Carregar apresentação
A apresentação está carregando. Por favor, espere
1
O Uso de Firewalls na Segurança de Redes
Thiago Silvino 25/11/2013 Fundação Bradesco Campinas
2
Palestrante Thiago Silvino Especialista em Segurança de Redes - AT&T Possue as certificações da CheckPoint CCSA e CCSE Atua na área de redes de computadores desde 2002
3
Objetivos da Palestra No final dessa palestra você vai saber … 1 – Conceitos básicos de redes de computadores 2 – Funções de alguns equipamentos de rede 3 – Funcionamento de firewalls CheckPoint 4 – Packet filtering e stateful inspection 5 – Antispoofing 6 – NAT
4
Redes de Computadores Interconexão entre equipamentos usando protocolos bem definidos afim de trocar informações e compartilhar recursos. Para comunicação de dados precisamos de um transmissor, um meio de transmissão e um receptor. A comunicação deve ser padronizada.
5
Modelos de rede TCP/IP e ISO/OSI
Equipamento Unidade TCP/IP OSI Firewall com stateful packet inspection Dados 5. Aplicação 7. Aplicação 6. Apresentação 5. Sessão Segmento 4. Transporte Roteadores Pacote/datagrama 3. Rede Switches e bridges Quadro 2. Enlaçe Hub, Cabos e conectores Bit 1. Física
6
Equipamentos de rede Para interconectar os computadores podemos usar vários equipamentos 1 – Switches e access-points: usados para fazer a conexão física das placas de rede 2 – Roteadores: utilizados para encaminhar pacotes entre várias redes 3 – Firewalls: usados para interligar as redes de forma segura
7
Endereçamento de rede Exemplo de endereçamento de uma placa de rede sem fio
8
Topologia de rede Fonte: Firewall Admin Guide R75.40
9
Firewall - Usando um firewall podemos criar uma política de segurança, um conjunto de regras para proteger a rede. - Cada regra define os endereços de origem (quem inicia a comunicação), endereços de destino (qual endereço será acessado), protocolos e ação (ACCEPT, DROP, REJECT). - O firewall olha a tabela de regras de cima para baixo e aplica a primeira que se aplicar a conexão.
10
Tipos de firewall 1 – Filtro de pacotes Nesse tipo de firewall devemos definir regras em todas as interfaces de rede do firewall. Devemos criar regras específicas para garantir o retorno dos pacotes. 2 – Stateful packet inspection Um firewall com a tecnologia stateful inspection usa uma tabela de conexões para garantir o retorno dos pacotes. A empresa Check Point patenteou essa tecnologia e a incluiu no seu produto FireWall-1 em
11
Smart Management Server
Firewalls CheckPoint Arquitetura de três níveis: SIC – Secure Internal Communication ou Smart Management Server
12
Ferramentas: Firewall CheckPoint
Principais programas do SmartConsole: SmartDashboard: tabela de regras de segurança, NAT, Application & URL Filtering, Data Loss Prevention, IPSec VPN e QOS. SmartView Tracker: Visualização de Logs SmartMonitor: Monitoração de status dos firewalls SmartUpdate: Upgrade de software e manutenção de licenças e contratos
13
Exemplo: SmartDashboard
14
Exemplo: SmartView Tracker
15
Exemplo: SmartView Tracker accept
16
Exemplo: SmartView Tracker drop
17
Exemplo: SmartView Tracker admin
18
Antispoofing Usando a técnica de address spoofing um computador de uma rede externa tenta se passar por uma máquina de uma rede interna modificando o IP de origem de um pacote.
19
Configuração de Antispoofing
20
NAT – Network Address Translation
Usando a técnica de NAT podemos configurar o firewall para trocar o endereço IP de origem ou de destino e até mesmo a porta de aplicação de um pacote. Essa técnica é usada para traduzir endereços privados em endereços públicos. Um firewall CheckPoint provê dois tipos de NAT: Static e Hide.
21
Static NAT Static NAT faz um mapeamento de 1 para 1
Source Destination X.X.X.X Destination Source X.X.X.X Fonte: Firewall Admin Guide R75.40
22
Hide NAT Usamos hide NAT para fazer um mapeamento de muitos para 1. Com hide NAT as portas TCP de origem são alteradas de uma forma que o firewall saiba para qual host interno ele deve enviar o pacote com a resposta. Podemos usar essa técnica para compartilhar um único endereço público com vários endereços privados.
23
Hide NAT cont. Fonte: Firewall Admin Guide R75.40 200.200.10.1
Port: 10972 Port: 10972 Fonte: Firewall Admin Guide R75.40
24
NAT – automatic vs manual
Manual – o adminstrador deve criar as regras de NAT manualmente Automatic – é configurado no objeto do host e o SmartDashboard cria as regras necessárias
25
Exemplo: NAT - Automatic
26
Exemplo: Log NAT SmartView Tracker
27
CLI - fw monitor Fonte: Manual - How to use fw monitor 10-Jul-2003
28
CLI - fw monitor cont. fw monitor -u monitor: getting filter (from command line) monitor: compiling monitorfilter: Compiled OK. monitor: loading monitor: monitoring (control-C to stop) [ ]:eth1:i[60]: > (TCP) len=60 id=46124 TCP: > 80 .S.... seq=5c2282fa ack= [6b e5c776b ac b6]:eth1:I[60]: > (TCP) len=60 id=46124 [6b e5c776b ac b6]:eth0:o[60]: > (TCP) len=60 id=46124 [6b e5c776b ac b6]:eth0:O[60]: > (TCP) len=60 id=46124 Fonte: Manual - How to use fw monitor 10-Jul-2003
29
SmartView Monitor
30
SmartView Monitor - status
31
SmartView Monitor – Top Destinations
32
SmartView Monitor - SAM
SAM - Suspicious Activity Monitoring
33
CheckPoint Appliances
Power-1 Appliance 21400 Appliance IP Appliance SO baseado em Linux SPLAT SO baseado em BSD IPSO A CheckPoint oferece um novo SO chamado GAiA que baseado em Linux e traz todas as ferramentas de CLI e Web admin do IPSO
34
CheckPoint CLI Por ser baseado em Linux o CheckPoint tem uma CLI muito poderosa: - Disponibiliza todos os comandos do Linux (ifconfig, netstat, iproute2, tcpdump). - Traz o clish importado do IPSO. - Tem o fw monitor (ótimo para resolver problemas de NAT) - fw ctl zdebug drop (mostra os pacotes que foram descartados sem log)
35
Conclusão - Os firewalls são usados para conectar as suas redes de forma segura. - Você pode criar políticas de segurança com regras de acesso, NAT, URL filtering, IPS e muito mais. - Os firewalls com stateful packet inspection são indispensáveis para se ter uma rede segura.
36
Links
37
Obrigado Muito obrigado pela sua atenção! Atenciosamente, Thiago Silvino
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.