O documento explica como as firewalls funcionam como uma barreira de proteção para sistemas, filtrando dados que entram na rede e impedindo acessos não autorizados. Uma firewall monitora o tráfego de dados, aplicações e portas abertas para proteger contra ameaças como intrusos, vírus e ataques de negação de serviço. O documento também discute como configurar firewalls para se ajustar às necessidades específicas do usuário.
Como funciona uma firewall e sua importância para segurança
1. 10 SETEMBRO 2005 / EDIÇÃO 123
SOLUÇÕES I COMO FUNCIONA - FIREWALL
CORTINA DE FOGO
É um dos elementos essenciais à protecção
do seu sistema. Perceba agora, como
funciona a firewall do seu computador.
Pedro Miguel Oliveira
É uma das premissas que reforçamos sempre nesta organização. Tudo isto a poder ser feito
que alguém nos pede um conselho sobre sem o administrador de sistemas ter qualquer
como aumentar a segurança do sistema. Ter tipo de controlo sobre a rede ou o utilizador fi-
uma firewall é tão essencial como ter um gestor nal sabendo o que se está a passar com a sua
de e-mail ou um bom processador de texto. Ali- máquina.
ás, navegar na Internet sem ter um antivírus ou A situação é totalmente díspar se a empresa ti-
uma firewall é um verdadeiro “suicídio”. Neste ver o cuidado de instalar uma firewall. Esta de-
artigo, vamos explicar-lhe o que está afinal na verá ser instalada em cada uma das ligações à
base desta protecção que faz com que seja tão Internet e deverá reger um conjunto de regras
essencial ao seu sistema. de comportamento para cada máquina que está
na rede. Por exemplo, pode ser definido que
UMA BARREIRA DE PROTECÇÃO apenas um dos computadores tem autorização
Basicamente, uma firewall é uma barreira de para efectuar tráfego FTP. O melhor de tudo é
que a empresa pode controlar que tipo de sites
protecção criada com o intuito de não permitir
a entrada de “forças estranhas” ao sistema. O é que pode ser visto pelos funcionários e, por
nome provém da técnica utilizada pelos bom- exemplo, que tipo de ficheiros podem ser tran-
beiros nos combates a incêndios. Ou seja, cria- saccionados na rede. Ou seja, estamos perante
se uma barreira de fogo que faz com que o in- uma das ferramentas essenciais para começar
cêndio não consiga expandir-se para outras a garantir a segurança dos sistemas de uma
áreas. No mundo informático, a firewall é uma empresa.
camada de software ou hardware responsável
E EM SUA CASA…
por filtrar os dados que entram através da sua
ligação à Internet no sistema ou na rede local. … o processo é o mesmo. Quando instala uma
firewall está a colocar um “vigilante à porta do
Imagine, por exemplo, uma empresa com cerca
de 100 trabalhadores. Todos com computador seu sistema”. Esta ferramenta permite-lhe ter
que tem acesso à Internet. Agora, imagine que um guardião que efectua todo o controlo sobre
não existe qualquer tipo de protecção. Todos os os dados que entram e saem do seu computador.
computadores estão ligados em rede. Ou seja, Isto vai desde os programas que se ligam à Inter-
“falam” facilmente uns com os outros. Um dos net até aqueles que por qualquer razão têm de
trabalhadores acede a um site com spyware ou ligar-se à rede para obter ou enviar dados. A fi-
rewall pode também, entre muitas outras coisas,
instala uma aplicação com vírus. Estão criadas
as condições para colocar em causa o funciona- vigiar o sistema e prevenir quaisquer alterações
mento de toda a organização e as “portas” to- que sejam efectuadas aos ficheiros de sistema.
talmente abertas a intrusos que queiram espiar Para si, a boa notícia é que o Windows XP já tem
uma firewall integrada. Pode controlá-la a partir
e roubar os dados que se encontram guardados
2. 11
SETEMBRO 2005 / EDIÇÃO 123
Outro dos principais problemas que uma firewall
do Centro de Segurança (caso já tenha a SP2
instalada). A firewall do Windows não é muito pode prevenir é a existência de portas escondi-
versátil, mas é uma excelente medida de segu- das em programas. Isto significa que há aplica-
rança que o utilizador deve deixar, por defeito, ções que apesar de parecerem totalmente legí-
ligada. No entanto, o utilizador pode adquirir timas, quando instaladas, escondem uma
uma solução de segurança mais arrojada que in- “porta das traseiras” que pode ser usada com
clua uma firewall ou optar por comprar só a fi- fins ilícitos. O problema é que na grande maio-
rewall. Todos os meses a Exame Informática for- ria das vezes o utilizador não faz ideia que esta
nece a versão básica da firewall Zone Alarm que entrada secreta existe. A firewall investiga a
já tem algumas definições mais avançadas e que aplicação e detecta se esta está a abrir portas
permitem ao utilizador definir melhor a protec- que não devia.
ção ao sistema. Estamos a falar de uma versão A possibilidade de vermos o nosso computador
muito básica. Os maiores editores de software ser utilizado para enviar e-mails que não são da
têm todos soluções que integram uma firewall. nossa responsabilidade também é uma das con-
sequências nefastas da não existência de uma
PROTECÇÃO QUASE TOTAL firewall. A isto chama-se SMTP session hija-
Uma firewall vai protegê-lo contra o mais varia- cking. O SMTP (ver caixa “Uma firewall ajusta-
do tipo de ameaças. Não devemos esquecer da às suas necessidades”) é o método mais uti-
que todos os dias são criadas novas formas para lizado para enviar correio electrónico. O que um
hacker pode fazer é redireccionar uma lista de
entrar nos sistemas e cada uma mais criativa
que a anterior. Uma firewall pode preveni-lo endereços de e-mail para um determinado ser-
contra alguém que pretenda ligar-se à sua má- vidor fazendo com que seja complicado saber
de onde vem esse mail. O seu computador po-
quina remotamente. Essa pessoa pode tentar
controlar a sua máquina e aceder aos ficheiros derá ser o escolhido como responsável por en-
aí contidos. A firewall está em constante vigi- viar todos esses mails.
lância e avisa-o se alguém ou alguma aplicação Outra das ameaças mais comuns aos servidores
são os ataques de DOS (Denial of Service).
estiver a tentar entrar no seu sistema.
PAREDE PROTECTORA
As firewalls são instaladas entre redes, para
controlar os fuxos de dados entre essas mesmas
redes. No caso do acesso à Internet, a firewall limita
o tráfego que pode circular entre a Internet e a rede
doméstica ou de uma empresa, impedindo, entre
outros, acessos não autorizados.
Ilustrações: Alexandre Monge
3. 12 SETEMBRO 2005 / EDIÇÃO 123
SOLUÇÕES I COMO FUNCIONA - FIREWALL
UMA FIREWALL AJUSTADA
ÀS SUAS NECESSIDADES
Se desejar pode configurar a protec- 32bits e têm habitualmente este as- formato de texto. O que designamos
ção para se ajustar na perfeição aquilo pecto: 195.23.126.134. por e-mail.
que a si mais lhe interessa. Para isso, A firewall pode detectar que um núme- SNMP: Simple Network Management
terá que adicionar ou remover alguns ro IP está a tentar entrar no sistema ou Protocol. Utilizado para recolher infor-
dos filtros disponíveis. Aqui ficam al- a transaccionar muitos dados com o mações de um computador remoto.
guns exemplos. seu sistema e optar por lhe vedar o
acesso. PORTAS: Qualquer servidor utiliza
DOMÍNIOS: Como para os utilizado- portas numeradas para disponibilizar
res é complicado lembrarem-se da sé- PROTOCOLOS: O protocolo é uma os seus serviços na rede. Uma para
rie de números que compõe um ende- norma pré-definida que controla a for- cada serviço que disponibiliza. Imagi-
reço IP e porque estes, por vezes, têm ma como alguém acede a um serviço e ne que um servidor possibilita o aces-
de ser alterados, todos os servidores comunica com ele. Neste caso, “al- so Web e acesso FTP. Cada um tem
na Internet têm um nome próprio. Aqui- guém” pode ser você ou, na maioria uma porta numerada associada. Para o
lo a que chamamos Domínio. Imagine o das vezes, uma aplicação específica. administrador de sistemas a tarefa se-
que seria ter de lembrar-se do número Por exemplo, o http que colocamos ria definir na firewall quais os utiliza-
IP 195.23.126.134 sempre que quises- sempre que navegamos é o protocolo dores que poderiam ter acesso à porta
se aceder ao site da Exame Informáti- da Internet. Alguns dos protocolos que de FTP (porta 22, por exemplo) e os
ca. É muito mais simples introduzir o pode controlar a partir da sua firewall: que teriam o acesso vedado.
www.exameinformatica.pt e ter acesso IP: É o protocolo mais utilizado para a
directo às nossas páginas. Em sua transmissão de dados na Internet. FRASES E TERMOS: Uma firewall pode
casa, pode dizer à firewall para blo- HTTP: Hyper Text Transfer Protocol. ser programada para vedar o acesso a
quear o acesso a determinados domí- Utilizado nas páginas Web determinadas frases e palavras. Todos
nios. O mesmo pode ser feito numa em- TCP: Transmission Control Protocol. É os pacotes de dados são minuciosa-
presa. utilizado para dividir a informação mente verificados em busca do filtro
para que esta possa ser transmitida aplicado. Por exemplo, a palavra
ENDEREÇOS IP: Cada computador através da rede. É igualmente respon- “sexo” pode ser um filtro colocado
que está na Internet tem, inerente, um sável por voltar a agregá-la. para que o acesso a todos os sites
número. Este é designado por endere- SMTP: Simple Mail transport protocol. desse tipo seja vedado. Pode ler mais
ço IP. Os endereços IP são números de É utilizado para enviar mensagens em sobre isto no texto principal.
Aqui o que se passa é que um determinado Estes são apenas alguns exemplos daquilo que
uma firewall poderá ajudar a prevenir. Mas não
computador manda um pedido ao servidor.
Este, quando tenta responder a esse pedido haja ilusões: existem sempre formas de entrar
não consegue determinar a sua proveniência. nos sistemas. O que estamos a fazer é tornar as
Se o atacante replicar este pedido dezenas de coisas tão difíceis que não compense a quem o
vezes vai fazer com que o servidor fique lento e quer fazer perder o tempo necessário para o
acabe por não conseguir responder às solicita- conseguir.
ções. É o mesmo princípio que uma e-mail
OS CONTROLOS PARENTAIS E A ANÁLISE
bomb. Ou seja, alguém que lhe envia um mail
DOS COMPORTAMENTOS
que se replica por tantos mails quantos os ne-
cessários para lhe encher a caixa postal e o im- Um dos recursos mais interessantes para quem
pedir de receber mais mensagens. Também tem de partilhar o acesso à Internet com utiliza-
nestes dois casos uma firewall pode ajudar a dores mais novos é os controlos parentais. É
impedir que estes se concretizem. Automatica- uma das formas mais rápidas de condicionar o
mente, são fechados quaisquer processos que acesso a sites e, até, controlar o tempo que se
sejam considerados como “anormais” pela fi- pode estar a navegar na Internet. Ou seja, a fi-
rewall o que fará com que tudo continue a fun- rewall não permite abrir sites que contenham a
cionar. palavra “sex”, por exemplo, ou que estejam al-
4. 13
SETEMBRO 2005 / EDIÇÃO 123
AS TÁCTICAS DE PROTECÇÃO
bergados em determinada localização. O mes-
mo pode ser aplicado na utilização de progra-
mas de conversação instantânea. Pode Existem três métodos utilizados pela firewall para proteger e seu sistema
programar para que o seu filho/a não possa co- e controlar o tráfego de informação na rede.
locar determinadas palavras na conversação
(números de telefone, morada, NIB, por exem-
plo) ou pode, mesmo, impedir que este tipo de
programa possa ser utilizado. Para a navegação
na Internet, você pode estabelecer que o utili-
zador que se ligou com determinado nome e
palavra-passe no sistema só pode estar uma
hora por dia na Internet. Passado esse período
de tempo, a porta é fechada pela firewall e o
acesso é vedado.
As tecnologias mais recentes de antivírus e fi-
rewall vão para além da análise da composição
de ficheiros. Uma das últimas inovações é a
análise comportamental do sistema e das apli-
cações. Aqui, o que a firewall faz em conjunto
com o antivírus é determinar se uma aplicação
A DICA MAIS Proxy Service: A informação da Internet é retirada pela firewall e só
depois é enviada para o sistema que a está a requisitar e vice-versa.
IMPORTANTE!
O melhor que poderá fazer para a sua protecção é
instalar uma aplicação ou várias aplicações que
lhe providenciem antivírus, firewall, anti-SPAM e
Anti-Spyware. E não se preocupe em recorrer a
diferentes editores para o fazer. Pode ter um
antivírus diferente do programa de Anti-Spyware.
O mais importante de tudo é garantir que as portas
necessárias a que estes produtos se actualizem
diariamente estejam abertas. Só desta forma,
poderá descarregar os filtros necessários para Filtro de pacotes: Os pacotes (nome atribuído habitualmente aos
combater as “novas pragas”. pedaços de dados) são analisados e verificados através de um conjunto
de filtros. Os que são aprovados passam para o computador que os
requisitou. Os que são negados ficam vedados do sistema.
está a ter um comportamento “normal” ou não.
Esta técnica permite “estancar as hemorragias”
antes de estas começarem a ser um problema
mais complexo. Por exemplo, imagine que o Ou-
tlook começa a mandar centenas de e-mails por
hora. Esse comportamento, apesar de a função
do Outlook ser mandar mails, faz disparar o me-
canismo de prevenção. A firewall vai bloquear o
acesso do Outlook ao servidor de SMTP para
averiguar o que está a despoletar este compor- Inspecção de integridade: Este método não analisa os conteúdos de
tamento. O mesmo se uma aplicação como o cada pacote. Aqui, a opção passa por comparar certas partes-chave do
Photoshop, por exemplo, comece a ligar-se à ficheiro com uma base de dados de confiança. Ou seja, a informação que
rede e a transferir pacotes de dados. vem do interior da firewall é toda comparada com a base de dados. Se a
Esta análise comportamental permite à firewall ir estrutura do ficheiro estiver de acordo com o que existe referenciado, o
para além daquilo que é definido pelo utilizador. ficheiro passa. Em caso contrário, os dados não podem entrar na rede.