[ SEGURANÇA ]
Firewall
Tradutor: - Verdade @bsoluta
-
Introdução
-
Características de um sistema de firewall "seguro"
-
Comparação com outras alternativas
-
Routers (roteadores)
-
Proxies
-
Conclusão
1 - Introdução
Este texto não aborda todas as características de um
sistema de firewall, somente lista de forma resumida alguns dos recursos
que seriam recomendado em um sistema de firewall "eficiente".
As características listadas abaixo estão presentes no
firewall-1 ver. 3.0 (check-point) e fazemos uma breve comparação
entre este firewall e as soluções baseada em routers e
proxies.
Não pretendo com este texto diminuir a importância das
soluções baseadas em router e proxies, mas mostrar de forma
rápida e superficial que existem novas tecnologias que agregam maior
valor a política de segurança bem como uma maior facilidade
na administração e analise de logs entre outras.
2 - Características de um sistema de firewall
"seguro"
Resumidamente podemos dizer que um firewall deve ser capaz de ter acesso,
analisar e utilizar os seguintes pontos:
-
Informações da conexão - informações
de todas as sete camadas.
-
Estado derivado da conexão - o estado que derivou das comunicações
prévias. Por exemplo, a saída do comando PORT de uma
sessão de FTP poderia ser salvo de forma que uma conexão
FTP de dados poderia verificar sua validade.
-
Estado derivado da aplicação - o estado derivado de outras
aplicações. Por exemplo, a um usuário previamente
autenticado só seria permitido acesso a serviços autorizados
via firewall.
-
Manipulação de informação - a facilidade de
manipulação das informações baseadas em todos
os fatores acima.
3 - Comparação com outras alternativas
Nesta seção vamos realizar uma análise rápida
de soluções baseadas em routers e proxies e veremos até
que ponto as tecnologias de firewall disponíveis provêem estas
quatro características de firewall.
4 - Routers (roteadores)
Os roteadores operam no nível 3 do modelo de referência
OSI, isto acarreta em uma inabilidade para prover segurança
até mesmo para os serviços e protocolos mais básicos.
Roteadores não são seguros, uma vez que não provêem
as características essenciais a um firewall:
-
Informações da conexão - os roteadores só têm
acesso a uma parate limitada dos cabeçalhos dos pacotes.
-
Estado derivado da conexão e Estado derivado da aplicação
- roteadores não conseguem manter o estado derivado de uma conexão
ou de uma aplicação.
-
Manipulação de informações - roteadores têm
uma capacidade muito limitada para manipular informação.
Além dos fatores acima expostos, os roteadores são difíceis
de configurar, monitor e administra e não provê logs adequados
e mecanismos de alerta.
5 - Proxies
O proxy é uma tentativa de implementar firewalls ao nível
de aplicação. Os proxies conseguem coletar parcialmete as
informações derivadas da conexão e das aplicações.
Proxies também são capazes de processar e manipular informação.
Porém, há desvantagens ao analisarmos o uso de proxies
com os "verdadeiros" firewall :
-
Limite de conexão - cada serviço precisa de seu próprio
servidor proxy, assim o número de serviços disponíveis
depende do número de proxies.
-
Limite tecnológico - os gateways não podem prover proxies
para UDP, RPC e outros serviços de protocolo comuns.
-
Performance - o nível das implementações afeta o desempenho
das aplicações.
Os proxies são vulneráveis aos SO e aos erros de aplicações,
informação de negligência são mantidas nas camandas
mais baixas e em muitas implementações de proxy estas informações
não são transparentes.
6 - Conclusão
Historicamente, aplicações a nível de routers
supriram as necessidades para o uso comum da Internet.. Porém, como
a Internet evoluiu e tornou-se um ambiente dinâmico que constantemente
oferece novos protocolos, serviços e aplicações, os
routers e proxies não são suficientes e não
conseguem garantir a segurança as diversas aplicações
da Internet ou cumprir as novas necessidades empresariais, alto bandwidth
alto e a exigências de segurança de redes.
http://www.absoluta.org
---oOo--- verdade@absoluta.org
Copyright © 1998 - 1999 Verdade @bsoluta
|