Upload
vuthu
View
212
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE TUIUTI DO PARANÁ
WILSON LUIZ PROSDOCIMO
MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO
CONJUNTO DE REGRAS DE UM FIREWALL.
CURITIBA
2014
WILSON LUIZ PROSDOCIMO
MÉTODO DE ANÁLISE, OTIMIZAÇÃO E VERIFICAÇÃO DO
CONJUNTO DE REGRAS DE UM FIREWALL.
Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores e Segurança de Redes, Administração e Gerência, da Universidade Tuiuti do Paraná, como requisito para a obtenção do título de Pós-Graduado em Redes de Computadores e Segurança de Redes, Administração e Gerência.
CURITIBA
2014
RESUMO
Este trabalho pretende lançar uma luz sobre o processo de análise e verificação de
sistemas de Firewalls e sobre a forma de otimizar e organizar este conjunto de regras
facilitando assim a administração e o suporte destes sistemas em diferentes cenários.
Foram identificados alguns métodos já utilizados e a forma como são geridos os
sistemas de firewalls atualmente, com o objetivo de propor uma sequência de ações
para a análise e otimização dos conjuntos de regras e para a verificação de seu
funcionamento, eficácia e correspondência com a política de acesso. Inicialmente
pode-se verificar que existem vários trabalhos discorrendo sobre o assunto e que
algumas das discussões se baseiam apenas se o software proposto é melhor ou pior
que os outros, mas na sequência também foi observado algumas técnicas
interessantes de análise utilizando vários recursos matemáticos e abordagens
diferenciadas. Este trabalho acaba por apresentar uma sequência de ações
considerada ideal para que se tenha um ambiente de firewall seguro e funcional, após
levantar algumas destas técnicas.
Palavras chave: Firewall, política de acesso, procedimentos.
LISTA DE FIGURAS
FIGURA 1 - PROPOSTA BÁSICA DE UM FIREWALL ............................................... 6
FIGURA 2 - ARQUITETURA PACKET FILTERS ........................................................ 8
FIGURA 3 - ARQUITETURA DUAL-HOMED HOST. .................................................. 9
FIGURA 4 - ARQUITETURA SCREENED HOST. .................................................... 10
FIGURA 5 - ARQUITETURA SCREENED SUBNET. ................................................ 11
FIGURA 6 - PACKET FILTERING COM RELAÇÃO ÀS CAMADAS OSI. ................ 11
FIGURA 7 - PACKET FILTERING COM CONTROLE DE ESTADO DE SESSÃO. .. 12
FIGURA 8 - PROXY COM RELAÇÃO ÀS CAMADAS OSI. ...................................... 13
FIGURA 9 - STATEFULL INSPECTION COM RELAÇÃO ÀS CAMADAS OSI. ........ 13
SUMÁRIO
1 INTRODUÇÃO ................................................................................................. 5
2 FUNDAMENTAÇÃO TEÓRICA ....................................................................... 6
2.1 FIREWALL ........................................................................................................ 6
2.1.1 Os Benefícios de seu uso ................................................................................. 7
2.1.2 Classificação dos Firewalls ............................................................................... 8
2.1.3 Arquiteturas de Firewall .................................................................................... 8
2.1.4 Filtros de pacotes ........................................................................................... 11
2.1.5 Filtros de pacote com estado de sessão......................................................... 12
2.1.6 Proxy ou Gateway de aplicação ..................................................................... 12
2.1.7 Novos recursos ............................................................................................... 13
2.2 A POLÍTICA DE SEGURANÇA ...................................................................... 15
2.3 MELHORIAS APLICÁVEIS ............................................................................. 17
2.4 SISTEMAS DE ANÁLISE DE FIREWALLS .................................................... 18
2.4.1 Proposta de GUTTMAN .................................................................................. 19
2.4.2 Sistema FIRMATO .......................................................................................... 20
2.4.3 Sistema FANG ................................................................................................ 22
2.4.4 Sistema LUMETA ........................................................................................... 24
2.5 TÉCNICAS DE IDENTIFICAÇÃO DE ERROS ............................................... 25
3 PROCEDIMENTOS METODOLÓGICOS ....................................................... 28
4 CONSIDERAÇÕES FINAIS ........................................................................... 30
5
1 INTRODUÇÃO
Hoje, até mesmo uma intranet corporativa de tamanho moderado contém vários
firewalls e roteadores, que são usados para fazer cumprir vários aspectos da política de
segurança corporativa. Configurar estes dispositivos para trabalhar em conjunto é difícil,
especialmente se eles são produzidos por diferentes fornecedores. Os arquivos de
configuração destes Firewalls são escritos normalmente em linguagem de baixo nível, e a
política global está espalhada por todos os firewalls que estão envolvidos (MAYER, 2000).
Firewalls são os pilares da segurança da intranet corporativa. Uma vez que um firewall
é adquirido, o administrador de segurança/sistemas tem que configurá-lo e gerenciá-lo para
criar uma política de segurança adequada para as necessidades específicas da empresa
(MAYER, 2005). Segundo Rubin citado por Mayer (2005): "O fator mais importante de
segurança do seu firewall é como você o configura."
Frequentemente existe a necessidade de conhecer o nível de proteção oferecido por
um firewall, bem como suas deficiências. Firewalls não são softwares ou equipamentos que
podem simplesmente ser retirados da caixa, conectados na rede e utilizados
instantaneamente. Precisam ser adequadamente configurados, geralmente seguindo uma
política de segurança da informação corporativa, para que possam atender necessidades
específicas de cada rede. Além disso, a configuração é dinâmica e precisa ser revista
periodicamente, seja quando novas vulnerabilidades são descobertas, quando são efetuadas
alterações na arquitetura da rede ou ainda quando a política de segurança é modificada (AL-
SHAER, 2003; 2004b).
Existem vários trabalhos discorrendo sobre métodos de análise de firewalls e
ambientes de redes, mas eles normalmente se baseiam no uso de uma ferramenta ou de
equipamentos específicos. Pretende-se com este estudo identificar qual seria a melhor
metodologia para gerir sistemas de firewall independente da plataforma, utilizando o conceito
geral de funcionamento de firewalls, procurando otimizar o conjunto de regras e ajustá-lo à
política de segurança da empresa.
6
2 FUNDAMENTAÇÃO TEÓRICA
2.1 FIREWALL
Um Firewall pode ser qualquer dispositivo utilizado como um mecanismo de
controle de acesso de nível de rede para uma rede particular ou um conjunto de redes.
(ANÔNIMO...,2001, p.152). Basicamente, separa uma rede protegida de uma rede
desprotegida. Ele exibe e filtra todas as conexões que chegam pela Internet à rede
protegida, e vice-versa, por um único ponto de verificação de segurança concentrada.
Um Firewall, configurado corretamente em um ponto estratégico da rede, garante que
o usuário não possa atingir a Internet a partir da rede interna, e vice versa, a menos
que passe através deste ponto de verificação. (GONÇALVES, 2000, p.232)
O principal objetivo de um Firewall é o de proteger uma rede. Atuando como
filtro, reduz os riscos de invasões aos servidores internos desta rede propiciando um
ambiente mais seguro. (GONÇALVES, 2000, p.235). Pode proibir determinados
serviços vulneráveis, tais como NFS, de entrar ou sair de uma rede privada. Isto
fornece o benefício de prevenir serviços de serem explorados por invasores externos,
mas ao mesmo tempo, permite o uso deste serviço com um risco muito reduzido de
exploração. Serviços como NIS ou NFS, que são particularmente úteis em uma rede
local podem assim serem aproveitados e usados para reduzir a carga de
gerenciamento do servidor. (GONÇALVES, 2000, p.235)
Os Firewalls também podem oferecer proteção contra ataques baseados em
roteamento, tal como roteamentos de origem e tentativas de redirecionar caminhos
Figura 1 - Proposta básica de um Firewall
7
para redes comprometidas, por meio de redirecionadores ICMP. Ele pode rejeitar
todos os pacotes, e o protocolo ICMP os redireciona, informando aos administradores
sobre os incidentes. (GONÇALVES, 2000, p.235)
São projetados para servir como pontos de controle; avaliam as solicitações
de conexão na medida em que elas são recebidas. Baseado em um conjunto de regras
predefinido, os Firewalls verificam se o tráfego da rede deve ser permitido. A maioria
dos Firewalls executa esta ação, orientados pelo endereço IP de origem e destino
juntamente com o número de porta e tipo de protocolo. (ANÔNIMO...,2001, p.152)
2.1.1 Os Benefícios de seu uso
Quando interligamos duas ou mais redes, muitas vezes temos diferentes
níveis de confiabilidade em cada uma delas. “Confiabilidade” neste caso seria
acreditar que tanto os softwares quanto os usuários que usam os computadores das
redes não são maliciosos. O Firewall deve impor os limites a esta confiança por vários
motivos, dentre eles: evitar a exploração de falhas de sistemas operacionais por meio
de agentes externos, impedir o acesso a conteúdo inadequado (Pedofilia, Pornografia,
Pirataria), evitar vazamento de informação, reforçar e aplicar a política de segurança,
auditar dados de acesso para permitir identificar uso inadequado ou inesperado dos
recursos da rede. (INGHAM e FORREST, 2004?)
O Firewall, tendo todo acesso de, e para a Internet, pode registrar os acessos
e fornecer estatísticas sobre o uso da rede. (GONÇALVES, 2000, p.236)
É capaz de suportar uma política de negar todos os serviços exceto aqueles
especificados como permitidos mesmo que esta não seja a política a ser usada.
Emprega técnicas de filtragem para permitir ou negar serviços a um host específico
se necessário. (LOPES, 2002)
Um Firewall é um grande aliado no combate a vírus e cavalos de tróia uma
vez que é capaz de bloquear as portas que normalmente são utilizadas por estes
softwares maliciosos ou então bloquear acesso de programas não autorizados à rede
da empresa. (ALECRIM, 2004)
8
2.1.2 Classificação dos Firewalls
Segundo INGHAM e FORREST (2004?) pode-se classificar os Firewalls pela
arquitetura ou pela camada de operação do modelo OSI, mas não somente destas
formas. Outras definições referem-se a Firewalls distribuídos ou dinâmicos, e quanto
ao uso de normalização de protocolos, assinaturas de ataques e transient addressing.
2.1.3 Arquiteturas de Firewall
As principais arquiteturas de Firewall existentes são Packet Filters (ou
Filtragem de Pacotes), Dual-Homed Host, Screened host e Screened Subnet.
(SIEWERT,2010?)
Na arquitetura Packet Filters é utilizado apenas um roteador que efetua a
triagem dos pacotes que trafegam através dele. Este sistema é considerado de baixo
custo, pois, para conexão à Internet, quase sempre é necessário um roteador. Logo,
o roteador que provê acesso à Internet também poderá atual como filtro. (ZWICKY,
2000, p.125/p.126). É oferecido também o controle de acesso baseado no endereço
IP ou tipo de protocolo. O tráfego de dados é aceito, rejeitado ou descartados
verificando-se o endereço IP de origem ou de destino e o tipo de aplicativo. Firewalls
Packet Filters oferecem um simples nível de segurança a um preço relativamente
baixo. Oferecem ainda um alto nível de desempenho, e normalmente são
transparentes ao usuário. (GONÇALVES, 2000, p.324)
Figura 2 - Arquitetura Packet Filters
9
Entretanto, este tipo de arquitetura não é muito flexível, é possível permitir ou
negar um protocolo pelo número de portas, mas não é possível permitir um
determinado tipo de acesso no protocolo e negar outro tipo de acesso no mesmo
protocolo. Outra deficiência é a de o roteador não oferecer nenhum tipo de defesa
adicional; se o roteador estiver comprometido não haverá nenhuma segurança na
rede interna. (ZWICKY, 2000, p.126)
Na arquitetura Dual-Homed Host um computador que possui duas interfaces
de rede atua como Firewall desde que não seja configurado com a função de roteador.
O Dual-Homed Host conecta a rede interna à Internet e vice-versa filtrando os pacotes
que por ele passam. Este tipo de arquitetura pode oferecer um nível de controle muito
alto se não estiver permitindo que os pacotes passem de uma rede à outra sem que
estes sejam filtrados. (ZWICKY, 2000, p.126-127)
Oferecem um nível de controle superior se comparado ao Firewall por
filtragem de pacotes. Devido ao fato de funcionarem na camada de aplicação do
modelo OSI eles possuem a capacidade de examinar o tráfego em detalhes o que o
torna mais seguro. (GONÇALVES, 2000, p.325)
No entanto, Firewalls Dual-Homed Host não são considerados de alto
desempenho pelo fato de terem que filtrar todas as conexões que por ele passam; não
será admissível ao Dual-Homed Host um fluxo grande de tráfego como em sistemas
Packet Filters. (ZWICKY, 2000, p.127)
Screened Host é uma arquitetura que fornece serviços de um host que está
conectado apenas a rede interna, utilizando um roteador, normalmente chamado de
roteador de borda, como ponto de acesso à Internet. Nessa arquitetura, a principal
segurança é fornecida pela filtragem de pacotes. O host fornecedor de serviços é
Figura 3 - Arquitetura Dual-Homed Host.
10
denominado bastion host e é o único computador da rede interna para o qual hosts da
Internet podem abrir conexões. Neste modelo, a segurança é fornecida pela filtragem
de pacotes que é realizada pelo roteador e somente após esta validação os
encaminha ao bastion host. Todas as solicitações de conexões oriundas da Internet
precisarão passar pelo bastion host o que obriga a manutenção de um alto nível de
segurança neste computador. (ZWICKY, 2000, p.129)
Em Screened Subnet é acrescentada uma camada extra de segurança à
arquitetura Screened Host adicionando-se uma rede de perímetro que isolará ainda
mais a rede interna da Internet. A finalidade desta arquitetura é fornecer proteção ao
bastion host devido a ele ser a máquina com a maior probabilidade de sofrer ataques
externos. (ZWICKY, 2000, p.131)
Na configuração mais simplificada desta arquitetura há dois roteadores
conectados à rede perimetral. Um roteador que provê acesso à Internet está
conectado entre a rede perimetral e a Internet; o outro roteador está conectado entre
a rede perimetral e a rede interna. (ZWICKY, 2000, p.131-132)
Na ocorrência de uma invasão ao bastion host o invasor, para obter acesso a
rede interna, precisaria passar pelo roteador localizado entre a rede perimetral e a
rede interna. Nesta arquitetura não há apenas um ponto vulnerável como nas
arquiteturas anteriores. (ZWICKY, 2000, p.132)
Figura 4 - Arquitetura Screened Host.
11
2.1.4 Filtros de pacotes
A filtragem de pacotes analisa os cabeçalhos dos pacotes que trafegam na
rede a fim de decidir se permite ou não a passagem do pacote de uma rede para a
outra. Esta abordagem enfatiza o desempenho, visto que não exige interação do
usuário como ocorre nos proxys, ela apenas utiliza uma ou mais informações do
cabeçalho para decidir se encaminha ou não os pacotes. (INGHAM e FORREST,
2004?)
As partes do cabeçalho que podem ser utilizadas são: endereço de destino,
protocolo de nível de transporte utilizado (TCP, UDP, ICMP, entre outros.),
sinalizadores de estado, porta de origem, porta de destino, interface de rede que
recebeu o pacote, interface que irá enviá-lo e se o pacote se trata de um pacote de
entrada ou de saída. (INGHAM e FORREST, 2004?)
Figura 5 - Arquitetura Screened Subnet.
Figura 6 - Packet Filtering com relação às Camadas OSI.
12
Embora a filtragem de pacotes seja rápida ela possui alguns inconvenientes,
como a dificuldade na escrita das regras de filtragem e o fato de não permitir identificar
qual usuário está gerando o trafego de rede. Assim não é possível limitar os acessos
de um usuário, apenas de um endereço IP, o que não é muito eficiente. (INGHAM e
FORREST, 2004?)
2.1.5 Filtros de pacote com estado de sessão.
Inicialmente os filtros de estado ignoravam o estado da sessão, isso quer dizer
que um host remoto poderia enviar pacotes que se pareciam com os de uma conexão
TCP já estabelecida, passando assim pela filtragem de pacotes.
A solução para este problema foi passar a gravar o estado de uma conexão,
passando assim a tratar os pacotes não só no nível de rede, mas também no nível de
transporte. (INGHAM e FORREST, 2004?). Dessa forma, é possível permitir a entrada
de conexões que tenham sido previamente estabelecidas a partir da rede interna, e
negar conexões novas a partir de um ambiente externo.
2.1.6 Proxy ou Gateway de aplicação
Um Proxy é um programa que recebe o trafego destinado a outro computador,
pode requerer a autenticação do usuário como forma de verificar se o mesmo possui
liberação para tal acesso, e depois contata o serviço de destino em nome do sistema
de origem. (INGHAM e FORREST, 2004?)
Figura 7 - Packet Filtering com controle de estado de sessão.
13
A conexão com o destino não é mais realizada pelo computador que originou
a requisição, mas sim pelo servidor Proxy que age como representante da origem. Os
Proxys operam na camada de transporte ou na camada de aplicação (OSI), sendo
que os proxys da camada de transporte são mais simples devido à pequena
quantidade de protocolos desta camada (TCP e UDP), já os proxys da camada de
aplicação exigem aplicativos separados para tratar cada protocolo (Telnet, FTP,
HTTP, entre outros). (INGHAM e FORREST, 2004?)
2.1.7 Novos recursos
Statefull Inspection: Serve para inspecionar pacotes e tráfego de dados,
baseado nas características de cada aplicação, nas informações associadas a todas
as camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e no
estado das conexões e sessões ativas.
Figura 8 - Proxy com relação às Camadas OSI.
Figura 9 - Statefull Inspection com relação às Camadas OSI.
14
IPS: É utilizado para prevenção de Intrusão agindo de forma identificar o
abuso do protocolo TCP/IP mesmo em conexões aparentemente legítimas.
Deep Packet Inspection: Associa as funcionalidades do Stateful Inspection
com as técnicas dos dispositivos IPS, é também conhecido como tecnologia SMLI
(Stateful Multi-Layer Inspection), ou seja, Inspeção total de todas as camadas do
modelo ISO/OSI (7 camadas).
Esta tecnologia permite que o Firewall decodifique o pacote, interpretando o
tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito
e inclui técnicas específicas de identificação de ataques.
Com a tecnologia SMLI/Deep Packet Inspection, o Firewall utiliza mecanismos
otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de
estado de conexões legítimas.
A combinação permite que novos padrões de tráfegos sejam entendidos como
serviços e possam ser adicionados às regras válidas em poucos minutos.
A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para
ser aplicada também em estações de trabalho e computadores domésticos (o
chamado "Firewall Pessoal"), além do surgimento de soluções de Firewall dedicado a
servidores e aplicações específicas (como servidores Web e banco de dados).
15
2.2 A POLÍTICA DE SEGURANÇA
A política de segurança é a mais importante decisão a ser tomada referente
ao Firewall, e reflete o posicionamento da empresa referente ao nível de segurança
esperado. Uma política de segurança interessante para o Firewall é negar
explicitamente todos os serviços, exceto aqueles que são críticos para a necessidade
da empresa. Mas existem vários níveis de paranoia com relação a isto, assim a política
final do Firewall irá depender mais das necessidades da empresa do que de decisões
diretas da equipe de engenharia. (RANUM, ROBERTSON, CURTIN, 2009)
Segundo RANUM (2003?), existem duas abordagens básicas que resumem
esta decisão:
● O que não é expressamente permitido é proibido.
● O que não é expressamente proibido é permitido.
Adotar uma política de segurança é a primeira tarefa que deve ser executada
antes da implantação de um Firewall na rede interna. A escolha da política mais
adequada dependerá do tipo de serviços de rede que a empresa utiliza.
A política de segurança a ser adotada deverá:
Definir serviços que serão bloqueados ou permitidos na rede: Uma das
políticas de segurança mais comum é a do menor privilégio. É baseada no princípio
que qualquer componente da rede deva ter acesso apenas aos pontos que lhe são
necessários para executar suas tarefas (ZWICKY, 2000, p.61). Uma política de alto
nível definirá os serviços que serão bloqueados ou permitidos na rede e como serão
usados. (GONÇALVES, 2000, p.238)
Flexibilidade a serviços com acesso à Internet: No caso da empresa
necessitar de serviços com acesso à Internet, desenvolvimento WEB ou qualquer tipo
de serviço eletrônico externo, a política de segurança tem de ser flexível. Uma política
de segurança flexível permite que a adequação das necessidades da empresa diante
das mudanças dos serviços da Internet, por exemplo, seja executada de modo seguro
e consistente. (GONÇALVES, 2000, p.238)
Segurança nos acessos a servidores internos por usuários externos: O
acesso a servidores internos pelo público externo através da disponibilização deste
recurso pelo administrador da rede pode comprometer a segurança desta rede. A
política de segurança a ser adotada deve ser capaz de diferenciar usuários internos
16
de externos e aplicar as regras cabíveis a cada tipo de usuário. (GONÇALVES, 2000,
p.240)
Garantir acesso a serviços específicos a usuários que necessitam de tal
acesso: Alguns usuários possuem a necessidade em obter acesso a serviços
específicos de rede como, por exemplo, através de uma conexão SLIP ou PPP. O
acesso aos serviços específicos não devem prejudicar a proteção da rede interna
(GONÇALVES, 2000, p.238). Alguns usuários também poderão ter a necessidade de
utilizar conexões discadas, tanto no sentido de entrada da rede como no de saída para
acessar remotamente um determinado sistema. Este tipo de conexão merece atenção
principalmente na orientação aos usuários autorizados sobre os riscos de invasão à
rede através deste ponto de acesso. Estes usuários precisam ser autenticados no
Firewall para que seja possível garantir a segurança da rede interna. (GONÇALVES,
2000, p.240)
Proibir qualquer tipo de conexão externa sem devida autorização do
administrador da rede: Usuários precisam ser avisados das ameaças de acessos
desautorizados que uma capacidade de discagem pode gerar. O uso de modems
anexados a qualquer host da rede ou cliente que não tenha sido aprovado pelo MIS
(Management of Information Systems) ou que não esteja passando pelo Firewall
deverá ser expressamente proibido. Deste modo a vulnerabilidade do sistema será
minimizada. (GONÇALVES, 2000, p.240)
Proibir a instalação ou manipulação de arquivos pelos usuários através
de dispositivos não autorizados pelo administrador de rede: Os modems 3G e
pen drives merecem atenção especial na política de segurança da rede. Segundo
Renato Marinho, diretor de tecnologia da empresa cearense Nettion Information
Security, o uso de modems 3G dos próprios funcionários burlam a segurança digital
da empresa criando uma porta de acesso sem qualquer controle. (PEN DRIVE…,
2009)
“Por isso, algumas empresas adotam uma política mais rígida de não permitir
o uso de pen drives‟, diz Marinho. (PEN DRIVE..., 2009)
Renato Marinho recomenda, ainda, a utilização de programas que controlam
este tipo de mídia de armazenamento. (PEN DRIVE…, 2009)
Definir padrão de senha de alto nível de segurança: Será restringida ao
usuário a configuração de senhas de autenticação com baixo nível de complexidade.
17
Senhas fáceis, curtas ou previsíveis são obstáculos simples de serem transpostos por
invasores experientes. (GONÇALVES, 2000, p.240)
Adoção de software antivírus nas estações da rede: O conjunto de regras
especificamente aplicável ao Firewall determina a política de projeto de Firewall que
tem a finalidade de definir as regras de acesso de acordo com a capacidade ou
limitação do Firewall. Normalmente um Firewall pode permitir qualquer tipo de serviço
e negar um especificamente, ou pode negar qualquer tipo de serviço e permitir um
especificamente; dependendo de suas características. (GONÇALVES, 2000, p.239)
2.3 MELHORIAS APLICÁVEIS
Embora a implantação da tecnologia de Firewall seja um passo importante
para proteger nossas redes, a complexidade da política de gerenciamento pode limitar
a eficácia da segurança. Uma política de Firewall pode incluir anomalias, onde um
pacote pode combinar com duas ou mais diferentes regras de filtragem. Quando essas
regras são definidas, deve ser dada muita atenção no controle das relações e
interações, a fim de determinar uma sequência adequada destas e garantir a
semântica correta de acordo com a política de segurança.
Com o passar do tempo, o número de regras de filtragem tende a aumentar.
Com isso, ocorre também o aumento das dificuldades em mantê-las de acordo com
as políticas adotadas. É muito provável, neste caso, a introdução de regras
conflitantes, como uma regra geral sombreando outra regra específica, ou regras
correlacionadas cuja ordenação determina ações diferentes para o mesmo pacote.
Além disso, uma rede organizacional típica em grande escala pode envolver centenas
de regras que podem ser escritas por diferentes administradores, em vários
momentos. Isso aumenta significativamente o potencial de ocorrência de anomalias
em diretivas de Firewall, colocando em risco a segurança da rede.
“Portanto, a eficácia da segurança do Firewall é dependente do uso de
técnicas de gestão da política e ferramentas que permitam aos administradores de
rede analisar, purificar e verificar a corrigir as regras de Firewall já escritas.” (AL-
SHAER e HAMED, 2003).
Firewalls que utilizam o sistema de filtragem de pacotes (Packet Filters) são
os mais comumente usados nas empresas. Conforme já descrito, tais Firewalls
18
possuem um alto desempenho na execução de suas tarefas, a um custo muito mais
acessível. Porém, a administração desse tipo de Firewall, mostra-se um pouco mais
complicada, pois, qualquer erro na hora de escrever uma regra, pode trazer uma série
de problemas, que pode causar a liberação de acessos indevidos, ou mesmo o
bloqueio de conexões legítimas.
2.4 SISTEMAS DE ANÁLISE DE FIREWALLS
As sistemas de análise de firewall e auditoria de firewall podem ser
previamente divididas entre as que realizam testes ativos ou passivos no ambiente.
Segundo Mayer (2005) existem ferramentas disponíveis no mercado que
permitem realizar testes ativos de vulnerabilidade, algumas comerciais como o ISS e
outras livres, como o Satan ou o Nmap. Estas ferramentas precisam estar ligadas
fisicamente à rede e podem testar o roteamento de pacotes e as políticas de firewall.
Para isto, estas ferramentas ativas enviam pacotes na rede e verificam os pacotes
que recebem como retorno. Por este motivo ele aponta algumas restrições de tais
ferramentas:
● Se a rede interna é muito grande, testar todo o ambiente acaba sendo
proibitivamente lento. Certamente uma ferramenta de testes ativos não
conseguiria testar todas as combinações de endereços, portas e protocolos
utilizados.
● As ferramentas de teste de vulnerabilidade só conseguem verificar um
tipo de erro de configuração, onde pacotes que deveriam estar bloqueados
passam, não identificando um problema de pacote que deveria estar liberado
e está sendo bloqueado. Assim este segundo tipo de erro acaba sendo
detectado pela estratégia de “Configurar e aguardar que reclamem”, isto é
incomodo aos usuários e pode derrubar aplicações críticas da empresa.
● Testes ativos são sempre “pós-fato”. Detectar problemas após a nova
política ter sido implementada é perigoso (a rede fica vulnerável até que o
problema seja detectado e uma política segura seja aplicada), cara (aplicação
de políticas em uma grande é demorada e muito propensa a erros), e
incomoda aos usuários. Ter a possibilidade de testar fora de produção antes
de aplicar as mudanças é uma grande melhoria.
19
● Uma ferramenta de teste de vulnerabilidade ativa precisa enviar pacotes
e detectar problemas verificando se pacotes de retorno são recebidos ou não.
Contudo, não é possível testar vulnerabilidades de rede para ataques de
spoofing: se a ferramenta spoofa um ip de origem ela nuca receberá os
pacotes de retorno.
● Os testes ativos podem testar somente de um ponto físico da topologia
da rede. Um problema que não envolva o ponto onde a ferramenta de testes
está não pode ser detectado.
● Uma ferramenta ativa pode detectar um buraco apenas se o host estiver
utilizando um IP de destino, se este host estiver ligado e ouvindo na porta
analisada. Se o host estiver desligado ou não estiver ouvindo, a
vulnerabilidade não será detectada.
Contudo, scanners ativos possibilitam dados adicionais que a análise passiva
não tem. Tais dados incluem respostas às seguintes questões: Este host realmente
ouve esta porta? Este host roda uma versão vulnerável desta aplicação? O usuário e
senha são fáceis de quebrar? Este host é alcançável com o esquema de rotas atual?
Assim, analises passivas e ativas de fato complementam-se umas às outras.
Uma metodologia prudente deve executar analises passivas e de acordo com os
resultados escolher os hosts mais expostos para efetuar testes ativos de
vulnerabilidade.
A PCI (2013) em seu requisito 11.2 recomenda “executar scans de
vulnerabilidades das redes internas e externas pelo menos trimestralmente e após
qualquer mudança significativa na rede (como instalações de novos componentes do
sistema, mudanças na topologia da rede, modificações na regra do firewall,
atualizações de produtos)”.
À seguir, são apresentadas algumas propostas de técnicas e sistemas de
verificação de firewalls:
2.4.1 Proposta de GUTTMAN
Guttman (1997) em sua proposta utiliza uma linguagem tipo Lisp, que visa ser
mais simples para os administradores de firewall, para expressar a política de restrição
de acesso à rede que devem ser implementadas nos firewalls. Além disto propões
20
dois algoritmos. O primeiro gera automaticamente um conjunto de regras para os
firewall baseado na topologia de rede e na política de restrição de acesso à rede
inseridas. Esta geração automática do conjunto de regras visa assegurar a correta
implementação da política de restrição de acesso à rede. O segundo algoritmo
proposto permite a conversão de um conjunto de regras existente para uma nova base
de regras escrita na linguagem proposta. Partindo desta nova base de regras ele
permite comparar as regras com a política de restrição de acesso à rede, previamente
descrita na linguagem, determinando a existência de conflitos e reportando se há ou
não problemas ou violações nestas regras.
No trabalho o autor conclui que esta abordagem traz benefícios substanciais
pois pela geração automática de regras é possível prover um conjunto compacto e
inequívocos de objetivos de segurança para uma rede em particular. Promovendo
uma solução automatizada para a localização de problemas que permite identificar se
o conjunto de regras realmente impões o que está descrito na política.
Apesar disto o autor identifica várias áreas que permaneceram abertas para
trabalhos futuros, como: a geração de conjuntos de regras específicos de acordo com
o equipamento disponível; as regras geradas não apresentam controle de acesso para
proteger os roteadores em si, somente as redes à ele ligadas; o uso de túneis e
controle de acesso à VPNs;
2.4.2 Sistema FIRMATO
Bartal et al. (2004) propõe um sistema chamado FIRMATO (Firewall
Management Toolkit) que basicamente consiste em um conjunto de ferramentas de
análise passiva para gerenciamento de firewalls distribuídos, ou seja, para redes onde
existem mais de um firewall. Com este conjunto de ferramentas o autor considera que
o gerenciamento de firewall pode ser realizado à um nível apropriado de abstração.
As ferramentas foram implementadas de forma a trabalhar com firewalls disponíveis
comercialmente, de forma a utilizar uma linguagem de alto nível que seja válida para
analisar firewalls de forma genérica independente da marca ou modelo.
Segundo o autor os diferenciais do sistema FIRMATO em relação aos demais
pelas seguintes propriedades:
21
● Ser capaz de separar a política de segurança das especificidades de
cada fabricante, permitindo ao administrador focar no projeto e na política de
segurança sem se preocupar com a complexidade, ordenação e demais
questões de configuração das regras de firewall, que são consideradas de
baixo nível. Isso também permite a gestão unificada de firewalls de diferentes
fabricantes, possibilitando até a substituição de um produto por outro e a
transposição das regras para o novo modelo.
● Ser capaz de separar o projeto de topologia de rede da política de
segurança, sendo possível alterar a topologia e ainda assim manter a
consistência da política. Além disso, esta separação permite o reuso de
políticas semelhantes em diversas empresas com topologias diferentes,
permitindo até que pequenas empresas utilizem políticas de segurança
escritas por especialistas de grandes corporações.
● Gerar arquivos de configuração de firewalls automaticamente a partir da
política de segurança e para múltiplos equipamentos de firewalls. Reduzindo
assim a probabilidade de introdução de brechas de segurança causadas por
erros nestes arquivos de configuração.
De forma a alcanças estes objetivos foram implementados os seguintes
componentes do conjunto de ferramentas do sistema FIRMATO:
● Um modelo de entidade-relacionamento, que é uma estrutura para
representação tanto da política de segurança como da topologia da rede;
● Uma linguagem de definição de modelo (MDL - Model Definition
Language), que é utilizada para definir instâncias do modelo de entidade-
relacionamento e o analisador (parser) associado.
● Um compilador de modelos, que traduz a MDL de uma instância do
modelo para arquivos de configuração específicos para cada firewall.
● O conjunto de destes arquivos que inclui informações sobre a topologia
e a base de regras.
Neste projeto a sua abordagem foi um importante passo para agilizar o
processo de monitoramento e gerenciamento da política de segurança de firewall,
especialmente em redes complexas com múltiplos firewalls. Outro grande avanço foi
a utilização de uma linguagem com um elevado nível de abstração. O autor ainda
deixa em aberto a necessidade de estender o sistema de forma a também poder ser
utilizado para firewall de filtragem de conteúdo, visto que o sistema se baseia apenas
22
em firewalls de filtragem de pacotes, e estudo de uma forma de analisar regras de
NAT em conjunto com a filtragem de pacotes.
2.4.3 Sistema FANG
Mayer et al. (2000) reafirma o problema de configurar, gerir e testar firewall,
principalmente em ambientes distribuídos e com equipamentos de fabricantes
distintos. Com a intenção de minimizar algumas destas dificuldades, propõe o sistema
FANG (Firewall Analysis Engine), um sistema de análise de firewalls que permite aos
administradores testar uma política de segurança já implementada ou que se pretende
implementar.
Este sistema também uma descrição mínima da topologia da rede e analisa
os vários arquivos de configuração diretamente. A interação com o usuário em um
nível de abstração mais elevado, por maio de perguntas e respostas. Este sistema
tem a intenção de complementar as ferramentas de análise existentes e pode ser
utilizado antes mesmo de uma política de rede ser implementada, possibilitando a
análise de todos os firewalls ao mesmo tempo.
Além disto o sistema FANG apresenta as seguintes características:
● Possibilidade de interação com a ferramenta em um nível elevado de
abstração, no qual a política de segurança é definida ou expressa. Permitindo
assim que o administrador foque nos aspectos mais importantes a se testar,
principalmente em uma rede mais ampla.
● Não há a necessidade de alteração na rede para se realizar a análise,
assim não tornando a rede vulnerável durante os testes.
● Analise passiva, que não envolve o envio de pacotes na rede.
● Reflete com precisão a política a utilizada ou a ser aplicada ao ambiente.
● Eficiência na execução dos testes e analises, o tempo requerido para
executar os testes não depende do número de maquinas na rede, somente
da quantidade de regras existente nos conjuntos de regras.
● Fácil de usar, pois possui uma interface interativa que permite realizar
testes com apenas alguns cliques de mouse.
O sistema FANG coleta e lê os arquivos de configuração relevantes,
construindo uma representação da política de segurança e da topologia da rede e
23
provê uma interface gráfica para que o administrador coloque questões de quais
serviços podem ser utilizados em um determinado computador e quais computadores
podem estabelecer comunicações entre si.
Este sistema foi desenvolvido como um modulo complementar ao conjunto de
ferramentas de gerenciamento de firewall FIRMATO, e utiliza técnicas de modelagem
orientada a objeto, de forma que um componente pode ser utilizado independente dos
outros componentes do conjunto de ferramentas.
O sistema FANG apresentou vantagens e recursos não oferecidos por
nenhuma outra ferramenta até então desenvolvida e vem complementar estas
ferramentas.
Para utilizar o sistema FANG é necessário primeiramente ter um modelo de
topologia de rede pré-definido. Para descrever este modelo de topologia utilizasse o
subconjunto de linguagem MDL proposto pelo sistema FIRMATO.
Apenas os dispositivos de filtragem de pacotes e as zonas que eles isolam
são importantes neste modelo de topologia, e esta topologia deve estar
completamente estável. Sendo que este arquivo de topologia somente precise ser
alterado se forem adicionados outros firewalls ou se alguns deles forem substituídos.
Uma vez que se tem este arquivo escrito a interface gráfica do sistema pode ser
iniciada.
O administrador especifica os nomes dos arquivos de configuração como
parte do arquivo de topologia, vinculado às interfaces dos firewall. Após o arquivo de
topologia ser carregado a ferramenta analisa todos os arquivos de configuração
usando um módulo específico para cada marca e fabricante, e analisa a estrutura de
dados do conjunto de regras para cada dispositivo. Após analisar gramaticalmente
todos os arquivos o sistema cria um menu “drop-down” e está pronto para receber as
questões dos administradores.
O sistema FANG basicamente lê todos os arquivos de configuração de todos
os fabricantes e constrói uma representação da política neles contida, simulando
então esta política e comparando com as questões inseridas pelos administradores
ele apresenta o resultado na tela.
Pode-se considerar que a principal contribuição deste sistema foi a interface
de perguntas e respostas na qual é possível analisar o comportamento dos firewalls
de acordo com as mais variadas situações.
24
2.4.4 Sistema LUMETA
Wool (2001) propõem o sistema LUMETA (LFA - Lumeta Firewall Analyser),
que tem por base o sistema FANG (MAYER et al, 2000) e apresenta algumas
melhorias importantes, visto o resultado obtido após a análise do uso por vários
voluntários. Os avanços mais significativos estão na interação com o usuário, que não
mais necessita entrar com questões para que estas sejam respondidas, o sistema LFA
gera questões automaticamente e organiza o resultado de forma a ressaltar os riscos,
sem comprometer o alto nível de abstração. Isso resolve um grande problema
encontrado nos testes do sistema FANG, onde a maioria dos usuários não sabiam
quais perguntas fazer para analisar o ambiente.
O sistema também difere do sistema FANG na forma como recebe a entrada
da estrutura da rede. O usuário não necessita mais entrar com o arquivo MDL, ao
invés disso ele monta uma tabela de roteamento e o sistema utiliza esta tabela em
conjunto com os arquivos de configuração para montar o MDL e iniciar as simulações
realizando questões em lotes. Este processo é realizado completamente em modo off-
line não emitindo nenhum pacote na rede, apenas utilizando a geração de questões e
obtendo as respostas e o comportamento dos firewall com relação a elas, estas
questões permitem varrer todos os conjuntos de regra e montar um relatório com todas
as respostas.
O administrador recebe ao final um relatório completo com todos os tráfegos
permitidos pelos firewalls. O relatório é apresentado em formato HTML, semelhante a
páginas web.
As principais características observadas neste sistema são:
● O usuário não necessita mais escrever o arquivo de conectividade do
firewall, pois o LFA possui um modulo que cria este arquivo automaticamente,
baseado nas tabelas de rota.
● Como a interface gráfica se mostrou difícil de ser operada pelos usuários
o sistema executa uma sequência de questões predefinidas e com base nos
conjuntos de regras que permite identificar os possíveis riscos de e falhas na
configuração.
25
● A parte crucial deste sistema é a seleção automática de perguntas, que
precisa assegurar uma ampla cobertura de possibilidades.
● O relatório de respostas é formatado como uma coleção de páginas web
(HTML). Este formato permite apresentar a saída em múltiplos níveis de
abstração e de múltiplos pontos de vista, permitindo observar facilmente os
detalhes.
● Este sistema abrange um número maior de fabricantes de firewall e para
isso o sistema utiliza uma linguagem intermediária para a qual são convertidos
os arquivos dos mais variados fabricantes.
Mayer et al. (2005) analisa os avanços dos projetos FANG e FA (FA - Firewall
Analyser, antigo LFA - Lumeta Firewall Analyser), neste trabalho ele comenta sobre
as vantagens de se utilizar ferramentas de análise off-line, mas salienta que estas
devem ser utilizadas em conjunto com ferramentas ativas. Sendo que as ferramentas
off-line devem ser aplicadas antes do processo de implementação de uma nova
política e as ativas após este processo para confirmar a eficiência do política e verificar
demais vulnerabilidades de serviços e versões.
O autor indica que ainda há um grande trabalho a ser realizado devido ao
novo interesse de utilização de firewalls distribuídos e das dificuldade de analisar
também os firewalls pessoais que podem ser utilizados nas estações.
2.5 TÉCNICAS DE IDENTIFICAÇÃO DE ERROS
Apesar do desenvolvimento destes sistemas de análise de firewalls alguns
estudos apontam na direção da utilização de técnicas para a obtenção de melhores
conjuntos de regras, com menos erros, e que podem ser uma verificação inicial antes
mesmo da aplicação destes sistemas.
Al-Shaer e Hamed (2003) apresentaram 4 tipos de anomalias que podem
ocorrer nos conjuntos de regras de firewall, são elas:
Anomalia de Sombreamento: Uma regra é sombreada quando uma anterior
corresponde a todos os pacotes que corresponderiam a essa regra, de modo que a
regra sombreada nunca seja aplicada. O sombreamento é uma anomalia crítica na
política, pois a regra sombreada nunca entrará em vigor. Isso pode causar a
permissão de um tráfego a ser bloqueado ou vice-versa. É importante descobrir as
26
regras sombreadas e alertar o administrador que pode corrigir este erro, reordenando
ou removendo esta regra.
Anomalia de Correlação: Duas regras são correlacionadas se para a
primeira regra são identificados alguns pacotes que correspondem à segunda regra e
se para a segunda regra são encontrados alguns pacotes que correspondem a
primeira regra. A correlação é considerada uma anomalia de alerta, porque as regras
correlacionadas implicam em uma ação que não é explicitamente tratada pelas regras
de filtragem. No entanto, se a ordem das regras é invertida a lógica da política poderá
mudar. Portanto, a fim de resolver este conflito, destaca-se a correlação entre as
regras para permitir ao administrador a escolha da ordem correta que cumpra os
requisitos da política de segurança.
Anomalia de Generalização: Uma regra é uma generalização de uma outra
se essa combina com todos os pacotes que correspondem a uma regra específica
que a precede. Como uma diretriz geral, se existe uma relação inclusiva entre duas
regras, a generalizada deve vir após a regra mais específica. A generalização é
considerada apenas o aviso de uma anomalia, pois a regra específica faz uma
exceção da regra geral e, portanto, é importante salientar a sua ação para o
administrador para a confirmação.
Anomalia de Redundância: Uma regra redundante realiza a mesma ação
sobre os mesmos pacotes como outra regra, de tal forma que se a regra redundante
é removida, a política de segurança não será afetada. A redundância é considerada
um erro. Uma regra redundante não pode contribuir na tomada de decisão, porém,
aumenta o tamanho da tabela de regras de filtragem, e pode aumentar o tempo de
pesquisa e necessidades de espaço. É importante descobrir as regras redundantes
para que o administrador possa modificar a sua ação de filtragem ou removê-la
completamente.
Para tratar estas anomalias eles propõem um algoritmo que cria uma árvore
com as regras e outro algoritmo que identifica as anomalias, o resultado é apresentado
em uma interface de usuário que permite editar as regras para corrigir os problemas.
Al-Shaer e Hamed (2004) ampliam o tema com uma nova anomalia
classificada:
Anomalia de Irrelevância: Uma regra é irrelevante se essa regra não
corresponde a nenhum tráfego que possa fluir através deste firewall. E ocorre se tanto
o endereço de origem e os endereços de destino da regra não correspondem a
27
nenhum domínio acessível através deste firewall. Em outras palavras, o caminho entre
as endereços de origem e destino desta regra não passam pelo firewall. Assim, esta
regra não tem nenhum efeito sobre o resultado da filtragem deste firewall.
Al-Shaer et al. (2005) comentam que apesar da segurança dos firewall ter
ganhado forte atenção da comunidade de pesquisa a ênfase maior foi dada ao
desempenho da filtragem, e que alguns trabalhos apenas focam em um único
problema, que é a correspondência de regras. Eles acreditam que outras abordagem
como a de Guttman (1997) Bartal (2004) de escrever a política do firewall usando uma
linguagem de alto nível pode até evitar anomalias nas regras mas isto não é prático
para os firewall mais utilizados que usam regras de baixo nível. Desta forma acreditam
que seu trabalho com a análise, identificação e edição de regras eliminando anomalias
é um trabalho mais consistente e aborda um quadro mais abrangente do problema,
mesmo em ambientes com firewall distribuídos.
Al-Shaer et al. (2006) apresentam em outro trabalho uma abordagem diferente
de otimização que baseia-se em otimizar o conjunto de regras para fazer uma rejeição
de pacotes indesejados o mais cedo possível, evitando assim que eles tenham que
passar por todas as regras do firewall para serem rejeitados pela última que aplica a
política padrão, que normalmente seria a negação de tudo que não casa com as
regras anteriores. Eles também propõe a otimização da filtragem de pacotes baseada
nas estatísticas de trafego do firewall.
Gobjuka e Ahmat (2011) apresentam um trabalho mais recente com base na
detecção de anomalias e ordenação das regras, neste trabalho eles apresentam um
algoritmo que, segundo eles, é até então o algoritmo mais rápido para a detecção de
anomalias já apresentado. Nos testes de validação do algoritmo eles conseguiram
uma melhoria dos firewall de 40% a 87% no número de pacotes comparados pelos
filtros.
Mukkapati e Bhargavi(2013) apresentam uma outra abordagem que utiliza
álgebra relacional e modelo de caixa 2D para identificar as anomalias do conjunto de
regras. Enquanto os métodos até então consideravam as anomalias com a
comparação das regras duas a duas, eles neste método analisam mais regras ao
mesmo tempo. Segundo eles esta proposta pode analisar conjuntos de regras no
formatos utilizados pela Cisco, IPTables, IPChains e CheckPoint.
28
3 PROCEDIMENTOS METODOLÓGICOS
Baseado nos trabalhos anteriormente apresentados foi identificado como
ponto de partida para a análise e otimização de um firewall o processo de detecção
de anomalias e correção de erros nos conjuntos de regras. Atualmente o processo
que pareceu estar mais maduro é método de Mukkapati e Bhargavi(2013).
Outros trabalhos apontam para a revisão da ordem das regras para
otimização da performance, neste processo a análise do trafego passa a ser uma
variável importante a ser considerada para identificar a ordem ideal das regras.
Desta forma o que é proposto neste trabalho é uma sequência de ações que
são consideradas importantes para ter um firewall funcionando corretamente e com
boa performance.
O passo inicial é uma inspeção visual do conjunto de regras para identificar
alguma falha grave na escrita das regras.
O segundo passo é a verificação do conjunto de regras utilizando algum dos
algoritmos apresentado acima, de forma a identificar e corrigir as anomalias. Neste
ponto já é possível aplicar o conjunto de regras ao firewall.
O próximo passo é opcional, mas é recomendado para se ter uma maior
segurança do ambiente de produção. Ele consiste em aplicar as o conjunto de regras
pré-analisado em um ambiente de testes, que pode ser até virtual, e realizar analise
de vulnerabilidades neste ambiente, assim é possível saber se existiram brechas na
política de acesso. Caso haja brechas estas devem ser corrigidas no ambiente de
teste e reiniciada a análise de vulnerabilidade.
Com todas as vulnerabilidades corrigidas e o conjunto de regras validado no
ambiente de testes é possível aplica-lo ao ambiente de produção, em conjunto com
as correções das vulnerabilidades de pacotes de software e devidas atualizações do
sistema.
Com o ambiente de produção rodando a nova versão do conjunto de regras é
recomendável realizar um teste de vulnerabilidade neste ambiente também, visto que
por ser um ambiente diferente do de testes alguma variável pode estar alterada.
Com o ambiente estável já é possível iniciar a coleta de dados de trafego e os
logs do ambiente. Estes devem ser analisados regularmente com ajuda de
ferramentas automatizadas de forma a identificar incoerências com a política de
acesso e possíveis brechas não observadas anteriormente.
29
Com as estatísticas de acesso é possível iniciar a análise da ordenação das
regras e ajustá-las periodicamente para manter a máxima eficiência no tratamento dos
pacotes.
Este processo deve ser realizado sempre que novas regras necessitarem ser
adicionadas ao conjunto de regras. Apesar de ser um processo longo este pode evitar
grande parte dos problemas de acesso indevido e exploração de vulnerabilidades do
ambiente.
São boas práticas também realizar novas avaliações de anomalias do
conjunto de regras, das ordens das regras e das vulnerabilidades do ambiente
periodicamente, ao menos de 6 em 6 meses, mesmo que o ambiente pareça estar
estável e não tendo sido feitas alterações recentes, até porque novas vulnerabilidades
são documentadas regularmente por grupos e comitês de segurança da internet.
30
4 CONSIDERAÇÕES FINAIS
Este documento apresentou uma ideia de como realizar a gestão de conjuntos
de regras de firewall e porque isto é uma prática necessária. Muitos trabalhos vem
tratando do tema nos últimos 15 anos e ainda a muito a ser explorado.
O objetivo inicial era apresentar estas discussões que ocorrem principalmente
fora de nosso país, que estão apresentando substanciais avanços nas análises dos
conjuntos de regras de firewall. Assim acredito que este objetivo foi alcançado e que
este trabalho pode servir como uma base inicial para novos trabalhos na área ou até
para projetos de desenvolvimento de ferramentas nacionais que venham a ajudar os
administradores locais a ter maior segurança em suas redes.
31
REFERÊNCIAS
AL-SHAER, Ehab S.; HAMED, Hazem H.; Firewall policy advisor for anomaly discovery and rule editing. In: IFIP/IEEE Eighth International Symposium on Integrated Network Management, Multimedia Networking Research Laboratory, School of Computer Science, Telecommunications and Information Systems, DePaul University, Chicago, USA, 2003. Disponível em: http://www.mnlab.cs.depaul.edu/~ehab/papers/im03-c ou http://www.arc.cs.depaul.edu/pubs/im03-cr.pdf. em PDF, Acesso em: 20 Nov. 2010. AL-SHAER, E.S.; HAMED, H.H. Discovery of policy anomalies in distributed firewalls. In: ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIONS SOCIETIES, 23. 2004, Hong Kong. Disponível em: http://crysys.hu/members/tvthong/firewall/alshaerTR.pdf.Acesso em: 26 Out 2013. AL-SHAER, Ehab S.; HAMED, Hazem H.; Modeling and management of firewall policies. eTransactions on Network and Service Management, New York, v. 1, n. 1, Apr. 2004b. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.70.1944&rep=rep1&type=pdf. Acesso em: 26 Out 2013. AL-SHAER, Ehab; HAMED, Hazem; BOUTABA, Raouf; Hasan, Masum; Conflict Classification and Analysis of Distributed Firewall Policies. In IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 23, NO. 10, Outubro 2005. Disponível em: http://nsm1.cs.uwaterloo.ca/rboutaba/Papers/Journals/Archive/JSAC-05_3.pdf. Acesso em: 26 out 2013. AL-SHAER, Ehab; HAMED, Hazem; EL-ATAWY, Adel;On Dynamic Optimization of Packet Matching in High-Speed Firewalls. IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 24, NO. 10, Outubro 2006. Disponível em: http://nsm1.cs.uwaterloo.ca/rboutaba/Papers/Journals/Archive/JSAC-06_3.pdf. Acesso em: 26 out 2013. ALECRIM, Emerson; Firewall: conceitos e tipos. InfoWester, 11 abr. 2004. Disponível em: http://www.infowester.com/firewall.php. Acesso em: 21 nov. 2010 ANÔNIMO; Segurança Máxima: o guia de um hacker para proteger seu site e sua rede, 3ª ed. Tradução: Edson Furmankiewicz, Rio de Janeiro, Campus, 2001. BARBOSA, Ákio Nogueira. Um sistema para análise ativa de comportamento de firewall. 121p. Dissertação – Escola Politécnica da Universidade de São Paulo. São Paulo, 2006. Disponível em: http://www.lsi.usp.br/~volnys/academic/trabalhos-orientados/Um-sistema-para-analise-ativa-de-comportamento-de-firewall.pdf. Acesso em: 08 mar 2014. BARTAL, Yair; Mayer, Alain; NISSIN, Kobbi; WOOL, Avishai; Firmato: A Novel Firewall Management Toolkit. November 2004. Disponível em: https://www.eng.tau.ac.il/~yash/infosec-seminar/2005/tocs04.pdf. Acesso em: 09 mar 2014.
32
GONÇALVES, Marcus. Firewalls - Guia Completo. Rio de Janeiro, Ciência Moderna, 2000. GUTTMAN, Joshua D.; Filtering Postures: Local Enforcement for Global Policies. The MITRE Corporation, 1997. Disponível em: http://web.cs.wpi.edu/~guttman/pubs/npt-oakland.pdf. Acesso em: 09 mar 2014. GOBJUKA, Hassan; AHMAT, Kamal a.; Fast and Scalable Method for Resolving Anomalies in Firewall Policies. 14th IEEE Global Internet Symposium (GI) 2011 at IEEE INFOCOM, 2011. Disponível em: http://www.dcs.gla.ac.uk/conferences/gi2011/p839-gobjuka.pdf. Acesso em: 27 mar 2014. INGHAM, Kenneth; FORREST, Stephanie. A history and survey of network firewalls. Technical Report 2002-37, Departamento de Ciência da Computação da Universidade do Novo México, 2002. Disponível em: http://www.cs.unm.edu/colloq-bin/tech_reports.cgi?ID=TR-CS-2002-37, Acesso em: 11jun 2010. INGHAM, Kenneth; FORREST, Stephanie. Network Firewalls. Departamento de Ciência da Computação da Universidade do Novo México, [2004?]. Disponível em: http://www.cs.unm.edu/~forrest/publications/firewalls-05.pdf, Acesso em: 11jun 2010. LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 1. iMasters, 14 out. 2002. Disponível em: http://imasters.com.br/artigo/219/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_01/. Acesso em: 21 nov. 2010 LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 2. iMasters, 21 out. 2002. Disponível em: http://imasters.com.br/artigo/220/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_02/. Acesso em: 21 nov. 2010 LOPES, Alexandre R.; Firewalls - Protegendo sua rede de inimigos – Parte 3. iMasters, 28 out. 2002. Disponível em: http://imasters.com.br/artigo/221/seguranca/firewalls_protegendo_sua_rede_de_inimigos_parte_03/. Acesso em: 21 nov. 2010 MAYER, Alain; WOOL, Avishai; ZISKIND, Elisha. Fang: A Firewall Analysis Engine, 2000. Disponível em: http://www.cs.rutgers.edu/~tdnguyen/classes/cs671/local_papers/Fang.pdf em PDF, Acesso em: 26 Out 2013. MAYER, Alain; WOOL, Avishai; ZISKIND, Elisha. Offline firewall analysis, Published online: 16 June 2005. Disponível em: http://www.eng.tau.ac.il/~yash/ijis05.pdf. Acesso em: 26 Out 2013 MUKKAPATI, Naveen; BHARGAVI, Ch. V.; Detecting Policy Anomalies in Firewalls by Relational Algebra and Raining 2D-Box Model. IJCSNS International Journal of Computer Science and Network Security, VOL.13 No.5, May 2013. Disponível em: http://paper.ijcsns.org/07_book/201305/20130516.pdf. Acesso em: 26 out 2013.
33
PCI Security Standards Council, LLC. Payment Card Industry (PCI) Data Security Standard, v3.0, Nov 2013. Disponível em: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf. Acesso em: 15 Fev 2014. PEN DRIVE e modem 3G são os vilões. Diário do Nordeste, 30 mar. 2009. Disponível em: http://diariodonordeste.globo.com/materia.asp?codigo=626644 Acesso em: 21 nov. 2010. RANUM, Marcus J.. Thinking about Firewalls. Maryland, [2003?] Disponível em: http://www.cs.ucla.edu/~miodrag/cs259-security/ranum94thinking.pdf, Acesso em: 21 abr. 2010. RANUM, Marcus J., ROBERTSON, Paul D., CURTIN, Matt. Internet Firewalls: Frequently Asked Questions. Maryland, [2009] Disponível em: http://www.interhack.net/pubs/fwfaq/firewalls-faq.pdf, Acesso em: 21 abr. 2010. SIEWERT, Vanderson C.; Firewall Suas Características e Vulnrabilidades. Departamento de pós-graduação - Faculdade de Tecnologia do SENAI de Florianópolis, CTAI - Florianópolis), Disponível em:http://artigocientifico.tebas.kinghost.net/uploads/artc_1202930083_51.pdf. Acesso em: 21 nov. 2010 ZWICKY, Elisabeth D. Construindo Firewalls para a Internet; tradução 2. ed. de Vandenberg D. de Souza, Rio de Janeiro, Campus, 2000. WOOL, Avishai. Architecting the Lumeta Firewall Analyzer. Lumeta Corporation, 220 Davidson Ave, Somerset NJ 08873, Washington, D.C., USA, 2001. Disponível em: https://www.usenix.org/legacy/events/sec2001/full_papers/wool/wool.pdf. Acesso em: 09 mar 2014.