11
IFBA- Campus Santo Amaro 1 SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA EM SOFTWARE LIVRE Robson de Santana Borges [email protected] Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Harlei Vasconcelos Rosa [email protected] Instituto Federal de Educação, Ciência e Tecnologia (IFBA) Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante, principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso, duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores, tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens. Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo de caso, fazendo uma abordagem geral de ambas. Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall 1. INTRODUÇÃO Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um grande pesadelo para os profissionais de segurança da informação das empresas. Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las. Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das organizações. A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais, manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos?

Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

Embed Size (px)

Citation preview

Page 1: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

1

SEGURANÇA DE REDE A BAIXO CUSTO - DEMONSTRAÇÃO DE DUAS

SOLUÇÕES DE FIREWALL: UMA PROPRIETÁRIA E OUTRA BASEADA

EM SOFTWARE LIVRE

Robson de Santana Borges – [email protected]

Instituto Federal de Educação, Ciência e Tecnologia (IFBA)

Harlei Vasconcelos Rosa – [email protected]

Instituto Federal de Educação, Ciência e Tecnologia (IFBA)

Resumo. Desde o advento dos computadores, a segurança dos dados tem sido um assunto muito importante,

principalmente por se tratar de informações, que vão desde as mais simples e corriqueiras às mais restritas das

grandes corporações atuais. As Tecnologias da Informação e Comunicação (TIC) trouxeram ainda mais

responsabilidades para aqueles que administram o tráfego de dados nas redes de computadores. Tendo como pano de

fundo a polêmica entre software livre e software proprietário, este artigo visa demonstrar, através de estudo de caso,

duas soluções de firewall distintas, esclarecendo suas principais características, vantagens e desvantagens e

demonstrando a viabilidade ou não de se utilizar software livre e gratuito na proteção de sistemas de redes de

computadores. O artigo inicia-se fazendo um panorama geral da segurança de informação e as redes de computadores,

tratando de algumas soluções utilizadas nas empresas para a proteção desses dados. Logo após, serão apresentados

dois tipos de licença em que os softwares podem ser inseridos, trazendo algumas de suas vantagens e desvantagens.

Dando continuidade, a ferramenta de segurança firewall será apresentada, listando alguns dos seus principais

componentes e algumas limitações, além de exemplos de duas soluções de mercado que foram utilizadas neste estudo

de caso, fazendo uma abordagem geral de ambas.

Palavras-chave: Segurança, informação, Firewall, Software livre, IpTables, Pix firewall

1. INTRODUÇÃO

Segundo Araújo (2010), a informação, e sua proteção, é uma preocupação antiga por parte dos

seres humanos. Com o desenvolvimento das primeiras redes de computadores, a segurança dos

dados que trafegam por elas tornou-se responsabilidades dos administradores de rede e até mesmo

de usuários comuns. De acordo com Tanenbaum (2001), a capacidade de conectar computadores

em qualquer lugar do mundo pode trazer tanto benefícios como malefícios, e isso se tornou um

grande pesadelo para os profissionais de segurança da informação das empresas.

Nos últimos anos, o mundo tem assistido a um enorme avanço nas áreas de tecnologia da

informação e comunicação (TIC). Porém, esse avanço tecnológico não traz apenas benefícios, pois

basta estar conectados à Internet, por exemplo, e todos estão sujeitos a ameaças externas como

vírus, ataques de crackers, dentre outros. Para que as informações não sejam prejudicadas ou usadas

por pessoas sem autorização, trazendo impactos de diversos níveis, as empresas passaram a adotar

políticas de segurança com soluções de software e hardware que auxiliam na tarefa de protegê-las.

Uma dessas soluções é o firewall, que pode ser implementado das mais diversas formas, causando

assim uma confusão na escolha da ferramenta que melhor atenda as necessidades de segurança das

organizações.

A escolha de uma solução de firewall pode acarretar custos variados, levando em consideração

a licença do software (que pode ser gratuita ou paga), treinamento dos usuários e profissionais,

manutenção e suporte, entre outros. Surgem ainda diversos paradigmas quanto à licença do

software, como, por exemplo, a ideia de que softwares de segurança gratuitos são ineficientes na

tarefa de proteger um sistema. A partir deste cenário, é viável utilizar uma solução de firewall

baseada em software livre na proteção de sistemas de rede contra ataques externos e acessos não

autorizados ou somente soluções proprietárias (pagas) conseguem atingir esses objetivos?

Page 2: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

2

2. REDES DE COMPUTADORES E SEGURANÇA

Para alguns usuários da Internet é complicado pensar que neste momento milhares de pessoas

estão interconectadas através de uma rede de computadores espalhada pelo mundo e trocando

muitas informações, algumas de grande importância, em tempo real.

A popularização deste meio de comunicações revelou "[...] verdadeiras portas de entrada e

saída para o mundo - os sistemas passaram a ficar vulneráveis aos ataques externos” (SOUSA

JÚNIOR; PUTTINI, 2006, p.1). E independente da solução utilizada “[...] nenhuma propriedade

física é absolutamente segura contra o crime, nenhuma rede é completamente segura.” (COMER,

2006, p.359).

Segundo estatísticas do Centro de Estudos, Respostas e Tratamentos de Incidentes de

Segurança no Brasil (CERT, 2010), as notificações de ataques a servidores aumentaram 13% em

relação ao primeiro trimestre deste ano e 42% em relação ao mesmo período do ano passado,

reforçando a ideia de que os servidores web (servidores de sites internet) das empresas passaram a

ser os maiores alvos dos criminosos, pois muitas vezes funcionam como porta de entrada para a

rede interna das empresas.

Para manter uma rede segura é necessário ter consciência da sua exposição, conhecer seus

pontos fortes e suas vulnerabilidades. Invasões ou tentativas de ataques são feitas por pessoas

capacitadas que possuem um bom conhecimento de programação, arquitetura de redes e muitas

vezes, ferramentas avançadas. A partir desse cenário, os atuais bons administradores de rede devem

conhecer muito bem as técnicas utilizadas por esses criminosos. Para Schetina e Carlson (2002,

p.11), “[...] entender a visão mais ampla da segurança é a chave para a transição de um bom técnico

para um verdadeiro profissional de segurança”.

2.1 Segurança de redes e software Livre

Software Livre tem sido um assunto cada dia mais presente nas discussões sobre software e

informática, principalmente pelo crescimento no número de usuários do sistema operacional Linux.

Uma das razões para tal é que, além do sistema ser um produto com qualidades reconhecidas, ele

possibilita a redução no custo da sua implantação pelo simples fato de ser gratuito. Além das várias

distribuições Linux, existem no mercado diversos programas disponíveis e que não trazem custo de

aquisição. Daí parte o conceito, relativamente antigo, de Software Livre.

Segundo Lima (2009) o conceito de software livre foi desenvolvido por Richard Stallman

enquanto trabalhava no MIT (Massachusetts Institute of Technology): um funcionário do

laboratório de inteligência artificial do instituto adquiriu uma nova impressora, porém, era

necessário conhecer o funcionamento desse novo equipamento. Para isso, ele solicitou o código

fonte do software da mesma, sendo negado pelo fabricante. Stallman então passou a pensar em uma

forma de tornar acessíveis os programas e códigos, surgindo a ideia de software livre.

Mais tarde ele fundou o projeto GNU1 (sigla do inglês GNU is Not Unix), com o objetivo de

desenvolver um sistema operacional totalmente livre, que tivesse seu código fonte aberto, para

leitura, modificação e redistribuição sem restrições. Baseado no projeto GNU, o finlandês Linus

Torvalds constrói o sistema operacional Linux. Vieira (2003) define a década de 90 como o período

que o termo Software livre ganhou notoriedade mundial, por causa do aumento da popularidade que

o Linux ganhou.

O tema é polêmico, sendo assim, surgem diferentes definições para o termo software livre.

Conforme o site do projeto GNU o software livre:

1 http://www.gnu.org

Page 3: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

3

[...] se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem,

modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro “tipos

de liberdade” para os usuários do software: a liberdade de executar o programa, para

qualquer propósito (liberdade no. 0); a liberdade de estudar como o programa funciona, e

adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-

requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa

ajudar ao seu próximo (liberdade no. 2). A liberdade de aperfeiçoar o programa, e liberar os

seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3).

Acesso ao código-fonte é um pré-requisito para esta liberdade. (FREE SOFTWARE

FOUNDATION, 2010, p.1)

Em suma, quando se fala em software livre, trata-se de um software sobre o qual todos têm o

direito de copiar, incluir alterações e usar o seu código como quiser, criando novas versões e as

adaptando a sua necessidade. Sendo assim, o único custo de uma eventual comercialização do

software seria pela sua distribuição.

O software livre tornou-se uma alternativa à pirataria e aos altos custos de uma licença

proprietária e, de acordo com SERPRO (2006), está ganhando mais espaço nos computadores dos

usuários comuns. A filosofia de utilizar o código gratuitamente tende a desagradar os gigantes do

mundo do software proprietário. Nessa polêmica sobre licença de software surgem diversas

opiniões: os defensores do software livre, por exemplo, apontam suas vantagens, que, de acordo

com Hexsel (2002), são a robustez, segurança, não obsolescência do hardware, independência de

fornecedor único e baixo custo social. A despeito da possibilidade de ausência de custo de

aquisição, Santanna (2010) justifica que os ganhos financeiros atrelados ao software livre se deem

pelo serviço, que pode incluir o fornecimento da solução com o código livre, o suporte e o

desenvolvimento, e não mais pela propriedade da licença. Os desenvolvedores e adeptos do

software proprietário, por sua vez, expõem as desvantagens do software livre, que, segundo Melo

(2009), possuem uma interface de usuário não uniforme nos aplicativos, instalação e aplicação

difícil em sua maioria e mão de obra custosa ou escassa para o desenvolvimento e suporte.

Quando se toma por referência os termos de utilização e alteração do software, os classificamos

como aberto (livre) ou fechado (proprietário), e isso não implica em considerá-los como superior ou

inferior.

3. O FIREWALL COMO FERRAMENTA DE SEGURANÇA

3.1 Visão geral

Soluções de segurança são, geralmente, implementações de um estudo detalhado das

necessidades da organização, ameaças potenciais e outros. Para a implantação deste sistema temos

ferramentas de diversas categorias. Uma delas é o firewall.

Firewall, conforme Battisti (2010), significa parede corta-fogo, uma espécie de parede utilizada

para conter o fogo em casos de incêndio. O firewall na informática funciona de maneira equivalente

ao mecanismo de contenção de fogo, porém, ao invés de impedir o avanço do fogo, ele barra

conexões não autorizadas ou também nocivas em uma rede.

Tanenbaum (2001, p.825) define o firewall como “[...] uma adaptação moderna de uma antiga

forma de segurança medieval: cavar um fosso profundo em torno do castelo.” Com esse recurso,

quem quisesse entrar ou sair do castelo seria obrigado a passar por uma única ponte levadiça, onde

seriam revistados por guardas. A ideia por trás desta estrutura é, justamente, controlar todo o tráfego

(entrada e saída) de dados da rede. Essa ferramenta pode ser formada por hardware e software

(utilizado geralmente em grandes organizações) ou somente por software. Com este filtro, o

administrador da rede pode definir o que pode ou não entrar na sua rede, ou o que pode ou não sair.

Siyan (1995) utiliza, há 15 anos, um conceito para descrever um mecanismo de contenção de

incêndios feito de paredes de tijolos para evitar que o fogo se propagasse para o restante da

estrutura:

Page 4: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

4

Antigamente, paredes de tijolos eram construídas entre construções em complexos de

apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma

construção para a outra. De uma forma completamente natural, as paredes foram chamadas

de firewall. (SIYAN, 1995, p. 33).

Este mesmo conceito utilizado para tal mecanismo de contenção é associado atualmente à outra

estrutura de defesa, porém, esta é utilizada para evitar invasões e ataques às redes de computadores,

como define Scrimger (2002, p. 254): "Um firewall é um mecanismo que evita o acesso não

autorizado em uma rede ou em um computador. Quando um sistema estiver sob ataque, os firewalls

mantêm os danos em uma parte da rede evitando que eles se espalhem para o restante da rede".

Fazendo uma analogia, o firewall é como se fosse o porteiro de um prédio que checa e controla

quem entra e/ou sai, mas, assim como na vida real, não se pode confiar em qualquer porteiro, é

preciso que seja alguém de confiança ou que pelo menos esteja de acordo com o trabalho a ser

realizado. No caso do firewall é a mesma coisa. É preciso garantir que a solução esteja funcionando

corretamente para que a rede não sofra com as tentativas de ataques e invasões.

Figura 1 – Exemplo de Firewall em redes de computadores

Fonte: Bugjobs, 2009.

3.2 Limitações de um firewall

O firewall não deve ser considerado como a solução para todos os problemas na segurança da

rede, ele possui diversas limitações, algumas das quais são descritas abaixo:

“Um firewall não pode proteger a rede de usuários internos” (ALVES et al, 2003, pag.

13): Caso o ataque seja originado na rede interna da organização, o firewall não poderá

impedi-lo;

“Os firewalls não representam uma cura definitiva para todos os males de segurança na

Internet” (SOUSA JÚNIOR e PUTTINI, 2006, pag. 1): O firewall deve atuar em

conjunto com uma eficiente política de segurança e com outras ferramentas para

proteger a rede;

Configuração falha: O firewall só terá eficiência na proteção se for bem configurado.

Page 5: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

5

Quando o ponto protegido pelo firewall não é o único acesso a rede, o dispositivo nada

poderá fazer em caso de ataque.

3.3 Principais componentes de um firewall

Para manter a rede interna segura, o firewall utiliza alguns componentes básicos. Tais

componentes podem atuar na camada de rede e/ou na camada de transporte, como exemplo dos

filtros de pacote; ou nas camadas de sessão ou transporte e na camada de aplicação, como no caso

dos proxies. Estes componentes serão destacados a seguir.

Filtro de pacotes. Nesta técnica, o firewall examina o cabeçalho de cada pacote que trafega por

ele, onde estão informações do pacote, como o endereço de origem e destino, portas de origem e

destino, o tipo de mensagem, dentre outros. “A implementação do firewall como filtro de pacotes é

feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte

ou não de pacotes.“ (FOROUZAN, 2004, p. 741). Dessa forma, os filtros de pacotes primeiro

analisam os cabeçalhos dos datagramas e então aplicam regras de filtragem definidas pelo

administrador.

Para Alves et. Al. (2003), um firewall é eficiente quando o filtro bloqueia todos os pacotes,

exceto aqueles que foram aprovados ao passar pela lista de regras definidas pela política de

segurança da organização.

Conforme Castiglioni et. Al. (2006) este tipo de solução será muito utilizada na maior parte dos

sistemas de Firewall em conexões à Internet, pois tal técnica possui um baixo custo de

implementação, já que o filtro de pacotes é uma característica incluída nos softwares que

acompanham qualquer roteador.

Figura 2 – Exemplo de um layout de rede com Filtro de pacotes

Fonte: SPONH, 1997.

Proxy. Também conhecidos como firewall de controle de aplicação, segundo Forouzan (2004),

os proxies geralmente estão instalados em computadores servidores. Este tipo de servidor consiste

em formar uma "barreira" entre os usuários da rede interna e a Internet, para que toda a

comunicação bidirecional (rede interna/Internet ou Internet/rede Interna) seja intermediada por este

componente do firewall “[...] firewall proxy impede que os hosts interno e externo se comuniquem

diretamente. Em vez disso, o proxy age como um intermediário entre os hosts." (GUIMARÃES,

2006, p. 25). Sendo assim, o proxy possibilita que qualquer máquina da rede interna se comunique

com a Internet, sem que haja ligação direta entre as redes. O aspecto de segurança é reforçado nas

palavras de Geus e Lima (S/D), que citam que o proxy melhora a segurança por examinar o fluxo da

conexão na camada de aplicação.

Além de oferecer maior segurança para os usuários internos, os servidores proxies ajudam no

desempenho da rede, pois, conforme Siewert (S/D), os servidores proxies armazenam informações

Page 6: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

6

temporariamente em cache, ou seja, as páginas acessadas por uma estação qualquer são salvas

temporariamente no servidor. Se este mesmo site for requisitado por outra estação não será

necessário recorrer a Internet porque a página já estará disponível no cache, poupando assim o uso

do link para este fim.

Figura 3 - Exemplo de um layout de rede com um Servidor proxy

Fonte: Adaptado de Schetina e Carlson (2002)

Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a

conexão com a Internet quando existe apenas um IP disponível (o proxy é o único

realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o

desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e

arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do

cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3-

Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é

fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar

por exemplo que os funcionários percam tempo em sites pornográficos em horário de

trabalho. (MORIMOTO, 2009, p. 1)

4. SOLUÇÕES DE MERCADO

Nesta seção serão brevemente apresentadas as duas soluções utilizadas no estudo de caso,

servindo apenas para conhecimento das soluções sem a intenção de compará-las.

4.1 Pix Firewall CISCO

Abordagem geral. O PIX Firewall não foi desenvolvido para rodar em plataformas Linux ou

Windows, mas possui um sistema embarcado (sistemas dedicados ao dispositivo que ele controla),

conhecido como ASA (Adaptive Security Algorithm), que oferece a tecnologia de filtragem de

pacotes por estado. Todo o tráfego de entrada e saída é controlado por políticas de segurança

aplicadas nas tabelas de entrada, que armazenam todas as informações de políticas. O acesso para

qualquer sistema por trás do PIX somente é permitido se esta foi validada e explicitamente

configurada.

Todos os modelos da Família Cisco Secure PIX Firewall possuem criptografia IPSEC 56

bits por default, permitindo conexões site-to-site e VPN de acessos remotos, e opera em um

sistema operacional proprietário que melhor protege a sua rede. Além disso, tem a

possibilidade de ser gerenciado pelo PIX Configuration Manager, sendo que o Cisco

Secure Police Manager (CSPM) e o CiscoWorks2000 VPN/Security Management

Solution(CWVMS) fazem o gerenciamento centralizado. (CISCO, 2010, p.1)

Page 7: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

7

Características. Segundo Dias (2004, p. 6), o Pix firewall possui as seguintes vantagens:

“Solução completa de hardware e software. Sem vulnerabilidades conhecidas dos sistemas

operacionais Windows ou Unix; Uma vasta documentação proprietária da Cisco; Upgrades

gratuitos; Suporte da Cisco que de um modo geral é muito bom”, porém Bressan (2003) contrapõe

uma das vantagens ao afirmar que todo sistema possui vulnerabilidades.

Ainda como desvantagens, o autor cita principalmente a limitação de roteamento em uma

arquitetura de rede complexa; Não existem serviços de camada 7 (camada de aplicação do modelo

OSI) como antivírus, filtragem URL, etc.

4.2 IpTables Linux

Abordagem geral. O Linux possui um firewall padrão integrado ao seu kernel: o IpTables. Este

firewall tem ganhado popularidade entre os administradores de rede graças a sua portabilidade e

confiabilidade, além de possuir uma fácil manutenção e manipulação do seu banco de restrições em

determinados cenários. Os antecessores deste firewall são o IpChains e o Ipwadm, ambos

acompanham o kernel 2.4.x, porém não estão mais ativos.

Segundo Alves et. Al. (2003), o IpTables tem a grande vantagem de ser muito estável e

confiável, e permite ao administrador da rede muita flexibilidade na programação de regras. A

utilização do IpTables proporciona estudos mais avançados dos seus recursos, como o filtro de

pacotes e módulos adicionais que existem para permitir a proteção das informações. O firewall é

ideal para casos específicos, sendo que nem sempre é a melhor solução disponível no mercado.

Características. O firewall IpTables possui três estruturas básicas: a tabela filter, a tabela NAT

(Network Address Translate) e a tabela mangle. Coelho (2004) cita que a filter table verifica o

pacote, e caso exista, aplica a regra correspondente a ele; a tabela NAT é um complemento na

segurança, pois mascara os IP´s (Internet Protocol) públicos, traduzindo-os em endereços IP

privados, e as mangles tables, ainda segundo o autor, alteram o pacote. São apresentadas algumas

vantagens do IpTables:

“A especificação portas/endereço de origem/destino, o que auxilia na configuração das

regras de filtragem; manipula serviços de proxy na rede; é um sistema rápido, estável e

seguro, a depender do hardware sobre o qual está rodando; possui mecanismos internos

para rejeitar automaticamente pacotes com assinaturas duvidosas; possui módulos externos

para incremento de funcionalidades, entre outros.” (OLIVEIRA, 2006, p. 1)

5. ESTUDO DE CASO

Para a pesquisa, foram selecionadas duas instituições localizadas na cidade de Salvador (BA),

sendo uma organização governamental e uma instituição do ramo de educação. Ambas possuem um

grande tráfego de informações em suas redes e soluções de firewall diferentes: uma baseada em

software livre e a outra com uma solução de firewall proprietária.

5.1 Solução com software proprietário

Perfil da empresa. Para o estudo de caso utilizando a solução proprietária de firewall, foi

escolhido um órgão governamental do estado da Bahia. Sua rede é composta por cerca de 100

servidores, sendo que 95% utilizam Sistema Operacional Windows, e cerca de 2500 estações de

trabalho, que utilizam o Sistema Operacional da Microsoft em sua totalidade.

Características da política de segurança. Todos os usuários da rede possuem dados de acesso

a uma conta individual. Esses dados são compostos por login e senha únicos, permitindo que a

estação de trabalho seja liberada pra uso. Segundo o responsável pela segurança da informação da

Page 8: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

8

organização, a restrição do acesso à Internet é feita através de um Proxy e de um firewall de filtro

de pacotes.

A empresa fornece acesso aos servidores web para o público externo, pois possui um portal na

internet para prover atendimentos variados. Dentro da rede, o acesso aos servidores internos é

hierarquizado, ou seja, determinados setores têm acesso a apenas alguns serviços disponibilizados

por determinados servidores.

Descrição da solução adotada. A solução atual do órgão compreende a utilização de dois

firewalls, um na rede interna e outro na rede externa, sendo que ambos possuem a solução Pix

Firewall, da CISCO, e utilizam uma DMZ (DeMilitarized Zone), que é uma zona protegida criada

por dois firewalls para proteger a rede interna do acesso externo, delimitando a rede interna e a

Internet.

Justificativa para a escolha da solução. Os principais pontos citados pelo administrador para a

escolha da solução foram:

As soluções atendem as especificações da organização (negócios e desempenho);

Possui uma interface amigável;

Marca bem reconhecida no mercado;

O sistema é confiável e estável;

Os maiores diferenciais são a qualidade do serviço de suporte e a velocidade de atualização

da solução.

Custos envolvidos. Segundo o entrevistado, a solução custou, aproximadamente, R$

800.000,00 em equipamentos, sendo a configuração e manutenção feitas pelo próprio administrador

da rede.

5.2 Solução com software Livre

Perfil da empresa. Uma organização do ramo de educação foi escolhida para representar a

solução com software livre. O parque de informática possui aproximadamente 800 estações de

trabalho e 10 servidores, além dos laboratórios de informática dos cursos. A rede possui um grande

número de acessos externos, uma vez que, além do acesso dos professores, alunos e parte dos

funcionários aos serviços disponibilizados na rede, o público externo pode acessar o site da

instituição.

Todas as estações de trabalho possuem o sistema operacional Windows. Quanto aos servidores,

existe uma mescla entre os sistemas operacionais Windows e Linux, sendo que sobre este último

funciona o firewall com filtro de pacotes IpTables

Características da política de segurança. O objetivo maior da rede da organização é prover um

ambiente favorável à regra do negócio: o ensino e a pesquisa. O conteúdo que esteja fora deste

escopo é considerado indevido. Segundo o administrador desta rede, não são permitidos downloads

de materiais indevidos, com pornografia, materiais protegidos por copyright, entre outros.

Os usuários são alunos, professores e funcionários, sendo que todos possuem um login de

usuário e uma senha como requisitos de segurança. Além dos acessos internos, a organização

mantém o seu site disponível na web para o público externo, além de liberar o acesso externo ao

sistema de correio-eletrônico para os usuários internos.

Descrição da solução adotada. Para a proteção dos dados da rede, a solução possui além das

políticas de segurança, um firewall baseado em Linux, o IpTables.

Page 9: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

9

Justificativa para a escolha da solução. A escolha da solução foi feita, segundo o entrevistado,

por que os softwares são os melhores na sua área de atuação, além deste firewall competir em

eficiência com as grandes soluções proprietárias. Para o cenário da empresa o software possui um

bom desempenho, porém, um dos fatores importantes para a escolha da solução foi o baixo custo.

Custos envolvidos. Segundo o responsável pela segurança da informação da empresa, a solução

de firewall custou, aproximadamente, R$ 3.000,00 em equipamentos, sendo que a configuração e

manutenção são feitas pelos administradores da rede. Para determinar o custo, o administrador não

levou em consideração o valor da hora de trabalho dos profissionais envolvidos.

6. CONSIDERAÇÕES FINAIS

Seja no mundo real ou no mundo virtual, a segurança é um aspecto fundamental na vida do

homem. Desde os tempos antigos a busca por este aspecto é constante, pois os perigos estão

disponíveis e contra eles deve haver uma solução. À medida que as tecnologias evoluem, as

técnicas para fraudá-las também são aperfeiçoadas e é cada vez mais fácil conseguir ferramentas e

tutoriais para invadir um sistema. As ferramentas de proteção apresentam, quando bem utilizadas,

formas de atenuar ou até reduzir ao máximo os riscos que ameaçam as redes de computadores.

Falar sobre segurança de dados com administradores de rede é sempre muito delicado, pois

nem todos estão dispostos a fornecer informações que possam expor sua rede, como, por exemplo,

citar quais softwares e políticas de segurança são utilizados para proteger os dados da organização

ou falar sobre as estatísticas de tentativas ou de invasões efetuadas em suas redes. Além disso, por

se tratar do assunto de segurança, foi difícil encontrar empresas que estivessem dispostas a

colaborar com a pesquisa, e, quando encontradas, a dificuldade passou a ser o agendamento das

visitas e entrevistas.

Com a pesquisa foi possível verificar que as soluções são adequadas para as situações propostas

e cumprem as necessidades específicas das organizações apresentadas, evidenciando a possibilidade

de se utilizar uma solução de segurança de baixo custo, baseada em software livre, para a proteção

de uma rede.

Foi possível perceber também que o fator determinante na escolha da solução proprietária deste

estudo de caso foi o suporte técnico oferecido pelo fornecedor do equipamento, que segundo ele é

um dos melhores em soluções corporativas. Já a empresa que possui software livre como solução de

firewall prioriza a redução de custos, sem perder a eficiência da ferramenta de segurança. Os

administradores entrevistados afirmam estar plenamente satisfeitos com as soluções utilizadas.

É importante destacar que somente a ferramenta de firewall pode não ser suficiente para

proteger uma rede, sendo necessário um conjunto de procedimentos de segurança, implementando

desde antivírus até outras soluções de segurança.

Como uma extensão deste trabalho, poderão ser definidas métricas para que ambas as soluções

sejam analisadas e comparadas, além de incluir um número maior de soluções na amostra da

pesquisa. Os estudos e dados resultantes poderão servir de base para medir a eficiência das

soluções.

REFERÊNCIAS

ALVES, Danniel [et. al.]. Análise comparativa entre duas soluções que utilizam firewall e IDS.

Disponível em: <http://wrco.ccsa.ufpb.br/wrco/?p=107>. Acesso em: dezembro de 2010.

ARAÚJO, Wagner Junqueira de. Gestão da segurança da informação – uma breve introdução.

Monografia (pós graduação em Redes de computadores). Faculdade Rui Barbosa, Salvador, 2002.

BATTISTI, Júlio. Quem é esse tal de “firewall”? Disponível em: <

http://www.juliobattisti.com.br/coluna/15-03-2006.asp> Acesso em: julho de 2010.

Page 10: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

10

BRESSAN, Thiago Santi. Algumas vulnerabilidades exploradas em sistemas operacionais.

Disponível em: < http://www.al.urcamp.tche.br/infocamp/edicoes/nov05/vulnerabilidades.pdf>

Acesso em: dezembro de 2010.

BUGJOBS. Firewalls. 2009. Disponível em: <http://www.bugjobs.com.br/firewalls.aspx>. Acesso

em: dezembro de 2010.

CASTIGLIONI, Mariana Santos. Segurança de redes corporativas: Uma visão geral das falhas

e soluções com ênfase em firewall. UNAMA, Belém, 2006.

CERT, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.

Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em:

<http://www.cert.br/stats/incidentes/> Acesso em: julho de 2010.

CISCO. Usando o PIX Firewall. Disponível em:

<http://www.cisco.com/en/US/docs/security/pix/pix61/configuration/guide/overvw.html>. Acesso

em: novembro de 2010.

COELHO, Fernando Resende. Firewall - IPTABLES. Workshop do POP-MG, 2004.

COMER, Douglas E. Interligação em redes com TCP/IP, vol. 1 princípios, protocolos e

arquitetura / Douglas E. Comer; tradução Daniel Vieira – Rio de Janeiro: Elsevier, 2006 – 2ª

reimpressão. il.

DIAS, Thiago Francisco. CISCO PIX vs. Checkpoint Firewall. 2004. Disponível em:

<http://imasters.com.br/artigo/2050?cn=2050&cc=77> Acesso em: novembro de 2010

FREE SOFTWARE FOUNDATION. O que é o Software Livre?. Tradução Fernando Lozano.

Disponível em: <http://www.gnu.org/philosophy/free-sw.pt-br.html>. Acesso em: novembro 2010.

GEUS, Paulo Lício de; LIMA, Marcelo Barbosa. Comparação entre filtros de pacotes com

estados e tecnologias tradicionais de firewall, Campinas: UNICAMP (Universidade Estadual de

Campinas), S/D.

GUIMARÃES, Alexandre Guedes. Segurança com VPN's / Alexandre Guedes Guimarães, Rafael

Dueire Lins, Raimundo Oliveira - Rio de Janeiro: Brasport, 2006.

HEXSEL, Roberto A. Software livre: Propostas de ações de governo para incentivar o uso de

software livre. Curitiba: UFPR, 2002. Universidade Federal do Paraná, Curitiba, 2002.

LIMA, Maria Conceição Alves. Produzindo coletivamente na web: a tecnologia wiki - São

Paulo: Biblioteca 24X7, 2009.

MORIMOTO, Carlos E. Proxy (servidor). Disponível em:

<http://www.guiadohardware.net/termos/proxy-servidor>. Acesso em: novembro de 2010.

OLIVEIRA, Marcelo Fonseca de. Entendendo a teoria do IpTables. 2006. Disponível em:

<http://www.vivaolinux.com.br/artigo/Entendendo-a-teoria-do-IpTables>. Acesso em: novembro de

2010.

Page 11: Artigo - demonstração de duas soluções de firewall - uma proprietária e outra baseada em software livre

IFBA- Campus Santo Amaro

11

SANTANNA, Rogério. Secretário fala sobre software livre. Disponível em:

<http://www.softwarelivre.gov.br/noticias/News_Item2006-06-06.4923/> Acesso em: julho de

2010.

SCHETINA, Erik; CARLSON, Jacob. Sites seguros: aprenda a desenvolver e construir / Erik

Schetina, Ken Green, Jacob Carlson: Tradução de Altair Dias Caldas de Moraes. Rio de Janeiro:

Campus, 2002

SCRIMGER, Rob [et. al.]. TCP/IP, a bíblia; tradução de Edson Furmankievicz, DocWare

Traduções Técnicas - Rio de Janeiro: Elsevier, 2002 - 6º reimpressão.

SERPRO, Marcha do Pinguim – Linux ganha espaço entre os iniciantes. 2006 Disponível em:

<http://www.serpro.gov.br/noticias-antigas/noticias-2006/20060426_01>. Acesso em: novembro de

2010.

SIEWERT, Vanderson C. Firewall: Suas características e vulnerabilidades. Faculdade de

Tecnologia do SENAI de Florianópolis, Florianópolis, S/D.

SIYAN, K.; Hare, Chris. Internet Firewalls and Network Security. New Riders Publishing. 1995.

SOUSA JÚNIOR, Rafael T. de Sousa; PUTTINI, Ricardo S. Firewall. Disponível em: <

http://www.redes.unb.br/security/firewall/firewall.html>. Acesso em: 16 de novembro de 2010.

SPONH, Marco Aurélio. Desenvolvimento e análise de desempenho de um “Packet/Session

Filter”. UFRJS, Porto Alegre, 1997.

TANENBAUM, Andrew S. Redes de computadores. São Paulo: Campus, 2001.

VIEIRA, Eduardo. Pronto para encarar o linux? Info Corporate. São Paulo, n.3, p. 26-39, Maio

2003.