíveis, que outro talvez ofereça.talvez ofereça.

Page 42: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Avaliando FirewallsAvaliando Firewalls Aprender sobre detalhes, escolher o Aprender sobre detalhes, escolher o

melhor para você, comparações melhor para você, comparações técnicas:técnicas:

Home PC Firewall GuideHome PC Firewall Guide http://www.firewallguide.com http://www.firewallguide.com

Firewall.comFirewall.com http://firewall.com http://firewall.com

Page 43: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Avaliando FirewallsAvaliando Firewalls

Firewall.netFirewall.net

http://www.firewall-net.com http://www.firewall-net.com

Free-Firewall.orgFree-Firewall.org http://www.free-firewall.org http://www.free-firewall.org

Page 44: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

FirewallsFirewalls

Enquanto, não experimentar vários Enquanto, não experimentar vários firewalls diferentes, você nunca firewalls diferentes, você nunca poderá saber quão indefeso, poderá saber quão indefeso, determinado firewall acabará sendo.determinado firewall acabará sendo.

Page 45: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Testar a capacidade de FirewallsTestar a capacidade de Firewalls

LeakTestLeakTesthttp://grc.com/lt/leaktest.htmhttp://grc.com/lt/leaktest.htm

FireHoleFireHolehttp://keir.net/firehole.htmlhttp://keir.net/firehole.html

OutBoundOutBoundhttp://www.hackbusters.net/ob.htmlhttp://www.hackbusters.net/ob.html

PC FlankPC Flankhttp://www.pcflank.comhttp://www.pcflank.com

Page 46: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Testar a capacidade de FirewallsTestar a capacidade de Firewalls Port DetectivePort Detective

http://www.portdetective.comhttp://www.portdetective.com YALTAYALTA

http://www.soft4ever.com/security_test/http://www.soft4ever.com/security_test/En/index.htmEn/index.htm

TooLeakyTooLeakyhttp://tooleaky.zensoft.comhttp://tooleaky.zensoft.com

Um programa de teste pode dizer se o Um programa de teste pode dizer se o firewall está protegendo o seu firewall está protegendo o seu computador.computador.

Page 47: INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

Fortalecendo o Sistema Fortalecendo o Sistema OperacionalOperacional

Além de instalar um firewall, certifique-se Além de instalar um firewall, certifique-se de atualizar o sistema operacional com os de atualizar o sistema operacional com os patches de segurança mais atuais.patches de segurança mais atuais.

Os hackers descobrem rapidamente todas Os hackers descobrem rapidamente todas as falhas em determinado sistema as falhas em determinado sistema operacional, e se as encontram podem ser operacional, e se as encontram podem ser capazes de explorá-las, capazes de explorá-las, independentemente de qualquer firewall independentemente de qualquer firewall instalado.instalado.