Vous êtes sur la page 1sur 5

Módulo 18 – Segurança em redes – Firewall, Criptografia e autenticação

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e


usuários domésticos para deixar a sua rede segura.

18.1 Sistemas de Firewall

Um Firewall pode ser definido como um dispositivo que combina tanto hardware
como software para segmentar e controlar o fluxo de informações que trafegam
entre as redes de computadores. Os Firewalls são as principais barreiras contra
ataques de invasores as redes de computadores. Falaremos um pouco dos tipos de
Firewall existentes e a sua arquitetura.

18.1.1 Tipos de Firewall

Os Firewall disponíveis no mercado estão baseados nos requisitos de segurança,


funcionalidades e avanço tecnológico agregado. Eles estão no mercado há muito
tempo, mais sempre passam por melhorias constantes e com isso é dado origem a
novos tipos de Firewall. Vamos descrever alguns deles a seguir.

18.1.1.1 Filtros de pacotes

São conhecidos por esse nome por utilizarem regras que consistem na filtragem de
pacotes, são o tipo de Firewall mais simples existente, sendo fácil e barato de serem
implementados. A sua análise é feita baseada na camada de rede e de transporte do
protocolo TCP/IP onde são analisadas informações do endereço de origem,
endereço de destino e o serviço requerido. Essas informações constam no
cabeçalho do pacote que transitam pelo Firewall.

Por possuir uma análise simples, fácil e rápida, esse tipo de Firewall possuí um
maior desempenho se comparado aos outros tipos existentes, isso contribuiu para
que eles fossem incorporados a alguns roteadores.

Suas principais vantagens são:

• Simples e flexível;
• Baixo custo;
• Bom desempenho se comparado a outros tipos;
• Faz um bom gerenciamento de tráfego;
• Transparente para o usuário;
• Regras são fáceis de serem criadas.

Principais desvantagens:
• São vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP;
• É difícil de ser gerenciado em ambientes complexos;
• Não possui autenticação de usuário;
• Dificuldade em filtrar serviços que utilizam portas dinâmicas.

18.1.1.2 Filtro Baseado em Estados

O Firewall baseado em estados é uma evolução do filtro de pacotes, pois possui


uma tabela de estado que é associado à tabela de regras, o que auxilia na tomada
de decisões. A grade diferença entre os dois é que no filtro com estados as
conexões são monitoradas a todo o momento e um pacote só pode passar pelo
Firewall se fizer parte da tabela de estados.

18.1.1.3 Proxy

O Proxy faz uma intermediação entre o Host externo e o Host interno de forma que
não permita uma comunicação direta entre eles, o Host externo se conecta ao
Firewall e ele abre uma conexão com o Host interno.

Principais vantagens:

• Não permite conexões diretas entre Hosts internos e externos;


• Mantem um Log detalhado sobre tráfego e atividades;
• Possibilita a autenticação do usuário;

Principais desvantagens:

• É lento se comparado aos Firewalls de filtro de pacote.

18.1.1.4 Firewalls Pessoais

Os Firewalls pessoais são diferente de todos os outros citados anteriormente pois


eles não protegem um segmento de rede, essa proteção é apenas do equipamento
onde estão instalados. A maioria dos Firewalls pessoais são utilizados para proteger
Hosts que não façam parte de uma rede específica e que utilizem apenas um canal
de comunicação com a internet.

18.2 Criptografia

A palavra criptografia vem de palavras gregas que significa “escrita secreta”. É uma
ciência que transforma dados que aparentemente podem ser entendidos e
interpretados pelas pessoas, em dados que não possuem um significado e quando
necessários podem ser transformados na sua forma original.

A Criptografia garante a confidencialidade e a integridade das informações e


também é responsável por:

Autenticidade: Garante que a informação que foi recebida, foi enviada por quem
deveria enviar;

Não-repúdio: Possibilidade de provar a origem da informação;

Existem três sistemas criptográficos para cifra de dados:

18.2.1 Simétrico

Utiliza uma informação para efetuar a criptografia, essa informação é uma chave
que é utilizada tanto para cifrar como para decifrar o dado. Esse processo é bem
simples, bastando submeter o dado que não está criptografado ao algoritmo de
criptografia com o uso da chave criptográfica, para decifrar o dado basta submetê-lo
ao algoritmo com a mesma chave utilizada anteriormente.

A segurança dessa criptografia depende do algoritmo matemático utilizado na sua


conversão, quanto mais sofisticado for essa transformação matemática, mais difícil
será para quem efetuar um ataque, reverter o processo de cifragem.

18.2.2 Assimétrico

A diferença entre o sistema assimétrico e o simétrico, é que no assimétrico são


utilizadas duas chaves para que o processo de cifragem e decifragem seja possível,
esse sistema também é conhecido como sistema de chave pública.
O sistema de chave pública parte do principio que quando um usuário deseja
transmitir ou receber uma informação criptografada, ele deve possuir duas chaves.
Uma pública que é do conhecimento de todos e uma privada que deve ser
conhecida apenas pela pessoa que a possui. Quando essa informação for
transmitida ela utilizará a chave pública da pessoa que irá receber a informação,
assim a informação só será decifrada por quem tiver a respectiva chave privada que
no caso é a pessoa a quem se destina a informação.

18.2.3 Híbrido

O sistema híbrido utiliza o sistema simétrico e assimétrico em conjunto para


transmitir informações de forma mais segura. O processo de cifragem e decifragem
é bem mais complexo pois conta com o que há de melhor em cada uma das duas
formas.

A criptografia é muito utilizada na implementação de aplicações importantes na


atualidade, são elas:

Protocolos de segurança: Grande parte dos protocolos de comunicação utilizam a


criptografia para garantir a segurança dos dados que são transmitidos.

Certificado digital: Tem como base a criptografia de chave pública, sendo utilizado
pelos protocolos de segurança, onde são contidas informações sobre seus donos.
Assinaturas digitais: Verifica a integridade de informações ou mensagens, alem de
verificar se o remetente de uma mensagem é ele mesmo.

18.3 Autenticação

O principal objetivo da autenticação é a identificação e validação de usuários onde


lhe são concedidos autorizações para o acesso a um dado ou recurso no sistema.

Para acessar esse sistema, o usuário passa por um processo de verificação, com
isso, apenas usuários legítimos têm o acesso devido.

A autenticação pode ser feita da seguinte forma:

• Senhas, chave criptografada ou numero pessoal de identificação (PIN).


• Token, cartão ou smart card;
• Biometria;
• Combinação de métodos;

Vous aimerez peut-être aussi