A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 Fundação Bradesco Campinas.

Apresentações semelhantes


Apresentação em tema: "O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 Fundação Bradesco Campinas."— Transcrição da apresentação:

1 O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 Fundação Bradesco Campinas

2 Palestrante Thiago Silvino Especialista em Segurança de Redes - AT&T Possue as certificações da CheckPoint CCSA e CCSE Atua na área de redes de computadores desde 2002

3 Objetivos da Palestra No final dessa palestra você vai saber … 1 – Conceitos básicos de redes de computadores 2 – Funções de alguns equipamentos de rede 3 – Funcionamento de firewalls CheckPoint 4 – Packet filtering e stateful inspection 5 – Antispoofing 6 – NAT

4 Redes de Computadores Interconexão entre equipamentos usando protocolos bem definidos afim de trocar informações e compartilhar recursos. Para comunicação de dados precisamos de um transmissor, um meio de transmissão e um receptor. A comunicação deve ser padronizada.

5 Modelos de rede TCP/IP e ISO/OSI EquipamentoUnidadeTCP/IPOSI Firewall com stateful packet inspection Dados5. Aplicação7. Aplicação 6. Apresentação 5. Sessão Segmento4. Transporte RoteadoresPacote/datagrama3. Rede Switches e bridgesQuadro2. Enlaçe Hub, Cabos e conectoresBit1. Física

6 Equipamentos de rede Para interconectar os computadores podemos usar vários equipamentos 1 – Switches e access-points: usados para fazer a conexão física das placas de rede 2 – Roteadores: utilizados para encaminhar pacotes entre várias redes 3 – Firewalls: usados para interligar as redes de forma segura

7 Endereçamento de rede Exemplo de endereçamento de uma placa de rede sem fio

8 Topologia de rede Fonte: Firewall Admin Guide R75.40

9 Firewall - Usando um firewall podemos criar uma política de segurança, um conjunto de regras para proteger a rede. - Cada regra define os endereços de origem (quem inicia a comunicação), endereços de destino (qual endereço será acessado), protocolos e ação (ACCEPT, DROP, REJECT). - O firewall olha a tabela de regras de cima para baixo e aplica a primeira que se aplicar a conexão.

10 Tipos de firewall 1 – Filtro de pacotes Nesse tipo de firewall devemos definir regras em todas as interfaces de rede do firewall. Devemos criar regras específicas para garantir o retorno dos pacotes. 2 – Stateful packet inspection Um firewall com a tecnologia stateful inspection usa uma tabela de conexões para garantir o retorno dos pacotes. A empresa Check Point patenteou essa tecnologia e a incluiu no seu produto FireWall-1 em 1994.

11 Firewalls CheckPoint Arquitetura de três níveis: ou Smart Management Server SIC – Secure Internal Communication

12 Ferramentas: Firewall CheckPoint Principais programas do SmartConsole: -SmartDashboard: tabela de regras de segurança, NAT, Application & URL Filtering, Data Loss Prevention, IPSec VPN e QOS. -SmartView Tracker: Visualização de Logs -SmartMonitor: Monitoração de status dos firewalls -SmartUpdate: Upgrade de software e manutenção de licenças e contratos

13 Exemplo: SmartDashboard

14 Exemplo: SmartView Tracker

15 Exemplo: SmartView Tracker accept

16 Exemplo: SmartView Tracker drop

17 Exemplo: SmartView Tracker admin

18 Antispoofing Usando a técnica de address spoofing um computador de uma rede externa tenta se passar por uma máquina de uma rede interna modificando o IP de origem de um pacote.

19 Configuração de Antispoofing

20 NAT – Network Address Translation Usando a técnica de NAT podemos configurar o firewall para trocar o endereço IP de origem ou de destino e até mesmo a porta de aplicação de um pacote. Essa técnica é usada para traduzir endereços privados em endereços públicos. Um firewall CheckPoint provê dois tipos de NAT: Static e Hide.

21 Static NAT Static NAT faz um mapeamento de 1 para 1 Destination Source X.X.X.X Source Destination X.X.X.X Fonte: Firewall Admin Guide R75.40

22 Hide NAT Usamos hide NAT para fazer um mapeamento de muitos para 1. Com hide NAT as portas TCP de origem são alteradas de uma forma que o firewall saiba para qual host interno ele deve enviar o pacote com a resposta. Podemos usar essa técnica para compartilhar um único endereço público com vários endereços privados.

23 Hide NAT cont Port: Port: Fonte: Firewall Admin Guide R75.40

24 NAT – automatic vs manual Manual – o adminstrador deve criar as regras de NAT manualmente Automatic – é configurado no objeto do host e o SmartDashboard cria as regras necessárias

25 Exemplo: NAT - Automatic

26 Exemplo: Log NAT SmartView Tracker

27 CLI - fw monitor Fonte: Manual - How to use fw monitor 10-Jul-2003

28 CLI - fw monitor cont. fw monitor -u monitor: getting filter (from command line) monitor: compiling monitorfilter: Compiled OK. monitor: loading monitor: monitoring (control-C to stop) [ ]:eth1:i[60]: > (TCP) len=60 id=46124 TCP: > 80.S.... seq=5c2282fa ack= [6b e5c776b ac b6]:eth1:I[60]: > (TCP) len=60 id=46124 TCP: > 80.S.... seq=5c2282fa ack= [6b e5c776b ac b6]:eth0:o[60]: > (TCP) len=60 id=46124 TCP: > 80.S.... seq=5c2282fa ack= [6b e5c776b ac b6]:eth0:O[60]: > (TCP) len=60 id=46124 TCP: > 80.S.... seq=5c2282fa ack= Fonte: Manual - How to use fw monitor 10-Jul-2003

29 SmartView Monitor

30 SmartView Monitor - status

31 SmartView Monitor – Top Destinations

32 SmartView Monitor - SAM SAM - Suspicious Activity Monitoring

33 CheckPoint Appliances Power-1 Appliance21400 ApplianceIP Appliance SO baseado em Linux SPLAT SO baseado em BSD IPSO A CheckPoint oferece um novo SO chamado GAiA que baseado em Linux e traz todas as ferramentas de CLI e Web admin do IPSO

34 CheckPoint CLI Por ser baseado em Linux o CheckPoint tem uma CLI muito poderosa: - Disponibiliza todos os comandos do Linux (ifconfig, netstat, iproute2, tcpdump). - Traz o clish importado do IPSO. - Tem o fw monitor (ótimo para resolver problemas de NAT) - fw ctl zdebug drop (mostra os pacotes que foram descartados sem log)

35 Conclusão - Os firewalls são usados para conectar as suas redes de forma segura. - Você pode criar políticas de segurança com regras de acesso, NAT, URL filtering, IPS e muito mais. - Os firewalls com stateful packet inspection são indispensáveis para se ter uma rede segura.

36 Links

37 Muito obrigado pela sua atenção! Atenciosamente, Thiago Silvino Obrigado


Carregar ppt "O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 Fundação Bradesco Campinas."

Apresentações semelhantes


Anúncios Google