Páginas

segunda-feira, 21 de março de 2011

Firewalls distribuídos

Fiquei muito tempo sem postar nada... vou contar as novidades que virão pela frente no blog!

Eu atualmente estou desenvolvendo meu TCC que terá como tema "Interface web simplificada para o gerenciamento de firewalls distribuídos".

Resumindo ... quero fazer uma interface em cima do framework Django para gerenciar Firewalls distribuídos pela rede (entre clientes e servidores). Agora pra quem não sabe o que são firewalls distribuídos segue a minha breve explicação abaixo, que fará parte de uma série de novas postagens do meu blog, todas voltadas para ambientes Firewall.

------------------------------------------------------------------
Este artigo é parte do meu trabalho de TCC, escrito originalmente por mim
Firewalls distribuídos

Um firewall convencional atinge um certo nível de proteção, porém esta camada de segurança que é oferecida pode ser aprimorada com o conceito de firewall distribuído. De acordo com Bellovin (1991), firewalls convencionais se baseiam na premissa de que todos no lado do ponto de entrada do firewall são confiáveis, e que alguém do outro lado é, pelo menos potencialmente, um inimigo.

Porém nem sempre é assim, a ameaça pode vir de dentro ou até mesmo o servidor firewall principal pode ser atacado e a rede interna totalmente comprometida. Além do mais firewalls convencionais não conseguem analisar dados internos de um pacote transmitido de forma criptografada, desta forma o invasor poderá fazer uma conexão reversa (TACIO, 2009) e atacar uma máquina dentro da rede mesmo que ela esteja trafegando dados pelo servidor firewall.

Uma das idéias originais para se ter um firewall distribuído é assegurar a segurança da rede interna e externa como se fosse uma só, pois com os firewalls convencionais como podemos concluir, a maior ameaça vem da rede interna, firewalls distribuídos não são dependentes de topologia de rede, não existe rede interna, externa, DMZ e etc.

A configuração das políticas de acesso ainda são feitas centralmente, entretanto estas são distribuídas aos outros nós protegidos pelo firewall, e cada nó por sua vez possui políticas internas para decidir se aceitará ou rejeitará determinado pacote.

Segundo Bellovin (1991), firewalls distribuídos nascem de 3 conceitos:

        1. Uma linguagem de políticas que estabelece o tipo de conexões que são permitidas
            ou proibidas;
        2. Qualquer número de ferramentas de sistema de gestão (ferramentas que fazem
            algum tipo de deploy);
        3. IPSEC, o mecanismo de criptografia em nível de rede para TCP / IP.

É importante citar que o identificador de um nó não mais é o IP como nos firewalls convencionais. Como os firewalls distribuídos são independentes de topologia os identificadores não podem ser IPs pois não existe mais a distinção do que está dentro da rede ou o que está fora, portanto a identificação de cada nó é feita através do certificado criptográfico gerado pelo IPSEC (os certificados são diferentes um do outro, assim como o IP o certificado é único).

Referências:

BELLOVIN, S. M. Distributed Firewalls. 1991. Disponível em: http://www.cs.columbia.edu/~smb/papers/distfw.pdf
Acesso em: 27 out. 2010.
TACIO, P. Conexão Reversa (No-IP), 2009. Disponível em: http://www.mundodoshackers.com.br/conexao-reversa-no-ip
Acesso em: 27 out. 2010.
------------------------------------------------------------------


Por enquanto é só.... aguardem mais postagens da série Firewalls Distribuídos :D

Abraço a todos!

Nenhum comentário: