Eu atualmente estou desenvolvendo meu TCC que terá como tema "Interface web simplificada para o gerenciamento de firewalls distribuídos".
Resumindo ... quero fazer uma interface em cima do framework Django para gerenciar Firewalls distribuídos pela rede (entre clientes e servidores). Agora pra quem não sabe o que são firewalls distribuídos segue a minha breve explicação abaixo, que fará parte de uma série de novas postagens do meu blog, todas voltadas para ambientes Firewall.
------------------------------------------------------------------
Este artigo é parte do meu trabalho de TCC, escrito originalmente por mim
Firewalls distribuídos
Um firewall convencional atinge um certo nível de proteção, porém esta camada de segurança que é oferecida pode ser aprimorada com o conceito de firewall distribuído. De acordo com Bellovin (1991), firewalls convencionais se baseiam na premissa de que todos no lado do ponto de entrada do firewall são confiáveis, e que alguém do outro lado é, pelo menos potencialmente, um inimigo.
Porém nem sempre é assim, a ameaça pode vir de dentro ou até mesmo o servidor firewall principal pode ser atacado e a rede interna totalmente comprometida. Além do mais firewalls convencionais não conseguem analisar dados internos de um pacote transmitido de forma criptografada, desta forma o invasor poderá fazer uma conexão reversa (TACIO, 2009) e atacar uma máquina dentro da rede mesmo que ela esteja trafegando dados pelo servidor firewall.
Uma das idéias originais para se ter um firewall distribuído é assegurar a segurança da rede interna e externa como se fosse uma só, pois com os firewalls convencionais como podemos concluir, a maior ameaça vem da rede interna, firewalls distribuídos não são dependentes de topologia de rede, não existe rede interna, externa, DMZ e etc.
A configuração das políticas de acesso ainda são feitas centralmente, entretanto estas são distribuídas aos outros nós protegidos pelo firewall, e cada nó por sua vez possui políticas internas para decidir se aceitará ou rejeitará determinado pacote.
Segundo Bellovin (1991), firewalls distribuídos nascem de 3 conceitos:
1. Uma linguagem de políticas que estabelece o tipo de conexões que são permitidas
ou proibidas;
2. Qualquer número de ferramentas de sistema de gestão (ferramentas que fazem
algum tipo de deploy);
3. IPSEC, o mecanismo de criptografia em nível de rede para TCP / IP.
É importante citar que o identificador de um nó não mais é o IP como nos firewalls convencionais. Como os firewalls distribuídos são independentes de topologia os identificadores não podem ser IPs pois não existe mais a distinção do que está dentro da rede ou o que está fora, portanto a identificação de cada nó é feita através do certificado criptográfico gerado pelo IPSEC (os certificados são diferentes um do outro, assim como o IP o certificado é único).
Referências:
BELLOVIN, S. M. Distributed Firewalls. 1991. Disponível em:
TACIO, P. Conexão Reversa (No-IP), 2009. Disponível em:
------------------------------------------------------------------
Por enquanto é só.... aguardem mais postagens da série Firewalls Distribuídos :D
Abraço a todos!
Nenhum comentário:
Postar um comentário