34
UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ PROSDOCIMO MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO CONJUNTO DE REGRAS DE UM FIREWALL. CURITIBA 2014

UNIVERSIDADE TUIUTI DO PARANÁ WILSON LUIZ ... - TCC …tcconline.utp.br/media/tcc/2015/04/Wilson_Luiz_Prosdocimo... · política de segurança da empresa. 6 ... softwares maliciosos

  • Upload
    vuthu

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDADE TUIUTI DO PARANÁ

WILSON LUIZ PROSDOCIMO

MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO

CONJUNTO DE REGRAS DE UM FIREWALL.

CURITIBA

2014

WILSON LUIZ PROSDOCIMO

MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO

CONJUNTO DE REGRAS DE UM FIREWALL.

Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores e Segurança de Redes, Administração e Gerência, da Universidade Tuiuti do Paraná, como requisito para a obtenção do título de Pós-Graduado em Redes de Computadores e Segurança de Redes, Administração e Gerência.

CURITIBA

2014

RESUMO

Este trabalho pretende lançar uma luz sobre o processo de análise e verificação de

sistemas de Firewalls e sobre a forma de otimizar e organizar este conjunto de regras

facilitando assim a administração e o suporte destes sistemas em diferentes cenários.

Foram identificados alguns métodos já utilizados e a forma como são geridos os

sistemas de firewalls atualmente, com o objetivo de propor uma sequência de ações

para a análise e otimização dos conjuntos de regras e para a verificação de seu

funcionamento, eficácia e correspondência com a política de acesso. Inicialmente

pode-se verificar que existem vários trabalhos discorrendo sobre o assunto e que

algumas das discussões se baseiam apenas se o software proposto é melhor ou pior

que os outros, mas na sequência também foi observado algumas técnicas

interessantes de análise utilizando vários recursos matemáticos e abordagens

diferenciadas. Este trabalho acaba por apresentar uma sequência de ações

considerada ideal para que se tenha um ambiente de firewall seguro e funcional, após

levantar algumas destas técnicas.

Palavras chave: Firewall, política de acesso, procedimentos.

LISTA DE FIGURAS

FIGURA 1 - PROPOSTA BÁSICA DE UM FIREWALL ............................................... 6

FIGURA 2 - ARQUITETURA PACKET FILTERS ........................................................ 8

FIGURA 3 - ARQUITETURA DUAL-HOMED HOST. .................................................. 9

FIGURA 4 - ARQUITETURA SCREENED HOST. .................................................... 10

FIGURA 5 - ARQUITETURA SCREENED SUBNET. ................................................ 11

FIGURA 6 - PACKET FILTERING COM RELAÇÃO ÀS CAMADAS OSI. ................ 11

FIGURA 7 - PACKET FILTERING COM CONTROLE DE ESTADO DE SESSÃO. .. 12

FIGURA 8 - PROXY COM RELAÇÃO ÀS CAMADAS OSI. ...................................... 13

FIGURA 9 - STATEFULL INSPECTION COM RELAÇÃO ÀS CAMADAS OSI. ........ 13

SUMÁRIO

1 INTRODUÇÃO ................................................................................................. 5

2 FUNDAMENTAÇÃO TEÓRICA ....................................................................... 6

2.1 FIREWALL ........................................................................................................ 6

2.1.1 Os Benefícios de seu uso ................................................................................. 7

2.1.2 Classificação dos Firewalls ............................................................................... 8

2.1.3 Arquiteturas de Firewall .................................................................................... 8

2.1.4 Filtros de pacotes ........................................................................................... 11

2.1.5 Filtros de pacote com estado de sessão......................................................... 12

2.1.6 Proxy ou Gateway de aplicação ..................................................................... 12

2.1.7 Novos recursos ............................................................................................... 13

2.2 A POLÍTICA DE SEGURANÇA ...................................................................... 15

2.3 MELHORIAS APLICÁVEIS ............................................................................. 17

2.4 SISTEMAS DE ANÁLISE DE FIREWALLS .................................................... 18

2.4.1 Proposta de GUTTMAN .................................................................................. 19

2.4.2 Sistema FIRMATO .......................................................................................... 20

2.4.3 Sistema FANG ................................................................................................ 22

2.4.4 Sistema LUMETA ........................................................................................... 24

2.5 TÉCNICAS DE IDENTIFICAÇÃO DE ERROS ............................................... 25

3 PROCEDIMENTOS METODOLÓGICOS ....................................................... 28

4 CONSIDERAÇÕES FINAIS ........................................................................... 30

5

1 INTRODUÇÃO

Hoje, até mesmo uma intranet corporativa de tamanho moderado contém vários

firewalls e roteadores, que são usados para fazer cumprir vários aspectos da política de

segurança corporativa. Configurar estes dispositivos para trabalhar em conjunto é difícil,

especialmente se eles são produzidos por diferentes fornecedores. Os arquivos de

configuração destes Firewalls são escritos normalmente em linguagem de baixo nível, e a

política global está espalhada por todos os firewalls que estão envolvidos (MAYER, 2000).

Firewalls são os pilares da segurança da intranet corporativa. Uma vez que um firewall

é adquirido, o administrador de segurança/sistemas tem que configurá-lo e gerenciá-lo para

criar uma política de segurança adequada para as necessidades específicas da empresa

(MAYER, 2005). Segundo Rubin citado por Mayer (2005): "O fator mais importante de

segurança do seu firewall é como você o configura."

Frequentemente existe a necessidade de conhecer o nível de proteção oferecido por

um firewall, bem como suas deficiências. Firewalls não são softwares ou equipamentos que

podem simplesmente ser retirados da caixa, conectados na rede e utilizados

instantaneamente. Precisam ser adequadamente configurados, geralmente seguindo uma

política de segurança da informação corporativa, para que possam atender necessidades

específicas de cada rede. Além disso, a configuração é dinâmica e precisa ser revista

periodicamente, seja quando novas vulnerabilidades são descobertas, quando são efetuadas

alterações na arquitetura da rede ou ainda quando a política de segurança é modificada (AL-

SHAER, 2003; 2004b).

Existem vários trabalhos discorrendo sobre métodos de análise de firewalls e

ambientes de redes, mas eles normalmente se baseiam no uso de uma ferramenta ou de

equipamentos específicos. Pretende-se com este estudo identificar qual seria a melhor

metodologia para gerir sistemas de firewall independente da plataforma, utilizando o conceito

geral de funcionamento de firewalls, procurando otimizar o conjunto de regras e ajustá-lo à

política de segurança da empresa.

6

2 FUNDAMENTAÇÃO TEÓRICA

2.1 FIREWALL

Um Firewall pode ser qualquer dispositivo utilizado como um mecanismo de

controle de acesso de nível de rede para uma rede particular ou um conjunto de redes.

(ANÔNIMO...,2001, p.152). Basicamente, separa uma rede protegida de uma rede

desprotegida. Ele exibe e filtra todas as conexões que chegam pela Internet à rede

protegida, e vice-versa, por um único ponto de verificação de segurança concentrada.

Um Firewall, configurado corretamente em um ponto estratégico da rede, garante que

o usuário não possa atingir a Internet a partir da rede interna, e vice versa, a menos

que passe através deste ponto de verificação. (GONÇALVES, 2000, p.232)

O principal objetivo de um Firewall é o de proteger uma rede. Atuando como

filtro, reduz os riscos de invasões aos servidores internos desta rede propiciando um

ambiente mais seguro. (GONÇALVES, 2000, p.235). Pode proibir determinados

serviços vulneráveis, tais como NFS, de entrar ou sair de uma rede privada. Isto

fornece o benefício de prevenir serviços de serem explorados por invasores externos,

mas ao mesmo tempo, permite o uso deste serviço com um risco muito reduzido de

exploração. Serviços como NIS ou NFS, que são particularmente úteis em uma rede

local podem assim serem aproveitados e usados para reduzir a carga de

gerenciamento do servidor. (GONÇALVES, 2000, p.235)

Os Firewalls também podem oferecer proteção contra ataques baseados em

roteamento, tal como roteamentos de origem e tentativas de redirecionar caminhos

Figura 1 - Proposta básica de um Firewall

7

para redes comprometidas, por meio de redirecionadores ICMP. Ele pode rejeitar

todos os pacotes, e o protocolo ICMP os redireciona, informando aos administradores

sobre os incidentes. (GONÇALVES, 2000, p.235)

São projetados para servir como pontos de controle; avaliam as solicitações

de conexão na medida em que elas são recebidas. Baseado em um conjunto de regras

predefinido, os Firewalls verificam se o tráfego da rede deve ser permitido. A maioria

dos Firewalls executa esta ação, orientados pelo endereço IP de origem e destino

juntamente com o número de porta e tipo de protocolo. (ANÔNIMO...,2001, p.152)

2.1.1 Os Benefícios de seu uso

Quando interligamos duas ou mais redes, muitas vezes temos diferentes

níveis de confiabilidade em cada uma delas. “Confiabilidade” neste caso seria

acreditar que tanto os softwares quanto os usuários que usam os computadores das

redes não são maliciosos. O Firewall deve impor os limites a esta confiança por vários

motivos, dentre eles: evitar a exploração de falhas de sistemas operacionais por meio

de agentes externos, impedir o acesso a conteúdo inadequado (Pedofilia, Pornografia,

Pirataria), evitar vazamento de informação, reforçar e aplicar a política de segurança,

auditar dados de acesso para permitir identificar uso inadequado ou inesperado dos

recursos da rede. (INGHAM e FORREST, 2004?)

O Firewall, tendo todo acesso de, e para a Internet, pode registrar os acessos

e fornecer estatísticas sobre o uso da rede. (GONÇALVES, 2000, p.236)

É capaz de suportar uma política de negar todos os serviços exceto aqueles

especificados como permitidos mesmo que esta não seja a política a ser usada.

Emprega técnicas de filtragem para permitir ou negar serviços a um host específico

se necessário. (LOPES, 2002)

Um Firewall é um grande aliado no combate a vírus e cavalos de tróia uma

vez que é capaz de bloquear as portas que normalmente são utilizadas por estes

softwares maliciosos ou então bloquear acesso de programas não autorizados à rede

da empresa. (ALECRIM, 2004)

8

2.1.2 Classificação dos Firewalls

Segundo INGHAM e FORREST (2004?) pode-se classificar os Firewalls pela

arquitetura ou pela camada de operação do modelo OSI, mas não somente destas

formas. Outras definições referem-se a Firewalls distribuídos ou dinâmicos, e quanto

ao uso de normalização de protocolos, assinaturas de ataques e transient addressing.

2.1.3 Arquiteturas de Firewall

As principais arquiteturas de Firewall existentes são Packet Filters (ou

Filtragem de Pacotes), Dual-Homed Host, Screened host e Screened Subnet.

(SIEWERT,2010?)

Na arquitetura Packet Filters é utilizado apenas um roteador que efetua a

triagem dos pacotes que trafegam através dele. Este sistema é considerado de baixo

custo, pois, para conexão à Internet, quase sempre é necessário um roteador. Logo,

o roteador que provê acesso à Internet também poderá atual como filtro. (ZWICKY,

2000, p.125/p.126). É oferecido também o controle de acesso baseado no endereço

IP ou tipo de protocolo. O tráfego de dados é aceito, rejeitado ou descartados

verificando-se o endereço IP de origem ou de destino e o tipo de aplicativo. Firewalls

Packet Filters oferecem um simples nível de segurança a um preço relativamente

baixo. Oferecem ainda um alto nível de desempenho, e normalmente são

transparentes ao usuário. (GONÇALVES, 2000, p.324)

Figura 2 - Arquitetura Packet Filters

9

Entretanto, este tipo de arquitetura não é muito flexível, é possível permitir ou

negar um protocolo pelo número de portas, mas não é possível permitir um

determinado tipo de acesso no protocolo e negar outro tipo de acesso no mesmo

protocolo. Outra deficiência é a de o roteador não oferecer nenhum tipo de defesa

adicional; se o roteador estiver comprometido não haverá nenhuma segurança na

rede interna. (ZWICKY, 2000, p.126)

Na arquitetura Dual-Homed Host um computador que possui duas interfaces

de rede atua como Firewall desde que não seja configurado com a função de roteador.

O Dual-Homed Host conecta a rede interna à Internet e vice-versa filtrando os pacotes

que por ele passam. Este tipo de arquitetura pode oferecer um nível de controle muito

alto se não estiver permitindo que os pacotes passem de uma rede à outra sem que

estes sejam filtrados. (ZWICKY, 2000, p.126-127)

Oferecem um nível de controle superior se comparado ao Firewall por

filtragem de pacotes. Devido ao fato de funcionarem na camada de aplicação do

modelo OSI eles possuem a capacidade de examinar o tráfego em detalhes o que o

torna mais seguro. (GONÇALVES, 2000, p.325)

No entanto, Firewalls Dual-Homed Host não são considerados de alto

desempenho pelo fato de terem que filtrar todas as conexões que por ele passam; não

será admissível ao Dual-Homed Host um fluxo grande de tráfego como em sistemas

Packet Filters. (ZWICKY, 2000, p.127)

Screened Host é uma arquitetura que fornece serviços de um host que está

conectado apenas a rede interna, utilizando um roteador, normalmente chamado de

roteador de borda, como ponto de acesso à Internet. Nessa arquitetura, a principal

segurança é fornecida pela filtragem de pacotes. O host fornecedor de serviços é

Figura 3 - Arquitetura Dual-Homed Host.

10

denominado bastion host e é o único computador da rede interna para o qual hosts da

Internet podem abrir conexões. Neste modelo, a segurança é fornecida pela filtragem

de pacotes que é realizada pelo roteador e somente após esta validação os

encaminha ao bastion host. Todas as solicitações de conexões oriundas da Internet

precisarão passar pelo bastion host o que obriga a manutenção de um alto nível de

segurança neste computador. (ZWICKY, 2000, p.129)

Em Screened Subnet é acrescentada uma camada extra de segurança à

arquitetura Screened Host adicionando-se uma rede de perímetro que isolará ainda

mais a rede interna da Internet. A finalidade desta arquitetura é fornecer proteção ao

bastion host devido a ele ser a máquina com a maior probabilidade de sofrer ataques

externos. (ZWICKY, 2000, p.131)

Na configuração mais simplificada desta arquitetura há dois roteadores

conectados à rede perimetral. Um roteador que provê acesso à Internet está

conectado entre a rede perimetral e a Internet; o outro roteador está conectado entre

a rede perimetral e a rede interna. (ZWICKY, 2000, p.131-132)

Na ocorrência de uma invasão ao bastion host o invasor, para obter acesso a

rede interna, precisaria passar pelo roteador localizado entre a rede perimetral e a

rede interna. Nesta arquitetura não há apenas um ponto vulnerável como nas

arquiteturas anteriores. (ZWICKY, 2000, p.132)

Figura 4 - Arquitetura Screened Host.

11

2.1.4 Filtros de pacotes

A filtragem de pacotes analisa os cabeçalhos dos pacotes que trafegam na

rede a fim de decidir se permite ou não a passagem do pacote de uma rede para a

outra. Esta abordagem enfatiza o desempenho, visto que não exige interação do

usuário como ocorre nos proxys, ela apenas utiliza uma ou mais informações do

cabeçalho para decidir se encaminha ou não os pacotes. (INGHAM e FORREST,

2004?)

As partes do cabeçalho que podem ser utilizadas são: endereço de destino,

protocolo de nível de transporte utilizado (TCP, UDP, ICMP, entre outros.),

sinalizadores de estado, porta de origem, porta de destino, interface de rede que

recebeu o pacote, interface que irá enviá-lo e se o pacote se trata de um pacote de

entrada ou de saída. (INGHAM e FORREST, 2004?)

Figura 5 - Arquitetura Screened Subnet.

Figura 6 - Packet Filtering com relação às Camadas OSI.

12

Embora a filtragem de pacotes seja rápida ela possui alguns inconvenientes,

como a dificuldade na escrita das regras de filtragem e o fato de não permitir identificar

qual usuário está gerando o trafego de rede. Assim não é possível limitar os acessos

de um usuário, apenas de um endereço IP, o que não é muito eficiente. (INGHAM e

FORREST, 2004?)

2.1.5 Filtros de pacote com estado de sessão.

Inicialmente os filtros de estado ignoravam o estado da sessão, isso quer dizer

que um host remoto poderia enviar pacotes que se pareciam com os de uma conexão

TCP já estabelecida, passando assim pela filtragem de pacotes.

A solução para este problema foi passar a gravar o estado de uma conexão,

passando assim a tratar os pacotes não só no nível de rede, mas também no nível de

transporte. (INGHAM e FORREST, 2004?). Dessa forma, é possível permitir a entrada

de conexões que tenham sido previamente estabelecidas a partir da rede interna, e

negar conexões novas a partir de um ambiente externo.

2.1.6 Proxy ou Gateway de aplicação

Um Proxy é um programa que recebe o trafego destinado a outro computador,

pode requerer a autenticação do usuário como forma de verificar se o mesmo possui

liberação para tal acesso, e depois contata o serviço de destino em nome do sistema

de origem. (INGHAM e FORREST, 2004?)

Figura 7 - Packet Filtering com controle de estado de sessão.

13

A conexão com o destino não é mais realizada pelo computador que originou

a requisição, mas sim pelo servidor Proxy que age como representante da origem. Os

Proxys operam na camada de transporte ou na camada de aplicação (OSI), sendo

que os proxys da camada de transporte são mais simples devido à pequena

quantidade de protocolos desta camada (TCP e UDP), já os proxys da camada de

aplicação exigem aplicativos separados para tratar cada protocolo (Telnet, FTP,

HTTP, entre outros). (INGHAM e FORREST, 2004?)

2.1.7 Novos recursos

Statefull Inspection: Serve para inspecionar pacotes e tráfego de dados,

baseado nas características de cada aplicação, nas informações associadas a todas

as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no

estado das conexões e sessões ativas.

Figura 8 - Proxy com relação às Camadas OSI.

Figura 9 - Statefull Inspection com relação às Camadas OSI.

14

IPS: É utilizado para prevenção de Intrusão agindo de forma identificar o

abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas.

Deep Packet Inspection: Associa as funcionalidades do Stateful Inspection

com as técnicas dos dispositivos IPS, é também conhecido como tecnologia SMLI

(Stateful Multi-Layer Inspection), ou seja, Inspeção total de todas as camadas do

modelo ISO/OSI (7 camadas).

Esta tecnologia permite que o Firewall decodifique o pacote, interpretando o

tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito

e inclui técnicas específicas de identificação de ataques.

Com a tecnologia SMLI/Deep Packet Inspection, o Firewall utiliza mecanismos

otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de

estado de conexões legítimas.

A combinação permite que novos padrões de tráfegos sejam entendidos como

serviços e possam ser adicionados às regras válidas em poucos minutos.

A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para

ser aplicada também em estações de trabalho e computadores domésticos (o

chamado "Firewall Pessoal"), além do surgimento de soluções de Firewall dedicado a

servidores e aplicações específicas (como servidores Web e banco de dados).

15

2.2 A POLÍTICA DE SEGURANÇA

A política de segurança é a mais importante decisão a ser tomada referente

ao Firewall, e reflete o posicionamento da empresa referente ao nível de segurança

esperado. Uma política de segurança interessante para o Firewall é negar

explicitamente todos os serviços, exceto aqueles que são críticos para a necessidade

da empresa. Mas existem vários níveis de paranoia com relação a isto, assim a política

final do Firewall irá depender mais das necessidades da empresa do que de decisões

diretas da equipe de engenharia. (RANUM, ROBERTSON, CURTIN, 2009)

Segundo RANUM (2003?), existem duas abordagens básicas que resumem

esta decisão:

● O que não é expressamente permitido é proibido.

● O que não é expressamente proibido é permitido.

Adotar uma política de segurança é a primeira tarefa que deve ser executada

antes da implantação de um Firewall na rede interna. A escolha da política mais

adequada dependerá do tipo de serviços de rede que a empresa utiliza.

A política de segurança a ser adotada deverá:

Definir serviços que serão bloqueados ou permitidos na rede: Uma das

políticas de segurança mais comum é a do menor privilégio. É baseada no princípio

que qualquer componente da rede deva ter acesso apenas aos pontos que lhe são

necessários para executar suas tarefas (ZWICKY, 2000, p.61). Uma política de alto

nível definirá os serviços que serão bloqueados ou permitidos na rede e como serão

usados. (GONÇALVES, 2000, p.238)

Flexibilidade a serviços com acesso à Internet: No caso da empresa

necessitar de serviços com acesso à Internet, desenvolvimento WEB ou qualquer tipo

de serviço eletrônico externo, a política de segurança tem de ser flexível. Uma política

de segurança flexível permite que a adequação das necessidades da empresa diante

das mudanças dos serviços da Internet, por exemplo, seja executada de modo seguro

e consistente. (GONÇALVES, 2000, p.238)

Segurança nos acessos a servidores internos por usuários externos: O

acesso a servidores internos pelo público externo através da disponibilização deste

recurso pelo administrador da rede pode comprometer a segurança desta rede. A

política de segurança a ser adotada deve ser capaz de diferenciar usuários internos

16

de externos e aplicar as regras cabíveis a cada tipo de usuário. (GONÇALVES, 2000,

p.240)

Garantir acesso a serviços específicos a usuários que necessitam de tal

acesso: Alguns usuários possuem a necessidade em obter acesso a serviços

específicos de rede como, por exemplo, através de uma conexão SLIP ou PPP. O

acesso aos serviços específicos não devem prejudicar a proteção da rede interna

(GONÇALVES, 2000, p.238). Alguns usuários também poderão ter a necessidade de

utilizar conexões discadas, tanto no sentido de entrada da rede como no de saída para

acessar remotamente um determinado sistema. Este tipo de conexão merece atenção

principalmente na orientação aos usuários autorizados sobre os riscos de invasão à

rede através deste ponto de acesso. Estes usuários precisam ser autenticados no

Firewall para que seja possível garantir a segurança da rede interna. (GONÇALVES,

2000, p.240)

Proibir qualquer tipo de conexão externa sem devida autorização do

administrador da rede: Usuários precisam ser avisados das ameaças de acessos

desautorizados que uma capacidade de discagem pode gerar. O uso de modems

anexados a qualquer host da rede ou cliente que não tenha sido aprovado pelo MIS

(Management of Information Systems) ou que não esteja passando pelo Firewall

deverá ser expressamente proibido. Deste modo a vulnerabilidade do sistema será

minimizada. (GONÇALVES, 2000, p.240)

Proibir a instalação ou manipulação de arquivos pelos usuários através

de dispositivos não autorizados pelo administrador de rede: Os modems 3G e

pen drives merecem atenção especial na política de segurança da rede. Segundo

Renato Marinho, diretor de tecnologia da empresa cearense Nettion Information

Security, o uso de modems 3G dos próprios funcionários burlam a segurança digital

da empresa criando uma porta de acesso sem qualquer controle. (PEN DRIVE…,

2009)

“Por isso, algumas empresas adotam uma política mais rígida de não permitir

o uso de pen drives‟, diz Marinho. (PEN DRIVE..., 2009)

Renato Marinho recomenda, ainda, a utilização de programas que controlam

este tipo de mídia de armazenamento. (PEN DRIVE…, 2009)

Definir padrão de senha de alto nível de segurança: Será restringida ao

usuário a configuração de senhas de autenticação com baixo nível de complexidade.

17

Senhas fáceis, curtas ou previsíveis são obstáculos simples de serem transpostos por

invasores experientes. (GONÇALVES, 2000, p.240)

Adoção de software antivírus nas estações da rede: O conjunto de regras

especificamente aplicável ao Firewall determina a política de projeto de Firewall que

tem a finalidade de definir as regras de acesso de acordo com a capacidade ou

limitação do Firewall. Normalmente um Firewall pode permitir qualquer tipo de serviço

e negar um especificamente, ou pode negar qualquer tipo de serviço e permitir um

especificamente; dependendo de suas características. (GONÇALVES, 2000, p.239)

2.3 MELHORIAS APLICÁVEIS

Embora a implantação da tecnologia de Firewall seja um passo importante

para proteger nossas redes, a complexidade da política de gerenciamento pode limitar

a eficácia da segurança. Uma política de Firewall pode incluir anomalias, onde um

pacote pode combinar com duas ou mais diferentes regras de filtragem. Quando essas

regras são definidas, deve ser dada muita atenção no controle das relações e

interações, a fim de determinar uma sequência adequada destas e garantir a

semântica correta de acordo com a política de segurança.

Com o passar do tempo, o número de regras de filtragem tende a aumentar.

Com isso, ocorre também o aumento das dificuldades em mantê-las de acordo com

as políticas adotadas. É muito provável, neste caso, a introdução de regras

conflitantes, como uma regra geral sombreando outra regra específica, ou regras

correlacionadas cuja ordenação determina ações diferentes para o mesmo pacote.

Além disso, uma rede organizacional típica em grande escala pode envolver centenas

de regras que podem ser escritas por diferentes administradores, em vários

momentos. Isso aumenta significativamente o potencial de ocorrência de anomalias

em diretivas de Firewall, colocando em risco a segurança da rede.

“Portanto, a eficácia da segurança do Firewall é dependente do uso de

técnicas de gestão da política e ferramentas que permitam aos administradores de

rede analisar, purificar e verificar a corrigir as regras de Firewall já escritas.” (AL-

SHAER e HAMED, 2003).

Firewalls que utilizam o sistema de filtragem de pacotes (Packet Filters) são

os mais comumente usados nas empresas. Conforme já descrito, tais Firewalls

18

possuem um alto desempenho na execução de suas tarefas, a um custo muito mais

acessível. Porém, a administração desse tipo de Firewall, mostra-se um pouco mais

complicada, pois, qualquer erro na hora de escrever uma regra, pode trazer uma série

de problemas, que pode causar a liberação de acessos indevidos, ou mesmo o

bloqueio de conexões legítimas.

2.4 SISTEMAS DE ANÁLISE DE FIREWALLS

As sistemas de análise de firewall e auditoria de firewall podem ser

previamente divididas entre as que realizam testes ativos ou passivos no ambiente.

Segundo Mayer (2005) existem ferramentas disponíveis no mercado que

permitem realizar testes ativos de vulnerabilidade, algumas comerciais como o ISS e

outras livres, como o Satan ou o Nmap. Estas ferramentas precisam estar ligadas

fisicamente à rede e podem testar o roteamento de pacotes e as políticas de firewall.

Para isto, estas ferramentas ativas enviam pacotes na rede e verificam os pacotes

que recebem como retorno. Por este motivo ele aponta algumas restrições de tais

ferramentas:

● Se a rede interna é muito grande, testar todo o ambiente acaba sendo

proibitivamente lento. Certamente uma ferramenta de testes ativos não

conseguiria testar todas as combinações de endereços, portas e protocolos

utilizados.

● As ferramentas de teste de vulnerabilidade só conseguem verificar um

tipo de erro de configuração, onde pacotes que deveriam estar bloqueados

passam, não identificando um problema de pacote que deveria estar liberado

e está sendo bloqueado. Assim este segundo tipo de erro acaba sendo

detectado pela estratégia de “Configurar e aguardar que reclamem”, isto é

incomodo aos usuários e pode derrubar aplicações críticas da empresa.

● Testes ativos são sempre “pós-fato”. Detectar problemas após a nova

política ter sido implementada é perigoso (a rede fica vulnerável até que o

problema seja detectado e uma política segura seja aplicada), cara (aplicação

de políticas em uma grande é demorada e muito propensa a erros), e

incomoda aos usuários. Ter a possibilidade de testar fora de produção antes

de aplicar as mudanças é uma grande melhoria.

19

● Uma ferramenta de teste de vulnerabilidade ativa precisa enviar pacotes

e detectar problemas verificando se pacotes de retorno são recebidos ou não.

Contudo, não é possível testar vulnerabilidades de rede para ataques de

spoofing: se a ferramenta spoofa um ip de origem ela nuca receberá os

pacotes de retorno.

● Os testes ativos podem testar somente de um ponto físico da topologia

da rede. Um problema que não envolva o ponto onde a ferramenta de testes

está não pode ser detectado.

● Uma ferramenta ativa pode detectar um buraco apenas se o host estiver

utilizando um IP de destino, se este host estiver ligado e ouvindo na porta

analisada. Se o host estiver desligado ou não estiver ouvindo, a

vulnerabilidade não será detectada.

Contudo, scanners ativos possibilitam dados adicionais que a análise passiva

não tem. Tais dados incluem respostas às seguintes questões: Este host realmente

ouve esta porta? Este host roda uma versão vulnerável desta aplicação? O usuário e

senha são fáceis de quebrar? Este host é alcançável com o esquema de rotas atual?

Assim, analises passivas e ativas de fato complementam-se umas às outras.

Uma metodologia prudente deve executar analises passivas e de acordo com os

resultados escolher os hosts mais expostos para efetuar testes ativos de

vulnerabilidade.

A PCI (2013) em seu requisito 11.2 recomenda “executar scans de

vulnerabilidades das redes internas e externas pelo menos trimestralmente e após

qualquer mudança significativa na rede (como instalações de novos componentes do

sistema, mudanças na topologia da rede, modificações na regra do firewall,

atualizações de produtos)”.

À seguir, são apresentadas algumas propostas de técnicas e sistemas de

verificação de firewalls:

2.4.1 Proposta de GUTTMAN

Guttman (1997) em sua proposta utiliza uma linguagem tipo Lisp, que visa ser

mais simples para os administradores de firewall, para expressar a política de restrição

de acesso à rede que devem ser implementadas nos firewalls. Além disto propões

20

dois algoritmos. O primeiro gera automaticamente um conjunto de regras para os

firewall baseado na topologia de rede e na política de restrição de acesso à rede

inseridas. Esta geração automática do conjunto de regras visa assegurar a correta

implementação da política de restrição de acesso à rede. O segundo algoritmo

proposto permite a conversão de um conjunto de regras existente para uma nova base

de regras escrita na linguagem proposta. Partindo desta nova base de regras ele

permite comparar as regras com a política de restrição de acesso à rede, previamente

descrita na linguagem, determinando a existência de conflitos e reportando se há ou

não problemas ou violações nestas regras.

No trabalho o autor conclui que esta abordagem traz benefícios substanciais

pois pela geração automática de regras é possível prover um conjunto compacto e

inequívocos de objetivos de segurança para uma rede em particular. Promovendo

uma solução automatizada para a localização de problemas que permite identificar se

o conjunto de regras realmente impões o que está descrito na política.

Apesar disto o autor identifica várias áreas que permaneceram abertas para

trabalhos futuros, como: a geração de conjuntos de regras específicos de acordo com

o equipamento disponível; as regras geradas não apresentam controle de acesso para

proteger os roteadores em si, somente as redes à ele ligadas; o uso de túneis e

controle de acesso à VPNs;

2.4.2 Sistema FIRMATO

Bartal et al. (2004) propõe um sistema chamado FIRMATO (Firewall

Management Toolkit) que basicamente consiste em um conjunto de ferramentas de

análise passiva para gerenciamento de firewalls distribuídos, ou seja, para redes onde

existem mais de um firewall. Com este conjunto de ferramentas o autor considera que

o gerenciamento de firewall pode ser realizado à um nível apropriado de abstração.

As ferramentas foram implementadas de forma a trabalhar com firewalls disponíveis

comercialmente, de forma a utilizar uma linguagem de alto nível que seja válida para

analisar firewalls de forma genérica independente da marca ou modelo.

Segundo o autor os diferenciais do sistema FIRMATO em relação aos demais

pelas seguintes propriedades:

21

● Ser capaz de separar a política de segurança das especificidades de

cada fabricante, permitindo ao administrador focar no projeto e na política de

segurança sem se preocupar com a complexidade, ordenação e demais

questões de configuração das regras de firewall, que são consideradas de

baixo nível. Isso também permite a gestão unificada de firewalls de diferentes

fabricantes, possibilitando até a substituição de um produto por outro e a

transposição das regras para o novo modelo.

● Ser capaz de separar o projeto de topologia de rede da política de

segurança, sendo possível alterar a topologia e ainda assim manter a

consistência da política. Além disso, esta separação permite o reuso de

políticas semelhantes em diversas empresas com topologias diferentes,

permitindo até que pequenas empresas utilizem políticas de segurança

escritas por especialistas de grandes corporações.

● Gerar arquivos de configuração de firewalls automaticamente a partir da

política de segurança e para múltiplos equipamentos de firewalls. Reduzindo

assim a probabilidade de introdução de brechas de segurança causadas por

erros nestes arquivos de configuração.

De forma a alcanças estes objetivos foram implementados os seguintes

componentes do conjunto de ferramentas do sistema FIRMATO:

● Um modelo de entidade-relacionamento, que é uma estrutura para

representação tanto da política de segurança como da topologia da rede;

● Uma linguagem de definição de modelo (MDL - Model Definition

Language), que é utilizada para definir instâncias do modelo de entidade-

relacionamento e o analisador (parser) associado.

● Um compilador de modelos, que traduz a MDL de uma instância do

modelo para arquivos de configuração específicos para cada firewall.

● O conjunto de destes arquivos que inclui informações sobre a topologia

e a base de regras.

Neste projeto a sua abordagem foi um importante passo para agilizar o

processo de monitoramento e gerenciamento da política de segurança de firewall,

especialmente em redes complexas com múltiplos firewalls. Outro grande avanço foi

a utilização de uma linguagem com um elevado nível de abstração. O autor ainda

deixa em aberto a necessidade de estender o sistema de forma a também poder ser

utilizado para firewall de filtragem de conteúdo, visto que o sistema se baseia apenas

22

em firewalls de filtragem de pacotes, e estudo de uma forma de analisar regras de

NAT em conjunto com a filtragem de pacotes.

2.4.3 Sistema FANG

Mayer et al. (2000) reafirma o problema de configurar, gerir e testar firewall,

principalmente em ambientes distribuídos e com equipamentos de fabricantes

distintos. Com a intenção de minimizar algumas destas dificuldades, propõe o sistema

FANG (Firewall Analysis Engine), um sistema de análise de firewalls que permite aos

administradores testar uma política de segurança já implementada ou que se pretende

implementar.

Este sistema também uma descrição mínima da topologia da rede e analisa

os vários arquivos de configuração diretamente. A interação com o usuário em um

nível de abstração mais elevado, por maio de perguntas e respostas. Este sistema

tem a intenção de complementar as ferramentas de análise existentes e pode ser

utilizado antes mesmo de uma política de rede ser implementada, possibilitando a

análise de todos os firewalls ao mesmo tempo.

Além disto o sistema FANG apresenta as seguintes características:

● Possibilidade de interação com a ferramenta em um nível elevado de

abstração, no qual a política de segurança é definida ou expressa. Permitindo

assim que o administrador foque nos aspectos mais importantes a se testar,

principalmente em uma rede mais ampla.

● Não há a necessidade de alteração na rede para se realizar a análise,

assim não tornando a rede vulnerável durante os testes.

● Analise passiva, que não envolve o envio de pacotes na rede.

● Reflete com precisão a política a utilizada ou a ser aplicada ao ambiente.

● Eficiência na execução dos testes e analises, o tempo requerido para

executar os testes não depende do número de maquinas na rede, somente

da quantidade de regras existente nos conjuntos de regras.

● Fácil de usar, pois possui uma interface interativa que permite realizar

testes com apenas alguns cliques de mouse.

O sistema FANG coleta e lê os arquivos de configuração relevantes,

construindo uma representação da política de segurança e da topologia da rede e

23

provê uma interface gráfica para que o administrador coloque questões de quais

serviços podem ser utilizados em um determinado computador e quais computadores

podem estabelecer comunicações entre si.

Este sistema foi desenvolvido como um modulo complementar ao conjunto de

ferramentas de gerenciamento de firewall FIRMATO, e utiliza técnicas de modelagem

orientada a objeto, de forma que um componente pode ser utilizado independente dos

outros componentes do conjunto de ferramentas.

O sistema FANG apresentou vantagens e recursos não oferecidos por

nenhuma outra ferramenta até então desenvolvida e vem complementar estas

ferramentas.

Para utilizar o sistema FANG é necessário primeiramente ter um modelo de

topologia de rede pré-definido. Para descrever este modelo de topologia utilizasse o

subconjunto de linguagem MDL proposto pelo sistema FIRMATO.

Apenas os dispositivos de filtragem de pacotes e as zonas que eles isolam

são importantes neste modelo de topologia, e esta topologia deve estar

completamente estável. Sendo que este arquivo de topologia somente precise ser

alterado se forem adicionados outros firewalls ou se alguns deles forem substituídos.

Uma vez que se tem este arquivo escrito a interface gráfica do sistema pode ser

iniciada.

O administrador especifica os nomes dos arquivos de configuração como

parte do arquivo de topologia, vinculado às interfaces dos firewall. Após o arquivo de

topologia ser carregado a ferramenta analisa todos os arquivos de configuração

usando um módulo específico para cada marca e fabricante, e analisa a estrutura de

dados do conjunto de regras para cada dispositivo. Após analisar gramaticalmente

todos os arquivos o sistema cria um menu “drop-down” e está pronto para receber as

questões dos administradores.

O sistema FANG basicamente lê todos os arquivos de configuração de todos

os fabricantes e constrói uma representação da política neles contida, simulando

então esta política e comparando com as questões inseridas pelos administradores

ele apresenta o resultado na tela.

Pode-se considerar que a principal contribuição deste sistema foi a interface

de perguntas e respostas na qual é possível analisar o comportamento dos firewalls

de acordo com as mais variadas situações.

24

2.4.4 Sistema LUMETA

Wool (2001) propõem o sistema LUMETA (LFA - Lumeta Firewall Analyser),

que tem por base o sistema FANG (MAYER et al, 2000) e apresenta algumas

melhorias importantes, visto o resultado obtido após a análise do uso por vários

voluntários. Os avanços mais significativos estão na interação com o usuário, que não

mais necessita entrar com questões para que estas sejam respondidas, o sistema LFA

gera questões automaticamente e organiza o resultado de forma a ressaltar os riscos,

sem comprometer o alto nível de abstração. Isso resolve um grande problema

encontrado nos testes do sistema FANG, onde a maioria dos usuários não sabiam

quais perguntas fazer para analisar o ambiente.

O sistema também difere do sistema FANG na forma como recebe a entrada

da estrutura da rede. O usuário não necessita mais entrar com o arquivo MDL, ao

invés disso ele monta uma tabela de roteamento e o sistema utiliza esta tabela em

conjunto com os arquivos de configuração para montar o MDL e iniciar as simulações

realizando questões em lotes. Este processo é realizado completamente em modo off-

line não emitindo nenhum pacote na rede, apenas utilizando a geração de questões e

obtendo as respostas e o comportamento dos firewall com relação a elas, estas

questões permitem varrer todos os conjuntos de regra e montar um relatório com todas

as respostas.

O administrador recebe ao final um relatório completo com todos os tráfegos

permitidos pelos firewalls. O relatório é apresentado em formato HTML, semelhante a

páginas web.

As principais características observadas neste sistema são:

● O usuário não necessita mais escrever o arquivo de conectividade do

firewall, pois o LFA possui um modulo que cria este arquivo automaticamente,

baseado nas tabelas de rota.

● Como a interface gráfica se mostrou difícil de ser operada pelos usuários

o sistema executa uma sequência de questões predefinidas e com base nos

conjuntos de regras que permite identificar os possíveis riscos de e falhas na

configuração.

25

● A parte crucial deste sistema é a seleção automática de perguntas, que

precisa assegurar uma ampla cobertura de possibilidades.

● O relatório de respostas é formatado como uma coleção de páginas web

(HTML). Este formato permite apresentar a saída em múltiplos níveis de

abstração e de múltiplos pontos de vista, permitindo observar facilmente os

detalhes.

● Este sistema abrange um número maior de fabricantes de firewall e para

isso o sistema utiliza uma linguagem intermediária para a qual são convertidos

os arquivos dos mais variados fabricantes.

Mayer et al. (2005) analisa os avanços dos projetos FANG e FA (FA - Firewall

Analyser, antigo LFA - Lumeta Firewall Analyser), neste trabalho ele comenta sobre

as vantagens de se utilizar ferramentas de análise off-line, mas salienta que estas

devem ser utilizadas em conjunto com ferramentas ativas. Sendo que as ferramentas

off-line devem ser aplicadas antes do processo de implementação de uma nova

política e as ativas após este processo para confirmar a eficiência do política e verificar

demais vulnerabilidades de serviços e versões.

O autor indica que ainda há um grande trabalho a ser realizado devido ao

novo interesse de utilização de firewalls distribuídos e das dificuldade de analisar

também os firewalls pessoais que podem ser utilizados nas estações.

2.5 TÉCNICAS DE IDENTIFICAÇÃO DE ERROS

Apesar do desenvolvimento destes sistemas de análise de firewalls alguns

estudos apontam na direção da utilização de técnicas para a obtenção de melhores

conjuntos de regras, com menos erros, e que podem ser uma verificação inicial antes

mesmo da aplicação destes sistemas.

Al-Shaer e Hamed (2003) apresentaram 4 tipos de anomalias que podem

ocorrer nos conjuntos de regras de firewall, são elas:

Anomalia de Sombreamento: Uma regra é sombreada quando uma anterior

corresponde a todos os pacotes que corresponderiam a essa regra, de modo que a

regra sombreada nunca seja aplicada. O sombreamento é uma anomalia crítica na

política, pois a regra sombreada nunca entrará em vigor. Isso pode causar a

permissão de um tráfego a ser bloqueado ou vice-versa. É importante descobrir as

26

regras sombreadas e alertar o administrador que pode corrigir este erro, reordenando

ou removendo esta regra.

Anomalia de Correlação: Duas regras são correlacionadas se para a

primeira regra são identificados alguns pacotes que correspondem à segunda regra e

se para a segunda regra são encontrados alguns pacotes que correspondem a

primeira regra. A correlação é considerada uma anomalia de alerta, porque as regras

correlacionadas implicam em uma ação que não é explicitamente tratada pelas regras

de filtragem. No entanto, se a ordem das regras é invertida a lógica da política poderá

mudar. Portanto, a fim de resolver este conflito, destaca-se a correlação entre as

regras para permitir ao administrador a escolha da ordem correta que cumpra os

requisitos da política de segurança.

Anomalia de Generalização: Uma regra é uma generalização de uma outra

se essa combina com todos os pacotes que correspondem a uma regra específica

que a precede. Como uma diretriz geral, se existe uma relação inclusiva entre duas

regras, a generalizada deve vir após a regra mais específica. A generalização é

considerada apenas o aviso de uma anomalia, pois a regra específica faz uma

exceção da regra geral e, portanto, é importante salientar a sua ação para o

administrador para a confirmação.

Anomalia de Redundância: Uma regra redundante realiza a mesma ação

sobre os mesmos pacotes como outra regra, de tal forma que se a regra redundante

é removida, a política de segurança não será afetada. A redundância é considerada

um erro. Uma regra redundante não pode contribuir na tomada de decisão, porém,

aumenta o tamanho da tabela de regras de filtragem, e pode aumentar o tempo de

pesquisa e necessidades de espaço. É importante descobrir as regras redundantes

para que o administrador possa modificar a sua ação de filtragem ou removê-la

completamente.

Para tratar estas anomalias eles propõem um algoritmo que cria uma árvore

com as regras e outro algoritmo que identifica as anomalias, o resultado é apresentado

em uma interface de usuário que permite editar as regras para corrigir os problemas.

Al-Shaer e Hamed (2004) ampliam o tema com uma nova anomalia

classificada:

Anomalia de Irrelevância: Uma regra é irrelevante se essa regra não

corresponde a nenhum tráfego que possa fluir através deste firewall. E ocorre se tanto

o endereço de origem e os endereços de destino da regra não correspondem a

27

nenhum domínio acessível através deste firewall. Em outras palavras, o caminho entre

as endereços de origem e destino desta regra não passam pelo firewall. Assim, esta

regra não tem nenhum efeito sobre o resultado da filtragem deste firewall.

Al-Shaer et al. (2005) comentam que apesar da segurança dos firewall ter

ganhado forte atenção da comunidade de pesquisa a ênfase maior foi dada ao

desempenho da filtragem, e que alguns trabalhos apenas focam em um único

problema, que é a correspondência de regras. Eles acreditam que outras abordagem

como a de Guttman (1997) Bartal (2004) de escrever a política do firewall usando uma

linguagem de alto nível pode até evitar anomalias nas regras mas isto não é prático

para os firewall mais utilizados que usam regras de baixo nível. Desta forma acreditam

que seu trabalho com a análise, identificação e edição de regras eliminando anomalias

é um trabalho mais consistente e aborda um quadro mais abrangente do problema,

mesmo em ambientes com firewall distribuídos.

Al-Shaer et al. (2006) apresentam em outro trabalho uma abordagem diferente

de otimização que baseia-se em otimizar o conjunto de regras para fazer uma rejeição

de pacotes indesejados o mais cedo possível, evitando assim que eles tenham que

passar por todas as regras do firewall para serem rejeitados pela última que aplica a

política padrão, que normalmente seria a negação de tudo que não casa com as

regras anteriores. Eles também propõe a otimização da filtragem de pacotes baseada

nas estatísticas de trafego do firewall.

Gobjuka e Ahmat (2011) apresentam um trabalho mais recente com base na

detecção de anomalias e ordenação das regras, neste trabalho eles apresentam um

algoritmo que, segundo eles, é até então o algoritmo mais rápido para a detecção de

anomalias já apresentado. Nos testes de validação do algoritmo eles conseguiram

uma melhoria dos firewall de 40% a 87% no número de pacotes comparados pelos

filtros.

Mukkapati e Bhargavi(2013) apresentam uma outra abordagem que utiliza

álgebra relacional e modelo de caixa 2D para identificar as anomalias do conjunto de

regras. Enquanto os métodos até então consideravam as anomalias com a

comparação das regras duas a duas, eles neste método analisam mais regras ao

mesmo tempo. Segundo eles esta proposta pode analisar conjuntos de regras no

formatos utilizados pela Cisco, IPTables, IPChains e CheckPoint.

28

3 PROCEDIMENTOS METODOLÓGICOS

Baseado nos trabalhos anteriormente apresentados foi identificado como

ponto de partida para a análise e otimização de um firewall o processo de detecção

de anomalias e correção de erros nos conjuntos de regras. Atualmente o processo

que pareceu estar mais maduro é método de Mukkapati e Bhargavi(2013).

Outros trabalhos apontam para a revisão da ordem das regras para

otimização da performance, neste processo a análise do trafego passa a ser uma

variável importante a ser considerada para identificar a ordem ideal das regras.

Desta forma o que é proposto neste trabalho é uma sequência de ações que

são consideradas importantes para ter um firewall funcionando corretamente e com

boa performance.

O passo inicial é uma inspeção visual do conjunto de regras para identificar

alguma falha grave na escrita das regras.

O segundo passo é a verificação do conjunto de regras utilizando algum dos

algoritmos apresentado acima, de forma a identificar e corrigir as anomalias. Neste

ponto já é possível aplicar o conjunto de regras ao firewall.

O próximo passo é opcional, mas é recomendado para se ter uma maior

segurança do ambiente de produção. Ele consiste em aplicar as o conjunto de regras

pré-analisado em um ambiente de testes, que pode ser até virtual, e realizar analise

de vulnerabilidades neste ambiente, assim é possível saber se existiram brechas na

política de acesso. Caso haja brechas estas devem ser corrigidas no ambiente de

teste e reiniciada a análise de vulnerabilidade.

Com todas as vulnerabilidades corrigidas e o conjunto de regras validado no

ambiente de testes é possível aplica-lo ao ambiente de produção, em conjunto com

as correções das vulnerabilidades de pacotes de software e devidas atualizações do

sistema.

Com o ambiente de produção rodando a nova versão do conjunto de regras é

recomendável realizar um teste de vulnerabilidade neste ambiente também, visto que

por ser um ambiente diferente do de testes alguma variável pode estar alterada.

Com o ambiente estável já é possível iniciar a coleta de dados de trafego e os

logs do ambiente. Estes devem ser analisados regularmente com ajuda de

ferramentas automatizadas de forma a identificar incoerências com a política de

acesso e possíveis brechas não observadas anteriormente.

29

Com as estatísticas de acesso é possível iniciar a análise da ordenação das

regras e ajustá-las periodicamente para manter a máxima eficiência no tratamento dos

pacotes.

Este processo deve ser realizado sempre que novas regras necessitarem ser

adicionadas ao conjunto de regras. Apesar de ser um processo longo este pode evitar

grande parte dos problemas de acesso indevido e exploração de vulnerabilidades do

ambiente.

São boas práticas também realizar novas avaliações de anomalias do

conjunto de regras, das ordens das regras e das vulnerabilidades do ambiente

periodicamente, ao menos de 6 em 6 meses, mesmo que o ambiente pareça estar

estável e não tendo sido feitas alterações recentes, até porque novas vulnerabilidades

são documentadas regularmente por grupos e comitês de segurança da internet.

30

4 CONSIDERAÇÕES FINAIS

Este documento apresentou uma ideia de como realizar a gestão de conjuntos

de regras de firewall e porque isto é uma prática necessária. Muitos trabalhos vem

tratando do tema nos últimos 15 anos e ainda a muito a ser explorado.

O objetivo inicial era apresentar estas discussões que ocorrem principalmente

fora de nosso país, que estão apresentando substanciais avanços nas análises dos

conjuntos de regras de firewall. Assim acredito que este objetivo foi alcançado e que

este trabalho pode servir como uma base inicial para novos trabalhos na área ou até

para projetos de desenvolvimento de ferramentas nacionais que venham a ajudar os

administradores locais a ter maior segurança em suas redes.

31

REFERÊNCIAS

AL-SHAER, Ehab S.; HAMED, Hazem H.; Firewall policy advisor for anomaly discovery and rule editing. In: IFIP/IEEE Eighth International Symposium on Integrated Network Management, Multimedia Networking Research Laboratory, School of Computer Science, Telecommunications and Information Systems, DePaul University, Chicago, USA, 2003. Disponível em: http://www.mnlab.cs.depaul.edu/~ehab/papers/im03-c ou http://www.arc.cs.depaul.edu/pubs/im03-cr.pdf. em PDF, Acesso em: 20 Nov. 2010. AL-SHAER, E.S.; HAMED, H.H. Discovery of policy anomalies in distributed firewalls. In: ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIONS SOCIETIES, 23. 2004, Hong Kong. Disponível em: http://crysys.hu/members/tvthong/firewall/alshaerTR.pdf.Acesso em: 26 Out 2013. AL-SHAER, Ehab S.; HAMED, Hazem H.; Modeling and management of firewall policies. eTransactions on Network and Service Management, New York, v. 1, n. 1, Apr. 2004b. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.70.1944&rep=rep1&type=pdf. Acesso em: 26 Out 2013. AL-SHAER, Ehab; HAMED, Hazem; BOUTABA, Raouf; Hasan, Masum; Conflict Classification and Analysis of Distributed Firewall Policies. In IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 23, NO. 10, Outubro 2005. Disponível em: http://nsm1.cs.uwaterloo.ca/rboutaba/Papers/Journals/Archive/JSAC-05_3.pdf. Acesso em: 26 out 2013. AL-SHAER, Ehab; HAMED, Hazem; EL-ATAWY, Adel;On Dynamic Optimization of Packet Matching in High-Speed Firewalls. IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 24, NO. 10, Outubro 2006. Disponível em: http://nsm1.cs.uwaterloo.ca/rboutaba/Papers/Journals/Archive/JSAC-06_3.pdf. Acesso em: 26 out 2013. ALECRIM, Emerson; Firewall: conceitos e tipos. InfoWester, 11 abr. 2004. Disponível em: http://www.infowester.com/firewall.php. Acesso em: 21 nov. 2010 ANÔNIMO; Segurança Máxima: o guia de um hacker para proteger seu site e sua rede, 3ª ed. Tradução: Edson Furmankiewicz, Rio de Janeiro, Campus, 2001. BARBOSA, Ákio Nogueira. Um sistema para análise ativa de comportamento de firewall. 121p. Dissertação – Escola Politécnica da Universidade de São Paulo. São Paulo, 2006. Disponível em: http://www.lsi.usp.br/~volnys/academic/trabalhos-orientados/Um-sistema-para-analise-ativa-de-comportamento-de-firewall.pdf. Acesso em: 08 mar 2014. BARTAL, Yair; Mayer, Alain; NISSIN, Kobbi; WOOL, Avishai; Firmato: A Novel Firewall Management Toolkit. November 2004. Disponível em: https://www.eng.tau.ac.il/~yash/infosec-seminar/2005/tocs04.pdf. Acesso em: 09 mar 2014.

32

GONÇALVES, Marcus. Firewalls - Guia Completo. Rio de Janeiro, Ciência Moderna, 2000. GUTTMAN, Joshua D.; Filtering Postures: Local Enforcement for Global Policies. The MITRE Corporation, 1997. Disponível em: http://web.cs.wpi.edu/~guttman/pubs/npt-oakland.pdf. Acesso em: 09 mar 2014. GOBJUKA, Hassan; AHMAT, Kamal a.; Fast and Scalable Method for Resolving Anomalies in Firewall Policies. 14th IEEE Global Internet Symposium (GI) 2011 at IEEE INFOCOM, 2011. Disponível em: http://www.dcs.gla.ac.uk/conferences/gi2011/p839-gobjuka.pdf. Acesso em: 27 mar 2014. INGHAM, Kenneth; FORREST, Stephanie. A history and survey of network firewalls. Technical Report 2002-37, Departamento de Ciência da Computação da Universidade do Novo México, 2002. Disponível em: http://www.cs.unm.edu/colloq-bin/tech_reports.cgi?ID=TR-CS-2002-37, Acesso em: 11jun 2010. INGHAM, Kenneth; FORREST, Stephanie. Network Firewalls. Departamento de Ciência da Computação da Universidade do Novo México, [2004?]. Disponível em: http://www.cs.unm.edu/~forrest/publications/firewalls-05.pdf, Acesso em: 11jun 2010. LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 1. iMasters, 14 out. 2002. Disponível em: http://imasters.com.br/artigo/219/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_01/. Acesso em: 21 nov. 2010 LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 2. iMasters, 21 out. 2002. Disponível em: http://imasters.com.br/artigo/220/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_02/. Acesso em: 21 nov. 2010 LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 3. iMasters, 28 out. 2002. Disponível em: http://imasters.com.br/artigo/221/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_03/. Acesso em: 21 nov. 2010 MAYER, Alain; WOOL, Avishai; ZISKIND, Elisha. Fang: A Firewall Analysis Engine, 2000. Disponível em: http://www.cs.rutgers.edu/~tdnguyen/classes/cs671/local_papers/Fang.pdf em PDF, Acesso em: 26 Out 2013. MAYER, Alain; WOOL, Avishai; ZISKIND, Elisha. Offline firewall analysis, Published online: 16 June 2005. Disponível em: http://www.eng.tau.ac.il/~yash/ijis05.pdf. Acesso em: 26 Out 2013 MUKKAPATI, Naveen; BHARGAVI, Ch. V.; Detecting Policy Anomalies in Firewalls by Relational Algebra and Raining 2D-Box Model. IJCSNS International Journal of Computer Science and Network Security, VOL.13 No.5, May 2013. Disponível em: http://paper.ijcsns.org/07_book/201305/20130516.pdf. Acesso em: 26 out 2013.

33

PCI Security Standards Council, LLC. Payment Card Industry (PCI) Data Security Standard, v3.0, Nov 2013. Disponível em: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf. Acesso em: 15 Fev 2014. PEN DRIVE e modem 3G são os vilões. Diário do Nordeste, 30 mar. 2009. Disponível em: http://diariodonordeste.globo.com/materia.asp?codigo=626644 Acesso em: 21 nov. 2010. RANUM, Marcus J.. Thinking about Firewalls. Maryland, [2003?] Disponível em: http://www.cs.ucla.edu/~miodrag/cs259-security/ranum94thinking.pdf, Acesso em: 21 abr. 2010. RANUM, Marcus J., ROBERTSON, Paul D., CURTIN, Matt. Internet Firewalls: Frequently Asked Questions. Maryland, [2009] Disponível em: http://www.interhack.net/pubs/fwfaq/firewalls-faq.pdf, Acesso em: 21 abr. 2010. SIEWERT, Vanderson C.; Firewall Suas Características e Vulnrabilidades. Departamento de pós-graduação - Faculdade de Tecnologia do SENAI de Florianópolis, CTAI - Florianópolis), Disponível em:http://artigocientifico.tebas.kinghost.net/uploads/artc_1202930083_51.pdf. Acesso em: 21 nov. 2010 ZWICKY, Elisabeth D. Construindo Firewalls para a Internet; tradução 2. ed. de Vandenberg D. de Souza, Rio de Janeiro, Campus, 2000. WOOL, Avishai. Architecting the Lumeta Firewall Analyzer. Lumeta Corporation, 220 Davidson Ave, Somerset NJ 08873, Washington, D.C., USA, 2001. Disponível em: https://www.usenix.org/legacy/events/sec2001/full_papers/wool/wool.pdf. Acesso em: 09 mar 2014.