Firewall
Origem: Wikipédia, a enciclopédia livre.
Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e proxy de protocolos.
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.
Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.
Os sistemas de firewall podem ser classificados da seguinte forma:
Índice |
[editar] Filtro de Pacotes
Estes sistemas analisam individualmente os pacotes à medida em que estes são transmitidos da camada de enlace (camada 2 do modelo ISO/OSI) para a camada de rede (camada 3 do modelo ISO/OSI).
As regras podem ser formadas estabelecendo os endereços de rede (origem e destino) e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de tecnologia é a falta de controle de estado do pacote, o que permite que agentes maliciosos possam produzir pacotes simulados (IP Spoofing) para serem injetados na sessão. Não existe nenhuma crítica em relação ao protocolo da camada de aplicação.
[editar] Proxy Firewall
Os conhecidos "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, os firewalls de proxy trabalham recebendo o fluxo de conexão e originando um novo pedido sob a responsabilidade do firewall (non-transparent proxy). A resposta para o pedido é analisada antes de ser entregue para o solicitante original.
[editar] Stateful Firewall
Os firewalls de estado foram introduzidos originalmente pela empresa israelense Checkpoint. O produto, Firewall-1, prometia ter capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall inspecionava o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.
[editar] Firewall de Aplicação
Com a explosão do comércio eletrônico percebeu-se que mesmo a última tecnologia em filtragem de pacotes TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos dispendidos em tecnologia de stateful firewalls, as estatísticas demonstravam que os ataques continuavam a prosperar de forma avassaladora. Percebeu-se que havia a necessidade de desenvolver uma tecnologia que pudesse analisar as particularidades de cada protocolo e tomar decisões que pudessem evitar ataques maliciosos.
A tecnologia vem sendo explorada do começo dos anos 90, porém, foi a partir do ano 2000 (implementação comercial de um produto [Sanctum,Inc]) que se espalhou. A idéia é analisar o protocolo específico da aplicação e tomar decisões dentro das particularidades da aplicação, criando uma complexidade infinitamente maior do que configurar regras de fluxo de tráfego TCP/IP.
Para saber mais detalhes, consulte o projeto ModSecurity para servidores Apache.
[editar] Comandos e Opções de Firewall
MASQUERADE: esta opção em um comando lptables permite a tradução de endereços de rede quando um pacote de dados passa por um servidor firewall.
REDIRECT: esta opção, quando associada aos comandos lptables ou lpchains em um servidor firewall, permite a configuração de um sistema transparent proxying.