Prof. Rafael Guimarães, PhD

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Redes de computadores I
2.10) Os elementos básicos de uma Rede
Nome da Apresentação Clique para adicionar um subtítulo.
Redes de computadores I
Redes de computadores I
Sistemas operacionais
Curso de Administração
Sistema de Detecção de Intrusão.
Bruno Rafael de Oliveira Rodrigues
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
MODELO DE REFERÊNCIA OSI
ESTRUTURA DE COMUNICAÇÃO DE DADOS
GERENCIAMENTO DE REDES
Redes Privadas Virtuais (VPN)
Sistemas Operacionais de Rede
VPN (Virtual Private Network)‏
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewall.
Introdução às Redes Privadas Virtuais - VPN
Componentes e Dispositivos de uma Rede
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
Software de Rede Willamys Araújo.
Fundamentos de Segurança da Informação
Modelo de referência OSI
CCNA Exploration Camada de Rede OSI.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Firewall – Segurança nas redes
Sistemas Distribuídos
Segurança de Redes Wayne Palmeira.
VPN (Virtual Private Network)
Dispositivos de Segurança
CCNA 1 – Conceitos de Rede
Teleprocessamento e Redes:
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Técnico em Informática
FIREWALL Prof. Celso Cardoso Neto.
Visão Geral de Equipamentos de Rede
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Redes de Computadores Prof Rafael Silva.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
MATA59 - Redes de Computadores I
Meios de transmissão e componentes de redes e BackBones
Execícios de Revisão Redes de Computadores Edgard Jamhour
Tema 08: Segurança em Redes
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
FIREWALL.
SERVIDOR PROXY - SQUID.
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
REDES DE COMPUTADORES II
Servidor de Acesso remoto e VPN no Windows Server 2003
Arquitetura em Camadas
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Segurança Perimetral - Firewall
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Prof. Rafael Guimarães, PhD rguima@gmail.com Firewall e VPN Prof. Rafael Guimarães, PhD rguima@gmail.com

Introdução O que é um firewall? Algumas pessoas definem firewall como uma caixa específica projetada para filtrar o tráfego na Internet Essa caixa pode ser comprada (appliance) ou construída Firewall é qualquer dispositivo, software, arranjo ou equipamento que limita o acesso à rede

Introdução Qual é a função de um Firewall? A função básica de um Firewall em um servidor é bloquear o acesso às portas que não estão em uso, evitando assim a exposição de serviços vulneráveis, ou que não devem receber conexões por parte da Internet

Introdução Quando se fala em firewall, muitas vezes se pensa em um dispositivo dedicado, colocado entre o servidor (ou o switch da rede) e a Internet Embora eles sejam muito comuns, é possível obter um nível de segurança similar simplesmente usando os recursos nativos do sistema, configurando o iptables, por exemplo Os firewalls podem ser baseados em hardware e/ou software ou uma mistura dos dois

Introdução Três fatores estão em risco quando nos conectamos a Internet: A Reputação Os Computadores As Informações Guardadas; Três fatores precisam ser resguardados: Privacidade Integridade Disponibilidade

Firewalls A necessidade dos firewalls surgiu com a disseminação da Internet e das redes de computadores Normalmente, os servidores e as estações de trabalho não possuem características de segurança fortes O firewall, portanto, na maioria das vezes é posicionado entre a rede local e a rede externa, visando: Estabelecer um enlace controlado Proteger a rede local contra ataques Fornecer um único ponto de acesso à rede

Firewalls Todo o tráfego de dentro para fora da rede deve passar pelo firewall Bloquear (impedir) qualquer tipo de acesso que não passe pelo firewall Somente o tráfego autorizado é permitido passar pelo firewall Estabelecer uma política de segurança que defina o que é tráfego autorizado O próprio firewall deve ser “imune” a invasões Instalado em um sistema operacional seguro e confiável

Características dos Firewall Os firewalls são usados para: Controle de serviço Determina os tipos de serviços da Internet que podem ser acessados Controle de direção Determina a direção na qual as requisições de serviço podem fluir Controle de usuário Controla o acesso aos serviços de acordo com os usuários que tentam acessá-los Controle de comportamento Controla a forma como os serviços são acessados

Características dos Firewalls Os firewalls podem filtrar vários níveis diferentes em uma pilha de protocolo de rede Existem 03 categorias principais: Filtragem de pacotes Gateways de circuito Gateways de aplicação

Filtros de Pacote Oferecem um nível barato e útil de segurança Os recursos de filtragem vêm com o software roteador Funcionam eliminando pacotes com base em seus endereços de origem ou destino, ou nos números e portas As decisões são tomadas com base no conteúdo do pacote atual Pouco ou nenhum contexto é mantido Dependendo do tipo do roteador, a filtragem pode ser feita na interface de entrada, de saída ou ambas

Filtros de Pacote O firewall faz o roteamento seletivo de pacotes entre a rede local e a rede externa Utiliza um conjunto de regras sobre o cabeçalho TCP e IP para selecionar os pacotes As regras são aplicadas a cada pacote na direção desejada

Filtros de Pacote As regras são estabelecidas utilizando as seguintes informações, disponíveis para o roteador: Endereço IP de origem e de destino Tipo de protocolo (TCP, UDP ou ICMP) Portas (TCP e UDP) de origem e destino Tipo de mensagem ICMP Interfaces de entrada e saída dos pacotes

Filtros de Pacote Vantagens Desvantagens Simplicidade Transparência para o usuário Alta velocidade Desvantagens Dificuldade para configurar as regras de filtragem Inexistência de autenticação

Filtragem no Nível de Aplicação Os filtros no nível de aplicação lidam com os detalhes do serviço particular que estão verificando e normalmente são mais complexos que os filtros de pacotes Ao invés de utilizar um mecanismo de uso geral, para permitir o fluxo de muitos tipos diferentes de tráfego, um código de uso especial pode ser utilizado para cada aplicação desejada Ex: Filtros para correio eletrônico entendem: Cabeçalhos RFC 822, anexos formatados como MIME e pode identificar softwares infectados com vírus

Filtragem no Nível de Aplicação Atua de forma transparente como um controlador de tráfego entre os usuários internos e os serviços externos na camada de aplicação Como se fosse um proxy!

Filtragem no Nível de Aplicação Vantagens Oferece maior segurança que filtros de pacotes Precisa examinar apenas algumas poucas aplicações permitidas Facilidade de auditar e registrar todo o tráfego de entrada Ex: Correio Verificado quanto a palavras obscenas Verificado quanto a indicações de que dados proprietários ou restritos estão passando pelo gateway Desvantagens Sobrecarga de processamento adicional em cada conexão

Filtragem no Nível de Circuito Os gateways no nível de circuito trabalham no nível do TCP As conexões TCP são retransmitidas por meio de um computador que atua basicamente como um cabeamento Executa-se um programa que copia bytes entre duas conexões, e eles podem ser possivelmente armazenados Quando um cliente deseja se conectar a um servidor, ele se conecta a um host transmissor que por sua vez se conecta ao servidor Desta forma, o nome e o IP do cliente normalmente não estão disponíveis

Filtragem no Nível de Circuito Os retransmissores de circuito são geralmente utilizados para criar conexões específicas entre redes isoladas

Filtragem no Nível de Circuito O protocolo SOCKS foi criado para funcionar neste tipo de configuração Em geral, os serviços de retransmissão não examinam os bytes quando eles fluem Pode-se registrar o número de bytes e o destino TCP, e tais logs podem ser úteis Uma vantagem dos gateways de circuito é que eles limpam conexões de IP O endereço IP de origem não está disponível para o servidor

DMZ DeMilitirized Zone Algumas máquinas da rede oferecem serviços para a Internet, outras não

Firewalls Fornecedores

Introdução às VPNs Redes Privadas Virtuais Criação de uma rede privada utilizando a infraestrutura de uma rede pública

Introdução às VPNs O que é uma VPN? VPNs são redes virtuais, criadas para interligar duas redes de computadores distintas e separadas fisicamente e que se comunicam entre si de forma segura, usando criptografia, através de um meio público de comunicação – geralmente a Internet Usar uma VPN permite compartilhar arquivos e usar aplicativos de produtividade e gerenciamento, como se todos os micros estivessem conectados na mesma rede local

Introdução às VPNs Analogia para entender o conceito de VPN Formas diferentes de atravessar o canal da Mancha Forma insegura = travessia de barco, pois dessa forma a tripulação estaria sujeita a todo tipo de interferência externa. Forma segura e privativa = travessia por meio do Eurotúnel. Dessa forma, os passageiros não estariam sujeitos às interferências de outras pessoas ou da natureza. Portanto, essa forma de travessia equivale à utilização de uma VPN para atravessar o canal da Mancha.

Aplicações de VPN “Braço” seguro do escritório através da Internet VPN através da Internet permite que computadores fora da empresa acessem a rede da empresa (como se fossem locais) Acesso remoto seguro através da Internet Computadores externo pode se conectar à rede de uma empresa de forma segura através da Internet Estabelecimento de conexão de extranets e intranets com parceiros Garante segurança na interligação de empresas

Vantagens As principais vantagens são: Redução de custo Segurança Pois não há necessidade de linhas dedicadas e servidores para acesso remoto. Segurança Transparência A transparência não deixa que usuários, aplicações e computadores percebam a localização física dos equipamentos que estão sendo utilizados, permitindo que eles sejam acessados em lugares remotos como se estivessem presentes localmente Flexibilidade

Funcionamento da VPN De forma simplificada, os passos de configuração e funcionamento do acesso remoto VPN são: O usuário instala o software cliente; O servidor informa os parâmetros necessários para a conexão IPSec, entre eles o certificado digital, a chave de criptografia e os algoritmos criptográficos a serem utilizados; O usuário recebe as informações do servidor e configura o software cliente para poder estabelecer uma conexão; A conexão IPSec é negociada entre o usuário e a rede da organização de acordo com os parâmetros do usuário e do servidor, que possui uma lista dos recursos que cada usuário pode acessar.

Topologias de VPN Existem 03 tipos de topologias dependendo de como é feita a conexão Host x Host Objetivo de comunicar dois hosts separados fisicamente, mas fornecendo a segurança necessária

Topologias de VPN Existem 03 tipos de topologias dependendo de como é feita a conexão Host x Rede Permitir que um host móvel se conecte a uma determinada rede através da Internet

Topologias de VPN Existem 03 tipos de topologias dependendo de como é feita a conexão Rede x Rede Topologia ideal para interligar redes de uma mesma organização que possui centros geograficamente distantes

Topologias para VPN Algumas configurações sobre a localização da VPN dentro da rede da empresa são as seguintes: Dentro do firewall; Em frente ao firewall; Atrás do firewall; Paralelo ao firewall; Ao lado do firewall; Em uma DMZ (DeMilitarized Zone);

Topologias para VPN Gateway VPN dentro do Firewall

Topologias para VPN Gateway VPN dentro do Firewall É a opção que parece mais natural Toda a segurança da rede é feita por uma única máquina Isso leva a uma redução de custos, pois não será necessário investir em mais equipamentos Uniformiza a administração e o gerenciamento dos componentes da rede Desvantagem: Constitui um único ponto de falha, pois um ataque à VPN pode comprometer toda a estrutura do firewall e vice-versa

Topologias para VPN Gateway VPN em frente ao Firewall

Topologias para VPN Gateway VPN em frente ao Firewall É o ponto de conexão à Internet Se apresentar falhas, pode ser explorado por um intruso Caso isso ocorra, todo o tráfego pode ficar comprometido, tornando a rede indisponível O tráfego VPN é inspecionado pelo firewall depois que os pacotes saem da rede virtual

Topologias para VPN Gateway VPN atrás do Firewall

Topologias para VPN Gateway VPN atrás do Firewall Necessário configurar uma regra específica para redirecionar os dados destinados ao gateway VPN O ponto fraco dessa configuração é que o firewall não poderá filtrar ou analisar os dados da VPN com destino a rede interna Haverá o risco de invasão a partir do gateway VPN A vantagem é que o gateway VPN não fica exposto e vulnerável a ataques originários da Internet

Topologias para VPN Gateway VPN paralelo ao Firewall

Topologias para VPN Gateway VPN paralelo ao Firewall Separação do tráfego da VPN do tráfego da Internet. Vantagem: distribuição e balanceamento do transporte de dados de acordo com o destino Desvantagem: vulnerabilidade do gateway VPN que estará exposto a tentativa de invasão, pois não há um firewall protegendo-o

Topologias para VPN Gateway VPN ao lado do Firewall

Topologias para VPN Gateway VPN ao lado do Firewall Possui um segmento de rede adicional exclusivo para o gateway VPN Após a análise e decifragem feita pelo gateway VPN os dados passarão novamente pelo firewall Vantagens Não deixa o gateway VPN exposto Os dados cifrados destinados ao gateway VPN são redirecionados diretamente sem uma análise prévia e apenas no retorno para a rede interna é que serão analisados pelo firewall. Esse procedimento diminui o congestionamento do firewall.