1. FIREWALLS

1.3. Tipos e Características de Firewall

Uma firewall pode funcionar de diferentes maneiras, com base na metodologia do desenvolvedor, necessidades específicas do sistema a ser protegido, estrutura de rede das características do sistema operativo, etc. É então possível encontrar diferentes tipos de firewalls implementados nas nossas redes, inclusive:

 

·      Filtragem de pacotes

A filtragem de pacotes foi o primeiro tipo de firewall desenvolvido, onde foi utilizada uma metodologia simples mas limitada, centrando a análise nos endereços IP dos pacotes (Figura 4).

A transmissão de dados foi realizada com base no TCP/IP (Transmission Control Protocol/Internet Protocol), que está organizado em diferentes camadas. Normalmente, a filtragem de pacotes é limitada às camadas de rede e transporte: a primeira incluía o endereço IP de todos os dispositivos dentro da rede e todos os processos de encaminhamento; a segunda incluía os protocolos de transporte que permitem o tráfego e transmissão de dados, tais como o TCP. Com base nestes conceitos primordiais, as firewalls que utilizam a filtragem de pacotes foram capazes de primeiro filtrar pacotes com base nos seus endereços, tanto de origem como de destino, bem como filtrar pacotes de acordo com as suas portas TCP e UDP (User Datagram Protocol). Como exemplo, seria capaz de bloquear o tráfego do endereço IP 192.168.1.1 na porta TCP 80. Todos os serviços que trabalham nesta porta estariam acessíveis a partir do dispositivo com o endereço IP mencionado.


Figura 4 - Representação simples de uma abordagem de filtragem de pacotes

 

·      Filtragem estática e dinâmica

Incluindo todas as funções do tipo anterior, é também possível encontrar firewalls que realizam a filtragem de pacotes de duas formas diferentes, em que a primeira se concentra na filtragem estática, e a segunda, um pouco mais desenvolvida, se concentra na filtragem dinâmica. O primeiro modelo (estático), os dados são bloqueados ou permitidos simplesmente com base em regras, não tendo em consideração qualquer relação entre os pacotes ou a sua ligação. No início, esta abordagem não tinha quaisquer problemas, no entanto, alguns novos serviços ou aplicações de rede podem colocar a sua correcta comunicação e transmissão de dados em pedidos e respostas, criando um fluxo de pacotes específico, relacionado entre eles. Com isto, utilizando o primeiro modelo, é possível causar perturbações na comunicação, resultando num mau funcionamento da aplicação ou serviço. Além disso, isto também pode ser visto como uma preocupação de segurança, onde o administrador da rede seria forçado a criar regras singulares e específicas para evitar que estes serviços se avariassem, aumentando a possibilidade de não haver pacotes de bloqueio que de facto deveriam ser bloqueados.

Por outro lado, a filtragem dinâmica veio para resolver tais limitações. Este modelo de filtragem de pacotes, os filtros consideram o contexto dos pacotes para criar regras capazes de se adaptarem ao cenário e, consequentemente, permitir que o tráfego de pacotes específicos funcione, enquanto é necessário e apenas durante um período específico. Com isto, as hipóteses de bloqueio de pacotes de confiança diminuem drasticamente.

·      Firewalls pessoais

Existem também firewalls simples concebidos para proteger computadores pessoais e dispositivos móveis e capazes de serem utilizados pelo utilizador normal. Os sistemas operativos actuais já incluem um software de firewall, incluindo Microsoft Windows, Linux e Mac OS X. Além disso, existem alguns programas antivírus que incluem diferentes níveis de protecção e uma firewall. Estes firewalls, têm desempenho e protecção limitados, permitindo aos utilizadores aplicar regras simples e configurar o acesso a partir de aplicações e serviços à Internet. Embora aumentem o nível de segurança do dispositivo, ainda é possível contornar e tornar o dispositivo num alvo de ataque. Os hackers podem facilmente contornar tais tipos de firewall e explorar as vulnerabilidades dos sistemas. Numa rede corporativa é aconselhável utilizar também estruturas de fronteira, tal como explicado anteriormente.

·      Firewall de Software e Hardware

Também anteriormente mencionado, os firewalls podem ser implementados tanto a nível de hardware como de software. Por si só, esta informação não é incorrecta, contudo, é necessário acrescentar que o hardware em si não é mais do que um dispositivo, onde o software de firewall é instalado. Normalmente conhecidos como dispositivos de firewall, estes dispositivos são dedicados a desempenhar apenas a função de firewall e podem incluir diferentes configurações e portas, para se ligarem a diferentes redes. Além disso, tais dispositivos são normalmente utilizados em redes maiores, onde existe uma quantidade considerável de tráfego de rede, ou onde os dados são sensíveis. A principal vantagem destes firewalls é que, uma vez que o hardware foi especificamente desenvolvido para este fim, pode lidar com volumes maiores de dados e não são vulneráveis a ataques que normalmente se encontram num servidor convencional.

·      Firewall baseada no Estado

Após a simples filtragem de pacotes, veio a tecnologia de base estatal aplicada a firewalls. Isto causa quase uma revolução na forma como as firewalls costumavam funcionar, porque em vez de uma simples análise de pacotes, uma vez que passavam através da firewall, e bloqueando ou permitindo-lhes de acordo com regras simples, as firewalls baseadas no estado manipulam a informação dinâmica e mantêm os seus pacotes de análise de acções de monitorização mesmo enquanto transitam dentro da rede. Enquanto o tipo de firewall de filtragem de pacotes só era capaz de bloquear ou permitir pacotes com base nos seus endereços IP e portas, uma firewall baseada no estado pode detectar e bloquear tráfego de rede ilegítimo, com base em padrões e outros conceitos avançados de estado. No entanto, é importante salientar que este tipo de firewall traz uma desvantagem relacionada com a necessidade de armazenar dados de tráfego na memória e com uma análise mais profunda e forte que exige um maior poder de processamento e capacidades de armazenamento.

·      Aplicação Firewall

Embora esta tecnologia ainda seja utilizada hoje em dia, por si só, não é suficiente para proteger adequadamente a rede contra ataques e intrusões. As firewalls de aplicação e de aplicação Web nasceram como o próximo grande passo na segurança. As firewalls tradicionais limitavam-se à análise e monitorização geral do tráfego da rede, não conseguindo detectar adequadamente o tráfego proveniente de aplicações, serviços, ou outro software. Estas novas firewalls de aplicação foram concebidas para lidar com esta lacuna, sendo capazes de bloquear tentativas de intrusão que tiram partido de vulnerabilidades possíveis de serem exploradas. Além disso, muitas delas vêm com um controlo parental, sendo também capazes de detectar o tipo de conteúdo e identificar se este é adequado para os jovens verem.

·      Proxy

 

Figura 5 - Exemplo da implementação de um servidor proxy entre as redes externa e interna

 

Trabalhando como servidor proxy, filtrando essencialmente o conteúdo http e os acessos do navegador, a firewall pode ser implementada entre as redes privadas e públicas (Figura 5). Esta forma obriga a que todo o tráfego seja analisado e monitorizado, permitindo um melhor controlo do acesso e da transmissão de dados. No entanto, também é possível implementá-la como um servidor normal, forçando todo o tráfego http a ser encaminhado através dele. Isto é comummente utilizado por muitas organizações, onde se exige que todos os navegadores web sejam configurados para enviar o tráfego para o servidor proxy para ser analisado. Consequentemente, a firewall principal deve bloquear todo o tráfego http que não provenha do servidor proxy. Só assim é possível controlar adequadamente os pedidos e respostas http.

·      Firewall de próxima geração

A firewall da próxima geração foi o último conceito a ser desenvolvido e focar essencialmente o mundo corporativo. Este novo tipo de firewall inclui todos os anteriores num filtro centralizado, sendo capaz de analisar e monitorizar pacotes, intrusão e prevenção de aplicações e serviços, entre outros. Estas firewalls são também possíveis de ser encontradas como um serviço online, no entanto, a sua maioria ainda é aplicada como um aparelho. Sendo mais robustas e com uma análise mais profunda, a sua implementação é mais complexa e deve ser cuidadosamente executada, onde um plano de segurança adequado deve ser desenvolvido e regularmente actualizado. Utilizadas como principal mecanismo de segurança, estas firewalls são frequentemente instaladas na fronteira entre as redes privadas e públicas, controlando o tráfego de entrada e de saída.