é o elemento de borda da rede que concentra a
entrada e saída dos pacotes da nossa rede.
Este é um princípio de segurança conhecido como “choke
point” ou ponto único de entrada
A partir desse ponto é possível realizar a monitoração do
tráfego, controle, autenticação além da capacidade de se
gerar registros (logs), alertas e trilhas de auditoria
DMZ (Demilitarized
Zone).
uma área de serviços comuns que podem ser acessados tanto
por usuário externos (Internet – rede não confiáveis) como
por usuários internos (Intranet – rede confiável)
rede de perímetro
Dual-homed host
É formado por um elemento que atua como firewall e
possui duas interfaces, sendo uma para a rede externa e
uma para a rede interna.
Screened host
Formado por um firewall e um
Bastion host
Screened-subnet
host
Tem-se o modelo específico de criação de uma
subrede de segurança (DMZ) ou rede de perímetro, a
partir da utilização de dois firewalls
este deverá ser capaz então de interpretar o tráfego que passa por ele
e avaliar se a informação é legítima ou maliciosa
os administradores configuram diversas regras que retratam a
política de segurança e acesso da rede corporativa.
Filtros
Capacidade de selecionar o tráfego que será
aceito ou bloqueado pelo equipamento.
Proxies
São elementos que atuam como intermediários em uma
comunicação. O proxy pode ser utilizado para uma política
de acesso de clientes internos aos serviços externos, bem
como para acesso de clientes externos aos serviços internos.
Bastion hosts
É um servidor especializado para fornecer serviços ao público externo. Desse
modo, é muito bem customizado, com regras de segurança mais rígidas que
mitiguem os possíveis riscos de comprometimento desses servidores. C
HoneyPot
É um servidor criado especificamente para obter
informações a respeito de possíveis atacantes
NAT
possibilitou a criação de uma camada de segurança através do
conceito de segurança por obscuridade. Dessa forma, usuários
externos não conseguem identificar em um primeiro momento os
endereços internos de uma rede corporativa pois só terá acesso ao
endereço público utilizado por essa rede
VPN
A rede privada virtual pode ser criada
com uma terminação no firewall.
Autenticação/certificação
as senhas, certificados digitais,
tokens, smartcards ou biometria
Classificação
Firewall Bridge
Esse tipo de firewall atua na camada de
enlace do modelo OSI
Firewall – Filtro de
Pacotes
Este é o tipo mais primitivo de
implementação de firewalls. Também
conhecido como Firewall estático.
A sua capacidade básica seria permitir a filtragem
a partir dos endereços de origem e destino, bem
como as portas de origem e destino.
Filtros de Pacotes
Baseados em Estados
Também conhecidos como filtro de pacotes
dinâmicos ou Statefull. Esse tipo de firewall não
se restringe à análise dos cabeçalhos
Proxies
Estes possuem a capacidade de atuar a
nível da camada de aplicação
Estes implementam o conceito do DEEP
INSPECTION, ou inspeção profunda
Esse recurso permite que seja verificado o conteúdo dos
pacotes impedindo, portanto, ataques que se utilizem do
conteúdo dos pacotes trafegados
O proxy mais utilizado e criado em Linux é o SQUID. Possui os
principais recursos de funcionamento, como regras de
filtragem baseados nos endereços URL’s e listas de acesso
Iptables
Esse firewall é do tipo filtro
de pacotes dinâmico
é a ferramenta ou front-end que implementa
o firewall NetFilter de ambientes Linux
O NetFilter possui três listas ou cadeias (chains)
em que serão aplicadas as regras do firewall
INPUT
OUTPUT
FORWARD
tabelas básicas para armazenamento das informações e
operações a serem realizadas pelo firewall
Tabela Filter
Tabela Nat
Tabela Mangle
três Chains
PREROUTING
POSTROUTING
OUTPUT
Protocolo ICAP
Ele foi criado originalmente para efetuar chamadas remotas em mensagens
HTTP. É baseado em uma estrutura de servidores que permitem a alteração
dinâmica do tráfego em cada um desses servidores