Tutorial: Firewall Completo 1ª Parte

Started by BRUNA, 01 de March , 2006, 12:51:17 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

BRUNA

Tutorial: Firewall Completo  1ª Parte
 
Tutorial by Giovanna Ferrari(Bruna)
All rights reserved

Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto.

Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa.
Internet Firewalls são mecanismos utilizados para proteger redes conectadas à Internet.


Existem componentes básicos com os quais se pode construir uma infinidade de arquiteturas de firewall. Neste tutorial são apresentadas as arquiteturas mais usuais, suas características e comportamento.

No universo das redes de computador, a função de uma  firewall  é impedir que algo perigoso passe de uma zona para outra da rede, para a área restrita que deveria ser a rede interna de sua casa ou empresa.

Mesmo que o intruso não danifique os dados, a simples utilização dos computadores (e demais recursos) pode ter conseqüências danosas: os recursos representam um substancial investimento da empresa, e o retorno finaceiro depende da melhor utilização destes recursos, caso o atacante "compartilhe" tais recursos ele estará roubando tempo e dinheiro da empresa.

No ambiente doméstico, às vezes existe um firewall embutido no roteador de uma rede sem fio ou de banda larga, mas quase sempre a solução acaba sendo por software mesmo, já que é mais simples e barata (ou até gratuita).

O que um firewall não pode fazer


Eis algumas tarefas que um firewall não pode realizar (pelo menos atualmente):
•   Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura;
•   Um firewall não pode proteger a empresa de conexões que não passam por ele: "do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?"
•   Um firewall não pode proteger contra ameaças completamente novas: "qual será o próximo furo a ser descoberto?"
•   Um firewall não pode proteger contra vírus.


Zona de Risco

A zona de risco é qualquer rede TCP/IP que pode ser diretamente acessada através da Internet (por diretamente entende-se que não há nenhum mecanismo forte de segurança entre a Internet e o host). Deve-se ressaltar que os hosts que não estão conectados diretamente via TCP/IP não estão imunes aos ataques: se o atacante conseguir corromper a segurança de alguma máquina na rede TCP/IP privada, esta pode ser um ponto de acesso para que o atacante prossiga o seu ataque em outras máquinas que também não utilizem TCP/IP mas que estão diretamente conectadas à máquina invadida.

Riscos

Quando se conecta à Internet, põe-se em risco três coisas:
•   Os dados: as informações que a empresa guarda em seus computadores;
•   Os recursos: os próprios computadores;
•   A reputação da empresa.
Com relação aos dados, tem-se três características que precisam ser protegidas:
•   Segredo (privacidade);
•   Integridade;
•   Disponibilidade.


O Firewall consiste em um conjunto de componentes organizados de uma forma a garantir certos requisitos de segurança. Os componentes básicos para a construção de um firewall são:
•   Packet Filters : são responsáveis pela filtragem (exame) dos pacotes que trafegam entre dois segmentos de rede.
•   Bastion Host: computador responsável pela segurança de um ou mais recursos (serviços) da rede.
Determinadas arquiteturas recebem denominações especiais e servem como referência para a construção de uma infinidade de variantes.


Instalação e configuração do ZONE ALARM

Para este tutorial, optamos pelo Zone Alarm por ele ser o mais usado pela maioria dos usuarios do forum,  além de ser totalmente grátis e eficiente.

Mesmo que você faça o download da versão comum, no momento da instalação o ZoneAlarm oferecerá o teste da Pro, apresentando uma tela que compara os recursos das duas (Figura 1). Escolha a Pro mesmo que não pretenda comprá-la, pois ela simplifica o processo de configuração


 
Na próxima tela (Figura 2), selecione o teste gratuito de 15 dias e clique em finalizar.


 
O assistente de configuração do ZoneAlarm Pro começará por perguntar se pode compartilhar anonimamente suas escolhas com o laboratório de segurança da empresa, a fim de melhorar as próximas versões do produto (Figura 3). É uma causa nobre, mas escolhemos "não, obrigado",para evitar envios desnecessários de dados pela rede.

 

Em seguida, dará a opção de seguir automaticamente, manualmente ou desativar as recomendações de configurações para programas específicos (Figura 4). Deixamos no automático para economizar o máximo de trabalho.



A próxima tela (Figura 5) traz as opções de privacidade: o Zone Alarm também inclui um filtro de anúncios e um limpador de cache (arquivos temporários). Não marcamos a primeira opção por acharmos agressivo demais bloquear todos os anúncios, ainda mais já possuindo bloqueadores de pop-ups (os mais irritantes) em nossos programas de navegação, mas o limpador de cache pode ser útil.



A última tela do assistente (Figura 6) apenas conclui o processo e solicita que o computador seja reiniciado.



Ao ser iniciado junto com o Windows no próximo boot, o programa exibe um assistente de licença (Figura 7) que informa o que ele já fez por sua segurança (nada, por enquanto, já que acabamos de instalá-lo) e lhe dá a opção de comprar, testar ou digitar o número de licença caso já tenha adquirido o produto anteriormente. Escolhemos "testar", naturalmente, e seguimos em frente.



Logo o ZoneAlarm detectará sua conexão à Internet (Figura 8 ) e a outras redes que possam existir, solicitando que escolha um nível de segurança e atribua um nome para cada uma. A "Internet Zone" permite os acessos normais da Grande Rede, mas impede o compartilhamento de arquivos e impressoras. Para fazê-lo em uma rede local, configure-a como "Trusted Zone" (Zona de Confiança)



A partir daí, sempre que um novo programa tentar acessa a Internet, o ZoneAlarm emitirá um alerta, na forma de um balão que surge do ícone do software na barra de tarefas do Windows. Alguns tipos de alertas são o "Repeat Program", quando alguém tenta acessar a rede mais de uma vez (Figura 9),



e o "Server Program", quando um aplicativo tenta atuar como um servidor, abrindo uma porta de entrada de informações (Figura 10). Repare que no primeiro exemplo o ZoneAlarm mostra um sinal de trânsito verde, indicando que recomenda a autorização da comunicação do programa (o cliente do MediaCenter da Linksys que avaliamos no Ponto de Teste) com a Internet. No segundo aparece apenas um sinal de interrogação, pois o firewall não tem informações sobre o programa em questão.

 

Por fim, na tela principal do programa (Figura 11) temos um resumo de tudo o que ele já fez, um indicador de dados enviados e recebidos, links para fazer ajustes mais avançados em todas as suas configurações (inclusive um sistema de proteção de e-mail e um monitor de programas antivírus) e um tutorial (em inglês) que aprofunda os conceitos apresentados aqui. Vale dar uma conferida!



Habilitando o Firewall do Windows XP[/color]

O Windows XP com Service Pack 2 traz um recurso de firewall relativamente eficiente, capaz de rechaçar parte das tentativas de invasão de seu computador e evitar que alguns programas maliciosos compartilhem seus dados com o mundo.

O Windows XP, nas versões Home e Professional, traz gratuitamente um firewall de estação fácil de configurar e que consome poucos recursos do sistema. É uma excelente opção para que ainda não se viciou nos recursos do ZoneAlarm ou Symantec Internet Security.

Para habilitá-lo basta entrar nas propriedades da sua conexão de rede, entrar na aba "Advanced" (Avançado) e selecionar a opção "Protect my computer and network by limiting or preventing access to this computer from the Internet" (Proteja meu computador e rede limitando ou prevenindo acessos a esse computador a partir da Internet). Pronto, o firewall já está habilitado!

- Você pode instalar um firewall externo como o Zone Alarm ou o Sygate, que o do Windows será automaticamente desativado, mas com o status do serviço ainda em automático e iniciado. Para desativar o serviço, digite no Executar services.msc, localize o Firewall do Windows, dê um duplo clique e escolha Desativado. Clique também em Parar.

Todo mundo que usa computador sabe que está apto a ser invadido por pessoas mal-intencionadas. Para isso foram criados uma série de softwares para tentar combater isto: antivírus, firewall, portscans etc ...

Componentes de um bom Firewall
 
Autenticação - Processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
Controle de Acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.
 
Compatibilidade - O Firewall deve permitir o pleno funcionamento dos serviços prestados na rede, bem como, interagir ou até mesmo se integrar com as aplicações servidoras escolhidas pela corporação.
 
Auditoria - Processo vital na detecção de vulnerabilidades e acessos indevidos.

Com o firewall instalado, seu computador ficará "invisível" na internet.
 
Flexibilidade - Facilidade no uso, ferramentas de administração de boa compreensão e suporte técnico.
Normalmente, as empresas preferem implementar um Firewall baseado apenas em uma máquina, seja ele um host PC ou um roteador, entretanto, os Firewalls mais robustos, são compostos de várias partes.


Fonte de pesquisa: clube das redes, fórum baboo, wnews.com, Google
www.microsoft.com/windows/Chapter 4: Firewall Configuration
www.w3privacy.com
http://techupdate.zdnet.com/techupdate/sto...2707159,00.html
http://www.easysoft.com/products/data_acce...e/firewall.html

Bibliografias:
Chapman, D. B.; Zwicky, E. D. Building Internet Firewalls. O'Reilly Associates, Inc.
Ranum, M. J. A Taxonomy of Internet Attacks: What you can expect.Information Warehouse Inc,.
Siyan, K.; Hare, Chris. Internet Firewalls and Network Security. New Riders Publishing..
Spohn, M. A. Internet Firewalls. Curso de Pós-Graduação em Ciências da Computação, UFRGS..
Thomsen, D.; Schwartau, W. "Is Your Network Secure?". Byte International Edition