370 likes | 503 Views
O Uso de Firewalls na Segurança de Redes. Thiago Silvino 25/11/2013 Fundação Bradesco Campinas. Palestrante. Thiago Silvino www.silvino.net Especialista em Segurança de Redes - AT&T www.att.com Possue as certificações da CheckPoint CCSA e CCSE
E N D
O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 FundaçãoBradesco Campinas
Palestrante Thiago Silvino www.silvino.net Especialista em Segurança de Redes - AT&T www.att.com Possue as certificações da CheckPoint CCSA e CCSE Atua na área de redes de computadores desde 2002
Objetivos da Palestra No final dessapalestravocêvai saber … 1 – Conceitosbásicos de redes de computadores 2 – Funções de algunsequipamentos de rede 3 – Funcionamento de firewalls CheckPoint 4 – Packet filtering e stateful inspection 5 – Antispoofing 6 – NAT
Redes de Computadores Interconexão entre equipamentosusandoprotocolosbemdefinidosafim de trocar informações e compartilharrecursos. Para comunicação de dados precisamos de um transmissor, um meio de transmissão e um receptor. A comunicaçãodeveserpadronizada.
Equipamentos de rede Para interconectaroscomputadorespodemosusarváriosequipamentos 1 – Switches e access-points: usados para fazer a conexãofísica das placas de rede 2 – Roteadores: utilizados para encaminharpacotes entre váriasredes 3 – Firewalls: usados para interligar as redes de forma segura
Endereçamento de rede Exemplo de endereçamento de umaplaca de redesemfio
Topologia de rede Fonte: Firewall Admin Guide R75.40
Firewall - Usando um firewall podemoscriarumapolítica de segurança, um conjunto de regras para proteger a rede. - Cadaregra define osendereços de origem (queminicia a comunicação), endereços de destino (qualendereçoseráacessado), protocolos e ação (ACCEPT, DROP, REJECT). - O firewall olha a tabela de regras de cima para baixo e aplica a primeiraque se aplicar a conexão.
Tipos de firewall 1 – Filtro de pacotes Nessetipo de firewall devemosdefinirregrasemtodas as interfaces de rede do firewall. Devemoscriarregrasespecíficas para garantir o retorno dos pacotes. 2 – Stateful packet inspection Um firewall com a tecnologiastateful inspection usaumatabela de conexões para garantir o retorno dos pacotes. A empresa Check Point patenteouessatecnologia e a incluiu no seuproduto FireWall-1 em1994 .
Firewalls CheckPoint Arquitetura de trêsníveis: SIC – Secure Internal Communication ou Smart Management Server
Ferramentas: Firewall CheckPoint Principaisprogramas do SmartConsole: • SmartDashboard: tabela de regras de segurança, NAT, Application & URL Filtering, Data Loss Prevention, IPSec VPN e QOS. • SmartView Tracker: Visualização de Logs • SmartMonitor: Monitoração de status dos firewalls • SmartUpdate: Upgrade de software e manutenção de licenças e contratos
Antispoofing Usando a técnica de address spoofing um computador de umaredeexternatenta se passarporumamáquina de umaredeinternamodificando o IP de origem de um pacote.
NAT – Network Address Translation Usando a técnica de NAT podemosconfigurar o firewall para trocar o endereço IP de origemou de destino e atémesmo a porta de aplicação de um pacote. Essatécnica é usada para traduzirendereçosprivadosemendereçospúblicos. Um firewall CheckPointprovêdoistipos de NAT: Static e Hide.
Static NAT Static NAT faz um mapeamento de 1 para 1 Source Destination 200.200.10.1 X.X.X.X Destination Source 200.200.10.1 X.X.X.X Fonte: Firewall Admin Guide R75.40
Hide NAT Usamos hide NAT para fazer um mapeamento de muitos para 1. Com hide NAT as portas TCP de origemsãoalteradas de uma forma que o firewall saiba para qual host internoeledeveenviar o pacote com a resposta. Podemosusaressatécnica para compartilhar um únicoendereçopúblico com váriosendereçosprivados.
Hide NAT cont. 200.200.10.1 200.200.10.1 Port: 10972 200.200.10.1 Port: 10972 200.200.10.1 Fonte: Firewall Admin Guide R75.40
NAT – automatic vs manual Manual – o adminstradordevecriar as regras de NAT manualmente Automatic – é configurado no objeto do host e o SmartDashboardcria as regrasnecessárias
CLI - fw monitor Fonte: Manual - How to use fw monitor 10-Jul-2003
CLI - fw monitor cont. [Expert@cpmodule]# fw monitor -u monitor: getting filter (from command line) monitor: compiling monitorfilter: Compiled OK. monitor: loading monitor: monitoring (control-C to stop) [00000000 - 00000000 00000000 00000000 00000000]:eth1:i[60]: 10.2.4.12 -> 10.2.254.2 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth1:I[60]: 10.2.4.12 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth0:o[60]: 10.2.4.12 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth0:O[60]: 172.16.1.3 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 Fonte: Manual - How to use fw monitor 10-Jul-2003
SmartView Monitor - SAM SAM - Suspicious Activity Monitoring
CheckPoint CLI Porserbaseadoem Linux o CheckPoint tem uma CLI muitopoderosa: - Disponibilizatodososcomandos do Linux (ifconfig, netstat, iproute2, tcpdump). - Traz o clishimportado do IPSO. - Tem o fw monitor (ótimo para resolver problemas de NAT) - fwctlzdebug drop (mostraospacotesqueforamdescartadossem log)
Conclusão - Os firewalls sãousados para conectar as suasredes de forma segura. - Vocêpodecriarpolíticas de segurança com regras de acesso, NAT, URL filtering, IPS e muitomais. - Os firewalls com stateful packet inspection sãoindispensáveis para se terumaredesegura.
Links • www.checkpoint.com • www.parededefogo.com.br • www.silvino.net
Obrigado Muito obrigado pelasuaatenção! Atenciosamente, Thiago Silvino www.silvino.net