You are on page 1of 16

Firewall – História

Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar
restrição de acesso entre as redes existentes. Nesta época a expansão das redes
académicas e militares, que culminou com a formação da ARPANET e, posteriormente,
a Internet e a popularização dos primeiros computadores tornou-se um prato cheio para
a incipiente comunidade hacker. Casos de invasões de redes, de acessos indevidos a
sistemas e de fraudes em sistemas começaram a surgir, e foram retratados no filme
Jogos de Guerra (”War Games”), de 1983. Em 1988, administradores de rede
identificaram o que se tornou a primeira grande infestação de vírus de computador e que
ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por
Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet,
provocando um verdeiro “apagão” na rede.

Firewall

O que é um Firewall?

Um Firewall é um software ou hardware que verifica informações que entra em


PC pela internet ou por uma rede. Ele bloqueia ou permite que estas informações
entrem em sua máquina, dependendo de como esta configurado seu PC.

Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como


worms) obtenham acesso ao seu computador através de uma rede ou da Internet. É
utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede
para o outro.

O termo inglês firewall: Parede corta-fogo

A imagem a baixo mostra como firewall funciona:


Configuração do firewall Windows aba Geral.

Iniciar > Painel de Controle > Modo de Exibição Clássico > Firewall Windows.
Ou digite no Executar: FirewallSettings.exe
Ativado (recomendável)

Esta configuração é selecionada por padrão no Windows Vista. Quando o Firewall do


Windows está ativado, a maioria dos programas estará impedido de se comunicar
através do firewall. Para desbloquear um programa que esteja com o acesso bloqueado
pelo Firewall, você pode adicioná-lo à lista de exceções na guia Exceções.

Bloquear todas as conexões de entrada

Com esta configuração ativada vai ser broqueada qualquer tentativa que não foi
solicitada de conexão no seu PC.
Esta configuração e indicada para quando você estiver conectado em uma rede publica,
exemplo bar café, hotel, aeroporto, etc.

Desativado (não recomendável)

Esta configuração libera todos os programas e todas as funções da internet terão acesso
sem serem mais barradas pelo firewall. Esta configuração por ser mais usual e funcional
é ocasionalmente mais perigosa se o computador não possuir outra função de segurança
como um anti-virus mesmo por exemplo, pois sem um firewall o PC ficará
consequentemente mais vulnerável a ataques hackers e a softwares maliciosos como
worms.

Configuração do firewall Windows aba Exceções

Nesta aba permissões, toda vez que você da permissão para um novo acesso no firewall
você vai dar mais um local para um hacker invadir o seu PC, por causa deste problema
tome muito cuidado com as liberações desta aba Exceções nunca libere um programa
que não conhece.
Deixe sempre marcada a caixa Avisar-me quando o Firewall broquear um novo
programa, com esta opção habilitada vai aparecer uma tela com o nome do executável
que esta pedindo permissão de acesso em sua maquina, para verificar se e um arquivo
ou programa que não traga risco para sua maquina.

Configuração do firewall Windows aba Aba Avançado


Na aba Avançado temos a configuração das conexões de rede onde você vai escolher o
local onde quer que o firewall deve ajudar a proteger.
Segurança de perímetro -
Firewall

O que é firewall
Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego
de dados entre seu computador e a Internet (ou entre a rede onde seu computador
está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados. Existem firewalls baseados na combinação de
hardware e software e firewalls baseados somente em software. Este último é o
tipo recomendado ao uso doméstico e também é o mais comum.

Explicando de maneira mais precisa, o firewall é um mecanismo que atua como


"defesa" de um computador ou de uma rede, controlando o acesso ao sistema por
meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é
que somente um computador pode atuar como firewall, não sendo necessário
instalá-lo em cada máquina conectada.

Como o firewall funciona


Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o
sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois
tipos básicos de conceitos de firewalls:
O que é baseado em filtragem de pacotes e o que é baseado em controle de
aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma
vez que cada um trabalha para um determinado fim, fazendo que a comparação
não seja aplicável. Conheça cada tipo a seguir.

Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes
pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas,
esse tipo de firewall determina que endereços IPs e dados podem estabelecer
comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser
liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto
outros são bloqueados por padrão, por terem riscos elevados (como softwares de
mensangens instantâneas, tal como o ICQ). Este tipo, se restringe a trabalhar nas
camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais
escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do
destinatário, além da porta TCP usada.

Quando configurado, esse tipo de firewall permite que somente "computadores


conhecidos troquem determinadas informações entre si e tenham acesso a
determinados recursos". Um firewall assim, também é capaz de analisar
informações sobre a conexão e notar alterações suspeitas, além de ter a
capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda
maior do que pode ou não ser acessível.

Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc)
são instalados geralmente em computadores servidores e são conhecidos como
proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo
deve passar pelo firewall, que atua como um intermediador. O proxy efetua a
comunicação entre ambos os lados por meio da avaliação do número da sessão TCP
dos pacotes.

O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre


a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com
recursos de log e ferramentas de auditoria.

Razões para utilizar um firewall


A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um
firewall:

1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que
informações sejam capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ação de hackers;

2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez


que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas
digitais" ou então bloquear acesso a programas não autorizados;

3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou


sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo
possível até mesmo descobrir quais usuários as efetuaram.

Como ativar o firewall no


windows XP

Este simples artigo, porém eficiente,


descreve como ativar e desativar o
firewall no Windows XP SP2 e SP3.
Alguns softwares não funcionam com
o firewall ligado, então se esses
aplicativos precisar de manutenção,
você pode desligar essa "Parede
corta-Fogo".

ºMãos à obra!

Para ativar:

1- Para ativar vá em Iniciar, depois em Executar, e en seguida


digite Firewall.cpl, clique em OK.

2- Na guia geral clique em Ativado (recomendado).


3- Por fim clique
em OK.

Se a guia geral
ou a opção
"Ativado
(recomendado)"
estiver
indisponível, é
possível que em
seu PC há uma
contra execução
do firewall. Se
você não for o
administrador da
máquina,
contate-o para
obter mais
informações.

Para desativar:

Para desativar o processo é quase igual:

1- Para ativar vá em Iniciar, depois em Executar, e en seguida


digite Firewall.cpl, clique em OK.

2- Na guia geral clique em Desativar (não recomendado).

3- Por fim clique em ok.

O firewall pode fazer uma grande diferença na segurnaça de seu


computador, ele bloqueia informações que entra em seu PC através
da internet e de qualquer outra rede. Ele pode bloquear softwares
mal-intencionados como worms.
Firewall separando redes LAN e WAN

A Wikipédia possui o portal:


Portal das tecnologias de
informação

Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado
ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes
distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de
proxy de aplicações, comumente associados a redes TCP/IP.

Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no


conjunto de protocolos TCP/IP (ver história).

O termo inglês firewall faz alusão comparativa da função que este desempenha para
evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma
parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de
uma edificação[1].

Existe na forma de software e hardware, ou na combinação de ambos (neste caso,


normalmente é chamado de "appliance"). A complexidade de instalação depende do
tamanho da rede, da política de segurança, da quantidade de regras que autorizam o
fluxo de entrada e saída de informações e do grau de segurança desejado.

História
Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar
restrição de acesso entre as redes existentes. Nesta época a expansão das redes
acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente,
a Internet e a popularização dos primeiros computadores tornou-se um prato cheio para
a incipiente comunidade hacker. Casos de invasões de redes, de acessos indevidos a
sistemas e de fraudes em sistemas de telefonia começaram a surgir, e foram retratados
no filme Jogos de Guerra ("War Games"), de 1983. Em 1988, administradores de rede
identificaram o que se tornou a primeira grande infestação de vírus de computador e que
ficou conhecido como Internet Worm. Em menos de 24 horas, o worm escrito por
Robert T. Morris Jr disseminou-se por todos os sistemas da então existente Internet
(formado exclusivamente por redes de ensino e governamentais), provocando um
verdadeiro "apagão" na rede.

[editar] Primeira Geração (Filtros de Pacotes)

• A tecnologia foi disseminada em 1988 através de pesquisa


sustentada pela DEC;
• Bill Cheswick e Steve Bellovin da AT&T desenvolvem o primeiro
modelo para prova de conceito;
o O modelo tratava-se de um filtro de pacotes responsável pela
avaliação de pacotes do conjunto de protocolos TCP/IP;
o Apesar do principal protocolo de transporte TCP orientar-se a
um estado de conexões, o filtro de pacotes não tinha este
objetivo inicialmente (uma possível vulnerabilidade);

Até hoje, este tipo de tecnologia é adotada em equipamentos de rede para permitir
configurações de acesso simples (as chamadas "listas de acesso" ou "access lists"). O
ipchains é exemplo recente de um firewall que utiliza a tecnologia desta geração. Hoje o
"ipchains" foi substituído pelo iptables que é nativo do Linux e com maiores recursos.

[editar] Regras Típicas na Primeira Geração

• Restringir tráfego baseado no endereço IP de origem ou destino;


• Restringir tráfego através da porta (TCP ou UDP) do serviço.

[editar] Segunda Geração (Filtros de Estado de Sessão)

• A tecnologia foi disseminada a partir de estudo desenvolvido no


começo dos anos 90 pelo Bell Labs;
• Pelo fato de o principal protocolo de transporte TCP orientar-se por
uma tabela de estado nas conexões, os filtros de pacotes não eram
suficientemente efetivos se não observassem estas características;
• Foram chamados também de firewall de circuito.

Regras Típicas na Segunda Geração

• Todas as regras da 1.ª Geração;


• Restringir o tráfego para início de conexões (NEW);
• Restringir o tráfego de pacotes que não tenham sido iniciados a partir
da rede protegida (ESTABLISHED);
• Restringir o tráfego de pacotes que não tenham número de sequência
corretos.

FireWall StateFull:
Armazena o estado das conexões e filtra com base nesse estado. Três estados para uma
conexão: - NEW: Novas conexões;- - ESTABLISHED: Conexões já estabelecidas; -
RELATED: Conexões relacionadas a outras existentes.

Terceira Geração (Gateway de Aplicação - OSI)

• Baseado nos trabalhos de Gene Spafford (co-autor do livro Practical


Unix and Internet Security), Marcos Ranum (fundador da empresa
TIS), e Bill Cheswick;
• Também são conhecidos como "Firewall de Aplicação" ou "Firewall
Proxy";
• Foi nesta geração que se lançou o primeiro produto comercial em 13
de Junho de 1991—o SEAL da DEC;
• Diversos produtos comerciais surgiram e se popularizaram na década
de 90, como os firewalls Raptor, Gauntlet (que tinha sua versão
gratuita batizada de TIS) e Sidewinder, entre outros;
• Não confundir com o conceito atual de [[Firewall de Aplicação]]:
firewalls de camada de Aplicação eram conhecidos desta forma por
implementarem o conceito de Proxy e de controle de acesso em um
único dispositivo (o Proxy Firewall), ou seja, um sistema capaz de
receber uma conexão, decodificar protocolos na camada de aplicação
e interceptar a comunicação entre cliente/servidor para aplicar regras
de acesso;

[editar] Regras Típicas na Terceira Geração

• Todas as regras das gerações anteriores;


• Restringir acesso FTP a usuários anônimos;
• Restringir acesso HTTP para portais de entretenimento;
• Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).

[editar] Quarta Geração e subsequentes

• O firewall consolida-se como uma solução comercial para redes de


comunicação TCP/IP;
• Diversas empresas como StoneSoft, Fortinet, SonicWALL, Juniper,
Checkpoint e Cisco desenvolvem soluções que ampliam
características anteriores:
o Stateful Inspection para inspecionar pacotes e tráfego de
dados baseado nas características de cada aplicação, nas
informações associadas a todas as camadas do modelo OSI (e
não apenas na camada de rede ou de aplicação) e no estado
das conexões e sessões ativas;
o Prevenção de Intrusão para fins de identificar o abuso do
protocolo TCP/IP mesmo em conexões aparentemente
legítimas;
o Deep Packet Inspection associando as funcionalidades do
Stateful Inspection com as técnicas dos dispositivos IPS;
• A partir do início dos anos 2000, a tecnologia de Firewall foi
aperfeiçoada para ser aplicada também em estações de trabalho e
computadores domésticos (o chamado "Firewall Pessoal"), além do
surgimento de soluções de firewall dedicado a servidores e aplicações
específicas (como servidores Web e banco de dados).

[editar] Classificação
Os sistemas firewall podem ser classificados da seguinte forma:

[editar] Filtros de Pacotes


Ver artigo principal: Filtro de pacotes

Estes sistemas analisam individualmente os pacotes à medida que estes são


transmitidos, verificando as informações das camada de enlace (camada 2 do modelo
ISO/OSI) e de rede (camada 3 do modelo ISO/OSI).

As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino)
e as portas TCP/IP envolvidas na conexão. A principal desvantagem desse tipo de
tecnologia para a segurança reside na falta de controle de estado do pacote, o que
permite que agentes maliciosos possam produzir pacotes simulados (com endereço IP
falsificado, técnica conhecida como IP Spoofing), fora de contexto ou ainda para serem
injetados em uma sessão válida. Esta tecnologia foi amplamente utilizada nos
equipamentos de 1a.Geração (incluindo roteadores), não realizando nenhum tipo de
decodificação do protocolo ou análise na camada de aplicação.

[editar] Proxy Firewall ou Gateways de Aplicação

Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts"


foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de
eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as
requisições como se fossem uma aplicação e originando um novo pedido sob a
responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino.
A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para
o solicitante original.

Os gateways de aplicações conectam as redes corporativas à Internet através de estações


seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e
filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de
acesso dos usuários e realizarem uma segunda conexão externa para receber estes
dados, acabam por esconder a identidade dos usuários nestas requisições externas,
oferecendo uma proteção adicional contra a ação dos crackers.

[editar] Desvantagens

• Para cada novo serviço que aparece na Internet, o fabricante deve


desenvolver o seu correspondente agente de Proxy. Isto pode
demorar meses, tornando o cliente vulnerável enquanto o fabricante
não liberta o agente específico. A instalação, manutenção e
atualização dos agentes do Proxy requerem serviços especializados e
podem ser bastante complexos e caros;
• Os proxies introduzem perda de desempenho na rede, já que as
mensagens devem ser processadas pelo agente do Proxy. Por
exemplo, o serviço FTP manda um pedido ao agente do Proxy para
FTP, que por sua vez interpreta a solicitação e fala com o servidor FTP
externo para completar o pedido;
• A tecnologia atual permite que o custo de implementação seja
bastante reduzido ao utilizar CPUs de alto desempenho e baixo custo,
bem como sistemas operacionais abertos (Linux), porém, exige-se
manutenção específica para assegurar que seja mantido nível de
segurança adequado (ex.: aplicação de correções e configuração
adequada dos servidores).

[editar] Stateful Firewall (Firewall de Estado de Sessão)

Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC


com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a
tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia
patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o
protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o
firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o
tráfego para evitar pacotes ilegítimos.

Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet


Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer
Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI (7
camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o
tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e
inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection, o firewall utiliza mecanismos


otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de
estado de conexões legítimas. Simultaneamente, os pacotes também vão sendo
comparados a padrões legítimos de tráfego para identificar possíveis ataques ou
anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos
como serviços e possam ser adicionados às regras válidas em poucos minutos.

Supostamente a manutenção e instalação são mais eficientes (em termos de custo e


tempo de execução), pois a solução se concentra no modelo conceitual do TCP/IP.
Porém, com o avançar da tecnologia e dos padrões de tráfego da Internet, projetos
complexos de firewall para grandes redes de serviço podem ser tão custosos e
demorados quanto uma implementação tradicional.

[editar] Firewall de Aplicação

Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em


filtragem de pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com
todos os investimentos dispendidos em tecnologia de stateful firewalls, os ataques
continuavam a prosperar de forma avassaladora. Somente a filtragem dos pacotes de
rede não era mais suficiente. Os ataques passaram a se concentrar nas características (e
vulnerabilidades) específicas de cada aplicação. Percebeu-se que havia a necessidade de
desenvolver um novo método que pudesse analisar as particularidades de cada protocolo
e tomar decisões que pudessem evitar ataques maliciosos contra uma rede.

Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se


orientar a verificação dos métodos de protocolos de comunicação, o conceito atual de
Firewall de Aplicação nasceu principalmente pelo fato de se exigir a concentração de
esforços de análise em protocolos específicos, tais como servidores Web e suas
conexões de hipertexto HTTP. A primeira implementação comercial nasceu em 2000
com a empresa israelense Sanctum, porém, o conceito ainda não havia sido amplamente
difundido para justificar uma adoção prática.

Se comparado com o modelo tradicional de Firewall -- orientado a redes de dados, o


Firewall de Aplicação é frequentemente instalado junto à plataforma da aplicação,
atuando como uma espécie de procurador para o acesso ao servidor (Proxy).

Alguns projetos de código-aberto, como por exemplo o ModSecurity[2] para servidores


Apache, têm por objetivo facilitar a disseminação do conceito para as aplicações Web.

[editar] Vantagens

• Pode suprir a deficiência dos modelos tradicionais e mapear todas as


transações específicas que acontecem na camada da aplicação Web
proprietária;
• Por ser um terminador do tráfego SSL, pode avaliar hipertextos
criptografadas (HTTPS) que originalmente passariam despercebidos
ou não analisados por firewalls tradicionais de rede;

[editar] Desvantagens

• Pelo fato de embutir uma grande capacidade de avaliação técnica dos


métodos disponibilizados por uma aplicação (Web), este tipo de
firewall exige um grande poder computacional—geralmente traduzido
para um grande custo de investimento;
• Ao interceptar aplicações Web e suas interações com o cliente (o
navegador de Web), pode acabar por provocar alguma
incompatibilidade no padrão de transações (fato que exigirá, sem
sombra de dúvidas, um profundo trabalho de avaliação por parte dos
implementadores);
• Alguns especialistas ou engenheiros de tecnologia refutam o firewall
de aplicação baseando-se nas seguintes argumentações:
o A tecnologia introduz mais um ponto de falha sem adicionar
significativos avanços na tecnologia de proteção;
o O firewall e o IDS/IPS já seriam suficientes para cobrir grande
parte dos riscos associados a aplicação Web;
o A tecnologia ainda precisa amadurecer o suficiente para ser
considerada um componente indispensável de uma arquitetura
de segurança;

Certamente esses argumentos serão bastante discutidos ao longo dos próximos anos
como um imperativo para determinar a existência desta tecnologia no futuro.
[editar] Adm-Firewall

Com a necessidade de aumentar a segurança da informação dentro das empresas


surgiram os Adm-Firewalls que tratam o acesso interno dos colaboradores à Internet,
filtrando o conteúdo acessado, permitindo somente sites que não prejudicam a
segurança da rede e a produtividade, controlando o consumo de banda e definido regras
de acesso a porta. O Firewall Administrado facilita o gerencimento da rede da empresa
pelo Administrador de Rede, já que permite inúmeras configurações de acesso,
liberação e bloqueio, tornando o a rede mais segura.

You might also like