





































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
O uso crescente da rede mundial de computadores nos últimos anos trouxe um enorme leque de serviços e facilidades, tanto para usuários como pra empresas e organizações. Empresas de grande porte acabam por usar a internet como uma ferramenta para transmitir dados comerciais e sigilosos entre suas filiais. Neste sentido a segurança dos dados trafegados e a integridade da rede se torna um fator crucial nesse cenário. Normalmente redes de grande porte, possuem um firewall responsável pela segurança da comunicação, e esse dispositivo tem sua gerência centralizada em uma equipe de administradores, tornando assim centralizado o poder de ação mediante a um incidente de segurança. Este trabalho visa criar uma solução que permite a ação de administradores de segmento de uma forma contida na configuração do firewall, adequando as configurações do mesmo às necessidades do setor ao qual esse administradores local pertence.
Tipologia: Esquemas
1 / 45
Esta página não é visível na pré-visualização
Não perca as partes importantes!
ÇÃO E CONTROLE DE ACESSO PARA FIREWALL / por JO- NATHAN ORTIZ PREUSS. –. 43 f.: il.; 30 cm. Orientador: Renato Preigschadt de Azevedo Co-orientador: Bolivar Menezes da Silva Trabalho de Conclusão de Curso - Universidade Federal de Santa Maria, Colégio Técnico Industrial de Santa Maria, Curso Superior de Tecnologia em Redes de Computadores, RS,.
©c Todos os direitos autorais reservados a JONATHAN ORTIZ PREUSS. A reprodução de partes ou do todo deste trabalho só poderá ser feita mediante a citação da fonte. E-mail: autor@email.com
Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Federal de Santa Maria (UFSM, RS), como requisito par- cial para a obtenção do grau de Tecnólogo em Redes de Computadores
Aprovado em de de :
Renato Preigschadt de Azevedo, Me. (UFSM) (Presidente/Orientador)
Tarcisio Ceolin Junior, Me (UFSM)
Rafael Teodósio Pereira, Phd (UMINHO)
Santa Maria, RS
A realização desse trabalho não seria possível sem o apoio dos professores Renato P. Azevedo e Bolivar Menezes da Silva.
“Domine seu medo ou vire refém dele.” (AUTOR DESCONHECIDO)
The increasing use of the World Wide Web in recent years brought a huge range of services and facilities for the users, for companies and organizations. The big companies end up using the internet as a tool to transmit commercial and sensitive data between its subsidiaries. The security of the transmitted data and the network integrity becomes a crucial factor in this sce- nario. Usually big networks have a firewall responsible for the security of communication, this device is managed by a single administrator, making centralized the power to act in a security incident. This work aims to create a solution that allows the action of segment administrators in a way contained in the configuration of the firewall, adapting and adjusting your configuration according with needs of the sector to which these local administrators belongs.
Keywords: Firewall. Security. Network. Development.
ICMP Internet Control Message Protocol SSL Secure Sockets Layer ER Entidade relacionamento CTISM Colégio Técnico Industrial de Santa Maria CT Centro de Tecnologia UFSM Universidade Federal de Santa Maria CIDR Classless Inter-Domain Routing IP Internet Protocol XML eXtensible Markup Language HTTP Hyper Text Transfer Protocol TCP Transmission Control Protocol VPN Virtual Private Network CDN Content Delivery Network DDoS Distributed Denial of Service NAT Network address translation SSL Secure Socket Layer SQL Structured Query Language
14
verificar suas competências;
1.2 JUSTIFICATIVA
Empresas e entidades de pequeno a grande porte, que possuem filiais ou instalações ge- ograficamente distribuídas, frequentemente deparam-se como a necessidade de interligar sua infraestrutura de redes para o compartilhamento de recursos ou dados corporativos, para esse cenário normalmente é adotado o uso de VPNs (Virtual Private Networks). A utilização desse serviço fornece uma solução de tunelamento através da internet, com um baixo custo e um certo nível de segurança. Nessa conjuntura também é comum que, cada filial possua um fi- rewall e administradores próprios para a gerência da rede local e a matriz possua um firewall de borda. Habitualmente, esses administradores de redes não possuem acesso ou privilégio sufici- ente para operar dispositivos de firewall que estejam fora dos seus domínios administrativos. A implementação do projeto proposto tornará possível que administradores, que tenham sub-redes internas gerenciadas por diferentes administradores de segmentos possam fornecer um acesso, de forma controlada, para que esses administradores locais tenham acesso somente a suas refe- rentes sub-redes. Nesse contexto esses administradores de segmentos serão capazes de aplicar no firewall de borda, modificações que impactarão somente nas suas sub-redes. Logo, diante de um comportamento anômalo na rede, torna-se possível que diferentes administradores possam reagir de forma a tomar medidas corretivas visando o aumento de confiabilidade, segurança e integridade de uma rede.
15
Esse capítulo apresenta conceitos e definições referentes a temas abordados ao longo do desenvolvimento da aplicação proposta, como conceitos de firewall, sockets e criptografia, Softwares de firewall e trabalhos relacionados a proposta dessa monografia.
2.1 FIREWALL
Firewall é um componente ou conjunto de componentes que restringe o acesso entre uma rede protegida e a Internet ou entre conjuntos de redes (ELIZABETH D. ZWICKY, 2000). O dispositivo atuante como firewall é responsável por analisar o tráfego de entrada e saída em uma rede e é baseado em uma série de políticas de controle de acesso o que permite ou não um determinado tráfego. Para fins de registro histórico do acionamento dessas políticas é possível armazenar o resultado da execução das mesmas em um arquivo de log^1. Existem três principais tipos de firewall: filtro de pacotes tradicionais, filtros de estado e gateway de aplicação (JAMES F. KUROSE, 2016).
17
política padrão da chain é aplicada (AYUSO, 1999).
2.1.2 Iptables
Iptables foi criado por Rusty e é uma interface de comando que possibilita criar regras para as tabelas do Netfilter. Essas regras são responsáveis pela forma como o fluxo serão tra- tados, por exemplo: realizar operações como filtragem de pacote. Uma regra do Iptables é composta por parâmetros que determinam as características dos pacotes que estão em confor- midade com a regra que está sendo estabelecida (AYUSO, 2006). Uma regra pode ser escrita seguindo a sintaxe exibida na figura 2.1;
Figura 2.1: Sintaxe de regra iptables.
Fonte: acervo pessoal.
2.1.2.1 Regra Iptables
Uma regra Iptables é composta basicamente por cinco partes como demonstrada na figura 2.1. No item A é definida em qual tabela a regra será inserida, no exemplo a regra será inserida na tabela FILTER. O item B define uma ação que se quer executar: " -A"para adicionar uma regra ao final da chain, " -I"para adicionar uma regra no inicio da chain, ou se seguido de um numero pode-se definir a posição em que a regra sera inserida na chain, " -D"para remover uma regra em uma chain. Após definir a ação, o item C define em qual chain a regra será adicionada, no exemplo a regra será adicionada na chain INPUT. O item D estará definindo características que o pacote deve possuir para ser tratado pela mesma, a quarta e ùltima parte define a ação a ser executada com o pacote que possuir as características da definidas na rega. A regra Iptables da figura 2.1 está definindo que a regra será inserida na tabela filter, na chain INPUT, filtrará pacotes TCP que se comunicam pela porta 22 que estão sendo recebido pelo dispositivo, pela ação definida na última parte da regra esses pacotes serão descartados.
18
2.2 SOCKET
Uma conexão de socket fornece um canal ponto a ponto de comunicação de via dupla, onde é possível que processos do sistema operacional possam trocar informações com outros processos que estejam em um mesmo host ou em hosts diferentes através de uma rede (BE- SAW, 1987). O Socket teve origem na Universidade de Berkeley, Califórnia, como sendo a API (Application Programming Interface) de desenvolvimento do protocolo TCP/IP para o am- biente UNIX (COMER,1993). A API de socket fornece um grupo de operações chamadas de primitivas, que facilitam o uso de funções fornecidas pela camada de transporte. Em (AN- DREW S. TANENBAUM, 2010), no tópico 6.1.3 Berkeley Sockets, o socket e suas primitivas são abordados com maiores detalhes.
2.3 CRIPTOGRAFIA
Criptografia é o termo utilizado para técnicas e métodos de uma forma codificada ou cifrada. Segundo (ANDREW S. TANENBAUM, 2010), a escrita de uma mensagem de forma cifrada é conversão de caractere a caractere sem considerar a estrutura linguística da mensagem. Já a escrita de uma mensagem por código, consiste em substituir uma palavra inteira por um símbolo ou por outra palavra.
2.3.1 Criptografia Simétrica
Nesse modelo de criptografia os algoritmos de cifra utilizam um conjunto de caracteres referido como chave para codificar uma mensagem legível em um código ilegível, o algoritmo que irá descodificar essa mensagem utilizará a mesma chave, utilizada para cifrar a mensagem, para transformar o código ilegível em uma mensagem legível novamente. Dessa forma é ne- cessário que os interlocutores envolvidos em uma comunicação cifrada possuam a chave para cifrar e decodificar as mensagens. Em caso das mensagens serem interceptadas, mesmo tendo conhecimento do algoritimo utilizado para codificar as mensagens, sem a chave correta não será possível ter acesso ao conteúdo legível (OLIVEIRA, 2012).