O documento descreve o que é um firewall, como ele funciona filtrando pacotes de dados de acordo com regras de segurança, e quais tipos de ameaças ele pode proteger uma rede, como ataques de negação de serviço, vírus, spam e backdoors. O firewall equilibra segurança com a necessidade de acesso à internet, bloqueando todo tráfego inicialmente e liberando seletivamente.
2. CONCEITO
O termo inglês firewall faz uma alusão comparativa
à função que o sistema desempenha a fim de evitar o
alastramento de dados nocivos dentro de uma rede de
computadores, da mesma forma que uma parede
corta-fogo (firewall) evita o alastramento de incêndios
pelos cômodos de uma edificação.
3.
4. O QUE ELE FAZ
Um firewall é um programa ou dispositivo de
hardware que filtra as informações que entram pela
conexão da Internet para a rede de conexão ou o
sistema do computador. Se um pacote de informações
recebido estiver marcado pelos filtros, não vai receber
permissão para passar.
5. Para controlar o tráfego pela rede, podem-se usar alguns dos
métodos abaixo.
Filtros de pacotes - pacotes (pequenos pedaços de dados) são
analisados levando um conjunto de filtros em consideração. Os pacotes
que atravessam os filtros são enviados ao sistema que o pediu e todos
os outros são descartados.
Serviço proxy - informações da Internet são captadas pelo firewall
e enviadas ao sistema que as pediu e vice-versa.
6. Stateful inspection - método mais novo que não
examina os conteúdos de cada pacote, mas compara
certas partes especiais com um banco de dados de
informações confiáveis. Informações da parte interior
do firewall para a parte exterior são monitoradas para
verificar características específicas e as informações
recebidas são comparadas com essas características. Se
a comparação tiver uma igualdade razoável, as
informações recebem permissão para entrar.
Senão, são descartadas.
7.
8. ELE OFERECE PROTEÇÃO
CONTRA O QUÊ?
Login remoto - quando alguém é capaz de se
conectar ao seu computador e controlá-lo de alguma
forma. Isso pode variar desde a capacidade de
visualizar ou acessar seus arquivos até a capacidade de
executar programas no seu computador.
9. Backdoors de aplicativos - alguns programas
possuem funções especiais que permitem acesso
remoto. Outros contêm falhas que abrem backdoors,
ou pontos de acesso ocultos, que dão algum nível de
controle sobre o programa.
10. Captura de sessão SMTP - o SMTP é o método
mais comum para enviar e-mails pela Internet. Ao
ganhar acesso a uma lista de endereços de e-mail, uma
pessoa pode enviar e-mails não solicitados (spam)
para milhares de usuários. Isso é feito com bastante
freqüência redirecionando o e-mail através do servidor
SMTP de um host inocente, fazendo com que seja
difícil rastrear o verdadeiro remetente do spam;
11. Falhas no sistema operacional - da mesma
maneira que os aplicativos, alguns sistemas
operacionais também têm pontos de acesso ocultos.
Outros fornecem acesso remoto com controles de
segurança insuficiente ou têm falhas que um hacker
experiente pode aproveitar.
12. Denial of service (DoS) - você provavelmente já ouviu
essa frase em reportagens sobre ataques em grandes páginas de
Internet. Esse tipo de ataque é quase impossível de se impedir.
O que acontece é que o hacker envia uma solicitação para o
servidor pedindo uma conexão com ele. Quando o servidor
responde com um reconhecimento da solicitação e tenta
estabelecer uma sessão, não consegue encontrar o sistema que
fez a solicitação. E ao inundar um servidor com essas
solicitações de sessão impossíveis de se responder, um hacker
faz com que o servidor pare ou "caia".
13. Bombas enviadas por e-mail - costuma ser um ataque
pessoal. Alguém lhe envia o mesmo e-mail centenas ou
milhares de vezes até que o seu sistema de e-mail não consiga
aceitar mais nenhuma mensagem.
Macros - para simplificar procedimentos complicados,
muitos aplicativos permitem que você crie um script de
comandos que o aplicativo pode executar. Esse script é
conhecido como macro. Os hackers tiram vantagem disso para
criar suas próprias macros que, dependendo do aplicativo,
podem destruir seus dados ou fazer o seu computador "cair".
14. Vírus - provavelmente, a ameaça mais conhecida. Um vírus de
computador é um pequeno programa que pode criar cópias de si
mesmo em outros computadores. Dessa maneira, ele pode se espalhar
rapidamente de um sistema para o outro. Existem vários tipos de
vírus, desde as mensagens que não causam risco nenhum até aqueles
que apagam todos os seus dados.
Spam - normalmente inofensivos, mas sempre irritantes. O spam é
o equivalente eletrônico de correspondência não solicitada. Mas ele
pode ser perigoso, pois muitas vezes contém links para páginas da
Internet. Cuidado ao clicar nesses links, já que pode acidentalmente
aceitar um cookie que abre um ponto de acesso ao seu computador;
15. Bombas redirecionadas - os hackers usam ICMP para alterar
(redirecionar) o caminho utilizado pelas informações ao enviá-las para
um roteador diferente. Essa é uma das maneiras em que um ataque
DoS é organizado.
Roteamento pela fonte - na maioria dos casos, o caminho
percorrido por um pacote na Internet (ou em qualquer outra rede) é
determinado pelos roteadores desse caminho. Mas a fonte que
fornece o pacote pode especificar de maneira arbitrária a rota que o
pacote deveria percorrer. Às vezes, os hackers se aproveitam disso
para fazer a informação parecer que vem de uma fonte confiável ou
mesmo de dentro da rede. Por padrão, a maioria dos produtos de
firewall desativa roteamento de fontes.
16. INFORMAÇÕES ADICIONAIS
Alguns dos itens na lista acima são difíceis de se
filtrar com um firewall. Embora alguns firewalls
ofereçam proteção contra vírus, vale a pena investir na
instalação de um anti-vírus em cada computador. E
embora saibamos que são irritantes, alguns spams vão
conseguir passar pelo seu firewall pelo simples fato de
você aceitar e-mails.
17. O nível de segurança que você estabeleu irá
determinar quantas dessas ameaças podem ser
bloqueadas pelo firewall. O nível mais alto de
segurança seria simplesmente bloquear tudo. Mas é
óbvio que isso vai contra o propósito principal de se
ter uma conexão de Internet. No entanto, uma regra
geral é bloquear tudo e, depois, começar a selecionar
que tipos de tráfego permitir.
18. Uma das melhores coisas a respeito de um firewall
do ponto de vista da segurança é que ele impede que
qualquer visitante externo tente se conectar em um
computador da sua rede particular.